Tesis Electrónicas UACh - Universidad Austral de Chile

Anuncio
Universidad Austral de Chile
Facultad de Ciencias de la Ingeniería
Escuela de Ingeniería Civil Electrónica
“ANÁLISIS TECNOLOGÍA PTN
LA EVOLUCIÓN EN TRANSPORTE IP”
Trabajo para optar al título de:
Ingeniero Electrónico.
Profesor Patrocinante:
Sr. Néstor Fierro Morineaud
Ingeniero Electrónico
Licenciado en Ciencias de la Ingeniería
Diplomado en Ciencias de la Ingeniería
RODOLFO ENRIQUE THONE TORRES
VALDIVIA – CHILE
2013
____________________________
Néstor Fierro Morineaud
PROF. PATROCINANTE
____________________________
Alejandro Villegas Macaya
PROF. INFORMANTE
____________________________
Pedro Rey Clericus.
PROF. INFORMANTE
FECHA EXAMEN:
2
INDICE.
03
I. RESUMEN.
10
I. ABSTRACT.
11
II. INTRODUCCIÓN.
12
III. DESCRIPCIÓN Y OBJETIVOS DE LA TESIS.
13
IV. DESARROLLO.
14
CAPÍTULO I: TECNOLOGÍA IP
1.1 Antecedentes.
14
1.2 Protocolo internet (IP).
15
1.3 Formato de paquetes IP.
16
1.4 Direccionamiento IP.
17
1.5 Formato de dirección IP.
18
1.6 Clases de direcciones IP.
19
1.7 Subred direccionamiento IP.
20
1.8 Máscara de subred IP.
21
1.81 Como las máscaras de subred se utilizan para determinar el número de red.
23
1.9 Operación lógica and.
23
1.10 Addresses resolution protocol (ARP).
24
1.11 Internet Routing.
24
1.12 Enrutamiento IP.
25
1.12.1 Internet control message protocol (ICMP).
26
1.12.2 Mensajes ICMP.
26
1.12.3 Transmission control protocol (TCP).
27
1.12.4 ICMP router discovery protocol-(IDRP).
27
1.1 Transmission control protocol (TCP).
28
3
1.1.1 TCP establecimiento de conexión.
28
1.1.2 Reconocimiento positivo y retransmisión (PAR).
29
1.1.3 TCP ventana deslizante.
30
1.1 User datagram protocol (UDP).
32
1.1 Protocolos de internet de la capa de aplicación-protocolos.
33
CAPITULO II: TECNOLOGIA MPLS.
2.1 Antecedentes MPLS.
36
2.2 La evolución MPLS-TP.
39
2.2.1 antecedentes de T-MPLS.
39
2.3 Antecedentes de MPLS TP.
42
2.4 Arquitectura de MPLS-TP.
43
2.5 MPLS-TP características y requisitos.
44
2.6 MPLS-TP gestión de la arquitectura.
48
2.7 MPLS-TP de gestión de los módulos.
53
2.8 MPLS-TP gestión de la configuración.
54
2.9 MPLS-TP gestión de fallos.
55
2.10 MPLS-TP gestión del rendimiento.
57
2.11 MPLS-TP forwarding - datos de avión.
58
2.12 MPLS-TP label switched paths (LSP) entidad.
58
2.13 MPLS-TP etiqueta de transmisión componente de conmutación.
59
2.14 MPLS-TP label switching control de componentes.
65
2.15 MPLS-TP sección entidad.
68
CAPITULO III: MPLS-TP ARQUITECTURA.
3.1 MPLS-TP pseudo-cable entidad.
70
4
3.2 Los MPLS-TP único segmento de pseudo cables.
71
3.3 MPLS-TP multi-segmento pseudo-cables.
72
3.4 MPLS-TP punto a multipunto pseudo-cables.
75
3.5 MPLS-TP OAM mecanismos.
78
3.6 MPLS-TP control de avión.
85
CAPITULO IV: ESCENARIO DE RED Y UTIL APLICACION DE ESTE SOBRE
UN ISP REAL.
4.1 descripción de la tecnología.
88
4.2 Principio de PWE3.
89
4.3 Elementos básicos de la red de servicios PWE3.
90
4.4 PWE3 descripción general del protocolo.
91
4.5 Tecnologías clave.
92
4.5.1 TDM servicio de emulación.
92
4.5.2 Transporte estructurados y no estructurados.
93
4.5.3 Sincronización del reloj.
94
4.5.4 Retardo y jitter.
95
4.5.5 Enlace de detección de fallas.
96
4.5.6 Tecnologías de procesamiento de servicio de atm.
96
4.5.7 Túnel del modo de transporte transparente.
97
4.5.8 Terminar el modo de atm.
97
4.5.9 Tecnologías de procesamiento de servicios IP E1/HDLC.
98
4.6 Aplicación típica.
99
CAPITULO V: APLICACIONES EXITOSAS PARA EL TRANSPORTE 2G/3G Y
LTE.
5.1 Operador de red desafíos en el camino a la avanzada 3G y las redes 4G.
101
5
5.2 Las deficiencias de legacy backhaul a base de fibras.
103
5.2.1 Opciones.
103
5.2.2 El uso continuado de MSPP o MSTPS.
103
5.2.3 Tradicionales de capa 2/3 interruptores.
103
5.3 Los beneficios del operador principal de la PTN.
104
5.4 El tiempo y la sincronización.
105
5.4.1 Ethernet sincrónica (synch-e).
105
5.4.2 IEEE 1588-2008 (1588v2)
105
5.4.3 1588v2 + g.8261
106
5.4.4 Orientado a la conexión ethernet.
106
5.4.5 Capa 2/3 VPN y la migración a LTE.
108
5.4.6 End-to-end en red.
108
5.4.7 PTN y de transporte óptico de paquetes.
108
5.5 Puntos de operador a prueba de PTN.
109
5.5.1 China Mobile.
109
5.5.2 China Unicom.
110
5.5.3 Telenor Montenegro.
111
5.5.4 Brasil, VIVO.
111
CAPITULO VI: PINCELADA ZTE DE PTN.
6.1 ZTE posicionamiento en PTN.
112
6.2 ZXCTN 9000 y 6000 los productos de la serie.
112
CAPITULO VII: PTN EN CHILE.
113
V. CONCLUSIONES.
115
VI. TERMINOLOGIA.
117
VII.
121
BIBLIOGRAFIA.
6
INDICE DE FIGURAS
Figura 1.1: Los protocolos del internet atraviesan la gama completa de capas del modelo
de OSI.
15
Figura 1.2 Formato paquetes IP.
16
Figura 1.3 Una dirección IP consiste de 32 bits, agrupados en cuatro octetos.
18
Figura 1.4 N° prestados del campo de dirección de host.
21
Figura 1.5 Una máscara de subred muestra se compone de todos los 1s y 0s binarios.
21
Figura 1.6 Operación lógica and de la dirección IP de destino y la máscara de subred.
24
Figura 1.7 Muestra los campos y el formato general de un paquete tcp.
31
Figura 1.8 Formato UDP.
33
Figura 1.9. Capa de MPLS en jerarquía de la capa.
35
Figura 2.1 Dominios de MPLS, nodos y LSRS.
37
Figura 2.2.Evolución de redes de transporte entre tres épocas del transporte.
39
Figura 2.3 Puntos de terminación (OTN) ópticos de la capa de la red de transporte.
40
Figura 2.4 Requisitos de la red de transporte.
42
Figura 2.5 Ejemplo de la capa del servidor de MPLS-TP.
45
Figura 2.6 MPLS-TP en el ejemplo de la red de MPLS.
47
Figura 2.7 Función de la comunicación del mensaje (MCF).
48
Figura 2.8 Elementos de red de función (NEF) de los componentes.
49
Figura 2.9 Canal de comunicación terminología.
50
Figura 2.10 Capas de la arquitectura de la gerencia.
51
Figura 2.11 Entrada de tabla de la expedición.
60
Figura 2.12. Topología de la cabecera de la etiqueta entre los datos de cabecera de la
capa de enlace de capa de red y la cabecera.
61
Figura 2.13. Etiqueta de reenvío de conmutación de componentes entre los protocolos de
la capa de red y la capa de enlace de datos protocolos.
61
7
Figura 2.14 Etiqueta de longitud de la cabecera.
62
Figura 2.15 Estructura de la etiqueta de cabecera.
62
Figura 2.16 Arquitectura de enrutamiento convencional.
62
Figura 2.17. Arquitectura label switching.
63
Figura 2.18 Túnel LSP entre dos LSR (LSR LSR w y z) lleva LSP múltiples
63
Figura 2.19 Jerarquía de pila de la etiqueta
64
Figura 2.20. Estructura de MPLS-TP componente de etiqueta de control de cambio
65
Figura 2.21 Asignación de combinación para la construcción de la tabla de reenvío de
conmutación por etiquetas.
66
Figura 2.22. FEC diferentes en LSRS ascendente y descendente.
67
Figura 2.23. Ejemplo de la sección entre dos LSRS.
69
Figura 3.1 Modelo lógico de estratificación del protocolo.
70
Figura 3.2. Modelo de red de referencia para el punto de PWS punto.
71
Figura 3.3. PWE3 a través de una red conmutada de paquetes MPLS (PSN), utilizando
una palabra de control.
72
Figura 3.4 MS-PW modelo de referencia.
73
Figura 3.5 MS-PW entre proveedores modelo de referencia
75
Figura 3.6 P2MP SS-PW modelo de referencia
76
Figura 3.7 Capa subyacente de P2MP SS-PW.
77
Figura 3.8 P2MP MS-PW modelo de referencia.
77
Figura 3.9. Capa subyacente para el P2P y P2MP MS-PW.
78
Figura 3.10 Ejemplo de MPLS-TP sección microempresas
80
Figura 3.11 Ejemplo de MPLS-TP LSP ME (LME)
81
Figura 3.12. Ejemplo de MPLS-TP túnel LSP camino me segmento (LPSTME).
82
Figura 3.13. Ejemplo de MPLS-TP PW ME (PME).
82
Figura 3.14: Ejemplo de MPLS-TP MS PW.
83
8
Figura 3.15: MPLS-TP plano de contri contexto arquitectura.
87
Figura 3.16: Diferentes funciones compatibles entre plano de gestión, control y OAM.
87
Figura 4.1 Encapsulación PWE3.
89
Figura 4.2 Transporte estructurado.
93
Figura 4.3 Asignación de E1.
94
Figura 4.4 Procesamiento de los servicios IP E1/HDLC.
99
Figura 4.5 Aplicación típica en backhaul móvil.
100
Figura 5.1 Evolución tecnología móvil.
101
Figura 5.2 Tecnologías móviles y estándares.
102
Figura 5.1 Clientes PTN ZTE.
112
INDICE DE TABLAS.
Tabla 1.1 Clases de direcciones IP.
19
Tabla 1.2 Valores posibles para cada clase de dirección.
20
Tabla 1.3 Referencia subnetting clase b.
21
Tabla 1.4 Referencia subnetting clase c.
22
Tabla 1.5 Ilustra las reglas de lógica y de operaciones.
23
Tabla 1.6 Protocolos de capas superiores y las aplicaciones que dan soporte.
34
9
I. RESUMEN.
Aunque MPLS es un enfoque del plano de control basado en MPLS-TP, este agrega la
funcionalidad de gestión, mantención y seguimiento. En esta tesis se dará a conocer cómo ha sido
la evolución de MPLS-TP y como está se puede aplicar en una red Back Haul y MAN. MPLS-TP
pueden ser especialmente adecuados para el establecimiento de los circuitos en la red híbrida. Si
bien MPLS-TP puede ser usado para el transporte IP general entre inter nodos, este también puede
realizar paquetización de datagramas en síncronos, como STM y E1 por dar un ejemplo.
Se propone una red como escenario principal de proveedores tipo en Chile y se aplica las
funciones de MPLS-TP sobre la cual se estudiará en el contexto de la situación.
Los principales objetivos de esta investigación son:
Funcionalidades y mecanismos de IP
Funcionalidad y mecanismos de MPLS, luego T-MPLS y MPLS-TP (Perfil de Transporte),
a demás estos protocolos serán comparados para demostrar la correcta evolución de estas
tecnologías y las diferencias de los campos donde puede ser aplicada.
Se consideraran redes MPLS en forma de arquitectura base y el transporte sobre redes Back
Haul como principal aplicación de la tecnología MPLS-TP.
Para finalizar el estudiante podrá observar donde y como se aplica la operación y
mantenimiento de una red MPLS-TP, llamada O&M, cual es una de las principales funciones y
características que define este protocolo a diferencia del común MPLS.
10
I. ABSTRACT.
Although MPLS is a control plane approach based on MPLS-TP, this adds functionality for
management, maintenance and monitoring. In this thesis, the student should review has been the
evolution of MPLS-TP as it is can be applied back haul network and MAN.MPLS-TP may be
especially suitable for establishing the circuits on the hybrid network. While MPLS-TP can be used
for general IP transport between internal nodes, this canal so bundling datagrams in synchronous
STM and E1 as an example.
We propose a network of suppliers as the main stage in Chile type and applies the functions
of MPLS-TP will be studied in the context of the situation.
The main objectives of this research define are:
IP functionalities and mechanisms
MPLS functionality and mechanisms, then T-MPLS and MPLS-TP (Transport Profile),
besides these protocols will be compared to demonstrate the correct evolution of these technologies
and the differences of the fields where it can be applied.
MPLS is considered as a base architecture and transport on Back Haul networks as the main
application of MPLS-TP.
To end the student can see where and how to apply the operation and maintenance of
MPLS-TP network, called O & M, which is one of the main functions and characteristics that define
this protocol as opposed to the common MPLS.
11
II. INTRODUCCION.
En estos días, se ha descrito por IETF y UIT-T, que el tráfico de datos es cada vez más de
diez veces la tasa de tráfico de voz. La estimación para el futuro es que los datos se cuentan 90% de
todo el tráfico transportado por las redes. Debido a este cambio rápido, el concepto obsoleto de las
redes telefónicas que fueron utilizados para transportar datos, será sustituye por el concepto de
redes de datos. Otra razón es que con conmutación de circuitos las redes son menos rentables, ya
que se refiere a la utilización de la red basada en IP que de red, como servicios de Internet que
necesitan ambas cosas, datos y voz simultáneamente. Por estas razones, la industria de las
telecomunicaciones ha comenzado a utilizar IP como el portador de tráfico. Este escenario, tiene
muchas consecuencias que se refiere a servicios de mejor esfuerzo. Redes basadas en IP no se podrá
garantizar de paquetes fiable la entrega con retraso de baja de servicios de tiempo real como la
comunicación de voz. Tradicional sistemas basados en SDH / SONET plataformas proporcionan
servicios de red de bajo ancho de banda, pero de alta velocidad de servicios de transmisión de
velocidad. Por ejemplo, el circuito - el transporte conmutado proporcionar servicios de red fija 64
Kbps de ancho de banda, los 1,5 Mbps y 2 Mbps, 150 Mbps, etc. Desde el punto de vista portadores,
hay un deseo de reducción de operativo los gastos (gastos operativos) y gastos de capital (CapEx)
en sus redes.
Debido a la enorme cantidad de usuarios y volumen de tráfico, el Internet
tiene experimentado un rápido crecimiento y los esfuerzos operacionales se incrementaron. Por esta
razón, una más nueva tecnología coste fiable y al mismo tiempo eficaz ha crecido. Cisco cuenta
con desarrollado una técnica con las etiquetas entre las capas 2 y 3 en la jerarquía de pila IP que fue
nombrado Multi-Protocol Label Switching (MPLS). MPLS se considera como un orientado a la
conexión de transporte de paquetes de tecnología de la red. Muchas compañías desean converger
sus
próximo
-
la
generación
de
redes
centrales
de
MPLS
para
sus
redes
básicas despliegue. Organizaciones como la IETF y la UIT-T tendrán un papel clave en el
futuro desarrollo de la tecnología MPLS. Primero fue sistemas de Cisco que ha hecho un gran
esfuerzo para la estandarización de un versión simplificada de MPLS para redes de transporte. A
continuación, el Internacional Unión Internacional de Telecomunicaciones (UIT-T), en cooperación
con el Grupo de Ingeniería de Internet (IETF) se han convertido en un esfuerzo para la
estandarización de un perfil nuevo para el transporte el Multi-Protocol Label Switching
(MPLS). Esta tecnología, debería proporcionar la base de la red de transporte de próxima
generación de paquetes. La idea principal de este fue la extensión de la Administración de
12
Operación y Mantenimiento de las herramientas de MPLS (OAM) para se aplicará en la red de
transporte existente topologías como red de transporte óptico (OTN) y SONET / SDH. Asimismo,
adopta todo el apoyo de la Calidad de Servicio (QoS) y otros mecanismos que ya definidas dentro
de las normas.
III.DESCRIPCION Y OBJETIVOS DE LA TESIS.
En esta tesis se entablaran los siguientes temas a describir junto a su aplicación final
en un desarrollo real sobre un proveedor de servicios actual en Chile.
El estudio principal se ve comprometida por siete partes. En el capítulo
I, iniciaremos con un punto de vista teórico de este proyecto y además del desarrollo IP en
general. En el segundo capítulo se presentan los antecedentes y análisis de la evolución del
protocolo MPLS, protocolo de T-MPLS y, finalmente, el protocolo MPLS-TP. Después de
la presentación del proyecto y el análisis de la tecnología IP y los protocolos en el capítulo
anterior, el foco principal en el capítulo III es el protocolo MPLS-TP.
El capítulo III explica las características de gestión, control, plano de transmisión y
el conjunto
de
herramientas
de OAM,
que se
encuentra
actualmente
en
definición en la IETF. Una comparación entre estos protocolos también se presenta. Capítulo IV, se
basa en un escenario de red y proporciona una útil forma de apreciar la aplicación de este sobre un
ISP real.
El capítulo V, se basa en la muestra donde esta tecnología a sido aplicada con éxito para el
transporte 2G/3G y LTE. Esta se enfoca en el mundo generalizado. Adjuntando a esta se agregan
pruebas realizadas en Chile para el futuro transporte de LTE sobre los ISPs de Chile. En el capítulo
VI, se realiza una breve pincelada sobre la tecnología PTN del proveedor llamado ZTE.
13
CAPITULO I: TECNOLOGIA IP
1.1 ANTECEDENTES.
Los protocolos de Internet son los más populares del mundo de sistema abierto (no
propietario) de la suite de protocolo, ya que puede ser utilizado para comunicarse a través de un
conjunto de redes interconectadas y son igualmente adecuadas para las comunicaciones LAN y
WAN. Los protocolos de Internet consisten en una suite de protocolos de comunicación, de los
cuales los dos más conocidos son el Transmission Control Protocol (TCP) y el Protocolo de Internet
(IP). El conjunto de protocolos de Internet no sólo incluye los protocolos de la capa inferior (por
ejemplo, TCP e IP), sino que también especifica las aplicaciones más comunes como el correo
electrónico, emulación de terminal y transferencia de archivos. Este capítulo contiene una
introducción general a las especificaciones que conforman los protocolos de Internet. Las
discusiones incluyen las direcciones IP y los principales protocolos de capas superiores utilizadas
en Internet.
Los protocolos de Internet se desarrollaron por primera vez a mediados de la década de
1970, cuando la Defense Advanced Research Projects Agency (DARPA) se interesó en el
establecimiento de una red de conmutación de paquetes que facilitan la comunicación entre
sistemas informáticos distintos a las instituciones de investigación. Con el objetivo de conectividad
heterogénea, DARPA financió la investigación de la Universidad de Stanford y Bolt, Beranek y
Newman (BBN). El resultado de este esfuerzo de desarrollo fue la suite del protocolo Internet,
completado a finales de 1970.
TCP / IP más tarde fue incluido en Berkeley Software Distribution (BSD) de UNIX y se ha
convertido en la base sobre la que se basa la Internet y la World Wide Web (WWW).
La documentación de los protocolos de Internet (incluyendo los protocolos nuevos o
revisados) y las políticas se especifican en los informes técnicos llamados Request For Comments
(RFC), que se publican y luego son revisados y analizados por la comunidad de
Internet. Refinamientos del Protocolo se publican en los RFCs nuevos. Para ilustrar el alcance de
los protocolos de Internet, en la Figura 1.1 mapas de muchos de los protocolos de la suite de
protocolo de Internet y sus correspondientes capas OSI. Este capítulo aborda los elementos básicos
y las operaciones de estos y otros protocolos de Internet más importantes.
14
Figura 1.1: Los protocolos del Internet atraviesan la gama completa de capas del modelo de OSI.
1.2 PROTOCOLO INTERNET (IP).
El Protocolo de Internet (IP) es una capa de red (Capa 3) protocolo que contiene
información de direccionamiento y alguna información de control que permite a los paquetes para
ser transferido. IP está documentado en el RFC 791 y es la principal red de protocolo de la capa en
la suite de protocolo de Internet. Junto con el Transmission Control Protocol (TCP), IP representa el
corazón de los protocolos de Internet. IP tiene dos responsabilidades principales: proporcionar
conexión, entrega de máximo esfuerzo de los datagramas a través de una interconexión de redes, y
15
proporcionar la fragmentación y el reemsamblaje de los datagramas para apoyar a los enlaces de
datos con diferentes unidades de transmisión máxima (MTU) los tamaños.
1.3 FORMATO DE PAQUETES IP.
Un paquete IP contiene varios tipos de información sobre, como se ilustra en la Figura 1.2.
Figura 1.2 Formato paquetes IP.
La siguiente discusión se describen los campos de los paquetes IP se ilustra en la Figura 1.2:
• Versión: indica la versión de IP actualmente en uso.
• Longitud de la cabecera IP (DIH): indica la longitud de la cabecera del datagrama en palabras de
32 bits.
• Tipo de Servicio: especifica cómo un protocolo de capa superior selecciona un datagrama actual,
para ser manipulados, y asigna los niveles de datagramas varios de importancia.
• Longitud total: especifica la longitud, en bytes, del paquete IP completo, incluyendo los datos y la
cabecera.
16
• Identificación: contiene un número entero que identifica el datagrama actual. Este campo se utiliza
para ensamblar los fragmentos de datagramas.
• Banderas: consta de un campo de 3 bits de los cuales los dos la fragmentación de control de orden
inferior (menos significativos) bits. El bit de orden inferior especifica si el paquete puede ser
fragmentado. El bit de media especifica si el paquete es el último fragmento de una serie de
paquetes fragmentados. El tercer bit o de alto orden no se utiliza.
• Desplazamiento del Fragmento: indica la posición de los datos del fragmento con respecto al
principio de los datos en el datagrama original, lo que permite que el proceso de IP de destino para
reconstruir adecuadamente el datagrama original.
• Time-to-Live: mantiene un contador que poco a poco decrece a cero, momento en el cual el
datagrama se descarta, esto evita que los paquetes de bucle sin fin.
• Protocolo: indica que protocolo de capa superior recibe paquetes entrantes después de la
transformación IP es completa.
• Header Checksum: ayuda a garantizar la integridad del encabezado IP.
• Origen de la dirección: especifica el nodo emisor.
• Dirección de destino: especifica el nodo receptor.
• Opciones: permite que IP admita varias opciones, como la seguridad.
• Datos: contiene información de capa superior.
1.4 DIRECCIONAMIENTO IP.
Al igual que con cualquier otra red de protocolo de la capa, el esquema de direccionamiento
IP es parte integral del proceso de enrutamiento de los datagramas IP a través de una interconexión
de redes. Cada dirección IP tiene componentes específicos y sigue un formato básico. Estas
direcciones IP se pueden subdividir y se utiliza para crear direcciones de subredes, como se explica
en mayor detalle más adelante en este capítulo.
17
Cada host en una red TCP / IP se le asigna una única dirección de 32 bits lógico que se
divide en dos partes principales: el número de red y el número de host. El número de red identifica
una red y debe ser asignado por el Internet Information Network Center (InterNIC) si la red es parte
de la Internet. Un proveedor de servicios Internet (ISP) pueden obtener bloques de direcciones de
red de la InterNIC y se puede asignar a sí mismo espacio de direcciones según sea necesario. El
número de host identifica un host en una red y es asignado por el administrador de la red local.
1.5 FORMATO DE DIRECCIÓN IP.
La dirección IP de 32 bits se agrupa de ocho bits a la vez, separados por puntos, y se
representa en formato decimal (conocida como la notación decimal punteada). Cada bit en el octeto
tiene un peso binario (128, 64, 32, 16, 8, 4, 2, 1). El valor mínimo para un octeto es 0, y el valor
máximo para un octeto es 255. La Figura 1.3 muestra el formato básico de una dirección IP.
Figura 1.3 Una dirección IP consiste de 32 bits, agrupados en cuatro octetos.
1.6 CLASES DE DIRECCIONES IP.
Direccionamiento IP soporta cinco clases de direcciones diferentes: A, B, C, D y E. Sólo las
clases A, B y C están disponibles para uso comercial. Más a la izquierda (orden superior) bits
indican la clase de red. Tabla 1.1 proporciona información de referencia acerca de las cinco clases
de direcciones IP.
18
Tabla 1.1 Clases de IP
La clase de dirección se puede determinar fácilmente examinando el primer octeto de la
dirección y el mapeo de que el valor a una amplia clase en la siguiente tabla. En una dirección IP de
172.31.1.2, por ejemplo, el primer octeto es 172. Debido a que 172 caídas de entre 128 y 191,
172.31.1.2 es una dirección Clase B. La tabla 1.2 resume el rango de valores posibles para el
primer octeto de cada clase de dirección.
19
Tabla 1.2 Valores posibles para cada clase de dirección.
1.7 SUBRED DIRECCIONAMIENTO IP.
Las redes IP se puede dividir en redes más pequeñas denominadas subredes (o
subredes).Subredes ofrece al administrador de red con varios beneficios, incluyendo una mayor
flexibilidad, un uso más eficiente de las direcciones de red, y la capacidad para contener el tráfico
de difusión (una emisión no va a cruzar de un router).
Subredes están bajo la administración local. Como tal, el mundo exterior ve a una
organización como una sola red y no tiene conocimiento detallado de la estructura interna de la
organización.
Una dirección de red dada puede ser dividida en subredes muchos. Por ejemplo,
172.16.1.0,172.16.2.0, 172.16.3.0 y 172.16.4.0 son todas las subredes dentro de la red
171.16.0.0. (Todos los 0 en la parte de host de una dirección especifica toda la red.)
20
1.8 MÁSCARA DE SUBRED IP.
Una dirección de subred se crea "un préstamo" bits del campo de host y los designa como
campo de subred. El número de bits prestados varía y es específicamente por la máscara de
subred. La Figura 1.4 muestra el número de bits se toman prestados del campo de dirección de host
para crear el campo de la dirección de subred.
Figura 1.4 n° prestados del campo de dirección de host.
Las máscaras de subred usan el mismo formato y la técnica de representación como las
direcciones IP. La máscara de subred, sin embargo, tiene 1s binarios en todos los bits que
especifican la red y los campos de subred y 0s binarios en todos los bits que especifican el campo
de host. La figura 1.5 ilustra una máscara de subred muestra.
Figura 1.5 Una máscara de subred muestra se compone de todos los 1s y 0s binarios.
21
Los bits de máscara de subred debe provenir de las de orden superior (extremo izquierdo)
bits del campo de acogida, como muestra la Figura 30-8 ilustra. Detalles de la clase B y C los tipos
de máscara de subred seguir. Direcciones de clase A no se tratan en este capítulo, ya que
generalmente se divide en subredes en un límite de 8-bits.
La máscara de subred por defecto para una dirección de clase B que no tiene subnetting es
255.255.0.0, mientras que la máscara de subred para una dirección Clase B 171.16.0.0 que
especifica ocho bits de subred es 255.255.255.0. La razón de esto es que ocho bits de subredes o 28
- 2 (1 para la dirección de red y 1 para la dirección de difusión) = 254 subredes posible, con el 28 2 = 254 hosts por subred.
La máscara de subred para una dirección Clase C 192.168.2.0 que especifica cinco bits de
subred es 255.255.255.248.With cinco bits disponibles para subredes, 25 - 2 = 30 subredes posibles,
con 23 - 2 = 6 hosts por subred.
Las cartas de referencia se muestran en la tabla 1.3 y 1.4 de mesa se puede utilizar en la
planificación de la clase B y C redes para determinar el número necesario de subredes y hosts, y la
máscara de subred adecuada.
Las cartas de referencia demostradas en el cuadro 1.3 y el cuadro 1.3 pueden ser utilizadas al
planear redes de la clase B y de C para determinar el número requerido de subnets y de anfitriones,
y el subnet mask apropiado.
Tabla 1.3 Referencia Subnetting clase B.
Tabla 1.4 Referencia Subnetting clase C.
22
1.8.1 COMO LAS MÁSCARAS DE SUBRED SE UTILIZAN PARA DETERMINAR EL
NÚMERO DE RED.
El router realiza un proceso establecido para determinar la red (o más específicamente, la
subred) de direcciones. En primer lugar, el router extrae la dirección IP de destino del paquete
entrante y recupera la máscara de subred interna. A continuación, realiza una operación lógica AND
para obtener el número de red. Esto hace que la porción de host de la dirección IP de destino para
ser eliminado, mientras que el número de red de destino sigue siendo. El router luego busca el
número de red de destino y que coincide con una interfaz de salida. Por último, se envía la trama a
la dirección IP de destino. Se dan detalles sobre la operación lógica AND se discuten en la siguiente
sección.
1. OPERACION LOGICA AND.
Tres reglas básicas rigen por lógica "AND" dos números binarios. En primer lugar,
un "AND", con rendimientos de 1 1. En segundo lugar, un "AND", con rendimientos de 0
0. Finalmente, 0 "AND" con los rendimientos de 0 0. La tabla de verdad se muestran en la
tabla 1.5 ilustra las reglas de lógica y de operaciones.
Tabla 1.5 ilustra las reglas de lógica y de operaciones.
Dos sencillas normas existen para recordar y operaciones lógicas: lógica "AND", un 1 con
un 1 se obtiene el valor original, y, lógicamente, "AND" un 0 con cualquier número da 0.
La Figura 1.6 muestra que cuando una operación lógica AND de la dirección IP de destino
y la máscara de subred se realiza, el número de subred sigue siendo, que el router utiliza para
reenviar el paquete.
23
Figura 1.6 Operación lógica AND de la dirección IP de destino y la máscara de subred.
1.10 ADDRESS RESOLUTION PROTOCOL (ARP).
En una red determinada con dos maquinas para comunicarse, ellos deben saber de la otra
máquina física (o MAC). Con la difusión de protocolos de resolución de direcciones (ARP), una
serie dinámica puede descubrir la dirección MAC de la capa correspondiente a una IP determinada
dirección de la capa de red.
Después de recibir una dirección MAC de la capa, los dispositivos IP de crear una caché
ARP para almacenar la recientemente adquirida de IP a MAC asignación de direcciones, evitando
así tener que emitir ARPS cuando quieren volver a contactar un dispositivo. Si el dispositivo no
responde dentro de un marco de tiempo especificado, la entrada de caché se vacía.
Además de la Reverse Address Resolution Protocol (RARP) se utiliza para asignar las
direcciones del nivel MAC a direcciones IP. RARP, que es la inversa lógica de la ARP, podría ser
utilizado por las estaciones de trabajo sin disco que no conocen sus direcciones IP al
arrancar. RARP se basa en la presencia de un servidor RARP con entradas de la tabla de
asignaciones de dirección de nivel MAC a IP.
1.11 INTERNET ROUTING.
Dispositivos de enrutamiento de Internet, tradicionalmente, han sido llamados pasarelas. En
la terminología de hoy, sin embargo, la puerta de entrada término se refiere específicamente a un
dispositivo que realiza la capa de aplicación traducción de protocolo entre dispositivos. Puertas
24
interiores se refieren a dispositivos que realizan estas funciones de protocolo entre las máquinas o
redes bajo el mismo control administrativo o autoridad, tales como la red interna de una
empresa. Estos son conocidos como sistemas autónomos. Puertas exteriores de realizar las
funciones de protocolo entre redes independientes.
Los routers dentro de la Internet están organizados jerárquicamente. Los routers utilizados
para el intercambio de información dentro de los sistemas autónomos son llamados routers
interiores, que utilizan una variedad de protocolos de gateway interior (IGP) para lograr este
propósito. El Protocolo de información de enrutamiento (RIP) es un ejemplo de un IGP.
Los routers que mover la información entre sistemas autónomos son llamados routers
exteriores. Estos routers utilizan un protocolo de pasarela exterior para el intercambio de
información entre sistemas autónomos. El Border Gateway Protocol (BGP) es un ejemplo de un
protocolo de pasarela exterior.
1.12 ENRUTAMIENTO IP.
Protocolos de enrutamiento IP son dinámicas. Dinámicas llamadas de enrutamiento para
rutas que se calcula de forma automática a intervalos regulares por el software en los dispositivos de
enrutamiento. Esto contrasta con el enrutamiento estático, donde los enrutadores son establecidos
por el administrador de la red y no cambian hasta que el administrador de la red que cambia.
Una tabla de enrutamiento IP, que consiste en la dirección de destino / pares próximos hop,
se utiliza para activar el encaminamiento dinámico. Una entrada en esta tabla, por ejemplo, se
interpretaría de la siguiente manera: para llegar a la red 172.31.0.0, enviar el paquete a la interfaz
Ethernet 0 (E0).
Enrutamiento IP especifica que los viajes datagramas IP a través de interconexiones de
redes de un salto a la vez. Toda la ruta no se conoce en el comienzo del viaje, sin embargo. En su
lugar, en cada parada, el próximo destino se calcula haciendo coincidir la dirección de destino
dentro del datagrama con una entrada en la tabla de enrutamiento del nodo actual.
Cada nodo de la participación en el proceso de enrutamiento se limita a reenviar paquetes
basados en la información interna. Los nodos no controlan si los paquetes lleguen a su destino final,
ni IP prever los informes de errores en el origen de las anomalías que se producen de
25
enrutamiento. Esta tarea se deja a otro protocolo de Internet, el control de Internet-Message
Protocol (ICMP), que se discute en la siguiente sección.
1.12.1 INTERNET CONTROL MESSAGE PROTOCOL (ICMP).
El Internet Control Message Protocol (ICMP) es un protocolo de Internet de nivel de red
que ofrece paquetes de mensajes para informar de errores y otra información en relación con el
procesamiento de paquetes IP de nuevo a la fuente. ICMP está documentado en el RFC 792.
1.12.2 MENSAJES ICMP.
Paquetes ICMP de generar varios tipos de mensajes útiles, como destino inaccesible, la
solicitud de eco y de respuesta, vuelve a dirigir, tiempo excedido, y en el router
Publicidad y la
solicitud del router. Si un mensaje ICMP no pueden ser entregados, sin un segundo se genera. Esto
es para evitar una riada interminable de mensajes ICMP.
Cuando un ICMP destino inalcanzable mensaje es enviado por un router, que significa que
el router no es capaz de enviar el paquete a su destino final. El enrutador descarta el paquete
original. Dos razones existen de por qué podría ser un destino inalcanzable. Lo más común es el
host de origen se ha especificado una dirección inexistente. Con menor frecuencia, el router no tiene
una ruta hacia el destino.
Destino inaccesible mensajes incluyen cuatro tipos básicos: red inalcanzable, inalcanzable,
inalcanzable de acogida y protocolo, puerto inalcanzable. Inalcanzables Red de mensajes por lo
general significa que ha producido un error en el enrutamiento o direccionamiento de un
paquete. Host inaccesible mensajes de error en la entrega por lo general indica, como una máscara
de subred incorrecta. Inalcanzables Protocolo de mensajes por lo general significa que el destino no
es compatible con el protocolo de capa superior se especifica en el paquete.
Inalcanzables Puerto mensajes implica que la toma de puerto TCP o no está disponible.
Un ICMP echo-request mensaje, el cual es generado por el comando ping, se envía por
cualquier host para poner a prueba la accesibilidad a través de un nodo de interconexión de redes. El
eco ICMP mensaje de respuesta indica que el nodo puede ser alcanzado con éxito.
26
Un mensaje Redirect ICMP es enviado por el router al host de origen para estimular la ruta
más eficiente. El router todavía envía el paquete original al destino. Redirecciones ICMP permiten
las tablas de enrutamiento de host para permanecer pequeña, porque es necesario conocer la
dirección de un solo router, incluso si ese router no proporciona el mejor camino. Incluso después
de recibir un mensaje Redirect ICMP, algunos dispositivos pueden seguir utilizando la ruta menos
eficiente.
1.12.3 TRANSMISSION CONTROL PROTOCOL (TCP).
Un mensaje ICMP de tiempo excedido es enviado por el router, si un paquete IP de Timeto-Live de campo (expresada en el sector del lúpulo o segundos) llega a cero. El Time-to-Live de
campo evita que los paquetes de la circulación continua de la red interna si la red interna contiene
un bucle de enrutamiento. El enrutador descarta el paquete original.
1.12.4 ICMP ROUTER DISCOVERY PROTOCOL-(IDRP).
IDRP utiliza mensajes de anuncio de router y router-Invitación a descubrir las direcciones
de los routers en subredes directamente conectados. Cada router periódicamente multicast anuncio
de enrutador de mensajes de cada una de sus interfaces. Los anfitriones luego descubrir las
direcciones de los routers de subredes directamente conectados al escuchar estos mensajes. Los
anfitriones pueden utilizar los mensajes de solicitud de enrutador para solicitar anuncios inmediatos
en lugar de esperar a que los mensajes no solicitados.
PDRI ofrece varias ventajas sobre otros métodos de descubrimiento de las direcciones de
los routers vecinos. En primer lugar, no requiere de los ejércitos a reconocer los protocolos de
enrutamiento, ni requiere configuración manual por un administrador.
Publicidad Router mensajes de permitir que los hosts para descubrir la existencia de los
routers vecinos, pero no qué router es el mejor para llegar a un destino en particular. Si un host
utiliza una pobre primera-hop router para llegar a un destino en particular, recibe un mensaje de
redirección identificar la mejor opción.
27
1.1 TRANSMISSION CONTROL PROTOCOL (TCP).
El TCP proporciona una transmisión fiable de datos en un entorno IP. TCP corresponde a la
capa de transporte (Capa 4) del modelo de referencia OSI. Entre los servicios que presta son TCP
flujo de transferencia de datos, la fiabilidad, control de flujo eficiente, la operación full-duplex, y la
multiplexación.
Con flujo de transferencia de datos, TCP ofrece un flujo de bytes no estructurados
identificados por los números de secuencia. Este servicio beneficia a las aplicaciones, ya que no
tiene que cortar los datos en bloques antes de entregarla fuera de TCP. En cambio, los grupos TCP
bytes en segmentos y los pasa a la propiedad intelectual para la entrega.
TCP ofrece fiabilidad al proporcionar orientado a la conexión de extremo a extremo fiable
de entrega de paquetes a través de una interconexión de redes. Esto se hace mediante secuenciación
bytes con un número de reconocimiento de reenvío que indica el destino de la siguiente byte la
fuente espera recibir. Bytes no se reconoce dentro de un período de tiempo especificado se
retransmiten. El mecanismo de confiabilidad de TCP permite que los dispositivos para hacer frente
a pérdida, retraso, duplicar o leer mal los paquetes. Un mecanismo de tiempo de espera permite que
los dispositivos para la detección de pérdida de paquetes y retransmisión solicitud.
TCP ofrece un control de flujo eficiente, lo que significa que, cuando el envío de acuses de
recibo de vuelta a la fuente, el proceso TCP receptor indica el número de secuencia más alto que
puede recibir sin desbordar sus buffers internos.
Full-duplex significa que los procesos TCP pueden enviar y recibir al mismo tiempo. Por
último, TCP multiplexación significa que numerosas simultáneas de la capa superior
conversaciones pueden ser multiplexadas en una sola conexión.
1.1.1 TCP ESTABLECIMIENTO DE CONEXION.
Para utilizar los servicios de transporte fiables, los hosts TCP deben establecer una sesión
orientada a conexión entre sí. Establecimiento de la conexión se realiza mediante el uso de un "tres
vías" mecanismo.
Un apretón de manos de tres vías sincroniza los dos extremos de una conexión que permite
a ambas partes a ponerse de acuerdo sobre los números de secuencia iniciales. Este mecanismo
28
también garantiza que ambas partes están listas para transmitir datos y saber que el otro lado está
listo para transmitir así. Esto es necesario para que los paquetes que no
son transmitidos o
retransmitidos durante el establecimiento de la sesión o después de la finalización de la sesión.
Cada host elige al azar un número de secuencia utilizado para realizar un seguimiento de
bytes dentro de la corriente que está enviando y recibiendo. Entonces, el producto tres vías en la
forma siguiente:
El primer anfitrión (host A) inicia una conexión mediante el envío de un paquete con el
número de secuencia inicial (X) y el bit SYN establecido para indicar una solicitud de conexión. El
segundo anfitrión (host B) recibe el SYN, graba los X número de secuencia, y las respuestas,
reconociendo el SYN (con un ACK = X + 1). El host B incluye su propio número de secuencia
inicial (SEC = S). Un ACK = 20 significa que el host ha recibido los bytes 0 a 19 y espera que el
próximo 20 bytes. Esta técnica se denomina reconocimiento hacia adelante. Host A continuación,
reconoce todos los bytes enviados al host B con un reconocimiento hacia delante que indica el
siguiente byte de host A espera de recibir (ACK = S + 1). La transferencia de datos puede comenzar.
1.1.2 RECONOCIMIENTO POSITIVO Y RETRANSMISIÓN (PAR).
Un protocolo de transporte simple podría poner en práctica una técnica de fiabilidad y de
control de flujo en el origen envía un paquete, inicia un temporizador y espera una confirmación
antes de enviar un nuevo paquete. Si el reconocimiento no se recibe antes de que expire el
temporizador, el origen retransmite el paquete. Esta técnica se conoce como acuse de recibo
positivo y retransmisión (PAR).
Mediante la asignación de cada paquete de un número de secuencia, PAR permite a los
hosts para realizar un seguimiento de los paquetes perdidos o duplicados causados por retrasos en la
red que dan lugar a la retransmisión prematura. Los números de secuencia son enviados de vuelta
en los agradecimientos de forma que los acuses de recibo pueden ser rastreados.
PAR es un uso ineficiente del ancho de banda, sin embargo, debido a que un anfitrión debe
esperar una confirmación antes de enviar un nuevo paquete, y sólo un paquete puede ser enviado a
la vez.
29
1.1.3 TCP VENTANA DESLIZANTE.
Una ventana deslizante TCP proporciona un uso más eficiente del ancho de banda de red
que a la par, ya que permite a los hosts para enviar varios bytes o paquetes antes de esperar una
confirmación.
En TCP, el receptor especifica el tamaño de la ventana actual en cada paquete. Debido a
que TCP proporciona una conexión de flujo de bytes, tamaño de las ventanas se expresa en
bytes. Esto significa que una ventana es el número de bytes de datos que el remitente puede enviar
antes de esperar un acuse de recibo. Tamaños iniciales de la ventana se indican en el
establecimiento de la conexión, pero puede variar a lo largo de la transferencia de datos para
proporcionar control de flujo. Un tamaño de la ventana de cero, por ejemplo, significa "enviar
ningún dato".
En una ventana deslizante TCP operación, por ejemplo, el emisor podría tener una
secuencia de bytes a enviar (numerados 1 a 10) a un receptor que tiene un tamaño de ventana de
cinco. El remitente se coloca una ventana alrededor de los primeros cinco bytes y transmitir
juntos. A continuación, se espera una confirmación.
El receptor responderá con un ACK = 6, lo que indica que ha recibido octetos 1 a 5 y 6 está
esperando byte siguiente. En el mismo paquete, el receptor podría indicar que su tamaño de la
ventana es 5. El remitente entonces mover la ventana deslizante cinco bytes a la derecha y
transmitir octetos 6 a 10.El receptor responderá con un ACK = 11, indicando que se está a la espera
secuenciado byte 11 siguiente. En este paquete, el receptor puede indicar que su tamaño de la
ventana es 0 (porque, por ejemplo, sus buffers internos están llenos). En este punto, el remitente no
puede enviar bytes más hasta el receptor envía otro paquete con un tamaño de ventana mayor que 0.
1.1.5 FORMATO DE PAQUETES TCP.
La figura 1.7 muestra los campos y el formato general de un paquete TCP.
30
Figura 1.7 Muestra los campos y el formato general de un paquete TCP.
Las descripciones siguientes resumen los campos del paquete del TCP ilustrados en la figura 1.7:
• El puerto y la destinación de la fuente Puerto-Identifica los puntos en los cuales los procesos
upper-layer de la fuente y de la destinación reciben servicios del TCP.
• El Número-Generalmente de la secuencia especifica el número asignado al primer octeto de datos
en el mensaje actual. En la fase del conexión-establecimiento, este campo también se puede utilizar
para identificar un número de serie inicial que se utilizará en una transmisión próxima.
• El reconocimiento Número-Contiene el número de serie del octeto siguiente de datos que el
remitente del paquete espera recibir.
• Los datos Compensar-Indican el número de palabras de 32 bits en el jefe del TCP.
• Reservado-Permanece reservado para el uso futuro.
31
• Bandera-Lleva una variedad la información de control, incluyendo los pedacitos del SYN y del
ACK usados para el establecimiento de la conexión, y el pedacito de la ALETA usado para la
terminación de la conexión.
• Ventana-Especifica el tamaño del remitente reciben la ventana (es decir, el espacio de
almacenador intermediario disponible para los datos entrantes).
• Suma de comprobación-Indica si el jefe fue dañado en tránsito.
• Indicador-Puntos urgente al primer octeto de datos urgente en el paquete.
• Opción-Especifica varias opciones del TCP.
• Dato-Contiene la información upper-layer.
1.1 USER DATAGRAM PROTOCOL (UDP).
El User Datagram Protocol (UDP) es una conexión de transporte protocolo de capa (Capa 4)
que pertenece a la familia de protocolos de Internet. UDP es básicamente una interfaz entre los
procesos de propiedad intelectual y la capa superior. Puertos UDP protocolo distinguir múltiples
aplicaciones que se ejecutan en un solo dispositivo el uno del otro.
A diferencia de la TCP, UDP no añade fiabilidad, control de flujo, o de las funciones de
recuperación de errores a la propiedad intelectual. Debido una simplicidad UDP, encabezados UDP
contienen un menor número de bytes y consumen menos sobrecarga de la red de TCP.
UDP es útil en situaciones en las que los mecanismos de confiabilidad de TCP no son
necesarios, como en los casos en que un protocolo de capa superior puede proporcionar error y
control de flujo.
UDP es el protocolo de transporte de varios conocidos protocolos de la capa de aplicaciones,
incluyendo Network File System (NFS), Simple Network Management Protocol (SNMP), Domain
Name System (DNS) y Trivial File Transfer Protocol (TFTP).
El formato de paquete UDP contiene cuatro campos, como se muestra en la Figura
1.8. Estos incluyen los puertos de origen y destino, duración, y los campos de suma de
comprobación.
32
Figura 1.8 formato UDP.
Los puertos de origen y de destino contienen los 16 bits UDP números de puerto de
protocolo utilizados para datagramas de multiplex para recibir la capa de aplicación los
procesos. Un campo de longitud especifica la longitud de la cabecera UDP y los datos. Suma de
comprobación proporciona una comprobación de integridad (opcional) en la cabecera UDP y los
datos.
1.1 PROTOCOLOS DE INTERNET DE LA CAPA DE APLICACIÓN-PROTOCOLOS.
La suite de protocolo de Internet incluye muchos protocolos de capa de aplicación que
representan una amplia variedad de aplicaciones, incluyendo las siguientes:
• File Transfer Protocol (FTP) transfiere archivos entre dispositivos
• Simple Network-Management Protocol (SNMP)-En primer lugar registra las condiciones
anómalas de la red y establece los valores de umbral de la red
• Telnet-Sirve como un protocolo de emulación de terminal
• X-Window Sirve como ventanas distribuida y sistema de gráficos para la comunicación entre
terminales X y estaciones de trabajo UNIX
33
• Network File System (NFS), Representación de datos externos (XDR), y la llamada a
procedimiento remoto
(RPC)-Trabajar en conjunto para permitir el acceso transparente a los recursos de red remotos
• Simple Mail Transfer Protocol (SMTP): Proporciona servicios de correo electrónico
• Sistema de Nombres de Dominio (DNS) traduce los nombres de los nodos de red en las
direcciones de red.
Tabla 1.6 protocolos de capas superiores y las aplicaciones que dan soporte.
34
CAPITULO II: TECNOLOGIA MPLS.
MPLS fue originalmente propuesto por un grupo de ingenieros de redes Ipsilon. Cisco
Systems, presentó una propuesta relacionada, no se limita a la transmisión de ATM, llamado "Tag
Switching". Fue una propuesta propia de Cisco, y pasó a llamarse "Etiqueta de conmutación”. Fue
entregado a la IETF para la estandarización abierta. El trabajo de la IETF propuestas que participan
de otros fabricantes, y el desarrollo de un protocolo de acuerdo en que las características
combinadas de trabajo de varios proveedores. La motivación era permitir la creación de simples
conmutadores de alta velocidad, ya que por un período significativo de tiempo no fue posible enviar
paquetes IP por completo en el hardware. Por lo tanto, las ventajas de MPLS principalmente giran
en torno a la capacidad de soportar múltiples modelos de servicios y llevar a cabo el tráfico
de Gestión.
MPLS es un mecanismo altamente escalable y transporte de datos-y pertenece a las redes
de paquetes conmutados. En este tipo de red, los paquetes de datos se asignan etiquetas.
Decisiones de reenvío de paquetes se toman solamente en el contenido de esta etiqueta, sin
la necesidad de examinar el propio paquete. Esto permite una para crear circuitos a través de
cualquier tipo de medio de transporte, utilizando cualquier protocolo. El beneficio fue eliminar la
dependencia de una tecnología de capa de enlace de datos en particular, como Ethernet y eliminar la
necesidad de múltiples capas 2, redes para satisfacer diferentes tipos de tráfico.
MPLS opera entre Capa 2 - Capa de enlace de datos y Capa 3 - Red de capa de red OSI
modelo (Figura 2.0). Fue diseñado para proporcionar un transporte de datos de servicios tanto para
el circuito y la conmutación de paquetes basadas en los clientes. Se puede utilizar para llevar a
muchos diferentes tipos de tráfico, como los paquetes IP, marcos de Ethernet y ATM. Sin
embargo, MPLS ofrece los mismos objetivos, como las tecnologías anteriores, como ATM y
Frame relay, pero estaba equipado con algunos refuerzos para hacer frente a las fortalezas y
debilidades de la ATM mecanismo.
Figura 2.0 Capa de MPLS en jerarquía de la capa.
35
2.1 ANTECEDENTES MPLS.
MPLS ha reemplazado casi todas estas tecnologías en el mercado [8]. Como viajan los
paquetes de un router a otro, cada uno de estos routers hacer una decisión independiente de
reenvío. Cada router ejecuta un algoritmo de enrutamiento y hace un análisis de la cabecera de cada
paquete para examinar dónde enviarlo después. Por esta razón, cada router elige un siguiente salto
para cada paquete basado en análisis de paquetes de cabecera [9]. Un router envía un paquete IP de
acuerdo a su prefijo. En un router dado, el conjunto de todas las direcciones que tienen el mismo
prefijo, que se conoce como la clase de reenvío equivalente (FEC) y los paquetes que pertenecen a
la misma FEC, tienen la interfaz misma salida. Es el otro lado, en la tecnología MPLS , cada FEC
se asocia con una etiqueta diferente. Esta etiqueta es un identificador corto de longitud fija y tiene
siempre un significado local. Etiqueta MPLS es útil para la identificación de la interfaz de salida de
un paquete IP sin tener que mirar a su dirección IP cada vez que en la tabla de reenvío. Esta etiqueta
tiene las mismas funcionalidades a Virtual Path Identifier / Identificador del Circuito Virtual (VPI /
VCI) el valor asociado a un modo de transferencia asíncrono (ATM) de células [20].
MPLS tiene muchos beneficios, que son una mayor fiabilidad, la integración, una
mejor eficiencia, una mejor forma de apoyar y multidifusión (RSVP), clases de servicio directo , las
capacidades de la aplicación de ingeniería de tráfico, más robusto - reduce la carga en la red
de núcleos y de red privada, finalmente virtual (VPN) escalabilidad y capacidad de gestión [20]. A
medida que se refiere a la integración, MPLS integra la funcionalidad de IP y ATM en lugar
de superponer IP sobre ATM. Por esta razón, la infraestructura de ATM se hace visible a la
propiedad intelectual de enrutamiento y no hay ninguna necesidad de identificar entre la PI y las
características de ATM. El Resultado es que no necesita MPLS ATM técnicas de direccionamiento
y enrutamiento. Mayor eficiencia, significa que cuando todos los circuitos virtuales permanentes
(PVC) son vistos por el enrutamiento IP como un camino único salto con el mismo costo. Otra
ventaja de MPLS es la mayor fiabilidad que se ha mencionado anteriormente. MPLS es una
solución fácil para la integración de protocolos de enrutamiento con cajero automático. IP sobre
ATM tradicional consiste en la creación de una malla de virtuales permanentes Circuits (PVC)
entre los routers alrededor de la nube ATM. Con este enfoque, hay varios problemas. El problema
más grave es que un fallo único enlace ATM puede hacer que algunos de los enlaces del router de
router no, la creación de problemas con una gran cantidad de rutas de actualización y su posterior
procesamiento. Clases directas de la implementación del servicio es otro de los beneficios de
MPLS. En esta situación, MPLS hace uso de los cajeros automáticos de cola y el almacenamiento
36
en búfer para proporcionar capacidades de las distintas Clases de Servicio (CoS). Esto permite la
comunicación directa de apoyo de la precedencia de IP y CoS de conmutadores ATM sin necesidad
de traducción complejos para el cajero automático. Por otro lado, MPLS VPN proporciona una
escalabilidad y capacidad de gestión. Este significa que MPLS puede hacer que los servicios IP
VPN más escalable y más fácil de manejar. Con una red troncal MPLS, VPN de información puede
ser procesada sólo en los nodos de entrada y salida, con las etiquetas de MPLS c arrying paquetes a
través de una columna vertebral compartida a su punto de salida correcto. Por otra parte, los
beneficios incluyen MPLS Traffic Engineering (TE) las capacidades necesarias para el uso eficiente
de los recursos de la red. TE es posible desplazar la carga de tráfico de las porciones
sobreexplotadas a porciones infrautilizados de la red, AC Cording a tipo de tráfico, la carga de
tráfico y el destino del tráfico. Por último, pero no se benefician por lo que el MPLS ofrece, es la
reducción de la carga en el núcleo de la red. MPLS permite el acceso a la tabla de enrutamiento de
Internet sólo en los puntos de ingreso y salida de una red de proveedores de servicio. El tráfico de
tránsito de entrar en el borde de los proveedores de sistema autónomo se puede dar etiquetas que
están asociados con los puntos de salida específicos. El resultado es que los routers y conmutadores
de tránsito interno sólo necesita procesar los de conectividad wifi proveedores y routers de borde
[20]. Una red MPLS consiste en nodos MPLS, Label Switching Routers (LSR) y Caminos Label
Switching (LSP). MPLS nodo también es un LSR, pero no tiene necesariamente la capacidad para
enviar paquetes IP basadas en prefijos. Como se trata de LSR, es un router IP que es capaz de
ejecutar el protocolo MPLS. Su LSR es el responsable de obligar a las etiquetas de FEC, paquetes
hacia IP basados en sus etiquetas y llevar a la expedición decisión de llevar a cabo una mesa de
mirar hacia arriba en la tabla usando un prefijo [10]. A continuación, en la figura 2.1 se pueden
distinguir que hay dos dominios MPLS administrativos y un dominio que no es compatible con el
protocolo MPLS. Los paquetes IP, se conecta con su etiqueta MPLS en el interior del dominio
MPLS.
Figura 2.1 Dominios de MPLS, nodos y LSRs.
37
Un dominio MPLS puede ser conectado a un nodo fuera del dominio, que podría pertenecer
a una MPLS o un dominio de la PI no MPLS. En la figura 2.1 el MPLS dominio B se compone de
cinco routers, dos de ellos (LSR LSR LSR 1 y 2). La restantes tres routers pueden ser tanto o nodos
MPLS LSR. Para mayor simplicidad, se puede asumir que todos los nodos dentro de un dominio
MPLS son LSRs [10]. MPLS dominio B está conectado al dominio MPLS Una vía LSR 1, y está
conectado a la no-MPLS IP dominio a través de LSR 2. LSRs 1 y 2 se refieren como nodos de
borde MPLS.
Redes MPLS tiene tres aplicaciones principales. Es posible dos o tres de estas capacidades
se utilizan simultáneamente [20].
๏ IP de red privada virtual (VPN) Servicios: un servicio de VPN se ofrece ya b proveedor a muchos
clientes corporativos y es la infraestructura de una Intranet de gestión y el servicio Extranet. La
tecnología MPLS en combinación con el Boarder Gateway Protocol (BGP), permite a un proveedor
de red para soportar miles de redes privadas virtuales de los clientes. Este ofrece una combinación
muy escalable, flexible y manejable de la prestación de servicios de VPN en ambas ATM y el
equipo basado en paquetes.
๏ Integración
IP
y
ATM:
MPLS
integra
los
servicios
de
IP
directamente
sobre
ATM interruptores. El encaminamiento IP y de distribución de etiquetas Protocolo de software
(PLD), reside directamente en los conmutadores ATM. Por esta razón, MPLS permite
ATM interruptores para apoyar de manera óptima la multidifusión IP, Redes Privadas
Virtuales (VPN), la clase de servicio IP y el Protocolo de reserva de recursos (RSVP).
Esta integración de IP y ATM significa que el MPLS es menos complejo y más escalable.
๏ Ingeniería IP explícita de enrutamiento y de tráfico (TE): las redes IP tienen la falta de capacidad
para ajustar con precisión los flujos de tráfico IP para hacer el mejor uso de los recursos de ancho
de banda de red. Otro problema es la falta de enviar los flujos seleccionados por caminos
seleccionados. Label Switched Paths (LSP) son utilizados por MPLS y se puede usar tanto en
cajeros automáticos y equipos de transmisión por paquetes. IP Traffic capacidad de ingeniería de
MPLS utiliza LSP especiales para el ajuste fino de propiedad intelectual los flujos de tráfico.
38
2.2 LA EVOLUCION MPLS-TP.
2.2.1 ANTECEDENTES DE T-MPLS.
Las redes de transporte tienen un papel crucial para los operadores. Plataformas de servicio
dependen de enlaces fiables y estables entre los elementos y nodos. Como se trata de transporte
de las redes, que ofrecen enlaces y la gestión de los medios físicos y las instalaciones de la red con
diferentes plataformas que requieren conectividad entre ellos. De transporte de paquetes de redes
proporcionan una mayor flexibilidad y eficiencia que SDH para soportar la próxima generación de
Redes de Las. La evolución de las redes de transporte era el protocolo de T-MPLS. Figura
2.1
presenta tres épocas de transporte entre 1990 y 2005 y cómo el transporte de tecnología se ha
vuelto a formulado para proporcionar los requisitos para un nuevo mercado.
Figura 2.1. Evolución de redes de transporte entre tres épocas del transporte [11].
Las tres épocas de transporte son los siguientes: Época que es el circuito - Synchronous
Digital Jerarquía (SDH), Época II es óptico - Jerarquía Digital Síncrona (SDH) y Óptica de la
Jerarquía de transporte (OTH) y la época III es de paquetes - Redes de Próxima Generación
39
(NGN), Transporte
-
Multiprotocol
Label
Switching
(T-MPLS)
y
Next
Generation
Synchronous Digital Hierarchy (SDH-NG). En 1990, Synchronous Digital Hierarchy (SDH)
fue adoptada por los transportistas como la forma de desplegar las redes de circuitos de
transporte. Después de diez años (en 2000), otra tecnología que se llama Wavelength Division
Multiplexing (WDM) fue el principal interés debido a la capacidad de servicio se incrementó. En
estos días, la Jerarquía de transporte óptico / Optical Transport Network (OTH / OTN), la
arquitectura, que fue definido por la UIT-T, es seguido por todos los tipos de óptica / WDM
equipo. La óptica de la red de transporte (OTN), también conocida como la Jerarquía de Transporte
Óptico (OTH) estándar, describe un medio de comunicación de datos a través de una red óptica. Fue
creado con la intención de combinar las ventajas de SONET / SDH de la tecnología de ancho de
banda con las capacidades de expansión que ofrece la División de Longitud de Onda Densa
(DWDM) tecnología. Por otra parte, la OTN se compone de muchas partes distintas que a menudo
se refiere como capas: la sección de multiplexación óptica (OMS), la Sección de Transporte
Óptico (OTS), el canal óptico (OCH), unidad de datos óptico (ODU), Unidad de Transporte Óptico
(UTO) y por último Canal óptico Unidad de Carga (OPU). Cada uno de estos elementos
se distribuye a lo largo de la red y se activa cuando llegan a los puntos determinación.
Figura 2.2 Puntos de terminación (OTN) ópticos de la capa de la red de transporte (el punto de acceso de cliente de T=, amplificador
óptico de A=, 3R= regeneración, reformación, vuelve a cronometrar) [11].
La terminación de la Sección de Transporte Óptico (OTS), la sección de multiplexación
óptica (OMS) y ópticos capas de canal (OCH) se lleva a cabo a nivel de óptica de la red de
transporte óptico (OTN).Funcionalidad adicional puede ser añadido a la terminación de la unidad de
transporte óptico (OTU). Esta capa se conoce también como envoltura digital y es una capa digital y
40
ofrece sobrecarga específica para manejar las funciones digitales OTNs. La unidad de transporte
óptico (OTU) es una nueva capa para las redes ópticas y añade Forward Error Correction (FEC) a la
red elementos, y el resultado es permitir que los Network operadores para limitar el número de
regeneradores necesarios utilizados en la red. En la figura 2.2, la Unidad de Transporte Óptico
(UTO) encapsula dos capas adicionales que son la unidad de canal de carga útil óptica (OPU) y la
Unidad de datos óptico (ODU) que dan acceso a la carga útil. La terminación de estas capas se lleva
a cabo en el mismo lugar [21].
IETF ha desarrollado originalmente el protocolo MPLS con el fin de abordar el núcleo
IP problemas de rendimiento del router. Si bien la creación de redes de paquetes se incrementa, el
UIT-T fue interesado en la adopción de MPLS para lo que es la red carrier-class con las funciones
de la UIT-T principios de la arquitectura. Por esta razón, el resultado fue el MPLS de transporte (TMPLS) , que es una red de transporte orientado a la conexión de paquetes y se basa en
MPLS principio que establece el punto conseguido punto, las conexiones a los diferentes clientes
capa de Las Redes. T-MPLS no es compatible con una el modo sin conexión, es más fácil de
administrar y menos complejo que MPLS [11]. El objetivo principal de T-MPLS se basa en
Ethernet de servicios, sino también la arquitectura cliente - servidor puede manejar todos los
servicios de paquetes, como IP / MPLS.
T-MPLS opera en la capa dos niveles del plano de datos. Se ha prestado
muchas características y capacidades de IETF - MPLS, pero se centra en los adicionales. Aspectos
que responden
a la necesidad
de
cualquier capa de
transporte para
ofrecer alta
disponibilidad Algunos de los aspectos clave son:
๏ Gestión y control de la asignación de ancho de banda usando Label Switched Paths (LSP).
๏ De supervivencia: Los mecanismos tales como la protección y la restauración de La conmutación
de protección lineal 1 +1, 1:1 y 1:. N opciones Otro mecanismo es el T-MPLS anillo de
conmutación protección. Debido a que ningún control de avión son los rendimientos involucrados
conmutación de protección puede ser muy rápido.
๏ Mejora el control de un estado de las capas de transporte operativa a través de SDH , como OAM
(Operación, Administración y Mantenimiento) que se utiliza para administración
y el
mantenimiento de la red.
41
๏ No se hacen reservas etiqueta. T-MPLS no se reservan etiquetas para su propio uso,
independientemente de MPLS.
๏ Avión T-MPLS de control no se utiliza. El plano de gestión se utilizará para el aprovisionamiento
de manuales o automáticas de la misma manera OTN / WDM y SDH redes.
๏ la separación completa del plano de control y los datos de creación de una total flexibilidad para la
gestión de la red y de señalización que se llevará a cabo en el control del avión.
2.3 ANTECEDENTES DE MPLS-TP.
MPLS-TP comenzó como un (Transporte) T-MPLS en el IT UT que pasó a llamarse basada
en el acuerdo alcanzado entre el UIT-T y el IETF para producir un conjunto de normas
convergentes para MPLS-TP [3]. La primera versión de transporte MPLS arquitectura fue aprobada
por la UIT-T en 2006.Luego, en 2008, esta tecnología comenzó a ser apoyado por algunos
fabricantes en sus productos de transporte óptico. En el mismo período, el IETF está trabajando en
un nuevo mecanismo que se llama pseudo emulación de alambre de borde a borde (PWE3) que
emula los atributos esenciales de un servicio como Frame Relay, TDM, ATM o Ethernet a través de
una red conmutada por paquetes (PSN) que puede ser una red MPLS [12]. El trabajo de
normalización en el futuro se centrará en la definición de transporte MPLS Perfil (MPLS-TP)
dentro de la IETF funcionales usando los mismos requisitos que impulsaron el desarrollo de TMPLS.
Esta idea de la normalización de un perfil de transporte especial de Multiprotocol
Label Switching está destinada a proporcionar la base para el transporte de próxima generación de
paquetes de red. El punto principal de esta actividad fue la extensión del protocolo MPLS,
donde sea necesario con el fin de cumplir con los requisitos de la red de transporte que se dan en la
figura 2.3 a continuación [1] [3].
Figura 2.3 Requisitos de la red de transporte.
42
El objetivo principal de MPLS-TP es prestar servicios de transporte orientado a la conexión
de paquetes y servicios TDM sobre redes ópticas. Los futuros esenciales de MPLS-TP definidas
por IETF y la UIT-T son:
๏ Es capaz de correr a través de IEEE Ethernet, OTN, SDH / SONET.
๏ Permite la maniobra fuerte, administración y mantenimiento (OAM) de funciones similares a las
disponibles en la tradicional óptica de transporte Las Redes. OAM son parte del plano MPLS-TP de
datos y son independientes del plano de control.
๏ Varios esquemas de protección en el plano de datos similar a los tradicionales redes de transporte
ópticas.
๏ Utiliza Edge to Edge Pseudo Wire emulación del cable hasta el borde (PWE3) de la arquitectura.
๏ El uso de genéricos asociada al canal (G-ACh) para apoyar FCAPS funciones (fallas,
configuración, contabilidad, rendimiento y seguridad).
๏ Plano de Control: estático o dinámico MPLS Generalizado (G-MPLS).
๏ Es estrictamente orientado a la conexión.
๏ Es cliente - agnóstico. Esto significa que puede llevar a la capa 1, capa 2 y capa 3 servicios.
2.4 ARQUITECTURA DE MPLS-TP
El esta parte presenta los antecedentes de MPLS-TP y se divide en cinco secciones. La
primera de ellas, se dan algunas características y requisitos de MPLS-TP PROTOCOLO. La
segunda sección, se basa en MPLS-TP gestión y lo que explica estos mecanismos. Por otra parte, la
tercera sección es arbitrada al reenvío MPLS-TP avión. Finalmente, la sección cuarta y quinta da
algunas referencias para la Operación Administración y Mantenimiento (OAM) de mecanismo y de
plano de control, respectivamente.
43
2.5 MPLS-TP CARACTERÍSTICAS Y REQUISITOS.
Infraestructura de transporte óptico, como la jerarquía digital síncrona (SDH), Red óptica
síncrona (SONET) y Optical Transport Network (OTN), han proporcionado las compañías con un
alto nivel de simplicidad y confiabilidad operacional. A cumplir estas normas, hay algunas
características de las tecnologías de transporte, que son:
๏ Un alto nivel de disponibilidad.
๏ Calidad de Servicio (QoS).
๏ Operación Administración y Mantenimiento (OAM) de extensión de las capacidades.
๏ Conexión conectividad orientada.
Sin embargo, las compañías desean desarrollar esta tecnología para ventajas como
seleccionar la relación costo-beneficio de la tecnología de conmutación de paquetes, la flexibilidad
y la eficiencia de paquetes basado en servicios de apoyo. En estos días, MPLS juega un papel
importante en las redes de transporte, pero no todos los mecanismos y las capacidades son
necesarios en una red de transporte. Desde el otro lado del punto de vista, todavía hay
características en una tecnología de red de transporte que no se refleja actualmente en MPLS. Por
esta razón, hay dos objetivos para MPLS-TP.
La primera es permitir que la tecnología MPLS que se apoya en las redes de transporte
y para
ser
operado
de
una
manera
similar
como
las
tecnologías
de
transporte
existentes. Segundo objetivo es permitir a MPLS para soportar servicios de transporte de paquetes,
con un grado similar de previsibilidad al igual que las redes de transporte existentes [16]. Para el
logro de estos objetivos, hay una necesidad de definir un conjunto común de MPLS funciones de
protocolo para el uso de MPLS en redes de transporte.
MPLS-TP se considera una conexión - orientada a paquetes tecnología de conmutación y es
un subconjunto de las funciones de MPLS (Figura 2.4). Se trata de una versión simplificada de
MPLS para redes de transporte, sin algunas de las funciones de MPLS como Equal Cost MultiPoint (ECMP), Penúltimo Hop Popping (PHP) y Label Switched Paths de mezcla (LSP). Lo no
requiere capacidades MPLS plano de control y permite que el plano de gestión de configuración
LSP manual [1] [16].
44
Figura 2.4 Alcance de MPLS-TP [16].
El objetivo principal de MPLS-TP, por considerar lo anterior, es permitir a MPLS
para soportar servicios de transporte de paquetes. Por esta razón, los servicios de transporte de
paquetes heredar una serie de características [16] [17]:
๏ El servicio prestado por la red MPLS-TP en el cliente se garantiza que no dejan por debajo del
nivel acordado, independientemente de otras actividades de los clientes.
๏ De control y plano de gestión de la red MPLS-TP capa está aislado de la control y el plano de
gestión de una red de clientes de la capa.
๏ Cuando MPLS-TP de capa de red es compatible con una capa de red del cliente y la capa de
MPLS-TP es apoyado por una red de capa de servidor entonces el funcionamiento de la red MPLSTP capa debe ser posible sin el cliente y la capa de red del servidor.
MPLS-TP direccionamiento y otra información se oculta a los clientes utilizan los servicios de
redes de capa de transporte de paquetes.
๏ El conjunto de paquetes que se genera por una red de capa cliente que está utilizando el servicio
de transporte de paquetes, puede contener paquetes que no son paquetes MPLS.
Como se trata de la arquitectura de MPLS-TP, se ve comprometida por algunos elementos
como el plano de datos MPLS, la Administración de Operación y Mantenimiento (OAM)
de funciones, perfiles y PWS - LSP que ofrecen un servicio de transporte de paquetes,
45
opcionales aviones de control para la LSP y PWS, opcional mecanismos de protección de ruta y la
red de funciones de gestión. ! MPLS-TP plano de datos tiene algunos componentes que son:
MPLS-TP Label Switched Path (LSP), MPLS-TP Label Switched Router (LSR) y Label
Edge Router (LER), MPLS-TP Proveedor Edge Router (PE), MPLS-TP proveedor del router (P), el
enrutador Edge Etiqueta ( LER), de borde a borde LSP LSP y servicios [16].
Una etiqueta MPLS-TP Switched Path (LSP) usa las capacidades de MPLS LSP a satisfacer
las necesidades de una red de transporte MPLS. Algunas características de MPLSTP LSP son las
siguientes: Es el tráfico de ingeniería, es o bien punto a punto o punto a multipunto, pero multipunto
a multipunto y multipunto a punto de LSP no están permitidos. Otras características se incluyen las
funciones de protección 1 +1, 1:1 y 1: N, el uso de un subconjunto de las herramientas de OAM y
MPLS LSP se puede mantener y establecer a través de plano de gestión o con plano de control a
través de protocolos GMPLS. Como se trata de la etiqueta del router de conmutación MPLS-TP
(LSR) puede ser proveedor de MPLS-TP (P) o enrutador MPLS-TP proveedor Edge (PE) router
para un LSP dado [16] [17].
MPLS-TP Proveedor (P) del router cambia LSP que llevan el tráfico de clientes, pero
que no encapsular el tráfico del cliente a realizar más de un LSP MPLS-TP. Otra cosa es que no
proporciona funcionalidad MPLS-TP para un LSP dado como MPLS-TP proveedor Edge (PE) del
router. Por otro lado, MPLS-TP proveedor Edge (PE) del router se adapta el tráfico del cliente y lo
encapsula para ser transportados a través de una MPLS-TP LSP. Hay dos formas de
encapsulación. Una forma utiliza pseudo-alambre y la otra forma es simple como una empujando
una etiqueta [16].
De borde a borde LSP es un par de bordes de proveedores de tránsito que cero o más LSRs
proveedor. Finalmente el último elemento que se llama Servicio de LSP y lleva un solo servicio de
cliente.
El MPLS-TP se utiliza para la construcción de la red de transporte de paquetes y
es aplicable en cualquier contexto de paquetes de red de transporte. Hay algunos modelos que
utilizan la aplicación MPLS-TP y son arbitrados por encima de [16] [17]:
๏ MPLS-TP que es proporcionada por una red de apoyo no MPLS-TP LSP y PWS.
๏ MPLS-TP que es proporcionada por una red sólo es compatible con MPLS-TP LSP y PWS.
46
MPLS-TP actúa como una capa de servidor para el tráfico de clientes capa de MPLS o IP de redes
que no utilizan las funciones de la MPLS de transporte perfil de correo.
El primer acto dos modelos como un servidor para otra capa 1, capa 2 y capa 3 Las
Redes. El tercer modelo, para el tráfico MPLS utiliza LSP o PW cambio en el proveedor de borde
(PE) y termina la capa de servidor MPLS-TP [16]. A continuación, la figura 2.5 muestra la LSP
MPLS-TP, que actúa como un servidor entre dos bordes de Proveedores (PE1 y PE2) y sólo es
compatible con MPLS-TP.
Figura 2.5 Ejemplo de la capa del servidor de MPLS-TP [16].
Por otro lado, un LSP MPLS-TP es capaz de prestar apoyo también a los no MPLS-TP
funciones y actúa como un servidor para otra capa 1, capa 2 y capa 3 redes (Figura 2.5). Tanto las
figuras 2.5 y 2.6 presentan dos bordes del cliente (CE1, CE2) que están interconectadas con dos
bordes de Proveedores (PE1 y PE2). La conexión entre un cliente y un borde proveedor que el
tráfico
de
clientes
se
transmite
puede
ser a
través
de
IP
o
Ethernet.
Figura 2.6 MPLS-TP en el ejemplo de la red de MPLS [16].
47
2.6 MPLS-TP GESTIÓN DE LA ARQUITECTURA.
La red MPLS-TP podría basarse en unos varios niveles distribuidos los sistemas de
gestión. Como un ejemplo de esto, cada uno de estos niveles define el nivel de las capacidades de
gestión de red. El elemento de red MPLS-TP (NE) se incluye en el nivel más bajo de este
modelo. MPLS-TP elemento de la red ofrece también el funcionamiento del sistema (OS) y el
servicio de transporte en el ámbito de gestión de elementos (EML) [18].
Función de administración de aplicaciones (MAF) se define por un proceso de
aplicación que participa en un sistema de gestión. En su entidad el MAF se puede incluir a los
administradores y agentes juntos o sólo los administradores y agentes solamente. Además, la
gestión de apoyo es proporcionado por la función de administración de aplicaciones (MAF) con la
Operación del Sistema (OS) y el elemento de red (NE) [18].
Gestión de la comunicación de elementos de red (NE) se proporciona a través de la función
de comunicación de mensajes (MCF). El trabajo que tiene el FMC es la de iniciar, ruta, cancelar y
procesar los mensajes sobre la gestión del canal de comunicación (CCh) o a través de la interfaz
externa [18].Contiene las funciones de comunicación como el plano de gestión (MP), Plano de
Control (PC), la Terminal de artesanía local (LCT), locales de Alarmas (LA) y, finalmente, las
funciones de fecha y hora que se relacionan con el mundo exterior.
Las funciones de fecha y hora, no perder de vista la fecha de elementos de red y el tiempo
y son utilizados por las funciones de gestión FCAPS. Figura 2.7 proporciona una visión general de
las funciones que proporciona la función de comunicación de mensajes (MCF).
48
Figura 2.7 Función de la comunicación del mensaje (MCF) [18].
El usuario tiene la posibilidad de tener acceso a la gestión de MPLS-TP red de transporte a
través de un terminal local del arte (LCT) que está unido a la red elemento o al sistema de
operación. La gestión de la red MPLS-TP opera independientemente de cualquier cliente y el
servidor de plano de la capa de gestión y está separada de otras redes de tecnología de gestión. Por
ejemplo, se repartió en partes más pequeñas redes que se llaman MPLS-TP gestión sub-redes
[18]. Las razones por las que la red MPLS-TP gestión se divide en sub-redes dependen de la
propiedad o administración y la escalabilidad, al igual que por motivos geográficos, y balanceo de
carga.
Sin embargo, las subredes de gestión de MPLS-TP se pueden conectar con otros elementos
de la red de gestión a través de Terminal de artesanía local (LCT).
La arquitectura de gestión de elementos (EMA) se compone de elementos de red Funciones
(NEF), que se compone de funcionamiento del equipo de gestión (CEM) y la función de mensajes
de comunicación (MCF). La función de gestión de equipos (EMF) de MPLS-TP NE proporciona
49
los medios a través del cual un sistema de gestión administra el NE y contiene funciones para
proporcionar un mecanismo de reducción de datos en la información recibida a través del punto de
administración (MP).También está relacionada con los NE funciones de transporte mediante el
intercambio de información de gestión (MI) a través del punto de administración (MP) [18]. Por
otra parte, la FEM incluye algunas funciones como herramientas FCAPS (fallas, configuración,
contabilidad, rendimiento y seguridad), la fecha y hora, funciones de gestión y control y
proporciona almacenamiento de datos, la tala y el mensaje de procesamiento. Uno de los
componentes de la CEM es el agente de administración que convierte las señales de gestión de la
información en los mensajes de administración de aplicaciones y las opuestas. A continuación, el
agente responde a los mensajes de gestión de aplicaciones de la función de comunicación de
mensajes (MCF) mediante la realización de algunas operaciones en los objetos administrados en
una base de información de administración (MIB) [18].
El siguiente diagrama (figura 2.8) ilustra la función de elemento de red (NEF) y la forma en
que la función de gestión de equipos (EMF) y el Mensaje función de comunicación (MCF) están
conectados. Aquí, la administración de equipos de función (CEM) está conectado a transportar
plano para la transferencia de la gestión de Información. CEM tiene cuatro salida y las interfaces de
entrada que están conectados a la función de comunicación de mensajes (MCF). La primera, que se
llama fecha y hora de interfaz recibe sólo de la información MCF sobre la fecha y la
hora. La gestión y la interfaz de plano de control de recepción y envío de información desde y
hacia MCF y la última interfaz que se llama interfaz de alarma local, sólo envía información a la
FCM. Por otro lado, la función de elemento de mensaje (MEF) cuenta con cuatro interfaces que
recibe y envía información desde y hacia fuera de la Red Función Elemento (NEF). La información
que se recibe del mundo exterior es la fuente de tiempo externa y envía información sobre las
alarmas locales. Por último, tanto envía y recibe información de gestión y plano de control.
50
Figura 2.8 Elementos de red de función (NEF) de los componentes [18].
Los diferentes tipos de información como la gestión y la información de señalización
utilizan un término común para la red que se llama Red de comunicación de datos (DCN).
Esta información viaja entre los sistemas de gestión y elementos de red, sistemas de gestión
a otros sistemas de gestión, y los elementos de red a otros elementos de la red. Comunicación de
datos de red (DCN) se compone de muchas partes. Dos de estas piezas son de la Gestión de la
Comunicación Network (MCN) y la Red de Comunicación de señalización (SCN). El primero,
apoya el transporte de información de gestión para el plano de gestión. Por otro lado,
señalización Communication Network (SCN) soporta el transporte de información de señalización
para el plano de control [18]. Cada tecnología tiene su propia tecnología que se utiliza para
los canales que apoyan la gestión y la transferencia del plano de control de la información.
51
La figura 2.9 presenta el canal de comunicación terminología para apoyar el transporte de
información de gestión (a), la información de señalización (b) y común de transporte de
información (c).Un canal lógico entre elementos de red (NES) para la transferencia de señalización
y gestión de la información es proporcionada por la Comunicación de la canal (CCH).
Figura 2.9 Canal de comunicación Terminología [18].
Algunas tecnologías proporcionan canales separados de comunicación para la señalización
(SCCH) y Gestión (MCCH). Por otra parte, los elementos de la red de la figura 2.9 se comunican a
través de la red de comunicaciones de datos (DCN). El DCN, se conecta NES con los sistemas de
gestión, NES con NES, y sistemas de gestión con gestión de Sistemas. Como se trata de la figura
2.9 (a), los demás están conectados entre ellos y utilizar la gestión del canal de comunicación
(MCCH) de gestión de la información Transportar. El mismo existe también en la parte (b) y (c) en
la figura 2.9, pero la NES utilizar un control o de señalización de canal de comunicación (SCCH)
para el transporte de la señalización de información y único canal de comunicación para el
transporte de información común, respectivamente.
52
2.7 MPLS-TP DE GESTIÓN DE LOS MÓDULOS.
El MPLS-TP como la arquitectura MPLS gestión, se divide en varios niveles de
gestión. Figura 2.10 a continuación se presenta la comunicación e ª entre la capa de Red del Sistema
de Gestión (NMS) con la capa de Element Management System (EMS) y adaptador de General,
respectivamente. Como se trata de la EMS, que consiste en sistemas y aplicaciones que se ocupan
de la gestión de los elementos de red (NE) en la capa de red de gestión de elementos
(NEM). Típicamente, el EMS gestiona las funciones y capacidades dentro de cada NE, pero no
gestionar el tráfico entre NEs diferentes en la red. Para apoyar la gestión del tráfico entre él y otros
NE, el EMS se comunica al alza de los sistemas superiores de gestión de redes (NMS). En cambio,
las conversaciones de mecanismos nacionales para el SME para obtener la visión global de la red
[22]. Lo es posible SGM muchos que pertenecen a diferentes sub-redes para comunicarse con un
NMS. El Sistema de Gestión de Red (NMS) y también el elemento Sistema de Gestión (s) (EMS)
consisten en unos módulos que son la configuración de la gestión, administración del desempeño y
la gestión de fallos [19] [22].
Figura 2.10 Capas de la arquitectura de la gerencia. [22]
53
2.8 MPLS-TP GESTION DE LA CONFIGURACION.
MPLS-TP redes pueden ser manejados no sólo por la gestión de la Red de Sistemas (SNM),
sino también por el Plano de Control (PC) protocolos. El plano de control no es a menudo utilizado
por los operadores de redes para facilitar la configuración de red, Label Switched Path (LSP) y
tampoco es un requisito obligatorio [18]. Además, tanto el plano de control (PC) y plano de gestión
(MP) se proporcionan en las redes y proveedores de servicios lingüísticos pueden ser creados por
cualquiera de las PC o MP. La mayoría de los operadores de red prefieren tener el control total
de los recursos de la red durante la fase de instalación y luego permitir que la red que se conecta de
forma automática por el Plano de Control. Esto se logra mediante la creación de LSP a través
de plano de gestión y la transferencia de la propiedad LSP al plano de control. Esta técnica es
evaluada como la propiedad de entrega [18].
La gestión de la configuración de MPLS-TP ofrece los mecanismos para la provisión de los
servicios de MPLS-TP, ofrece el destino para las notificaciones de error y parámetros de
rendimiento y la seguridad de la instalación de los servicios de MPLS-TP y MPLS-TP elementos de
la red. Sin embargo, proporciona funciones para identificar, recoger y proporcionar datos de / a
elementos de la red (NES). En la tarea de gestión también se incluye el hardware y la configuración
de software, y elementos de red (NES) de configuración compatible con rutas de transporte. Hay
cinco categorías de gestión de la configuración de MPLS-TP , que son: i) Control de Configuración
Plano, ii) Administración de Operación y Mantenimiento(OAM) de configuración, iii) la
configuración de ruta y iv) la configuración de protección [19]. A medida que se refiere a la
configuración del plano de control, el MPLS-TP deben apoyar la configuración de MPLS-TP
funciones del panel de control por el plano de gestión. Para El configuración de ruta, el MPLS-TP
deben apoyar la configuración de las rutas requeridas características de rendimiento necesarias para
umbrales apoyo a la supervisión del rendimiento de los servicios de MPLS-TP. Para la realización
este punto, el MPLS-TP deben apoyar la configuración de la información LSP y cualquier otra
información. Otra función de la trayectoria de configuración es que MPLS-TP tras caminos de porte
no puede ser estática y es proporcionada mediante MPLS LSP y herramientas de gestión de
PW. Por otra parte, algunas de las configuraciones de protección de las funciones que MPLS-TP
NE deben apoyar son:
๏ LSP de identificación como el trabajo o la protección.
๏ Asociaciones entre el trabajo y la protección de las rutas.
54
๏ Operar y liberar bloqueo de protección.
๏ Conexión y conmutación de protección manual.
๏ Establecer y recuperar parámetros de conmutación de protección automática (APS).
Por otra parte, se refiere a la Administración de la operación y mantenimiento se configuran
(OAM), el MPLS-TP debe apoyar la capacidad de configurar el OAM funciona como parte de la
configuración LSP, incluyendo co-dirige el punto a punto bidireccional, unidireccional punto a
punto y punto también asociada a multipunto y bidireccional conexiones punto a punto. Sin
embargo, debe apoyar el mantenimiento de la configuración de los identificadores de la entidad con
el fin de comprobar la conectividad de LSP. Por último, otro de configuración que el MPLS-TP
debe apoyar es la activación y desactivación del procesamiento de comprobación de la conexión. Se
debe apoyar también la provisión de los identificadores que deben transmitirse y los identificadores
esperados [18].
2.9 MPLS-TP GESTIÓN DE FALLOS.
En general, la gestión de fallos es la incapacidad de una función para realizar una
necesaria acción [18]. Proporciona mecanismos para la detección, aislamiento, notificación y
verificación de un fallo. Hay tres funciones de la gestión de fallos, supervisión, validación y gestión
de alarmas que se analizan a continuación.
Función de supervisión analiza la ocurrencia de un fallo para el propósito de proporcionar
una indicación apropiada de la condición de detección de rendimiento o fallos para el personal de
mantenimiento y sistemas de operación [18] [19]. Cuenta con cinco categorías básicas que
proporcionan la funcionalidad necesaria para detectar, notificar y verificar una falla. Las categorías
son las siguientes:
๏ Calidad de Servicio (QoS) Supervisión.
๏ Procesamiento de Supervisión.
๏ Supervisión de la transmisión.
๏ Supervisión de Medio Ambiente.
55
๏ Supervisión de hardware.
Por otra parte, el NE MPLS-TP debe ser compatible con la supervisión de los mecanismos
de OAM, la capacidad de configurar el plano data ruta de transmisión, el relacionado con el
hardware de la unidad de control intercambiables y no el poder y los cables. También debería
apoyar las funciones de plano de datos reenvío, al igual que la supervisión de la detección de fallos
y la supervisión de bucle de control de funciones para la detección de bucles en la ruta de datos de
reenvío avión. Por último, debe ser compatible con el software de supervisión de fallas de
procesamiento, capacidad de almacenamiento y los datos corruptos de los problemas de memoria
[19].
Como se trata de la función de validación, se describe una causa del fallo en un número
limitado de interrupción de la función deseada. También se utiliza para activar las causas de fallas
en los fallos (alarmas). Una indicación de la causa de fallos (FCI) indica una interrupción parcial de
la necesaria función de transporte [18] [19].
Por último, con función de alarma de manipulación, los fracasos pueden ser categorizados
para estas sub funciones que son: La asignación de gravedad de la alarma, la supresión de alarma,
alarma de informes y, finalmente, el control de informe de alarma. Para el primero, el NE MPLS-TP
debe tener la capacidad de asignar la gravedad de las condiciones de alarma a través de la
configuración. Alarma de la supresión se puede generar de muchas fuentes. Por lo tanto, el MPLSTP debe apoyar la supresión de las alarmas sobre la base de la configuración. Presentación de
informes de alarma se refiere a la denuncia de hechos relevantes y las condiciones dentro de la
red. Por último, pero no menos importante, Alarma Control de Presentación de Informes (ARC) es
compatible con un sistema automático de provisión de servicios internos capacidades. No se puede
apagar de forma entidad por las arregló para dar más tiempo para las pruebas de servicio al cliente y
otras actividades en este estado. El informe de alarma se activa cuando una entidad de gestión está
preparado [18] [19].
2.10 MPLS-TP GESTIÓN DEL RENDIMIENTO.
Una gestión de la red se siente abrumado por las estadísticas de rendimiento y es importante
para proporcionar un entorno flexible que da el control sobre la cantidad de datos de rendimiento
que deben recogerse. Hay dos categorías de rendimiento de datos de gestión. La primera es en la
recopilación de la demanda de medición de datos y la segunda es la colección de forma proactiva
56
los datos de la medición. De medición automático se usa continuamente durante el tiempo en que se
está configurando con la periodicidad y el almacenamiento de Información. Los datos que se
recogen con este método se utilizan para la verificación de la ejecución del servicio. El monitoreo
del desempeño tiene la habilidad de controlar el proceso de recolección de datos de rendimiento en
un elemento de red (NE) y para informar de este proceso de información para el Sistema Operativo
(OS). Por esta razón, los operadores típicamente limitar los servicios a los que la medición del
desempeño proactivo ser aplicados a un grupo muy selecto de los servicios que se prestan y que
limitan la comunicación de esta información a los resúmenes estadísticos. Por otra parte, con las
mediciones de la demanda, el operador es posible hacer la medición del desempeño para
el mantenimiento de propósito, como el diagnóstico y para proporcionar los detalles de verificación
de esta medida. Este método se utiliza en el servicio LSP específico por un tiempo limitado para
la reducción del impacto sobre el rendimiento de la red en operación normal. Por esta razón, esta
medida no es escalable [18] [19].
Performance Management proporciona algunas funciones con el fin de Calidad de Servicio
(QoS), la recopilación de estadísticas y mantenimientos. MPLS-TP tiene dos requisitos de gestión
del rendimiento, que son rutas de rendimiento de caracterización de las métricas y mediciones de
rendimiento de la instrumentación. Como se trata de la ruta de las métricas de rendimiento de
caracterización, debería ser posible determinar cuando el servicio MPLS-TP de transporte basado
está disponible o no disponible. Un servicio no está disponible, cuando hay una indicación de que el
umbral de rendimiento se ha cruzado y la degradación persiste el tiempo suficiente. Por otra parte,
MPLS-TP debe impulsar la recogida y notificación de datos de rendimiento de primas que podrían
ser utilizados en la determinación de la falta de disponibilidad del servicio de transporte
[19]. También debe ser capaz de apoyar la recolección de la pérdida de medición (LM) y la
recopilación de estadísticas de medición de retardo (DM) las estadísticas.
El otro MPLS-TP requisito de la gestión es el rendimiento de los instrumentos de medición y se
divide en dos partes, la frecuencia de medición y el alcance de medición. Para el puño uno, cuando
la medición del desempeño de mecanismos de apoyo tanto de la demanda y los modos de proactivas, el MPLS-TP debe apoyar la capacidad de operar de estos modos. Alcance de la medición,
por bidireccional conexiones punto a punto es necesaria la medición dinámica de pérdida de
paquetes y la tasa de pérdida para cada dirección y también se requiere la medición de la
demanda de medición de la pérdida de un solo paquete terminado y siniestralidad. Para
57
unidireccional punto a punto y punto a multipunto de conexión dinámica y en la medición de la
demanda se requiere de la pérdida de paquetes, y retrasar, respectivamente.
2.11 MPLS-TP FORWARDING - DATOS DE AVIÓN.
El plano de reenvío MPLS-TP, se basa en las funcionalidades de MPLS plano de
datos. Incluye los siguientes datos de las entidades de transporte de cepillos; Label Switched Paths
(LSP), Secciones y pseudo-cables.
2.12 MPLS-TP LABEL SWITCHED PATHS (LSP) ENTIDAD.
En general, la capa de red de enrutamiento se divide en dos componentes. La Primera es el
componente de control y el segundo es el componente de reenvío. La componente de reenvío tiene
un conjunto de algoritmos que utiliza un router para hacer el reenvío de decisión sobre un
paquete. Es el responsable de enviar paquetes desde la entrada hasta la salida a través de la red. Una
tabla de reenvío que incluye todo el paquete de información es utilizada por el componente de
reenvío. Por otro lado, el componente de control consta de enrutamiento protocolos, los cuales
intercambian información de enrutamiento entre los routers y los algoritmos que el router utiliza
para convertir la información de enrutamiento en una tabla de reenvío. La responsabilidad de la
componente de control es la construcción y el mantenimiento de la tabla de reenvío. En la red, cada
router implementa componentes de control y reenvío [23].
Forwarding Equivalence Class (FEC) es un grupo de paquetes IP que se remitirá junto con
el mismo tratamiento y en el mismo camino. FEC también puede considerarse como una política de
tráfico que examina y clasifica el flujo de tráfico de acuerdo con un conjunto de condiciones y
atributos. La razón de que un router envía todos los paquetes en un FEC es la correspondencia entre
la información contenida en el encabezado de la capa de red de los paquetes y las entradas de los de
la tabla de reenvío es de muchos a uno [23] [24]. El resultado es que el modo de descompresión de
la capa de red en reenvío y de control de los componentes pueden ser también aplicada a la
aproximación de conmutación MPLS etiqueta.
2.13 MPLS-TP ETIQUETA DE TRANSMISIÓN COMPONENTE DE CONMUTACIÓN.
La conmutación de etiquetas componente de reenvío tiene algunas propiedades fundamentales que
se mencionan a continuación [23]:
58
๏ Es posible para apoyar a la capa de red múltiple y de enlace de datos capa de protocolos.
๏ Se utiliza un algoritmo único basado en el reenvío de intercambio de etiqueta.
๏ Se utiliza una etiqueta que se realiza dentro de la cabecera del paquete y es un corto de longitud
fija entidad que tiene resource reserva de RCE y reenvío de semántica.
Un Label Switched Path (LSP) en la arquitectura MPLS se debe establecer antes de la
transmisión de paquetes en un determinado FEC. La funcionalidad de LSP define una entrada y la
ruta de salida a través de una red para ser seguido por todos los paquetes asignados a
una determinada clase FEC. El Label Switched Path (LSP) consiste en una serie de Label
Switched Router (LSR) que los paquetes de reenvío para un FEC. Su LSP es también posible llevar
más de una FEC. Además, el algoritmo que se utiliza en la etiqueta del componente de función de
conmutación para tomar una decisión de reenvío de los paquetes, utiliza dos fuentes de información,
la tabla de reenvío mantenido por un Label Switching Router (LSR) y la etiqueta que se realiza en
el paquete [ 23] [24].
MPLS-TP incluye algunos de los tipos de LSP, que son: punto a punto unidireccional,
punto a punto asociados bidireccional, punto a punto, co-dirige bidireccional y punto a multipunto
unidireccional [22].Punto a punto unidireccional LSP son compatibles con la arquitectura básica de
MPLS y tienen las mismas funcionalidades también en el MPLS-TP. Como se trata de un punto a
otro LSP asociado bidireccional, consta de dos punto unidireccional para señalar LSP entre dos
LSRs, por ejemplo LSR A y B. Estos LSR LSP se consideran como un par proporcionar una sola
lógica trayectoria de transporte bidireccional. Por otra parte, un punto a otro co-dirige LSP
bidireccional es un punto a otro LSP bidireccional asociada con una modificación que es de
dos componentes LSP unidireccionales seguir el mismo camino dentro de la red. Finalmente, un
punto a multipunto LSP unidireccional es el mismo que un punto a otro LSP unidireccional
con algunas diferencias importantes que son: El LSR puede ha ve más de un par de interfaz de
salida y etiqueta de salida, asociado con él t LSP, y que cualquier paquete se transmite en el LSP se
transmite a todas las interfaces de salida asociados [22].
La tabla de reenvío es mantenida por un LSR y se compone de las entradas. Cada
entrada consta de etiquetas de entrada y una o más entradas de sub-swiched incluyen etiquetas de
salida, las interfaces de salida y la dirección del siguiente salto. La ENT sub-ríos pueden tener
etiquetas de salida diferentes o del mismo. En el caso de la t de reenvío de multidifusión aquí puede
59
existir más de una subentradas, y todos los paquetes llegan en una interfaz, tendría que enviar a
múltiples interfaces de salida [23]. Figura 2.12, es un ejemplo de la entrada de la tabla de reenvío,
que está constituida por la etiqueta de entrada y dos subentradas.
Figura 2.11 Entrada de tabla de la expedición [23].
Hay dos tipos de routers Label Switched (LSR). Los LSRs de borde y los LSRs
centrales. LSRs Core, los paquetes hacia adelante sobre la base de las etiquetas y no examinan más
la cabecera del paquete, excepto en la etiqueta. En el otro lado, LSRs de borde, residen en la entrada
o en la salida de la red MPLS. La responsabilidad de la entrada LSRs van a recibir los paquetes IP,
lleve a cabo las clasificaciones de paquetes mediante la agrupación de paquetes en la FEC, delante
de los paquetes IP marcados en la cabecera de la LSP y no de tres capas tabla de búsqueda [24]. En
general, los routers de núcleo realizar sólo de intercambio de etiqueta, reenviar paquetes basados en
las búsquedas de etiquetas simples y la salida o entrada de LSR realizar el enrutamiento de
búsqueda y extracción de la etiqueta y la asignación, respectivamente. Un Label Switching Router
(LSR), puede mantener una tabla de reenvío simple o una tabla de reenvío por cada interfaz. Desvío
de una sola mesa, maneja un paquete que depende únicamente de la etiqueta que se realiza dentro
de la cabecera del paquete. Con esta última opción, el manejo de paquetes está determinada no sólo
con la etiqueta lleve dentro de la cabecera del paquete, sino también por la interfaz que el paquete
llega en él [23].
Hay muchas maneras para que el componente de etiqueta de reenvío de conmutación para
llevar una etiqueta en un paquete. Datos de las tecnologías de capa de enlace como Ethernet, llevar
una etiqueta como parte de la cabecera de la capa enlace. Una manera de apoyar la conmutación de
etiquetas sobre la capa de enlace de datos, cuando la capa de enlace de datos no se puede utilizar
para llevar una etiqueta que es para llevarlo en un encabezado de etiqueta pequeña [24]. Esta
60
etiqueta de cabecera puede ser insertado entre la capa de enlace de datos de cabecera y la red
de cabecera de la capa como se describe en la figura 2.12 a continuación.
Figura 2.12. Topología de la cabecera de la etiqueta entre los datos de cabecera de la capa de enlace de capa de red y la
cabecera [23].
Además, la etiqueta de conmutación componente de reenvío no es específica de una capa de
red en particular. Es posible que el componente de reenvío misma que se utilizará para los
diferentes protocolos de capa de red como IPv4, IPv6, IPX y Apple Talk. Con la misma manera, la
etiqueta de conmutación componente de reenvío tiene la capacidad de operar en un modo
virtual sobre cualquier protocolo de la capa de enlace de datos como Ethernet. La figura 2.13
presenta esta capacidad de la componente de reenvío, que se describe más arriba.
.
Figura 2.13. Etiqueta de reenvío de conmutación de componentes entre los protocolos de la capa de red y la capa de enlace
de datos protocolos [23].
Como se trata de la etiqueta de cabecera, que apoya la conmutación de etiquetas más de un
punto a punto, y las tecnologías Ethernet. La etiqueta de cabecera tiene 32 bits de longitud (figura
2.14) y se amplía en cuatro campos que son de la etiqueta (20 bits), los bits experimentales (3 bits),
pila de bits (1 bit) y Time to Live (TTL) bits (8 bits) (figura 2.15). La etiqueta MPLS que
se componía de 20 bits tiene un local significativo y se utiliza para identificar la FEC
61
determinada. Mín se impone a un paquete particular que indica la FEC a la que el paquete
está asignado.
Figura 2.14 Etiqueta de longitud de la cabecera [24].
Figura 2.15 Estructura de la etiqueta de cabecera [24].
La diferencia entre la arquitectura de enrutamiento y la conmutación por etiquetas
convencionales de la arquitectura de reenvío es que el primero utiliza múltiples algoritmos de envío,
con su componente de reenvío (figura 2.16).
Figura 2.16 Arquitectura de enrutamiento convencional [23].
Por otro lado, el algoritmo de conmutación de etiquetas consta de sólo un algoritmo que
se basa en intercambio de etiqueta (figura 2.17).
62
Figura 2.17. Arquitectura Label Switching [23].
Conmutación de etiqueta MPLS componente de reenvío también es compatible con los
LSP. Esto es útil para permitir LSP muchos ser transmitidos en la misma forma en el interior del
núcleo de la red y en los nodos de borde para presentarlos como individuales entidades. Esta técnica
mejora la capacidad de gestión de conexiones a través de la red.
Un ejemplo de esta técnica se presenta en la figura 2.18, que está compuesta por los
anfitriones, la LSR y un túnel entre el LSR W y Z. Este protocolo que se utiliza en estos dos LSRs
(LSR LSR W y Z) puede ser presentado como un protocolo virtual y hacer el reenvío adyacencias
entre ellos. El resultado de esto es la asignación de los otros LSP que se tunelizados a través de
estas LSP tronco cuando el paso de un LSR a la siguiente. La forma más fácil es instalar un túnel
LSP como una interfaz entre LSR W y Z LSR y convertirlo en un enlace virtual [23].
Figura 2.18 Túnel LSP entre dos LSR (LSR LSR W y Z) lleva LSP múltiples [23].
Su paquete le asigna una sola entrada de la cabecera etiqueta. También es posible
adicionales entradas de cabecera de la etiqueta puede ser asignada a los paquetes y se organizan
como un último en entrar, firstout tampón por las aplicaciones de MPLS IP VPN como. Este buffer,
63
el último en entrar, primero en salir se refiere como una pila de etiqueta MPLS [25]. Cuando un
paquete entra en el túnel en LSR W (figura 2.19), la etiqueta se sustituye sino que se añade otra
entrada de la cabecera etiqueta de un paquete.
Este ejemplo tiene etiqueta de los paquetes de profundidad de la pila tres, que está
constituida por la parte superior etiqueta de entrada de la cabecera, entrada de la cabecera la etiqueta
y la etiqueta de la parte inferior entrada de la cabecera (figura 2.19). La parte superior etiqueta de
cabecera ENTry se utiliza para enviar los paquetes de LSR W a Z.
Figura 2.19 Jerarquía de pila de la etiqueta [24].
Al examinar la entrada de la etiqueta superior de cabecera de un paquete entrante cada LSR
a lo largo del LSP puede examinar dos campos:
๏ La siguiente tarea que se va a hacer. Cada LSR puede sustituir la etiqueta de la entrada en la parte
superior de la pila de etiquetas con una nueva etiqueta, quite la etiqueta de entrada o cambiar la
entrada de etiquetas y añadir una o más entradas de la etiqueta en la pila de etiquetas.
๏ LSRs puede examinar el próximo salto a la cual el paquete debe ser reenviado.
Finalmente, la última cabecera, que es la entrada etiqueta cabecera inferior, cuando se tiene el bit
pila conjunto, se indica que es la parte inferior de la pila. Por último, en LSR Z en la figura 2.20, la
etiqueta de la parte superior se extrae de la pila, dejando al descubierto la etiqueta de la LSP túnel
[23] [24].
64
2.14 MPLS-TP LABEL SWITCHING CONTROL DE COMPONENTES.
El
componente
de
control
de
la
conmutación
de
etiqueta
MPLS-TP
tiene
algunas responsabilidades que son:
๏ Ruta de distribución de información entre LSRs.
๏ Routers usan para convertir esta información en una tabla de reenvío y de ser utilizado por la mesa
de la etiqueta de reenvío de conmutación.
MPLS-TP de conmutación por etiquetas componente de control tiene muchas similitudes
con el componente convencional de la arquitectura de enrutamiento. Todos los protocolos de
enrutamiento que son utilizados por el componente convencional arquitectura de control de
enrutamiento se incluyen en el componente de control MPLS-TP conmutación de etiquetas. Por otro
lado, la convencional arquitectura de enrutamiento no es capaz de soportar conmutación de
etiquetas. La estructura de la MPLSTP componente de etiqueta de control de conmutación se
presenta en la figura 2.20 a continuación [23] [24].
Figura 2.20. Estructura de MPLS-TP componente de etiqueta de control de cambio [23] [24].
De capa de red protocolos de enrutamiento ofrecen a los LSRs mapeo entre la FEC y el
próximo salto direcciones. Los procedimientos para crear la etiqueta binding entre FEC y etiquetas,
y la distribución de esta información vinculante entre los switches de la etiqueta se realizan
mediante la entrega al LSRs con la asignación entre FEC y las etiquetas [24]. Estas asignaciones se
combinan para proporcionar la información necesaria para construir tablas de reenvío y para ser
utilizado finalmente por la mesa de la etiqueta de reenvío de conmutación. Este procedimiento se
describe en la figura 2.21.
65
Figura 2.21 Asignación de combinación para la construcción de la tabla de reenvío de conmutación por etiquetas.
Una o más etiquetas de salida. Por esta razón, la conmutación de etiquetas de control
de componentes proporciona dos tipos de enlaces de la etiqueta. El primer tipo de unión etiqueta se
llama por interfaz base y los enlaces de la etiqueta puede estar asociada con una interfaz. Un
interface espacio en la etiqueta es un grupo independiente de los valores de la etiqueta definida para
cada interfaz en la que el MPLS está habilitada y etiquetas únicas se asignan a un FEC. El
segundo tipo se llama por plataforma base y los enlaces de la etiqueta puede estar asociada esta vez
con el router como un todo. El espacio de la etiqueta de por tipo de plataforma es una encuesta
global única de la etiqueta de valores definidos desde el router completo. Sin embargo, en función
de cada plataforma, una plataforma única etiqueta se asigna a ningún particular, FEC y anunció a
todos los vecinos. Esta única etiqueta se puede utilizar en cualquier interfaz, sino también las
etiquetas que se asignan a diferentes clases FEC no puede tener el mismo valor [23] [24]. Etiqueta
de componente de control utiliza ambas formas, por interfaz y por la plataforma base para llenar la
tabla de reenvío, con etiquetas de entrada y de salida. Hay dos maneras de lograr esto. La primera
es cuando las etiquetas de los locales de unión se utilizan como unas etiquetas entrantes y etiquetas
de unión remotas se utilizan como etiquetas de salida. La segunda es exactamente lo
contrario Manera. Cuando las etiquetas de los locales de unión se utilizan como etiquetas de salida
y control remoto de unión se utilizan como etiquetas de entrada [23].
66
Términos como aguas abajo y aguas arriba son arbitrados a una determinada clase FEC. En
general, los paquetes que están enlazados por un particular, los viajes de la FEC LSR aguas arriba
hasta
el LSR
río
abajo. Un
ejemplo
de
esto
se
presenta
en
la
figura
2.22
a
continuación. DESDE punto aguas abajo del punto de vista, para FEC-2, LSR Eolo-R11 es un
vecino aguas abajo de LSR Iris-R12 y R12-LSR iris es el vecino aguas abajo de LSR Kastor -R13.
Por otra parte, para FEC-1, LSR Kastor-R13 es el vecino de abajo de la LSR Iris-R12, y
LSR Iris-R12 es el vecino de abajo de la LSR Aeolus-R11. Todos estos LSRs aprender sobre sus
vecinos río abajo a través del protocolo de enrutamiento IP.
Figura 2.22. FEC diferentes en LSRs ascendente y descendente [23].
Desde el punto de vista de arriba, para FEC-2, LSR Kastor-R13 es el vecino de arriba de la
LSR Iris-R12 y R12-LSR Iris es el vecino de arriba de la LSR Aeolus-R11. La misma es también
67
para FEC-1, que LSR Iris-R12 es el vecino de arriba de la LSR Kastor- R13 y R11-LSR Aeolus es
el vecino de arriba de la LSR Iris-R12 [23].
Hay dos técnicas que el LSR puede distribuir enlaces de la etiqueta. La Primera es una de
las aguas abajo en la distribución de la demanda de la etiqueta y el segundo se llama distribución de
etiquetas río abajo no solicitado. En la primera técnica, un LSR pide un enlace de etiqueta para una
determinada clase FEC para cada tramo siguiente aguas abajo y aguas abajo del vecino distribuye la
etiqueta bajo petición. Como se trata del agua abajo no solicitada de distribución de etiquetas, un
LSR distribuye enlaces a otros LSRs que no han hecho una petición. En esta situación, la etiqueta
para un FEC de forma asincrónica se asigna y anuncia a todos los vecinos, si los vecinos son LSRs
ascendente o descendente de una determinada clase FEC [24].
2.15 MPLS-TP SECCIÓN ENTIDAD.
Otro plano de reenvío de los datos que la entidad de transporte MPLS-TP tiene se
llama entidad de la sección. Dos MPLS-TP LSRs se consideran topológicamente adyacentes en la
capa n de la jerarquía MPLS-TP LSP si hay un vínculo entre ellos al menor la próxima capa de
red. Figura 2.23 describe una topología de red con LSRs o tradicionales routers y proveedores de
servicios lingüísticos. LSR-A envía paquetes a LSR-B a través de LSP. Estas LSP se constaban de
routers normales o LSRs. Es posible que algunos paquetes para seguir el primer camino que es a
través del router-1, el router-2, el router 3-y, por último LSR-B. Otra ruta que los paquetes de seguir
es a través del router-1, el router-4, un router-5, el router-6, el router-3 para llegar al destino, que es
LSR-B. La capa más baja de la red se compone de routers que tienen la capacidad de reenviar los
paquetes basados en las etiquetas de cabecera (la etiqueta se incluye) - cuando el router son LSRs y
en base a dirección de destino (encabezado de capa de red solamente). Estos routers pueden apoyar
también no sólo a otras tecnologías como Ethernet, sino también MPLS y MPLS-TP tecnologías.
68
Figura 2.23. Ejemplo de la sección entre dos LSRs.
69
CAPITULO III: MPLS-TP ARQUITECTURA.
Por esta razón, los enlaces son atravesadas por una capa nk MPLS-TP son capa n
MPLSTP secciones. La pila de etiqueta MPLS se asocia con una sección de MPLS-TP en la capa
n y consta de etiquetas n debido a que el MPLS-TP no es compatible con el penúltimo salto estallar
(PHP) [22].
3.1 MPLS-TP PSEUDO-CABLE ENTIDAD.
La transmisión de datos plano de última entidad de transporte que el MPLS-TP tiene se
llama pseudo-alambre de la entidad. MPLS-TP soporta un único segmento de pseudo-cables [26],
de segmentos múltiples pseudo-cables [27], y punto a multipunto pseudo-cables [28].
Por lo general, un cable de pseudo-es una simulación de una capa de 2 conexión punto a
punto orientada a servicios en una red de conmutación de paquetes (PSN). El pseudo-wire emula el
funcionamiento de un cable transparente de llevar a un servicio de l ike MPLS y el protocolo IP
sobre una red conmutada por paquetes (PSN) [26]. Figura 3.1 a continuación se presenta el
protocolo lógica del modelo de capas que se componía de ocho capas (capacidad de carga, la
encapsulación, PW demultiplexor, la convergencia de PSN, PSN, enlace de datos y la capa
física). Este modelo está destinado a minimizar las diferencias entre el funcionamiento PWs más de
diferentes tipos de PSN.
Figura 3.1 Modelo Lógico de estratificación del Protocolo [26].
70
La capa de encapsulación, lleva toda la información que se necesita por el PW Cliente Edge
(CE) con destino Provider Edge (PE) de la interfaz para enviar la carga a la CE a través de la
interfaz física. Además, la capa VP demultiplexor tiene la capacidad de entregar PWs múltiples
sobre un único túnel PSN. La siguiente capa se llama PSN convergencia y es responsable de
proporcionar las mejoras que se necesitan para hacer que el PSN se ajustan a los requisitos de
servicio asume PSN. Sobre todo, hace que el PP con independencia del tipo de PSN [26].
3.2 LOS MPLS-TP ÚNICO SEGMENTO DE PSEUDO CABLES.
Las MPLS-TP segmento único pseudo-cables se componía de dos proveedores de los bordes (PE)
que tienen que proporcionar una o más SPW (PW1, PW2) a sus clientes los bordes (CES) para
permitir que los clientes se comuniquen entre ellos en el Paquete Switched Network (PSN). Un
ejemplo de este modelo se proporciona en la figura 3.2. Además, un túnel MPLS-TP se estableció
para proporcionar una ruta de datos para los PWs. A medida que se refiere al tráfico de PW, es
invisible a la red principal y también el núcleo de la red es transparente para el CES. Los paquetes
que llegaron a través de las interfaces entre CE1 y PE1 se encapsulan en un pseudo-Wire Protocol
Data Unit (PW-PDU), y luego se llevan a través de la red subyacente a través del túnel MPLSTP. PE1 realiza la apropiada encapsulación de la PW-PDU y también la decapsulación es
proporcionada por el PE2 [26] [27].
Figura 3.2. Modelo de Red de Referencia para el punto de PWs punto [26].
71
La estratificación protocolo para PWE3 sobre una MPLS PSN se proporciona en la figura
3.3. Aquí, la capa de encapsulación se divide en tres sub-capas que constituyen la carga
útil convergencia temporización, y la secuenciación. Una palabra de control se utiliza para llevar la
mayor parte de la información necesaria para que la capa de encapsulación PWE3. La secuencia de
sub-capa, proporciona soporte para la entrega de pedidos, tanto en la carga útil y un servicio de la
fragmentación del PSN dentro de la capa de convergencia de PSN. Además, una etiqueta MPLS
interior se utiliza para proporcionar la función PW demultiplexación. La capacidad de PW capa
demultiplexor es permitir PWs múltiples para ser transportados en un solo túnel. Esta es una buena
técnica para reducir al mínimo la complejidad de los recursos de la red y la conservación [26].
Figura 3.3. PWE3 a través de una red conmutada de paquetes MPLS (PSN), utilizando una palabra de control [26].
3.3 MPLS-TP MULTI-SEGMENTO PSEUDO-CABLES.
MPLS-TP multi-segmento Pseudo-Wire (MS-PW) es un conjunto de dos o más segmentos
contiguos PW configurados estática o dinámica que se comportan y funcionan como un único punto
a punto de pseudo-cables. Cada segmento de múltiples pseudo-hilo termina en un borde de
terminación de proveedor de T-PE. Cuando un segmento de cable de pseudo-seguir un camino de
una red conmutada por paquetes (PSN) túnel entre Provider Edge Cambio S-PE, el MS-PW es
independiente del túnel PSN enrutamiento [27].
72
Los de la MS-SPW son aplicables a todos los tipos de carga PW. Si cada segmento de
MSPW son idénticos en un PSN, entonces los tipos PW de cada segmento también deben ser
idénticas.
Si los diferentes segmentos atropellado diferentes tipos de PSN, la encapsulación puede
cambiar, pero los segmentos de PW debe ser de un tipo equivalente PW [26] [27]. Figura 3.4
presenta el segmento multi-Pseudo-Wire (MS-PW) modelo de referencia. Proveedor Edge 1 (PE1)
y Provider Edge 2 (PE2) suministrar servicios a Edge al cliente 1 (CE1) y el Cliente Edge 2 (CE2),
que son arbitrados como la terminación Provider Edge 1 (T-PE1) y terminación Provider Edge 2 (TPE2), respectivamente. Hay dos paquetes conmutados Network (PSN) túneles de los cuales el
primero se extiende a través de T-PE1 a un proveedor de Conmutación Edge 1 (S-PE1) a través de
PS1 y el segundo se extiende desde S-PE1-PE2 a T a través de PSN2. El trabajo de los pseudocables es conectar a los canales asociados (ACH), que se adjuntan a PE1 a las cámaras de
compensaciones correspondientes unidas a T-PE2. Segmentos de PW enPSN1 túnel se conectan a
los segmentos de PW en el túnel de PS2 en la S-PE1 para completar la MS-PW entre T-PE1 y PE2T. El S-PE1 es arbitrado como punto PW conmutación. Un ejemplo de esto, es que el segmento y el
segmento 2 PW PW 4 pertenecen a la misma de MS-PW, mientras que PSN1 y PSN2 túneles son
los tipos diferentes de PSN o de la misma. Sin embargo, PW segmento 1 y segmento PW 3
pertenecen a otro Estado miembro-PW y debe tener los mismos tipos de PW. En este ejemplo, sólo
hay un S-EP, pero es posible que un PW para tránsito más de un S-PE por este camino [26].
Figura 3.4 MS-PW modelo de referencia [27].
73
El MPLS-TP multi-segmento pseudo-hilos (MS-PW) se componía de dos modelos que son
dentro de la arquitectura del proveedor de conectividad e inter-proveedor de la arquitectura de
conectividad.
Como se trata del primer modelo, no es un requisito para implementar el borde PWs
de borde en las grandes redes de proveedores de servicios. Estas redes están formadas por cientos
de dispositivos de agregación en el lado del borde. Es posible la división de esta red en redes más
pequeñas y los dominios básicos PW, donde las empresas públicas están interconectadas por túneles.
El modelo de referencia de MS-PW en la figura 3.4 se puede utilizar para la conectividad
intra-proveedor de la arquitectura con PSN1 y PSN2 pertenecer a diferentes dominios
administrativos o regiones de acceso, principales y metro con la red de proveedores de lo
mismo. Existe la posibilidad PSN1 y PSN2 ser unos tipos diferentes. Por esta razón, el S-PSE se
usan para conectar segmentos de PW de una tecnología con segmentos de PW de una tecnología
diferente [27]. Además, el proveedor de la arquitectura dentro de la conectividad de usos
asociados Canales (AChS) y también pseudo-Wires (SPW). Para los canales asociados (ACHS), el
PWS vuelve al servicio nativo en el dominio de los límites de educación física. Este ACh se conecta
a un PW separado sobre el mismo PE. En el otro lado, los segmentos PW se cambian entre los
túneles de la red PSN proveedores sin volver a la nativa servicio en el límite.
El segundo modelo se llama inter-proveedor de la arquitectura de conectividad y PWs se
puede cambiar entre PSN túneles en la frontera en el proveedor de orden para reducir al mínimo el
número de túneles necesarios para proporcionar servicios basados en PW al CES a cada uno de los
proveedores de la red. La arquitectura de conectividad entre proveedores también es compatible con
las dos cámaras de compensación y PWS. La inter-profesional sobre la base de ACHS, revierte el
PP a los nativos el servicio en el proveedor de los límites de educación física. La ACh está
conectado a un PW por separado al PE proveedor pares. Sin embargo la arquitectura entre
proveedores que utiliza PWs se proporciona en la figura 3.5 a continuación, y cambia los segmentos
PW entre PSN túneles en cada uno de los proveedores de la red sin recurrir al servicio de origen. En
este modelo hay dos S-PSE, S-PE1 y PE2-S, que son los routers de proveedores fronterizas. Aquí,
la PW segmento 1 se conecta al segmento PW 2 en S-PE1. A continuación, el segmento de PW 2 se
lleva a través de un proveedor de inter-P túnel de SN S-PE2 y se cambia al segmento de PW 3
en PSN2 [27].
74
Figura 3.5 MS-PW entre proveedores modelo de referencia [27].
3.4 MPLS-TP PUNTO A MULTIPUNTO PSEUDO-CABLES.
Hay un punto de MPLS-TP a Multipunto (P2MP) Pseudo-Wire (PW) es un mecanismo que
simula los atributos esenciales de un servicio de telecomunicaciones P2MP. La usabilidad de un
PW P2MP es entregar un servicio de multidifusión IP que no lleva multicast marcos de una fuente
de multidifusión a uno o más receptores de multidifusión. El MPLS-TP P2MP-PW tiene algunas
funciones que son la encapsulación de PDU servicio específico que se llegó a una entrada del canal
asociado (ACh), y llevándolos a través de un túnel a una o más cámaras de compensación de salida
y la gestión de su calendario y el orden. Además, el MPLS-TP-PW P2MP se divide en dos
categorías. El primero se llama MPS-TP Punto a Multipunto (P2MP) solo segmento Pseudo-Wire
(SS-PW) y el segundo es el punto de MPS-TP a Multipunto (P2MP) Multi Segmento Pseudo-Wire
(MS-PW) [28].
MPLS-TP Punto a Multipunto (P2MP) solo segmento Pseudo-Wire (SS-PW) es un único
segmento P2MP PW establecido entre el PE unido a la fuente y el PE a los síndicos. Se basó en
P2MP LSP como túnel de PSN. Por otro lado, el MPS-TP Punto a Multipunto (P2MP) Multisegmento Pseudo-Wire (MS-PW) representa un extremo a otro PW segmentado por S-PSE. Cada
uno de estos segmentos se puede confiar en cualquiera de LSP P2MP P2P o como el túnel de PSN
[27] [28].
75
La Figura 3.6 a continuación, se presenta la P2MP SS-PW modelo de referencia. Aquí,
se proporciona un punto a multipunto conectividad de una raíz de PE (PE1), que está conectado a la
fuente (CE1) a la hoja de PE (PE2, PE3, PE4) que están conectados a diferentes receptor (CE2, CE3,
CE4). En este modelo, cada una única copia del paquete de PW se envía a través del túnel P2MP
PSN y es recibido por toda la hoja de empresas públicas. Sin embargo, entre PE1 y la hoja de las
empresas públicas no es un router P, que se une a la operación del túnel P2MP PSN, pero no
está participando en la señalización de P2MP PW. El PW P2MP es unidireccional, pero no es un
requisito para la raíz de PE para recibir el tráfico P2P unidireccional de la hoja de empresas
públicas. Se podría también apoyó la conectividad bidireccional entre ellos [28]. Por ejemplo,
para aguas arriba, punto a punto que cualquier hoja de PE envía tráfico a raíz de PE y de aguas
abajo, punto a multipunto que la raíz de PE envía tráfico a cualquier PE hoja.
Figura 3.6 P2MP SS-PW modelo de referencia [28].
El P2MP SS-PW capa subyacente es proporcionado en la figura 3.7 y se compone de una
raíz de PE y la hoja de varios EPs que son PE1, PE2 y PE3 PE4. El PW P2MP puede ser apoyado
por múltiples P2MP túneles PSN que deben ser capaces para servir a más de un P2MP PW
[27]. También es posible P2MP túneles que pertenecen a diferentes tecnologías como MPLS LSP
P2MP o tener diferentes protocolos de configuración [28].
76
Figura 3.7 Capa subyacente de P2MP P2MP SS-PW [28].
El punto de MPS-TP a Multipunto (P2MP) Multi-segmento Pseudo-Wire (MSPW) se
representa en la figura 3.8. En este modelo de referencia hay dos empresas públicas-S (S-PE1 y
PE2-S) que son responsables de cambiar un MS-PW de un segmento de entrada de un hasta un o
varios segmentos de salida. En la figura siguiente, TPE1 es la raíz y las hojas son del TPE TPE2,
TPE3, TPE4 y TPE5. Los TPE hoja se supone que pertenecen a la misma PSN que es PSN2 pero
cada salida PW está localizado en una diferente PSN embargo de Pecado, El papel de la S-PE1 y
SPE2 se utilizan para conmutar simultáneamente la entrada P2MP PW1 segmento a la salida P2P
PW2, PW3 y segmentos PW4. Otra cosa es que un PW segmento pertenece a una P2MP MS-PW
también puede ser apoyado por un túnel P2MP PSN o de un túnel de PSN P2P [28].
Figura 3.8 P2MP MS-PW modelo de referencia [28].
P2MP MS-PW topología de depender de una combinación de ambos LSP P2P y
P2MP como PSN túneles está representado en la figura 3.9. El árbol de PW está compuesto por la
77
raíz PE, por la rama de S-empresas públicas que son S-PE1, PE2-S, S-PE3, PE4-S y S-PE5 y por la
hoja de varias empresas públicas (PE1, PE2, PE3 y PE4 ). En este caso, la replicación de tráfico a lo
largo de la ruta se realiza en el nivel PW. Un ejemplo es que la rama de S-PE5 debe replicar los
paquetes entrantes que se reciben de S-PE2 y enviarlos a la hoja de PE3 y PE4. En esta figura,
también se presenta el caso en que se apoya cada segmento sobre un LSP P2P excepto el S-PE1,
PE3 S y S-PE4 segmento P2MP que se transporta sobre un LSP P2MP [27] [28].
Finalmente, la configuración de árbol PW puede ser estadísticamente en el PE y cada SPE
cruzado. Sin embargo, el árbol PW puede ser también configurado dinámicamente al permitir que
los segmentos de MS-PW a ser dinámicamente descubierto [28].
Figura 3.9. Capa subyacente para el P2P y P2MP MS-PW [28].
3.5 MPLS-TP OAM MECANISMOS.
Los mecanismos de MPLS-TP OAM son aplicables tanto a la MS-PWS y proveedores de
servicios lingüísticos y de apoyo coenrutados y bidireccionales rutas de transporte y
unidireccionales P2P y rutas de transporte P2MP. MPLS-TP OAM funciona en un contexto de
78
Entidades de Mantenimiento (ME), que son la relación entre dos puntos de un punto a punto vía de
transporte o una raíz y un punto de la hoja de ruta de transporte a multipunto para la vigilancia y las
operaciones de mantenimiento se aplican. Estos dos puntos, se les llama de mantenimiento de
entidad del grupo (MEG) Puntos Finales (los diputados).Entre estos dos puntos hay una posibilidad
de cero o más puntos intermedios a ser existían que se llaman Mantenimiento Grupo Entidad Puntos
intermedios (MIPS). El Grupo de Mantenimiento de la Entidad (MEG) se define para controlar la
ruta de transporte para la gestión de fallos y rendimiento. En el caso de asociados caminos
bidireccionales, dos entidades independientes de mantenimiento se definen de manera
independiente el seguimiento de cada dirección [29].
Como se trata de los puntos finales MEG (MEP), que son la fuente y sumideros de los
puntos de MEG. Para MPLS-TP LSP, Label sólo los Routers de Borde (UET) puede poner en
práctica los diputados, mientras que para el segmento de trazado del túnel (PST), ambas UET y
LSRs pueden poner en práctica los diputados que contribuyen a la infraestructura de la vía de
transporte. Por otro lado, para MPLS-TP PW, sólo T-empresas públicas pueden poner en práctica
los diputados mientras que para los túneles del segmento de paquetes (PST) el apoyo al PP, tanto TPSE y S-PE puede poner en práctica los diputados. La responsabilidad de los diputados es para
activar y controlar todas las funcionalidades OAM para el MEG. Ellos también son responsables de
originación y terminación de mensajes de OAM para la gestión de fallos y la supervisión del
rendimiento. [29]. Un eurodiputado del MPLS-TP de transporte camino (LSP, PW, Sección)
coincide con la terminación de ruta de transporte y controla que la falla o degradación del
rendimiento en un extremo a otro ámbito. Además, los eurodiputados de túnel camino segmento no
son necesariamente coincidentes con la terminación de la MPLSTP trayectoria de transporte y
controlar una parte de la trayectoria de transporte para fallos o degradación del rendimiento sólo
dentro del ámbito de la MEG para el segmento de trazado del túnel. Un eurodiputado sólo puede
existir en el comienzo y el final de una capa de sub-. Para el seguimiento de una parte de LSP o
PWS, un nuevo sub-capa en forma de un segmento de trazado del túnel debe ser creada que permite
eurodiputados y un MEG asociada a crearse [29] [30].
MEG punto intermedio (MIP) es un punto entre los diputados al Parlamento Europeo de un
MEG. La capacidad de MIP consiste en hacer reaccionar a algunos paquetes OAM y transferir todas
las OAM otros paquetes garantizando al mismo tiempo compartir el destino con los paquetes de
datos de avión. Por otra parte, no iniciar los paquetes sino que se dirige por los paquetes OAM
iniciados por uno de los diputados de los MEG. MIP es posible generar los paquetes OAM sólo en
79
respuesta a OAM los paquetes que se envían en el MEG pertenece a [29].El OAM MPLS-TP
soporta cinco grupos de entidades de mantenimiento (Megas), que son arbitrados a continuación:
๏ Sección de Mantenimiento Grupo Entidad (PYME), entre LSRs MPLS, para el seguimiento y la
gestión de MPLS-TP secciones.
๏ Mantenimiento LSP Grupo Entidad (LME), entre las UET, para el seguimiento y la gestión de un
extremo a otro LSP.
๏ Mantenimiento PW grupo de entidad (PME), entre T-PSE, para el seguimiento y la gestión de
extremo a extremo del segmento simple / múltiple del segmento SS MSPWS /.
๏ Mantenimiento PST Grupo Entidad (PSTME), entre UET o LSRs a lo largo de un LSP, para el
seguimiento y gestión de un segmento de trazado del túnel.
๏ MS-PW conexión en cascada de mantenimiento entity (PTCME), entre SEPT / S-PSE a lo largo
del PW, para el seguimiento y la gestión de un PW conexión en cascada.
El mantenimiento de la sección Grupo de Entidades (PYME) se puede configurar en
cualquier MPLS sección. Se utiliza para el seguimiento de la relación entre LSRs MPLS
topológicamente adyacentes en lugar de vigilancia de la LSP individual o segmentos PW MPLS que
atraviesa la sección. Más analíticamente, la figura 3.10 ofrece diferentes secciones entre las
diferentes LSRs.
Figura 3.10 Ejemplo de MPLS-TP Sección microempresas (PYME) [29].
El segundo grupo se denomina Grupo de Mantenimiento LSP Entidad (LME) y se destinan
al seguimiento de un extremo a otro entre dos LSP UET. Es posible que la LME que se configura en
80
cualquier LSP MPLS. Sin embargo, la LME se utiliza en situaciones en las que es deseable para
controlar un LSP completo entre sus UET. La figura 3.11 muestra el extremo MPLS-TP LSP para
finalizar la monitorización. Más específicamente, se presenta dos LMEs configurados en el
camino entre CE1 y CE2. El primero es el PSN 13 LME entre el 1 y el LER 3 y el segundo es el XZ
PSN entre X LER y LER Y [29].
Figura 3.11 Ejemplo de MPLS-TP LSP ME (LME) [29].
Un MPLS-TP segmento de trazado del túnel ME (LPSTME) es una MPLS-TP entidad de
mantenimiento destinado a observar una parte arbitraria de un LSP entre un determinado par de
LSR de forma independiente desde el final hasta el seguimiento final (LME). Un LPSTME
puede controlar un segmento LSP y también puede incluir la transmisión del motor del nodo en el
borde del segmento. Se utiliza entre las siguientes entidades: LER y LSR ninguna de un LSP dado y
cualquiera de los dos LSRs de un LSP dado. Además, se utiliza para vigilar el comportamiento de
una parte de un LSP o conjunto de LSP en lugar de la LSP entero sí mismo. La figura 3.12 muestra
un ejemplo de LPSTME. Aquí, hay dos LPSTMEs separadas que se configuran para controlar el
PSN 1Z LSP. El LPSTME en primer lugar, controla el PSN 13 LSP segmento en el dominio 1 y la
segunda, supervisa el camino LSP PSNXZ el dominio Z [29].
81
Figura 3.12. Ejemplo de MPLS-TP túnel LSP camino me Segmento (LPSTME) [29].
Un MPLS-TP PW ME (PME) se destinan al seguimiento de un SS-PW y PW-MS entre un
par de T-PSE. Es posible ser configurado en cualquier SS-PW o PW-MS. Un PME se despliega en
los escenarios en los que es deseable para controlar un PW completo entre un par de MPLS-TP
habilitado para T-PSE en lugar de agregar el control de la LSP múltiples PWs entre las empresas
públicas. A continuación, la figura 3.13 se presenta un MS-PW (MS-PWIZ), que está formado por
tres segmentos que son: PW13, PW3X y PWXZ [29].
Figura 3.13. Ejemplo de MPLS-TP PW ME (PME) [29].
El último grupo es el MPLS-TP MS-PW segmento del trazado del túnel de Monitoreo ME
(PPSTME), que se destinan al seguimiento de una parte arbitraria de un MS-PW entre un par de
EPs de manera independiente de la de extremo a extremo de vigilancia (PME). PPSTMEs múltiples
es posible que se configura en cualquier MS-PW y se puede definir entre las siguientes entidades
82
que son entre T-PE y cualquier S-PE de una propuesta de MS-PW y cualquier dos S-PES de una
propuesta de MS-PW En este escenario anterior (figura 3.16), hay dos diferentes PPSTMEs
configurados para controlar el puño de la PW 13 PW MS-segmento en el dominio 1 y el segundo, el
PW XZ MS-PW segmento en el dominio Z [29].
Figura 3.14 Ejemplo de MPLS-TP MS-PW supervisión de rutas del túnel del segmento (PPSTME) [29].
El mecanismo tiene dos funciones OAM para la supervisión. El primero se
llama supervisión proactiva y es el segundo en la demanda de vigilancia [29] [30]. La vigilancia
preventiva es arbitrado al OAM operaciones que, o bien configurados que se llevarán a cabo
periódicamente y de forma continua o preconfigurado para ciertos eventos, como una señal de
alarma. Tiene algunas funciones que son la comprobación de la conexión y la conectividad de
verificación. Como se trata de la función de conectividad de verificación proactiva, que se utiliza
para detectar una pérdida de defecto de continuidad (LOC) entre dos diputados en un MEG. En el
otro lado, la función dinámica de verificación conectividad se utiliza para la detección de un
inesperado defecto conectividad entre dos megas y también una conectividad inesperada en el MEG
con una inesperada MEP [29] [30].
Cuando hay un punto de bi-direccional para señalar la vía de transporte, un eurodiputado
está habilitada para generar proactivas CC-V paquetes OAM con una tasa de transmisión
configurado, también espera recibir proactivas V CC-paquetes OAM desde su MEP pares en el
misma velocidad de transmisión como un SLA común se aplica a todos los componentes de la
transmisión camino. Por otro lado, en una trayectoria de transporte unidireccional, sólo una fuente
MEP se habilita para generar CC-V paquetes OAM y sólo el MEP fregadero está configurado para
83
esperar que estos paquetes a la velocidad configurada. Por otra parte, no sólo precios mínimos de
importación, sino también intermedios nodos no son compatibles con MPLS-TP OAM y son
transparentes a la iniciativa CC-V de la información y los reenvían proactivas V CC-OAM paquetes
como paquetes de datos normales.
Las aplicaciones que utilizan proactiva CC-V son la gestión de fallos, el cambio de la
protección y el seguimiento de los resultados [29].
La vigilancia preventiva es posible identificar diferentes defectos con CC-V. Algunos de los
defectos son:
๏ La pérdida de defecto de continuidad. La detección de pérdida de la continuidad (LOC)
defecto por un diputado del fregadero cuando se deja de percibir proactivas CC-V paquetes
OAM de la diputada de pares.
๏ Mis-conectividad defecto. Un eurodiputado fregadero identifica un error de conectividad de
perfecta cuando un activo CC-V paquete OAM se recibe, con su fuente de pares MEP cuando el
paquete recibido a nivel mundial lleva una incorrecta fuente de identificador de diputado al
Parlamento Europeo.
๏ Período de mala configuración de defecto. Si proactivas CC-V se reciben los paquetes con un
correcto identificador único diputado de origen, pero con una transmisión plazo diferente que el
período de recepción configurada localmente, luego un CV periodo defecto se detecta una mala
configuración.
La otra función es llamada en la demanda de seguimiento y se inicia manualmente y para una
cantidad limitada de tiempo generalmente para las operaciones de diagnóstico como para
investigación una condición de defecto. Funciones de gestión de fallos se llevan a cabo por la
administración de la red, que puede acogerse periódicos on-demand ráfagas de paquetes a la carta
CV. Otro uso de la CV en la demanda es para detectar y localizar un problema de conectividad
cuando un problema se sospecha o se basa en otras herramientas. Sin embargo, se basa en la
generación de On Demand paquetes de CV que únicamente deben identificar los MEG que se está
comprobando. On Demand CV puede ser utilizado para verificar, ya sea entero o un MEG entre un
determinado mínimo. Esta función puede no estar disponible para las rutas bidireccionales como el
MIP no puede tener un retorno a la fuente para la transacción on-demand CV [29] [30].
84
3.6 MPLS-TP CONTROL DE AVIÓN.
El MPLS-TP utiliza el plano de control (CP) los protocolos de LSP y PWS. Lo proporciona
las siguientes funciones que son de señalización, enrutamiento, Ingeniería de Tráfico (TE) y la
restricción basada en cálculo de la trayectoria. Básicamente, un plano de control dinámico no
se requiere en una MPLS-TP porque los mismos procedimientos que se llevan a cabo por la
administración de avión. Algunos requisitos para plano de control son [31] [32]:
๏ El plano de control MPLS-TP debe ser capaz de ser operado independiente de cualquier cliente
particular o plano servidor capa de control.
๏ El plano de control MPLS-TP deben apoyar la topología del plano de control y la independencia
de datos planos de la topología. En caso de fallo de la control avión, que no afecta a los fallos del
plano de datos.
๏ Se debe apoyar la configuración y modificación de OAM puntos de mantenimiento así como la
activación y desactivación de OAM cuando la trayectoria de transporte o servicio de transporte está
establecido o modificado.
๏ Se debe admitir un gran número de vías de transporte, por ejemplo el nodo y enlaces.
๏ Por último, debería apoyar el establecimiento de todos los patrones de conectividad definidas en el
plano de MPLS-TP de datos (P2P unidireccional, asociado bidireccional P2P, co-dirige
bidireccional P2MP P2P, unidireccional), incluyendo la configuración de funciones de protección y
los asociados las funciones de mantenimiento.
MPLS-TP plano de control se basa en que existe MPLS y del plano de control PW protocolos. Se
requiere que cualquier señalización ser capaz de ser llevado sobre un fuera de banda de red de
señalización o un canal de señalización de control. Además, los planos de control para LSP y PWS
pueden utilizarse de forma independiente y se puede emplear con un cabo cada otra. Por esta razón
hay cuatro escenarios que son [31]:
๏ Un plano de control se utiliza para ambos LSP y PWS.
๏ No plano de control se emplea.
๏ Un plano de control se utiliza para la LSP, pero no para PWs.
85
๏ Un plano de control se utiliza para PWs pero no para la LSP.
Por esta razón, cuando los servicios cliente se proporcionan directamente a través de LSP,
todos los requisitos deben ser satisfechos por el plano de control LSP. Por otro lado, cuando los
servicios al cliente se proporcionan a través de SMP, la PW y aviones de control LSP operar
en combinación y algunas funciones están satisfechos por el plano de control PW y algunos otros
por el plano de control LSP. A continuación en la figura 3.15, se proporciona la relación entre
el plano de control MPLS-TP, remitiendo plano, plano de gestión y OAM, punto a punto de MPLSTP LSP o PWS [31]. En este ejemplo, el SMN puede ser centralizado o distribuido, pero el plano de
control distribuido. También el plano de control puede ser transportado a la capa de servidor, un
LSP o un G-ACh [31]. El plano de control en este ejemplo, es responsable de un extremo a otro,
LSP segmento y PWS configuración y modificación, define y determina las rutas primarias y de
copia de seguridad y, finalmente, se configura la función de OAM a lo largo del camino. El papel
de la OAM es monitorear y manejar los interruptores entre las rutas primarias y de copia de
seguridad para los segmentos del trazado y el fin a las rutas de finales [31] [33].
Figura 3.15. MPLS-TP Plano de Control contexto Arquitectura [31].
Finalmente, la figura 3.16 a continuación se presenta las funciones que son compatibles y
no apoyado por el plano de gestión, el plano de control y OAM. Algunos De Los funciones como la
configuración LSP, lo que permite OAM, órdenes de protección y configuración de la alarma
se admite sólo desde el plano de gestión y control avión [33].
86
Figura 3.16 Diferentes funciones compatibles entre plano de gestión, el plano de control y OAM [33].
87
CAPITULO IV: ESCENARIO DE RED Y ÚTIL APLICACIÓN DE
ESTE SOBRE UN ISP REAL.
All-IP es la tendencia de desarrollo de la red y el servicio en el futuro. En el curso de all-IP,
habrá un tiempo de transición. En este tiempo de transición, muchos modos de servicio se coexisten
en la red de comunicaciones, tales como TDM, servicios de cajeros automático, servicio de IP y el
servicio de Ethernet. Comparando con los servicios tradicionales de propiedad intelectual, los
servicios de las tesis que son de diferentes requisitos en la red de portador, y a demás plantear un
desafío al portador red IP. Tomemos el caso de TDM, cuando la red tradicional (PDH / SDH) de
transmisión TDM el servicio (como E1/T1), la red puede transmitir la información de reloj
correctamente. Al mismo tiempo, el servicio TDM tiene requisitos estrictos de retardo y jitter. Estos
son nuevos requisitos para la red portadora IP. Dado que los operadores han invertido una gran
cantidad de servicios tradicionales (tales como TDM / ATM) de dispositivos y recursos, es
imposible para ellos a renunciar a estos en poco tiempo. Por lo tanto, es necesario encontrar una
solución para soportar a los tradicionales servicios en una nueva red de transporte.
Existe una brecha entre la red de comunicación y la tradicional de la propiedad intelectual
en la red portadora en actualizar la extensión, la interconexión, flexibilidad, uniformidad y la
interconexión de capacidad de gestión. Por lo tanto, el curso de actualización y extensión de la
tradicional red de comunicación, es un problema importante que debe ser considerada para construir
la red de portadora IP, la cual es la nueva forma de llevar los servicios existentes, los nuevos
servicios y desarrollar la red hacia el All-IP sin problemas.
PWE3 la tecnología que ha llegado a la situación que requiere. PSW3 se convierte en uno
de los métodos para resolver el problema de la combinación de la red de comunicación tradicional y
la red portadora IP.
4.1 DESCRIPCIÓN DE LA TECNOLOGIA.
Emulación pseudo-wire de borde a borde (PWE3) es una tecnología de emulación de
servicios de extremo a extremo. Se puede aplicar en muchos entornos, tales como Ethernet, ATM,
FR, IP, PDH, SDN / SONET y así sucesivamente. El objetivo de la emulación es proteger frente a
la complicada estructura de la red y la topología que se basó en los servicios. Para los usuarios, los
servicios de borde a borde significa la realización de la promesa de los SLA en los circuitos
88
virtuales de auto-excluyentes. Para los usuarios no importara de cual red es el dispositivo en los
circuitos virtuales para pasar sobre ellos, ni lo que el control protocolos se utilizan. Por lo tanto,
PWE3 es una ventaja de borde en capa 2 de la tecnología, la cual es la tecnología L2VPN en modo
punto a punto.
4.2 PRINCIPIO DE PWE3.
PW es un mecanismo que transporta los elementos clave de un servicio de un
establecimiento permanente a otra locación física o a partir de una PE a más empresas públicas a
través de PSN. Al emular varios servicios (ATM, FR, HDLC, PPP, TDM y Ethernet) a través de un
circuito virtual en la red PSN, PSN puede transmitir cargas útiles de datos de diversos servicios. En
esta solución, el circuito virtual que se usa se define como los Pseudo Wire (PW). Los servicios de
datos internos realizadas por PW son invisibles para el núcleo red. Visto desde los usuarios, se
puede considerar que PWE3 emula un tipo de enlace dedicado o circuito.
El acceso a PE1, TDM / IMA / FE de servicios e implementa PWE3 una encapsulación
para los servicio. Se envía el servicio a PE2 a través del túnel en PSN red. PE2 implementa deencapsulación PWE3 para el servicio de restaurar el servicio TDM / IMA / FE. Por supuesto
encapsulación se muestra en la Figura 4.1.
Figura 4.1 Encapsulación PWE3.
89
4.3 ELEMENTOS BÁSICOS DE LA RED DE SERVICIOS PWE3.
Los componentes de transporte y funciones básicas de PWE3 red de servicio se describen a
continuación:
• Archivo Circuito adjunto (AC): Es un enlace entre un dispositivo terminal y un cojinete de acceso
dispositivo, o un enlace entre un CE y PE uno. En una corriente alterna, de acuerdo con la demanda,
el usuario datos se puede transmitir de forma transparente para el aire acondicionado de pares (el
modo de transporte transparente), o de-encapsulado en PE y luego se transmite después de la
encapsulación de carga útil (termina el modo).
• Pseudo Wire (PW): Se identifica por VC. Después de marcado con etiquetas de capital de riesgo,
los datos del usuario se envían al túnel. El túnel puede ser LSP, L2TPv3, GER o TE. El enlace
virtual tiene dirección. En PWE3, el establecimiento de un enlace virtual necesita de señalización
(LDP o
RSVP) para transmitir la información VC, VC gestionar la información y el túnel, y luego formar
un PW. Para PWE3 sistema, un MP es como un canal de conexión directa de local de CA al AC
pares para implementar la capa 2 de transporte de datos transparente.
• Los Forwarders: Los datos de los usuarios recibidas en el PE de la CA se remite al acuerdo PW a
los transportistas.
• Túnel: Se utiliza para soportar PW. Un túnel puede tener varios PWs. Es un direct connected canal
desde el local de PE a la PE de pares para implementar el transporte de datos entre las empresas
públicas.
• Encapsulación: Los mensajes transmitidos por PW son encapsulados de acuerdo a estándar de
formato de encapsulación PW y la tecnología. Hay varios PWE3 encapsulaciones métodos de
mensajes, y se definen en el proyecto-ietf-PWE3-inallocation-x en los detalles.
• Señalización de Pseudo Wire: PW de señalización es el plano de control de la PWE3. Se utiliza
para establecer y mantener PW. En la actualidad, la señalización PW contiene LDP y RSVP.
• Servicio de Calidad: La información prioritaria en la cabecera de la capa de mensaje 2 se asigna a
Prioridad QoS que puede ser transmitido en la red pública.
90
4.4 PWE3 DESCRIPCIÓN GENERAL DEL PROTOCOLO.
Basada en MPLS la tecnología incluye L2VPN punto a punto VPWS y punto a multipuntoVPLS. VPLS ofrece principalmente servicios de transporte Ethernet transparente. PWE3 se
extiende sobre la base de la tecnología VPWS, proporcionando de borde a borde de emulación para
el transporte servicios tales como ATM, TDM y así sucesivamente. El túnel en la capa inferior
puede ser de MPLS, IP / UDP o L2TPv3. PWE3 es la extensión del protocolo de Martini. El curso
de señalización PWE3 es la misma que la de Martini. Originalmente, Martini protocolo se utiliza
para transmitir Ethernet tramas de datos en MPLS en un principio. PWE3 se extiende sobre la base
de Martini protocolo, por lo PWE3 se puede utilizar para transmitir servicios tales como TDM /
ATM y así sucesivamente. Las diferencias entre PWE3 y Martini se describen a continuación.
El plano de control, existen varios protocolos de señalización utilizados para establecer y
mantener la PW, incluyendo LDP y RSVP. RSVP puede ser utilizado para establecer PW con ancho
de banda de garantía.
• Multi-Segmento de la función PW, se añade. Esto se extiende el modo de despliegue de red y
reduce el requisito de número de la sesión LDP para acceder a los dispositivos. Multisegmento
nodos de acceso de cumplir con la función de agregación requerido por PW. PWE3 apoya
conexiones de PW estática a PW estática, de estática a dinámica PW, y de PW dinámico a PW
dinámico. PWE3 no es compatible con conexiones alternativas de PW estática y dinámica PW.
• Negociación de la capacidad de la fragmentación, se añade en el plano de control. Segmentación y
mecanismo de montaje se define en el plano de reenvío.
• Conectividad virtual de verificación de circuitos (VCCV) mecanismo de PW se añade a brindar
OAM en el plano PW.
• Apoyo a la interfaz de TDM se añade. Mediante el uso de código de control (CW) y el protocolo
RTP en el plano de reenvío, la clasificación TDM mensaje, la recuperación de reloj y la
sincronización se presentación.
91
• Función de MIB de PWE3 se ha enriquecido y mejorado. Hay dos tipos de señalización para
establecer un túnel PW, PDL (draft-ietf-PWE3-controlprotocol-x) y RSVP (proyecto-raggarwarsvpte-PW-x).
4.5 TECNOLOGIAS CLAVE.
4.5.1 TDM SERVICIO DE EMULACION.
TDM servicio es uno de los servicios que se aplican ampliamente en la red tradicional por
operadores de telecomunicaciones. Es también el ingreso principal en la actualidad. Por lo tanto, la
emulación de TDM es la parte más importante de PWE3 emulación. Normas relacionadas con la
emulación de circuitos TDM tecnología, principalmente provienen de cuatro organizaciones
internas estándar, incluyendo IETF, la UIT-T, MEF y el MAE. Estas organizaciones estándar
cooperar entre sí. Transparente las normas de transporte de servicio TDM presentados por las
diferentes organizaciones son similares.
Hay algunas pequeñas diferencias en los detalles tecnológicos específicos, tales como los
datos encapsulación formato. Entre estas organizaciones de normalización, el IETF PWE3 grupo de
trabajo desempeña un papel fundamental en el establecimiento de TDM estándar de servicio de
transporte transparente.
Esta organización no sólo define el estándar en el plano de datos para esta tecnología, pero
También define los estándares de plano de control y plano de gestión. el otro las organizaciones se
centran principalmente en los modos de servicio de encapsulación de plano de datos. La norma
presentada por el MEF está haciendo hincapié en el problema de que la forma de encapsular TDM
servicio primario a las tramas Ethernet directamente. La norma presentada por MFA se hace
hincapié sobre el problema de que la forma de llevar los servicios TDM en la red basada en MPLS.
La estándar de la UIT-T es también principalmente de plano de datos. Además de proporcionar el
modo de soportar TDM servicio de datos a través de MPLS, el UIT-T también ofrece el modo de
enviar el servicio TDM datos mediante la red IP al portador. Además, el UIT-T define la solución
del transporte del reloj.
Esta solución es muy importante para los servicios de TDM. Para utilizar PWE3 para poner
en práctica la emulación de servicios TDM transporte de red portadora, el siguiente elemento debe
92
llevarse hasta el otro extremo de un PW: TDM servicio de datos, marco formato de los datos de los
servicios TDM, TDM alarmas de servicio en el lado de CA y TDM de señalización mensajes
síncronos de tiempo.
4.5.2 TRANSPORTE ESTRUCTURADOS Y NO ESTRUCTURADOS.
Tomemos el caso del común servicio E1, entrega E1 servicio se puede dividir en la entrega
estructurada y no estructurada de entrega.
Para la entrega no estructurada, E1 se trata como un todo. Resolución de intervalo de
tiempo no es implementado en E1. El flujo de bits 2M, de la totalidad E1 se transmite como la carga
útil. Cada 256 bits (32 bytes) se manejan como una unidad de carga de servicio básico. Es decir, el
servicio debe ser procesado con los múltiplos enteros de la longitud de trama E1. Con VC y la
encapsulación del túnel, el flujo de bits 2M se transmite al dispositivo a través de pares portador de
la red. VC ha eliminado y la encapsulación del túnel, el flujo de bits 2M se ha restaurado y
continuación, se asigna al canal E1 correspondiente. El transporte se ha completado, como se
muestra en Figura 4.2.
Figura 4.2 transporte estructurado.
Para la entrega E1 estructurada, es necesario para aplicar la resolución intervalo de tiempo.
Es sólo necesario el envío de los intervalos de tiempo con los flujos de datos de servicio. De hecho,
puede ser visto como n x 64k servicios. Para las ranuras de tiempo sin servicio de flujo de datos, no
es necesario transmitir. Una gran cantidad de ancho de banda se podría salvar. Este es el mapeo de
datos de servicio de las franjas horarias en los túneles.
93
Varios espacios de tiempo E1 puede ser asignada a un PW; intervalos de tiempo de un E1
puede ser asignada en un PW; diferentes ranuras de tiempo de un E1 puede ser asignada a varios
PWs. Esto puede ser configurado de acuerdo con los requisitos de servicio, como se muestra en la
Figura 4.3.
Figura 4.3 Asignación de E1.
4.5.3 SINCRONIZACION DEL RELOJ.
TDM servicio tiene requisitos estrictos para la sincronización del reloj. Si la sincronización
de reloj puede no se garantiza la calidad de transporte se reduce, por lo tanto la calidad del servicio
se verá afectado.
Hay cuatro modos para realizar la sincronización del reloj.
• Adaptación del reloj: La red no es necesario sincronizar en este. En la salida de los la red, la
frecuencia de salida de la corriente de TDM se ajusta de acuerdo con servicio de buffer. Si los datos
en el buffer de salida se mantienen decrecientes, la salida la frecuencia será más lento. Si los datos
en el buffer de salida se mantienen en aumento, la frecuencia de salida será elevada. El flujo de
datos de TDM servicio de reconstrucción Probablemente se sincronizan a que en el extremo emisor.
Este modo tiene una baja precisión. Si hay mucha turbulencia en una red, este método no puede
satisfacer los requisitos de los servicios que requieren de alta precisión de la sincronización del
reloj.
94
• La tecnología de sincronización de la red de conmutación de paquetes: Este modo utiliza el reloj
tecnologías tales como la sincronización Ethernet, IEEE1588 y así sucesivamente para transmitir
reloj. En la actualidad, la precisión de este modo se mejora. Con el apoyo de la toda la red, el
requisito de precisión de reloj pueden ser satisfechas. El estándar es todavía desarrollando ahora. El
punto clave es asegurar la precisión de un reloj en la situación de a través de la red.
• Reloj externo tecnología de sincronización: canal de Emulación de PWE3 TDM circuitos son
solamente adaptadas para transmitir datos de servicio. Tiempo de sincronización los mensajes se
transmiten por el sistema adicional temporización sincronizada. Por ejemplo, Sistema GPS
transmite el reloj o un reloj sincronizado el reloj de la red transmite. Los usuarios o dispositivos de
red en ambos extremos bloquear reloj externo. La sincronización del reloj externo red se puede
dividir en dos situaciones, incluyendo CE-bloqueo y PE-bloqueo.
• Si no hay un reloj externo sincronizado en la emulación de servicios TDM, se requiere activar la
opción de RTP en PWE3 encapsulación para implementar la sincronización de la emulación de
servicios.
4.5.4 RETARDO Y JITTER.
TDM servicio tiene requisitos estrictos de retardo y jitter de los flujos de datos. Cuando el
servicio TDM los flujos de utilizar PWE3 para ir a través de PSN red, retardo y jitter no se puede
evitar. Retrasar consta de tres partes, incluyendo el retraso de encapsulación, retraso en el servicio
de procesamiento y retraso de la red de transporte.
Retraso encapsulación es el retraso inducido cuando TDM flujo de datos se encapsulan a
PW paquete. Es un retardo específico en la tecnología de emulación de circuitos TDM. Tome E1
para un ejemplo. La tasa de E1 es 2.048Mbps. Cada cuadro contiene 32 ranuras de tiempo, en total
256 bits. 8000 marcos pueden ser transmitidos en un segundo, lo que la duración de cada cuadro es
0.125ms. Si el modo de encapsulación estructurada se utiliza, cada 4 marcos se encapsulan como un
paquete de PW. El retraso de la encapsulación de un paquete de PW es 4 × 0.125ms = 0,5 ms. La
mayor cantidad de cuadros está encapsulado en PW, cuanto mayor es el retardo de encapsulación
95
es. Si la cantidad de tramas de datos para encapsular es pequeño, el costo de ancho de banda se
incrementará.
Por lo tanto, es necesario encontrar un equilibrio entre la condición de la red y el servicio
requisitos. Retraso en el servicio de procesamiento es el tiempo utilizado para el procesamiento de
paquetes en los dispositivos, incluyendo verificación de paquetes validez, filtro de paquetes,
calcular la suma, y la encapsulación de paquetes, envío y recepción de paquetes. Este retraso tiene
relación con el tratamiento de los dispositivos. Para un determinado dispositivo, el retraso es una
constante.
Retraso de la red de transporte es el tiempo experimentado por los paquetes de PW en la
conmutación de paquetes red desde el PE entrada a la salida PE. Esto se demora es una variante y
tiene relaciones con la topología de red y la carga de servicio de tráfico en la red. Este retraso es
también la razón principal de fluctuación de servicio. En la actualidad, la tecnología de
almacenamiento en caché de fluctuación se utiliza para absorber el jitter. Sin embargo, absorbiendo
fluctuación aumenta la demora. Caché de la profundidad y la demora también está en una balanza.
Es necesario encontrar un equilibrio entre la condición de la red y los requisitos del servicio.
4.5.5 ENLACE DE DETECCIÓN DE FALLAS.
La detección de vínculos de fallas incluye detecciones de fallas en el lado de CA, la
detección de fallos del túnel de enlace de PW, notificación a los pares de dispositivos y una serie de
acciones de conmutación de enlace de fallo después de fallo. En Actualmente, hay proyectos de
tecnología para la detección de vínculos fallo en el lado de CA y la notificación a peer dispositivo.
De acuerdo con la tecnología de redes, tecnologías diferentes se pueden usar para enlace de la
detección de fallos del túnel de PW, tales como MPLS OAM, Ethernet OAM y así sucesivamente.
4.5.6 TECNOLOGIAS DE PROCESAMIENTO DE SERVICIO DE ATM.
Hay un montón de aplicaciones de servicio de ATM en la red tradicional de
telecomunicaciones los operadores. Hay dos modos de procesar el servicio de ATM en la red
portadora IP: Túnel modo de transporte transparente y que termina de modo.
96
4.5.7 TUNEL DEL MODO DE TRANSPORTE TRANSPARENTE.
El modo de túnel transparente de transporte es similar a E1 no estructurada. Se considera
que la Servicio de cajero automático en su conjunto y no se resuelve la carga útil que añade VC y el
túnel encapsulación para el servicio y transmite el servicio en el dispositivo de pares a través de
portador red. El dispositivo de pares implementa VC y el túnel de encapsulación para restaurar la
Cajero automático de flujo de datos y luego procesa los datos. Transporte del túnel transparente se
puede dividir en VP basado túnel transparente transporte (ATM conexión VP se considera como el
carga global), VC-based túnel de transporte transparente (ATM VC es la conexión túnel de
considerarse como la carga global) y basada en el puerto-transporte transparente (ATM puerto es
considerado como la carga global).
De acuerdo con el modo de transporte túnel transparente, hay dos modos de asignar los
datos ATM en PW, N: 1 de mapeo y cartografía de 1:1. N: 1 cartografía compatible con la
asignación de VCC o VPC varios a un PW que está permitiendo células de varias conexiones
virtuales ATM diferentes para ser encapsulado en la PW mismo.
Este modo se puede evitar el establecimiento de un lote de PWs, reduciendo así el número
de acceso dispositivos de ahorro de los recursos y en los dispositivos de pares. Mientras tanto, se
mejora el ancho de banda eficiencia de red de paquetes por encapsulación concatenación de las
células.
01:01 cartografía compatible con la encapsulación de datos de un VCC o VPC de un PW. a
través de este modo, una a una relación entre PW y VCC o VPC está establecido. Cuando un
dispositivo encapsula una celda ATM de acceso, VCI y campos VPI o campo VPI no es
indispensable. El dispositivo de pares restaura la célula de acuerdo con la relación entre PW y VCC
o VPC para terminar de transporte transparente de los cajeros automáticos de datos. De esta manera,
con encapsulación concatenación de más células, ancho de banda de red de paquetes se pueden
guardar.
4.5.8 TERMINAR EL MODO DE ATM.
Adaptation Layer 5 (AAL5) soporta servicio orientado a conexión VBR. Es principalmente
utilizado para transportar servicios de IP estándar en la red ATM y LANE. Implementa, segmenta y
reensambla (SAR) las tramas de datos sobre la capa de aplicación para formar ATM células que
pueden ser transmitidos en una red ATM. AAL5 adapta la tecnología de SEAL y es el más simple
entre AAL actuales. AAL5 proporciona ancho de banda bajo eficiente y más fácil procesamiento de
97
las demandas para obtener un rendimiento simplifica la reparación de ancho de banda y el error
capacidad.
Terminar el modo de cajeros automáticos de procesamiento PWE3 se corresponde con el
servicio de carga útil de VCC AAL5. Es un servicio que carga los mapas de un AAL5 VCC en un
PW. Esto requiere que las empresas públicas en el ambos extremos para apoyar Segmentación y
reensamblaje (SAR). Cuando un PE vuelve a cargar AAL5 de carga útil, se requiere para eliminar el
byte de relleno y el PDU-campo de la cola. La parte izquierda Se considera como cajero automático
de carga de los paquetes PW. Antes de PE envía AAL5 marcos en el ATM puerto conectado, debe
generar AAL5 relleno y campo de la cola de nuevo y segmentos los marcos de las células ATM. De
esta manera, el transporte de emulación de servicio ATM se ha completado.
4.5.9 TECNOLOGIAS DE PROCESAMIENTO DE SERVICIOS IP E1/HDLC.
Para el procesamiento de los servicios IP E1/HDLC, es necesario para resolver la
encapsulación formatos de imágenes detalladas de servicios para obtener los datos de servicio de las
capas superiores. Correspondiente procesamiento (por ejemplo, marcados con etiquetas de
prioridad) se lleva a cabo de acuerdo con el servicio características (como la dirección IP) y luego
los datos se transportan a diferentes destinos a través de diferentes túneles de la red al portador. Si
los dispositivos de salida a destinos soportan el protocolo relacionado con los dispositivos de
portador puede transmitir los datos transparente después de identificar encapsulados. Como se
muestra en la Figura 4.4.
Figura 4.4 Procesamiento de los servicios IP E1/HDLC.
98
4.6 APLICACION TIPICA.
Con el desarrollo de los servicios 3G, cuando IP RAN cumple con las exigencias de la gran
cantidad servicios de datos, es necesario para satisfacer las demandas de los servicios tradicionales
TDM y de banda estrecha.
El servicio de ATM, PWE3 proporciona un mecanismo de aumento para transmitir los
servicios tradicionales a través de de red IP. La Figura 4.5 muestra un ejemplo de aplicación típica
en backhaul móvil.
Se aprecia TDM servicio de forma E1, el servicio IMA lleva a través de E1 y Ethernet IPacceso servicio de tiempo 3G conectado a las estaciones base. El paquete de núcleo de conmutación
de red se adapta PWE3 la tecnología para encapsular los datos TDM y ATM de datos de la estación
base lado en paquetes y transmitir los datos a los dispositivos de red en el lado de RNC (lado BSC)
de forma transparente a través de túneles fiables. Los dispositivos de aplicar PWE3-encapsulación
para restaurar los datos TDM y ATM de datos, y luego enviar los datos a la Convención Nacional
Republicana (BSC) para más procesamiento.
Figura 4.5 Aplicación típica en backhaul móvil.
99
CAPITULO V: APLICACIONES EXITOSAS PARA EL TRANSPORTE
2G/3G Y LTE
5.1 OPERADOR DE RED DESAFIOS EN EL CAMINO A LA AVANZADA 3G Y LAS
REDES 4G.
Las previsiones de Pyramid Research pronostican que el número de conexiones de banda
ancha móvil en todo el mundo llegará a mil millones durante el año 2012, con el crecimiento
impulsado por la avanzada 3 y 4G (ver Figura). Como resultado, el tráfico móvil de banda ancha se
establece en pluma sobre los próximos cinco años, creciendo tres veces más rápido que el tráfico de
línea fija.
Figura 5.1 Evolución tecnología móvil.
La Figura 5.1
muestra la velocidad de conexión
de las diferentes generaciones de
tecnología móvil. Tenga en cuenta que las velocidades de acceso pasar de cientos de kbit / s en 2G y
3G primeras implementaciones de hasta decenas de Mbit / s para HSPA + y 100Mbit / s, y para 4G.
100
Figura 5.2 tecnologías móviles y estándares.
Aunque en la actualidad, la contribución de los datos móviles mujeres a volumen total de
tráfico IP es pequeña, la rápido aumento de suscriptores de banda ancha móvil, junto con la
migración de Low Speed tecnologías a las tecnologías HSPA + y 4G promete cambiar esta imagen
de forma espectacular.
Un punto clave para este trabajo es que la red de acceso móvil y backhaul por cable los
requisitos de las redes están estrechamente ligados. Mejora de la red de acceso móvil sin asegurar la
presencia de suficiente capacidad en la red de retorno simplemente crea un tráfico de "cuello de
botella" en la red de retorno que hace que la avanzada acceder a la red inútil.
Las redes tradicionales de telefonía celular (uso de tecnologías 2G) se abordaron
cómodamente con la PDH, ATM y SONET / SDH de redes de retorno. Los primeros las redes 3G
operando a velocidades relativamente bajas también se han tratado adecuadamente utilizando estas
tecnologías.
Sin embargo, los operadores siempre han dicho de Heavy Reading que "la era 2G" backhaul
redes que se basan en la PDH, ATM y SONET / SDH no puede manejar la capacidad y la escala
para el futuro. Los operadores también entiendo que backhaul de próxima generación las redes
deben ser construidas con el transporte de paquetes y centrada en las tecnologías de conmutación,
incluyendo Ethernet y MPLS.
101
5.2 LAS DEFICIENCIAS DE LEGACY BACKHAUL A BASE DE FIBRAS.
5.2.1 OPCIONES.
El modo de operación actual de backhaul móvil a través de fibra consta de dos opciones:
· Las plataformas multiservicio de provisión (MSPP) o plataformas multiservicio de transporte
(MSTPs, basado en SONET / SDH con limitada funcionalidad Ethernet
· Capa tradicional de 2/3 interruptores
Lectura de encuestas de operadores muestran que los ISP ven ambas opciones inadecuadas
para sus futuras redes móviles backhaul. A continuación, detallamos el defectos de cada enfoque de
arquitectura de legado.
5.2.2 EL USO CONTINUADO DE MSPP O MSTPS.
El principal problema con el MSPP en las futuras redes de backhaul móvil es esencialmente
el mismo problema que MSPP tener en el futuro las redes de cable: Red de MSPP elementos que
fueron construidas para manejar el tráfico que está principalmente basado en TDM con un poco de
paquetes, pero no funcionan eficientemente cuando el tráfico es principalmente de paquetes con un
poco de TDM. Al igual que las redes de cable, las futuras redes móviles de paquetes será impulsada,
y los operadores deben planificar estas redes para manejar el tráfico que es el principal paquete, con
algunos TDM.
5.2.3 TRADICIONALES DE CAPA 2/3 INTERRUPTORES.
Tradicionales de Capa 2/3 interruptores carecen de la funcionalidad requerida para manejar
celulares tráfico de voz en la red. Aunque los requisitos de ancho de banda para tráfico de voz están
bajos requerimientos, otros son bastante estrictos. En concreto carece de capa 2/3 conmutación de
redes de retorno son:
· Las funciones de temporización y sincronización
· Los "portadores" de la clase de operaciones, administración y mantenimiento (OAM)
· Flexibilidad y protección asociados con las redes de conmutación de circuitos
102
Como resultado, los operadores desplegar capa tradicional 2/3 interruptores para la banda
ancha móvil los datos se ven obligados a ejecutar las redes paralelas - una red Ethernet dedicada a la
de datos móviles de banda ancha y una separada de la red TDM de voz TDM.
El problema con las redes paralelas para el manejo de las aplicaciones móviles de backhaul
es que son una pesadilla operacional que sólo se convierte en peor, ya que la huella y dicho
aumento de la red los requisitos de capacidad. En un momento cuando los operadores deben reducir
sus gastos operativos y los costos de gastos de capital por bit para el transporte de tráfico de
telefonía móvil, el mantenimiento de múltiples redes para el transporte de tráfico que se origina a
partir de un solo sitio de la célula es una opción costosa.
5.3 LOS BENEFICIOS DEL OPERADOR PRINCIPAL DE LA PTN.
En los últimos años, los operadores móviles han comenzado a desplegar nuevos tipos de
paquetes dispositivos de transporte reducido a tan sólo 1U o 2U factores de forma en la agregación
puntos, así como los sitios de celdas individuales en toda la red de backhaul. De diversas maneras
definido como puertas de acceso del sitio de células (CSG) o productos PTN, así como otros vendor
Specific variantes, una característica común un conjunto de estos tipos de productos que apoyan el
operador de transición en el tiempo de TDM a paquetes de red de retorno, incluyendo a través de la
el uso de técnicas de emulación pseudowire para apoyar protocolos de legado de transporte más de
backhaul Ethernet.
De acuerdo con la demanda global en los principales mercados para esta funcionalidad La
China Comunicaciones Standards Association (CCSA) ha definido el PTN de la siguiente manera:
un multi-servicio de transporte con tecnología de red orientado a la conexión de paquetes núcleo de
conmutación, con SDH-al igual que las capacidades de OAM y la protección.
La funcionalidad de la PTN (y equipo) está diseñada para aplicaciones de backhaul móvil,
pero no tiene por qué ser utilizados exclusivamente para backhaul móvil. Ciertamente, de clase
carrier la resistencia es importante para el transporte de servicios Ethernet de negocios al igual que
lo es para aplicaciones móviles backhaul, por ejemplo. Esperamos equipo PTN para ser utilizado
más allá de backhaul móvil. Muchos operadores de la implementación de RTP para el backhaul
móvil también a a utilizar el mismo equipo para el transporte de tráfico de la línea fija, también.
Por lo tanto, es PTN un componente clave de las estrategias de los operadores de 'FMC también.
103
5.4 EL TIEMPO Y LA SINCRONIZACION.
El tiempo y la sincronización pueden ser el mayor desafío que los operadores de red se
enfrentan al pasar a basada en paquetes de vuelta, ya que la sincronización es necesaria para llevar
toda la voz TDM, ya sea a teléfonos de línea fija o inalámbrica. En De hecho, los requisitos de
sincronización y la coordinación son aún más estrictas en redes de telefonía móvil que para las
redes de cable, ya que en las redes celulares precisos temporización debe mantenerse como el
tráfico de voz pasa de célula a célula. Si el tiempo y la sincronización en redes de paquetes es
insuficiente, los operadores están obligados a utilizar un separar la red TDM para su tráfico de voz.
Hay dos estándares de temporización y sincronización de redes de paquetes, uno de la UITT (capa física-based) y uno de la IEEE (paquete de capa de base).
Algunos operadores prefieren el enfoque de la UIT, mientras que otros prefieren el enfoque
de IEEE. Por lo tanto, los proveedores necesitan para apoyar a ambos enfoques en su equipo de la
PTN. Los dos estándares se describen a continuación:
5.4.1 ETHERNET SINCRÓNICA (SYNCH-E).
Ethernet sincrónica - oficialmente se llama Recomendación G.8261 - es la sincronización
estándar desarrollado por la UIT-T y publicado en 2006. Synch-E ha sido diseñado para distribuir el
tiempo de una manera similar a SONET / SDH, con la diferencia que la red que se utiliza para la
distribución de tiempo es una red IEEE 802.3 Ethernet.
Al igual que SONET / SDH, Synch-E es una capa física basada en la tecnología y la
información de tiempo se basa en un reloj de referencia primaria. Mediante el establecimiento de
información de temporización sobre la capa física sincronización, no se ve afectada por deterioros
de la capa de paquetes, tales como la pérdida de paquetes y la variación del retardo de paquetes factores de los que la capa de paquetes de sincronización esquemas, tales como 1588v2 (descrito
más adelante), debe tener en cuenta.
5.4.2 IEEE 1588-2008 (1588v2)
El IEEE 1588v2 norma, ratificada en 2008, es el estándar de IEEE para proporcionar el
tiempo y la sincronización en una red Ethernet. Una diferencia clave entre Synch-E 1588v2 y es que
mientras que Synch-E es una tecnología de capa física, 1588v2 es un packetlayer la tecnología - lo
que significa que la información de sincronización se transmite desde el elemento de elemento en
104
toda la red sobre el jugador de paquetes. En este sentido, es 1588v2 más similar a la adaptación de
recuperación de reloj (ACR) enfoques, que son también basados en paquetes. La diferencia clave
aquí es que 1588v2 utiliza el reloj diferencial la recuperación no, la ACR.
En otras palabras, IEEE 1588v2 funciona con un reloj maestro / esclavo relación de reloj.
La reloj maestro envía tramas de multidifusión de sincronización que contienen marcas de tiempo, y
todos los relojes que reciben ajustar su hora local, de acuerdo con el reloj maestro. Diferencial
recuperación de reloj es más fiable que la ACR porque la sincronización de tiempo es no afectada
por las condiciones de variación de paquetes de retardo que hacen precisa la recuperación de tan
difícil en las implementaciones de la ACR.
5.4.3 1588v2 + G.8261
Tomamos nota de que el IEEE 1588v2 y G.8261 del UIT-T no son necesariamente las
tecnologías competidoras que requieren de un bien / o decisión de los operadores. Las dos
tecnologías pueden, de hecho, se utilizan juntos para un mayor rendimiento y la fiabilidad y reducir
costes de la red. La combinación utiliza la sincronización de la hora de la IEEE sobre 1588v2 la
capa física estable sincronización de frecuencia de G.8261. Utilizando la combinación de 1588v2 +
G.8261 para la sincronización de sitio celular elimina la necesidad de GPS en PTN redes. ZTE ha
presentado 1588v2 + G.8261 de la UIT-T, y el apoyo a los proveedores para esta temporización y
sincronización combinada opción está aumentando.
5.4.4 ORIENTADO A LA CONEXIÓN ETHERNET.
Las normas de temporización y sincronización se han descrito anteriormente abordar el
transporte del tráfico de voz simultáneos a través de una red basada en paquetes. El Carrier Class
general resistencia y OAM de la PTN se aborda a través orientado a la conexión
Ethernet (COE). COE es otro de los beneficios del operador principal de los equipos de la
PTN.
COE convierte a la conexión, en el mejor esfuerzo de paquetes de red en un conexión
orientada de paquetes de red determinada en la calidad de servicio y capacidad de recuperación
puede ser garantizada, al igual que en el circuito de conmutación de redes SONET / SDH de la red
que la PTN es suelen reemplazar.
105
Después de varios años de debate la industria, MPLS-TP de la IETF ha convertido en el
estándar de que conduce contendiente para COE en las redes de PTN. En un nivel alto, MPLS-TP
agrega un MPLS cabecera (Capa 2.5) para las tramas Ethernet, tomando prestado alguna
funcionalidad de MPLS, pero no el conjunto completo de funcionalidad. Lo más significativo es la
eliminación de la dirección IP enrutan controlar el avión en MPLS-TP. Por lo tanto, MPLS-TP se
concibe como una forma más simple de MPLS específicamente diseñado para las redes de
operadores de transporte orientados a conexión.
Además, el "perfil de transporte" pieza de la norma añade funciones clave que Los
operadores necesitan para sus protocolos de transporte, tales como la OAM y la gestión funciones
se encuentran en SONET / SDH. La OAM es un componente crítico del operador las redes de
transporte. Los operadores y sus proveedores tienen fuertes puntos de vista y diferentes sobre cómo
OAM deben ser tratados de una red de paquetes, y el debate continúa, incluso en MPLS-TP.
Como resultado, hay dos enfoques OAM actualmente creados para MPLS-TP.
El IETF ha centrado en el desarrollo de extensiones para las herramientas existentes MPLS
OAM y la creación de alguna nueva medida de la pérdida, la medición de demora y la gestión de
fallos herramientas. Este esfuerzo incluye la detección de extender Transmisión Bidireccional
(BFD) para la comprobación de la continuidad y la verificación proactiva de la conectividad y la
LSP se extiende Ping para verificar la conectividad on-demand y traceroute.
En febrero de 2011, la UIT-T Study Group 15 votaron a favor de continuar con la
tradicional proceso de aprobación de un mecanismo de OAM ahora conocido como UIT-T
G.8113.1 ser desplegados en SONET / SDH / OTN entornos relacionados. G.8113.1 se basa en
clave de elementos de Y.1731 OAM utiliza en redes Carrier Ethernet. La labor de la UIT-T no ha
sido bien recibido por el IETF, que posee el MPLS-TP estándar. Como resultado, el futuro de
G.8113.1 del UIT-T de trabajo como parte de la MPLS-TP estándar es incierto. Sin embargo, los
operadores más importantes, incluyendo todos los chinos los tres principales operadores, así como
Portugal Telecom, Telecom Italia y otros, favorecen enormemente a la UIT-T OAM, por lo que su
despliegue en las redes de operadores altamente probable, independientemente de si se convierte en
una parte oficial de MPLS-TP.
106
5.4.5 CAPA 2/3 VPN Y LA MIGRACION A LTE.
La capacidad de operar en el nivel 3 se convierte en importante medida que los operadores
migrar a LTE.
Es significativo que en LTE, IP es el protocolo utilizado para la conexión de los nodos
móviles. Capa 2 redes privadas virtuales (VPLS y VPWS incluidos), así como VPNs de Capa 3 son
opciones promisorias para la parte de agregación de la red de backhaul LTE. Layer 2 y Layer 3
VPN tienen diferentes fortalezas y debilidades cuando se utilizan para backhaul LTE.
Capa 2 aprovisionamiento VPN se simplifica en algunas circunstancias, mientras que Layer
3 VPN aprovisionamiento se simplifica en otros. Por ejemplo, las configuraciones de VLAN se
simplifican en los routers PE. Layer 3 VPN puede ser más escalable, sino que también puede ser
más complejo para los servicios mayoristas. Observamos que ambas VPNs de Capa 2 y Capa 3
VPN cumplir con los requisitos críticos de LTE, tales como la calidad del servicio y la latencia.
Preferencias del operador será diferente en función de sus necesidades de red específicas y
las preferencias de la organización. Por lo tanto, Heavy Reading considera que los productos PTN
que el apoyo tanto de Capa 2 y Capa 3 opciones de VPN será el más flexible para LTE despliegues
globales.
5.4.6 END-TO-END EN RED.
Manteniendo los mismos requisitos de la red de acceso a través del núcleo de metro permite
una eficiente, de extremo a extremo de la red PTN. Un componente principal de esto es el el uso de
MPLS-TP OAM a través de todos los segmentos de la red, es decir, en el acceso, agregación y el
núcleo de metro. El OAM unificado, estandarizado entrega de extremo a extremo protección y,
significativamente, reduciendo los tiempos de conmutación en comparación con varios segmentos
diversos, las redes. Reducción de tiempos de conmutación es un requisito fundamental, como sub50ms la protección es la norma que ha sido fijado por tradicionales SONET / SDH.
Los operadores no están dispuestos a sacrificar esta actuación, ya que pasar de TDMbased
el transporte de las redes de transporte basadas en paquetes.
5.4.7 PTN Y DE TRANSPORTE OPTICO DE PAQUETES.
En este trabajo, utilizamos el PTN término para describir un subconjunto de la capa 2/3 de
conmutación equipo que incluye el COE, OAM y el tiempo / funcionalidad de sincronización se ha
107
descrito anteriormente. Algunos operadores de red, sin embargo, usar el término para describir PTN
la propia red - no en el equipo base. En estos casos, puede ser PTN servido por capa 2/3 equipos de
conmutación o por los sistemas de transporte óptico de paquetes (P-OET) que están configurados en
modo de sólo paquete o, en algunos casos, el modo híbrido (SONET / SDH + Ethernet). Telecom
Italia es un gran operador que utiliza el término PTN de manera más amplia y está avanzando con la
implementación de P-OTS por su PTN.
Vemos una tendencia hacia la integración de las funciones ópticas en equipos basados en
PTN con el tiempo. Estas funciones incluyen la OTN y transporte WDM, y ROADM. Tal funciones
son necesarias, creemos que, para ayudar a los operadores escalar sus redes de PTN y, mediante la
convergencia de las funciones de red en un único dispositivo, ahorrar en gastos de capital y OPEX.
Utilizando la nomenclatura PTN, tal red evoluciona desde un transporte de paquetes red a una red
de transporte de paquetes ópticos, o P-OTN.
5.5 PUNTOS DE OPERADOR A PRUEBA DE PTN.
Esta sección muestra que la PTN no es simplemente una arquitectura concepto discutido en
las conferencias o probado en los laboratorios del operador, pero en realidad se está se
comercializan hoy en día. PTN buildouts de la red se están realizando en todo el mundo.
5.5.1 CHINA MOBILE.
China Mobile es el mayor operador mundial de móviles por el suscriptor cuenta, sirviendo
600,8 millones de suscriptores y que emplean a 167,010 personas al 31 de marzo de 2011. La el
operador ha optado por una arquitectura PTN para su expansión 3G/4G de backhaul móvil y, a
nuestro entender, ha construido la mayor red mundial de PTN, hasta la fecha.
China Mobile eligió una arquitectura PTN sobre la evolución de una arquitectura MSPP /
MSTP en parte porque considera que la futura red de backhaul móvil como punto a punto de la red,
lo que favorece una capa de 2/3 sobre el interruptor de una red en anillo basada en SDH.
En concreto, China Mobile es la aplicación de una arquitectura basada en PTN con MPLSTP COE tecnología. (En concreto, se ha adoptado la Recomendación UIT-T aprobó el sabor de
MPLS-TP, que emplea Y.1731 basado en OAM.) En segundo lugar, el operador se centra mucho
más en el crecimiento futuro a partir de datos basada en tecnologías 3G y 4G, en comparación con
108
el legado Las redes 2G, que son TDM basado en la voz. China Mobile dijo que el Heavy Reading
que está mirando a la nueva red se basa para sus buildouts backhaul de próxima generación, por lo
que no tiene la obligación de actualizar la base instalada existente para apoyarlo.
En 2009, el operador desplegó 38,315 nodos PTN en 138 metros y, en 2010, el, operador de
comprar un adicional de 100.000 nodos PTN como parte de su segunda fase de su proyecto de PTN
masiva. China Mobile ha informado de una tercera fase de la PTN vocación para la compra de
130.000 nodos PTN en 2011.
5.5.2 CHINA UNICOM.
La introducción de China Unicom del iPhone de Apple ha impulsado un rápido crecimiento
en 3G servicios en la red del operador. El operador añadió 11,1 millones de usuarios de 3G en los
nuevos 2010 y reportó 13.9 millones de usuarios de 3G en el total a partir de abril de 2011. El
rápido crecimiento de Los servicios de 3G de China Unicom ha llevado a poner en marcha un
paquete centrado en el móvil backhaul estrategia. Para adaptarse a su crecimiento actual y esperado
3G, China Unicom ha adoptado una estrategia de doble arquitectura que es un poco diferente de la
China Mobile. Con una base instalada de 180.000 conjuntos de 622 Mbit / s MSPP / MSTP equipos,
China Unicom convertido en una prioridad a la reutilización de su SDH basado en la base instalada
de 2G y servicios 3G tanto como sea posible.
Aún así, el operador reconoce que no todas sus mejoras HSPA + puede abordarse a través
de la red SDH, y, para estas porciones mayor ancho de banda de la red 3G el operador ha
comenzado el despliegue de equipo de la PTN. En abril de 2011, China Unicom anunció la
selección de los equipos de ZTE PTN para HSPA + construir-outs en siete ciudades importantes,
incluyendo Changchun, Ningbo y Wuhan. China Unicom dijo pesado La lectura que espera que
aproximadamente el 10 por ciento de su red 3G requerirá mayor capacidades de paquetes de RTP en
los próximos tres años.
De cara al futuro de LTE, sin embargo, considera que China Unicom PTN y tecnologías IP
RAN como la única solución viable. A medida que el ancho de banda de acceso salta desde el 25
Mbits /s requisitos de la red HSPA + a los esperados 150-300 Mbit / s requisitos de LTE, MSPP /
MSTPs quedará inutilizado y despliegues PTN llegará a ser dominante, tanto para aplicaciones fijas
y móviles.
109
5.5.3 TELENOR MONTENEGRO.
Montenegro es un pequeño país de 625.000 situada en el sureste de Europa, con una
penetración móvil del 200 por ciento. Telenor Montenegro (un 100 por ciento filial de Telenor) es
el mayor operador de telefonía móvil de Montenegro. El operador También ocupa el cuarto lugar en
términos de ARPU en el Grupo Telenor.
Telenor Montenegro comenzó su negocio móvil en 1996. Si bien el logro de todo el país la
cobertura, el operador se dio cuenta de que la red 2G/3G legado no podía apoyar la migración del
operador planea gran ancho de banda HSPA + y LTE. En 2010, Telenor Montenegro decidió
intercambiar su red de legado para un nuevo todo-IP de red que apoyará todas las generaciones
inalámbricas y también reduciría los gastos operativos. La actualización cubierta existente de 2G
del operador y la red 3G de radio y núcleo, así como la transmisión de la red. Telenor Montenegro
seleccionó a ZTE como su único proveedor y, por la porción de red de retorno, selecciona la línea
del proveedor IPTN producto, incluyendo el ZXCTN 9000 y 6000 productos.
Como resultado de la actualización de intercambio y reemplazo de la red, Telenor
Montenegro se convirtió en el primer operador en el país para ofrecer una red HSPA + y, a partir de
Junio de 2010, informó de 600.000 suscriptores y una tasa de cobertura 3G del 97 por ciento.
5.5.4 BRASIL, VIVO.
Con más de 60 millones de suscriptores, Vivo es el mayor operador móvil de Brasil.
Fundada en 2002 por el español y el actual Telefónica Portugués Portugal Telecom, Vivo es ahora
totalmente propiedad de Telefónica. Para 2G basadas en servicios, Vivo no era dueño de su propia
red de retorno, sino de capacidad arrendada de otros proveedores. Con el rápido desarrollo de los
servicios 3G, VIVO se encontró el pago de mayores costes de arrendamiento financiero de cada
año, además de altos costos de operación y mantenimiento.
Para el traslado a HSPA +, VIVO decidió construir y poseer una red completamente nueva.
Para esta nueva red, VIVO selecciona una arquitectura de la PTN (la elección de ZTE como uno de
sus proveedores para su red de retorno de varios proveedores). El plan de la operadora es continuar
la prestación de servicios 2G través de la red de líneas alquiladas, pero para ejecutar la totalidad de
su HSPA + servicios a través de la red RTP. Parte de un contrato marco de dos años, la red PTN
está ahora en construcción.
110
CAPITULO VI: PINCELADA ZTE DE PTN.
6.1 ZTE POSICIONAMIENTO EN PTN
ZTE ha puesto un énfasis estratégico fuerte en PTN, después de haber introducido
productos PTN en el 2009. Significativamente, los operadores chinos fueron los primeros en
promover la PTN, y es China Casa de ZTE - y por mucho más grande - el mercado. Las primeras
inversiones de ZTE PTN pagado en 2009 con la victoria 35 por ciento de cuota de masiva de China
Mobile buildout red de PTN. ZTE también tiene PTN victorias con otros dos operadores más
importantes de China, China Unicom y China Telecom, aunque ambas versiones son mucho menos
extensas que la de China Mobile.
ZTE informa que ha vendido más de 120.000 conjuntos de PTN desde el año 2009 a 55
clientes en las principales regiones del mundo. Heavy Reading ZTE cree que llevó a la Asia /
Pacífico PTN mercado de los equipos en 2010, con una cuota del 52 por ciento del total los
ingresos. La Figura 3 muestra algunos de los principales triunfos del vendedor.
Figura 6.1 Clientes PTN ZTE.
111
6.2 ZXCTN 9000 Y 6000 LOS PRODUCTOS DE LA SERIE.
ZTE cuenta con dos líneas de productos en su familia PTN, que se llama IPTN: La Serie
ZXCTN 9000 y la Serie ZXCTN 6000 ambos fueron anunciados en mayo de 2009 y lanzado
oficialmente en agosto de 2009. Las basadas en MPLS 9000 plataformas son objeto de backhaul
móvil FMC y aplicaciones. Las plataformas de apoyo jerárquico calidad de servicio, capa 2/3 VPN
servicios, Synch-E y 1588v2 de backhaul móvil. El 9008 soporta bidireccional de conmutación de
hasta 1,6 Tbit / s, mientras que el 9004 de 800 Gbit / s de capacidad. ZTE cuenta con no anunció
formalmente el 9002, pero lo ha catalogado como una plataforma certificada por el MEF. La 9000
las plataformas de los informes, ahora ampliamente desplegado.
Las plataformas de 6000 incluyen la 6300 (176 Gbit / s de capacidad de conmutación), 6200
del (88 Gbit / s la capacidad de conmutación) y 6100 (10 Gbit / s de capacidad de conmutación). El
6000 la serie es más madura que la serie 9000 y se ha implementado en China y en otros lugares.
La serie 9000 y 6000 es compatible actualmente con el UIT-T aprobó forma de MPLS-TP
OAM (anteriormente llamado T-MPLS y ahora se incluye en G.8113.1). El fabricante planea apoyo
a la IETF, refrendada MPLS-TP OAM (basado en el BFD) en su próxima versión.
112
CAPITULO VII: PTN EN CHILE.
En los últimos 2 años Chile ha experimentado la entrada de nuevos actores en la industria
de las telecomunicaciones masivas (telefonía fija, móvil, televisión, internet), como también el
acercamiento y entrada de actores existentes en mercados antes no explorados (telefonía móvil).
Específicamente el caso de VTR y NEXTEL en telefonía móvil, y la incursión de MVNO como
Virgin Mobile, GTD y Falabella Mobile. Las leyes sobre neutralidad de la red y las actividades de
la SUBTEL para transparentar la industria, han trabajado para disminuir la asimetría de información
entre los clientes finales y los operadores de telecomunicaciones, llevándolos a una competencia en
un nuevo nivel.
La tendencia mundial de ubiquidad en el acceso de los servicios de telecomunicaciones,
junto a la importante cantidad de actores en la industria nacional, y las legislaciones vigentes y
futuras en el país, lleva consigo una clara solución técnica: una red ubicua y plana para diversos
servicios tradicionales como telefonía y televisión, incluyendo nuevos servicios. Soluciones en la
Nube (Cloud), OTT en video y mensajería, incremento de smartphones (279% entre julio 2011-julio
2012), requieren de mayores anchos de banda y sobre todo, calidad de servicio y no discriminación
de los mismos (según lo establecido en la Ley de Neutralidad de la Red).
Esta red ubicua, plana, con soporte de calidad de servicio y no discriminación crea una
presión constante en los operadores de telecomunicaciones, cuyos planes de acceso y propuestas
comerciales ha llevado a ofertas con 100 Mbps en redes fijas, y planes de hasta 5GB de descarga en
redes móviles, y sin duda se observara una tendencia agresiva de reducción de precios y ofertas
comerciales. La tecnología PTN se presenta como una de las soluciones maduras en la región
(Colombia y Brasil ya cuentan con redes PTN de gran envergadura), permitiendo la convergencia
de diversos servicios fijos y móviles, tanto para puntos de acceso como de agregación y transporte.
PTN se visualiza como la evolución de las redes Metro Ethernet y Redes SDH, al combinar
la filosofía de transmisión de paquetes y el transporte sobre canales pseudowires de información
(símil a los canales multiplexados y dedicados en SDH), siguiendo los estándares MPLS y MPLSTP, pudiendo ser desplegada sobre la planta de fibra óptica con la cual cuenta la mayoría de los
operadores de telecomunicaciones en el país.
113
Esta tecnología soporta la transmisión de señales TDM tradicionales (E1, STM-n), manejo
de reloj IP IEEE 1588v2 (mandatorio para el backhaul de LTE) y manejo de calidad de servicio
(QoS). Las propuestas tecnologías de PTN de la mayoría de los proveedores de equipamiento
ofrecen interfaz FE/GE/10GE e interfaz E1/STM-n, y portafolios de equipos ajustados tanto a las
capacidades de transmisión, agregación y CAPEX de los operadores de telecomunicaciones.
Equipos compactos con tamaños de 1U y 2U, hasta equipos de agregación y CORE con tamaños de
10U están disponibles en el mercado, y cuyos despliegues han demostrado ser una solución técnicocomercial efectiva para servicios de redes fijas, móviles, transmisión y servicios Cloud, habilitando
a los operadores de telecomunicaciones contar con redes planas, ubicuas y multi-servicios para
atender a un mercado ciertamente competitivo, un cliente informado y exigente, y un ente legislador
como la SUBTEL, que promueve una transparencia cada vez mayor en la industria de las
telecomunicaciones en Chile.
Tomado en consideración estas circunstancias, es como nace en forma evolutiva
equipamiento que permita mayores capacidades de trasporte y que tengan es misma convergencia
que nos entrego el SDH en Chile por un largo periodo. Esta evolución entrega beneficios para un
mercado como el nacional ya que se está potenciando al infraestructura de redes existen y el aspecto
geográfico que tiene Chile donde no entrega al alternativa como país de realizar redes enmalladas,
multipuntos, etc. Lo anterior conlleva que los operadores de telecomunicaciones en Chile no están
optando a invertir en nuevos tendidos entre regiones, sino que apuntan a trasportar diferentes
servicios por la mismas redes de fibra existentes de hace 5 años, para potenciar el acercamiento a
los usuarios de mejores carreteras de banda ancha en el mercado.
114
V. CONCLUSIONES.
A medida que los operadores de 3G avanzada y en última instancia, de banda ancha móvil
4G redes, existe un reconocimiento generalizado de que el actual modo de operación en redes de
fibra, basado en SONET / SDH de la tecnología, no es suficiente para manejar estos las demandas
futuras de la red.
El PTN se ha convertido en una arquitectura líder de la próxima generación de red de
retorno sobre de fibra, ya que proporciona los siguientes beneficios clave para los operadores:
· Capacidad para manejar el crecimiento en el tráfico de paquetes de banda ancha móvil impulsado
por datos.
· Carrier-class OAM que replica las funciones OAM en las actuales redes SONET / SDH redes, ha
permitido, en gran parte por el COE (en concreto, MPLS-TP)
· SONET / SDH, como la restauración y la protección también permitió a los estándares del COE,
así como por las redes de extremo a extremo
· Tanto VPN Capa 2 y Capa 3 VPN apoyo fundamental para el futuro retorno redes para LTE
· Capacidad para el transporte de tráfico TDM legado utilizando pseudowires, combinado con
tiempo estandarizado y esquemas de sincronización.
Gran parte de la funcionalidad descrita anteriormente es nuevo, como son los productos que
PTN apoyarlos. Sin embargo, ya vemos los principales operadores, como China Mobile, China
Unicom, Montenegro Telenor y VIVO pionera en la migración a la PTN. Como las redes avanzadas
de 3G y 4G expandirse a nivel internacional, por lo que se PTN.
Esta tesis, se presenta el análisis de las funcionalidades de MPLS-TP en una Opmigua red.
Aunque MPLS-TP es un nuevo marco, se explica la forma en cómo el MPLS-TP protocolo se
aplica para la red híbrida integrada, y más específicamente, en Opmigua red. Se han estudiado
algunos temas en esta tesis. Al comienzo de esto, se proporciona el fondo del protocolo MPLS-TP y
más específicamente, las características y requisitos que se encuentran en un proceso de
normalización.
115
Por otra parte, se explica cómo la gestión de MPLS-TP y el plano de reenvío trabajar.
Algunas referencias también se les dan no sólo a OAM mecanismos, sino también controlar a plano
que el MPLS-TP utiliza.
En forma personal, realizar este trabajo de investigación en un comienzo a simple vista
parecía muy fácil, pero luego en camino me fui dando cuenta que no era tan fácil como se veía,
cada vez que buscaba información sobre los temas tratados se fue transformando en un desafío, ya
que de partida hay gran cantidad de información en inglés, lo cual dificulta un poco porque al
traducir al español es complicado dar significado a palabras que son muy técnicas.
Lo más importante de esta investigación es que me sirvió para ampliar conocimientos
acerca de las tecnologías inalámbricas existentes y con mayor futuro dentro de las comunicaciones.
Es interesante conocer más de cerca el tipo de aplicaciones reales a las que próximamente nos
vamos a dedicar en nuestra vida laboral.
También me sirvió para recordar y repasar conocimientos adquiridos en las asignaturas de
señales, telecomunicaciones I y II, telecomunicaciones digitales y comunicaciones digitales, entre
otras.
116
VI. TERMINOLOGIA.
ATM: Asyncronous Transfer Mode. Modo de Transferencia Asíncrona. Es una tecnología
de alto desempeño, orientada a conmutación de celdas y con tecnología de multiplexaje.
Esta usa paquetes de tamaño fijo para llevar diferentes tipos de tráfico.
BackBone: Conexión de alta velocidad dentro una red que interconecta los principales
sitios de la Internet.
BGP: Border Gateway Protocol. Protocolo de Intercambio de Borde. Es un protocolo para
el intercambio de información de enrutamiento entre dos host gateways (cada uno con su
enrutador) en una red de sistemas autónomos.
Capa 2 o de Enlace de Datos: Capa 2 del modelo de referencia OSI. Proporciona tránsito
confiable de datos a través de un enlace físico. Se ocupa del direccionamiento físico,
topología de red, disciplina de línea, detección y notificación de errores, entrega ordenada
de las tramas y del control de flujo. A veces se le denomina simplemente Capa de Enlace.
A este nivel se manejan las direcciones MAC.
Capa 3 o de Red: Capa 3 del modelo de referencia OSI. Esta capa proporciona
conectividad y selección de rutas entre dos sistemas finales. La capa de red es en la que se
produce el enrutamiento. A este nivel se manejan las direcciones IP.
DWDM: Dense Wavelength Division Multiplexing. División de Multiplexaje por Largo de
Onda. Es una tecnología que pone datos provenientes de diferentes fuentes juntos en una
fibra óptica, con cada señal llevada al mismo tiempo en su propia, pero separada fuente de
luz larga.
Etiqueta: Es un identificador corto, de longitud fija y con significado local empleado para
identificar un FEC.
FEC: Forwarding Equivalence Class. Clase de Equivalencia de Reenvió. Clase que define
117
un conjunto de paquetes que se envían sobre el mismo camino a través de una red, aun
cuando sus destinos finales sean diferentes.
FR: Frame Relay. Intercambio de Tramas. Una técnica de transmisión extremadamente
eficiente, usada para mandar información digital como voz, datos, trafico de redes de área
local (LAN), y trafico de redes de gran área (WAN) a muchos puntos desde una solo puerto
de manera muy rápida.
IETF: Internet Engineering Task Force. Grupo voluntario que investiga y resuelve
problemas técnicos.
IGP: Interior Gateway Protocol. Protocolo de Intercambio Interior. Es un protocolo para el
intercambio de información de enrutamiento entre gateways (routers o host) adentro de una
red autónoma.
IP: Internet Protocol. Protocolo De Internet. Se puede considerar el más importante de los
protocolos que sobre los cuales se basa la Internet.
IPsec: Internet Protocol Security. Protocolo de Internet Seguro. Es un panel de trabajo para
un conjunto de protocolos para proveer seguridad en la capa de procesamiento de paquetes
de la red.
LAN: Local Area Network. Red De Area Local. Un tipo de arreglo para comunicación de
datos a alta velocidad. Red limitada en el espacio, concebida para abastecer a sub-unidades
organizativas.
LDP: Label Distribution Protocol. Protocolo de Distribución de Etiquetas. Es un protocolo
para el intercambio y distribución de etiquetas entre los LSR de una red MPLS.
LSP: Label Switched Path. Camino de Intercambio de Etiquetas. Es una ruta a través de
uno o más LSRs en un nivel de jerarquía que sigue un paquete de un FEC en particular.
118
LSR: Label Switching Router. Enrutador de Intercambio de Etiquetas. Es un enrutador de
alta velocidad especializado en el envío de paquetes etiquetados por MPLS.
MPLS: Multi-Protocol Label Switching. Intercambio De Etiquetas Multiprotocolares. Es
un estándar del IETF que surgió para agrupar diferentes soluciones de conmutación
multinivel.
NSP: Network Service Provider. Proveedor de Servicio de Red. Es una compañía que
provee servicios de backbone a un ISP (Internet Service Provider), la compañía que muchos
usuarios del Web usan como acceso a la Internet.
OSI, Modelo de referencia: Modelo de arquitectura de red desarrollado por ISO e UIT-T.
El modelo está compuesto por siete capas, cada una de las cuales especifica funciones de
red individuales, por ejemplo, direccionamiento, control de flujo, control de errores,
encapsulamiento y transferencia confiable de mensajes. La capa superior (la capa de
aplicación) es la más cercana al usuario; la capa inferior (la capa física) es la más cercana a
la tecnología de medios. Las dos capas inferiores se implementan en el hardware y el
software, y las cinco capas superiores se implementan sólo en el software. El modelo de
referencia OSI se usa a nivel mundial como método para la enseñanza y la comprensión de
la funcionalidad de la red. Las siete capas que describe son: Aplicación (7), Presentación
(6), Sesión (5), Transporte (4), Red (3), Enlace de datos (2) y Física (1).
PPP: Point to Point Protocol. Protocolo Punto a Punto. Protocolo que le permite a un
computador el uso de protocolos TCP/IP. Es normalmente utilizado para conexión a la
Internet a través de una línea telefónica y un módem.
PVC: Permanent Virtual Circuit. Circuito Virtual Permanente. Es un camino virtual a
través de una red, caracterizado por tener puntos de llegada definidos por el operador de la
red en una subestación de suscripción. Una simple camino físico puede soportar varios
PVCs.
119
QoS: Quality Of Service. Calidad de Servicio. Es la idea de mejorar la tasa de transmisión,
tasas de error y otras características que pueden ser medidas, y en muchos casos garantizar
el servicio. QoS es de preocupación particular para las transmisiones continuas de alto
ancho de banda para video y transmisiones multimedia.
Router: Originalmente se identificaba como el término gateway, sobre todo en referencia a
la red Internet. En general debe considerarse como un elemento responsable de discernir
cuál es el camino más adecuado.
RSVP: Resource Reservation Protocol. Protocolo de Reservación de Recursos. Es un
conjunto de reglas de comunicación que permite canales o caminos en la Internet sean
reservados para multicast (cuando un paquete se manda a muchos usuarios), transmisión de
video o cualquier otro uso diferenciado. RSVP es parte del modelo IIS (Internet Integrated
Service) el cual asegura servicios de mejor-esfuerzo, tiempo-real y control de compartición
de links.
Switch: Es un aparato que canaliza los datos provenientes de múltiples puertos a un puerto
en especifico que llevara los datos a su destino.
TCP/IP: Transmission Control Protocol/Internet Protocol. Protocolo para Control de
Trasmisión/protocolo Inter. red. Software adecuado para proceso Inter. red originado en la
Arpanet del departamento de Defensa de EEUU.
TTL: Time-To-Live. Es un campo dentro del encabezado IP que indica el tiempo de vida
del paquete cuando este viaja por la red.
VPN: Virtual Private Network. Red Privada Virtual. Servicio ofrecido por carriers
(portadoras comunes), en el cual la red pública conmutada provee capacidades similares
aquellas de las líneas privadas, tales como acondicionamiento, chequeo de errores,
transmisión a alta velocidad, full duplex, basada en cuatro hilos conductores con una
calidad de línea adecuada para transmisión de datos.
120
VII. BIBLIOGRAFIA.
[1] Cisco Systems, Understanding MPLS-TP and Its Benefits, White paper,pages 1-5, 2009.
http://www.cisco.com/en/US/technologies/tk436/tk428/white_paper_c11-562013.pdf
[2] Uyless D. Black, MPLS and Label Switching Networks, pages 5-9, January 2001, Prentice Hall
PTR, Upper Saddle River, New Jersey.
[3] Dieter Beller, Rolf Sperber, MPLS-TP – The New Technology for PacketTransport Networks,
Alcatel-Lucent Deutschland AG.
http://www.dfn.de/fileadmin/3Beratung/DFN-Forum2/118.pdf
[4] Bill Michael, MPLS: Breaking Through, A Status Report, Computer Telephony, July 2001.
http://www.cconvergence.com/article/CTM20010425S0001
[5] Steinar Bjornstad, Packet Switched Hybrid Optical Networks, ICTON
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1360239&isnumber=29837
2004,
[6] The Opmigua Project, http://www.Opmigua.com/index.php?page=front
[7]
Peter
J.
Welcher,
Cisco
Tag
Switching,
August
http://www.netcraftsmen.net/resources/archived-articles/491-cisco-tagswitching.html
1997,
[8] James E. Goldman & Phillip T. Rawles, Applied Data Communications, 2004 (ISBN 0-47134640-3)
[9]
RFC
3031,
Multiprotocol
http://www.ietf.org/rfc/rfc3031.txt
Label
Switching
Architecture,
January
2001
[10] Harry G. Perros, Connection-oriented Networks SONET/SDH, ATM, MPLS and Optical
Networks, John Wiley & Sons Ltd, 2005 (ISBN 0-470-02163-2) [11] T-PACK, T-MPLS, a new
route
to
carrier
ethernet,
June
2007,
http://www.tpack.com/fileadmin/user_upload/Public_Attachment/TMPLS_WP_v2_web.pdf
[12] RFC 3916, Requirements
http://www.ietf.org/rfc/rfc3916.txt
for
Pseudo-Wire
Emulation
Edge-to-Edge
(PWE3),
[13] Martin Nord, Steinar Bjørnstad, Vegard L. Tuft, Andreas Kimsås, Dag Roar Hjelme, Lars Erik
Eriksen, Torrid Olsen, Harald Øverby, Aasmund S. Sudbø, Norvald Stol, Oddgeir Austad, AnneGrethe Kåråsen, Geir Millstein, Marius Clemetsen, The Opmigua project - Final report, 2006,
http://www.telenor.com/rd/pub/rep06/r_32_06.pdf
[14] Steinar Bjornstad, Harald Øverby, Norvald Stol, Dag Roar Hjelme, Protecting guaranteed
service
traffic
in
an
Opmigua
hybrid
network,
2005
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1576464
[15] A. Kimsas, S. Bjornstad, H. Overby, N. Stol, Improving performance in the Opmigua hybrid
network
employing
the
network
layer
packet
redundancy
scheme,
2009
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5396276
121
[16] M. Bocci, Ed. Alcatel-Lucent S. Bryant, Ed. D. Frost, Ed. Cisco Systems L. Levrau, AlcatelLucent L. Berger, LabN (IETF MPLS Working Group), A Framework for MPLS in Transport
Networks, February 2010
http://tools.ietf.org/html/draft-ietf-mpls-tp-framework-10
[17] B. Niven-Jenkins, Ed. BT D. Brungard, Ed. AT&T M. Betts, Ed. Huawei Technologies N.
Sprecher Nokia Siemens Networks S. Ueno NTT Communications, (RFC 5654) Requirements of an
MPLS Transport Profile, September 2009
http://www.rfc-editor.org/rfc/rfc5654.txt
[18] S. Mansfield, Ed. E. Gray, Ed. Ericsson H. Lam, Ed. Alcatel-Lucent, MPLSTP Network
Management Framework, January 2010
http://tools.ietf.org/html/draft-ietf-mpls-tp-nm-framework-04
[19] Hing-Kam Lam, Alcatel-Lucent Scott Mansfield, Eric Gray Ericsson, MPLSTP Network
Management Requirements, October 2009
http://tools.ietf.org/html/draft-gray-mpls-tp-nm-req-01
[20] Cisco Systems, Cisco MPLS Controller Software Configuration Guide, April 2000
http://www.ciscosystems.lt/application/pdf/en/us/guest/products/ps525/c2001/ccmigration_09186a0
0800eadd9.pdf
[21] ITU Recommendation G.709/Y.1331, Interfaces for the Optical Transport Network (OTN),
March 2003
[22] Youngtak Kim, Management of MPLS-based VPNs, Advanced Networking Lab. (ANTL),
Department of Information & Communication Engineering, Yeungnam University, Korea, 2003
http://www.apnoms.org/2003/slide/Tutorials/tutorial_YTKim.pdf
[22] D.Frost, ed. S. Bryant, Ed. Cisco Systems M. Bocci, Ed. Alcatel-Lucent, MPLS Transport
Profile Data PLane Architecture, February 2010
http://tools.ietf.org/html/draft-ietf-mpls-tp-data-plane-00
[23] Davie, Bruce S.; Farrel, Adrian, MPLS: Next Steps, Publisher: Morgan Kaufmann, ISBN:
0123744008, 9780123744005, Chapter 2. Overview of the MPLS Data PLane, 2008
[24] Tan, Nam-Kee, MPLS for met ropol i tan area networks, ISBN: ! 084932212x, 084932212x,
Chapter 2. Roles of MPLS in Metropolitan Area Networks, 2005
[25] RFC 3032 MPLS Label Stack Encoding, January 2001
http://www.rfceditor.org/rfc/rfc3032.txt
[26] RFC 3985 Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture, March 2005
http://www.rfc-editor.org/rfc/rfc3985.txt
[27] RFC 5659 An Architecture for Multi-Segment Pseudo Wire Emulation Edgeto-Edge, October
2009
http://tools.ietf.org/html/rfc5659
122
[28] I-D.ietf-pwe3-p2mp-pw-requirements, Requirements for Point-to-Multipoint Pseudo Wire,
January 2010
http://www.ietf.org/id/draft-ietf-pwe3-p2mp-pwrequirements-02.txt
[29] MPLS
Working
Group,
MPLS-TP
OAM
http://tools.ietf.org/html/draft-ietf-mpls-tp-oam-framework-05
Framework,
December
2009
[30] MPLS Working Group, Requirements for OAM in MPLS Transport Networks, December
2009 http://tools.ietf.org/search/draft-ietf-mpls-tp-oamrequirements-06
[31] MPLS Working Group, A framework for MPLS in Transport Networks, February 2010
http://tools.ietf.org/html/draft-ietf-mpls-tp-framework-10
[32] MPLS Working Group, MPLS-TP Requirements, August 2009
http://tools.ietf.org/html/draft-ietf-mpls-tp-requirements-10
[33] UT-STarcom Inc. Broadband Business Unit System Architect, Senior Manager Dr. Wang
Yong,
Control
Protocol
and
OAM
in
MPLS-TP
Network,
Japan
2008
http://www.mpls.jp/1029_yong.pdf
[34] S. Deering Cisco, R. Hinden Nokia, RFC 2460 Internet Protocol Version 6 (IPv6)
Specification, December 1998
http://www.faqs.org/rfcs/rfc2460.html
[35] RFC 4385 Pseudo wire Emulation Edge-to-Edge (PWE3) Control Word for Use over an MPLS
PSN, February 2006
http://tools.ietf.org/html/rfc4385
[36] ITU-T - IETF Joint Working Team, Dave Ward, Malcolm Betts, ed., MPLS architectural
considerations and requirements for a transport profile, April 2008
http://www.ietf.org/MPLS-TP_overview-22.pdf
123
Descargar