Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil Electrónica “ANÁLISIS TECNOLOGÍA PTN LA EVOLUCIÓN EN TRANSPORTE IP” Trabajo para optar al título de: Ingeniero Electrónico. Profesor Patrocinante: Sr. Néstor Fierro Morineaud Ingeniero Electrónico Licenciado en Ciencias de la Ingeniería Diplomado en Ciencias de la Ingeniería RODOLFO ENRIQUE THONE TORRES VALDIVIA – CHILE 2013 ____________________________ Néstor Fierro Morineaud PROF. PATROCINANTE ____________________________ Alejandro Villegas Macaya PROF. INFORMANTE ____________________________ Pedro Rey Clericus. PROF. INFORMANTE FECHA EXAMEN: 2 INDICE. 03 I. RESUMEN. 10 I. ABSTRACT. 11 II. INTRODUCCIÓN. 12 III. DESCRIPCIÓN Y OBJETIVOS DE LA TESIS. 13 IV. DESARROLLO. 14 CAPÍTULO I: TECNOLOGÍA IP 1.1 Antecedentes. 14 1.2 Protocolo internet (IP). 15 1.3 Formato de paquetes IP. 16 1.4 Direccionamiento IP. 17 1.5 Formato de dirección IP. 18 1.6 Clases de direcciones IP. 19 1.7 Subred direccionamiento IP. 20 1.8 Máscara de subred IP. 21 1.81 Como las máscaras de subred se utilizan para determinar el número de red. 23 1.9 Operación lógica and. 23 1.10 Addresses resolution protocol (ARP). 24 1.11 Internet Routing. 24 1.12 Enrutamiento IP. 25 1.12.1 Internet control message protocol (ICMP). 26 1.12.2 Mensajes ICMP. 26 1.12.3 Transmission control protocol (TCP). 27 1.12.4 ICMP router discovery protocol-(IDRP). 27 1.1 Transmission control protocol (TCP). 28 3 1.1.1 TCP establecimiento de conexión. 28 1.1.2 Reconocimiento positivo y retransmisión (PAR). 29 1.1.3 TCP ventana deslizante. 30 1.1 User datagram protocol (UDP). 32 1.1 Protocolos de internet de la capa de aplicación-protocolos. 33 CAPITULO II: TECNOLOGIA MPLS. 2.1 Antecedentes MPLS. 36 2.2 La evolución MPLS-TP. 39 2.2.1 antecedentes de T-MPLS. 39 2.3 Antecedentes de MPLS TP. 42 2.4 Arquitectura de MPLS-TP. 43 2.5 MPLS-TP características y requisitos. 44 2.6 MPLS-TP gestión de la arquitectura. 48 2.7 MPLS-TP de gestión de los módulos. 53 2.8 MPLS-TP gestión de la configuración. 54 2.9 MPLS-TP gestión de fallos. 55 2.10 MPLS-TP gestión del rendimiento. 57 2.11 MPLS-TP forwarding - datos de avión. 58 2.12 MPLS-TP label switched paths (LSP) entidad. 58 2.13 MPLS-TP etiqueta de transmisión componente de conmutación. 59 2.14 MPLS-TP label switching control de componentes. 65 2.15 MPLS-TP sección entidad. 68 CAPITULO III: MPLS-TP ARQUITECTURA. 3.1 MPLS-TP pseudo-cable entidad. 70 4 3.2 Los MPLS-TP único segmento de pseudo cables. 71 3.3 MPLS-TP multi-segmento pseudo-cables. 72 3.4 MPLS-TP punto a multipunto pseudo-cables. 75 3.5 MPLS-TP OAM mecanismos. 78 3.6 MPLS-TP control de avión. 85 CAPITULO IV: ESCENARIO DE RED Y UTIL APLICACION DE ESTE SOBRE UN ISP REAL. 4.1 descripción de la tecnología. 88 4.2 Principio de PWE3. 89 4.3 Elementos básicos de la red de servicios PWE3. 90 4.4 PWE3 descripción general del protocolo. 91 4.5 Tecnologías clave. 92 4.5.1 TDM servicio de emulación. 92 4.5.2 Transporte estructurados y no estructurados. 93 4.5.3 Sincronización del reloj. 94 4.5.4 Retardo y jitter. 95 4.5.5 Enlace de detección de fallas. 96 4.5.6 Tecnologías de procesamiento de servicio de atm. 96 4.5.7 Túnel del modo de transporte transparente. 97 4.5.8 Terminar el modo de atm. 97 4.5.9 Tecnologías de procesamiento de servicios IP E1/HDLC. 98 4.6 Aplicación típica. 99 CAPITULO V: APLICACIONES EXITOSAS PARA EL TRANSPORTE 2G/3G Y LTE. 5.1 Operador de red desafíos en el camino a la avanzada 3G y las redes 4G. 101 5 5.2 Las deficiencias de legacy backhaul a base de fibras. 103 5.2.1 Opciones. 103 5.2.2 El uso continuado de MSPP o MSTPS. 103 5.2.3 Tradicionales de capa 2/3 interruptores. 103 5.3 Los beneficios del operador principal de la PTN. 104 5.4 El tiempo y la sincronización. 105 5.4.1 Ethernet sincrónica (synch-e). 105 5.4.2 IEEE 1588-2008 (1588v2) 105 5.4.3 1588v2 + g.8261 106 5.4.4 Orientado a la conexión ethernet. 106 5.4.5 Capa 2/3 VPN y la migración a LTE. 108 5.4.6 End-to-end en red. 108 5.4.7 PTN y de transporte óptico de paquetes. 108 5.5 Puntos de operador a prueba de PTN. 109 5.5.1 China Mobile. 109 5.5.2 China Unicom. 110 5.5.3 Telenor Montenegro. 111 5.5.4 Brasil, VIVO. 111 CAPITULO VI: PINCELADA ZTE DE PTN. 6.1 ZTE posicionamiento en PTN. 112 6.2 ZXCTN 9000 y 6000 los productos de la serie. 112 CAPITULO VII: PTN EN CHILE. 113 V. CONCLUSIONES. 115 VI. TERMINOLOGIA. 117 VII. 121 BIBLIOGRAFIA. 6 INDICE DE FIGURAS Figura 1.1: Los protocolos del internet atraviesan la gama completa de capas del modelo de OSI. 15 Figura 1.2 Formato paquetes IP. 16 Figura 1.3 Una dirección IP consiste de 32 bits, agrupados en cuatro octetos. 18 Figura 1.4 N° prestados del campo de dirección de host. 21 Figura 1.5 Una máscara de subred muestra se compone de todos los 1s y 0s binarios. 21 Figura 1.6 Operación lógica and de la dirección IP de destino y la máscara de subred. 24 Figura 1.7 Muestra los campos y el formato general de un paquete tcp. 31 Figura 1.8 Formato UDP. 33 Figura 1.9. Capa de MPLS en jerarquía de la capa. 35 Figura 2.1 Dominios de MPLS, nodos y LSRS. 37 Figura 2.2.Evolución de redes de transporte entre tres épocas del transporte. 39 Figura 2.3 Puntos de terminación (OTN) ópticos de la capa de la red de transporte. 40 Figura 2.4 Requisitos de la red de transporte. 42 Figura 2.5 Ejemplo de la capa del servidor de MPLS-TP. 45 Figura 2.6 MPLS-TP en el ejemplo de la red de MPLS. 47 Figura 2.7 Función de la comunicación del mensaje (MCF). 48 Figura 2.8 Elementos de red de función (NEF) de los componentes. 49 Figura 2.9 Canal de comunicación terminología. 50 Figura 2.10 Capas de la arquitectura de la gerencia. 51 Figura 2.11 Entrada de tabla de la expedición. 60 Figura 2.12. Topología de la cabecera de la etiqueta entre los datos de cabecera de la capa de enlace de capa de red y la cabecera. 61 Figura 2.13. Etiqueta de reenvío de conmutación de componentes entre los protocolos de la capa de red y la capa de enlace de datos protocolos. 61 7 Figura 2.14 Etiqueta de longitud de la cabecera. 62 Figura 2.15 Estructura de la etiqueta de cabecera. 62 Figura 2.16 Arquitectura de enrutamiento convencional. 62 Figura 2.17. Arquitectura label switching. 63 Figura 2.18 Túnel LSP entre dos LSR (LSR LSR w y z) lleva LSP múltiples 63 Figura 2.19 Jerarquía de pila de la etiqueta 64 Figura 2.20. Estructura de MPLS-TP componente de etiqueta de control de cambio 65 Figura 2.21 Asignación de combinación para la construcción de la tabla de reenvío de conmutación por etiquetas. 66 Figura 2.22. FEC diferentes en LSRS ascendente y descendente. 67 Figura 2.23. Ejemplo de la sección entre dos LSRS. 69 Figura 3.1 Modelo lógico de estratificación del protocolo. 70 Figura 3.2. Modelo de red de referencia para el punto de PWS punto. 71 Figura 3.3. PWE3 a través de una red conmutada de paquetes MPLS (PSN), utilizando una palabra de control. 72 Figura 3.4 MS-PW modelo de referencia. 73 Figura 3.5 MS-PW entre proveedores modelo de referencia 75 Figura 3.6 P2MP SS-PW modelo de referencia 76 Figura 3.7 Capa subyacente de P2MP SS-PW. 77 Figura 3.8 P2MP MS-PW modelo de referencia. 77 Figura 3.9. Capa subyacente para el P2P y P2MP MS-PW. 78 Figura 3.10 Ejemplo de MPLS-TP sección microempresas 80 Figura 3.11 Ejemplo de MPLS-TP LSP ME (LME) 81 Figura 3.12. Ejemplo de MPLS-TP túnel LSP camino me segmento (LPSTME). 82 Figura 3.13. Ejemplo de MPLS-TP PW ME (PME). 82 Figura 3.14: Ejemplo de MPLS-TP MS PW. 83 8 Figura 3.15: MPLS-TP plano de contri contexto arquitectura. 87 Figura 3.16: Diferentes funciones compatibles entre plano de gestión, control y OAM. 87 Figura 4.1 Encapsulación PWE3. 89 Figura 4.2 Transporte estructurado. 93 Figura 4.3 Asignación de E1. 94 Figura 4.4 Procesamiento de los servicios IP E1/HDLC. 99 Figura 4.5 Aplicación típica en backhaul móvil. 100 Figura 5.1 Evolución tecnología móvil. 101 Figura 5.2 Tecnologías móviles y estándares. 102 Figura 5.1 Clientes PTN ZTE. 112 INDICE DE TABLAS. Tabla 1.1 Clases de direcciones IP. 19 Tabla 1.2 Valores posibles para cada clase de dirección. 20 Tabla 1.3 Referencia subnetting clase b. 21 Tabla 1.4 Referencia subnetting clase c. 22 Tabla 1.5 Ilustra las reglas de lógica y de operaciones. 23 Tabla 1.6 Protocolos de capas superiores y las aplicaciones que dan soporte. 34 9 I. RESUMEN. Aunque MPLS es un enfoque del plano de control basado en MPLS-TP, este agrega la funcionalidad de gestión, mantención y seguimiento. En esta tesis se dará a conocer cómo ha sido la evolución de MPLS-TP y como está se puede aplicar en una red Back Haul y MAN. MPLS-TP pueden ser especialmente adecuados para el establecimiento de los circuitos en la red híbrida. Si bien MPLS-TP puede ser usado para el transporte IP general entre inter nodos, este también puede realizar paquetización de datagramas en síncronos, como STM y E1 por dar un ejemplo. Se propone una red como escenario principal de proveedores tipo en Chile y se aplica las funciones de MPLS-TP sobre la cual se estudiará en el contexto de la situación. Los principales objetivos de esta investigación son: Funcionalidades y mecanismos de IP Funcionalidad y mecanismos de MPLS, luego T-MPLS y MPLS-TP (Perfil de Transporte), a demás estos protocolos serán comparados para demostrar la correcta evolución de estas tecnologías y las diferencias de los campos donde puede ser aplicada. Se consideraran redes MPLS en forma de arquitectura base y el transporte sobre redes Back Haul como principal aplicación de la tecnología MPLS-TP. Para finalizar el estudiante podrá observar donde y como se aplica la operación y mantenimiento de una red MPLS-TP, llamada O&M, cual es una de las principales funciones y características que define este protocolo a diferencia del común MPLS. 10 I. ABSTRACT. Although MPLS is a control plane approach based on MPLS-TP, this adds functionality for management, maintenance and monitoring. In this thesis, the student should review has been the evolution of MPLS-TP as it is can be applied back haul network and MAN.MPLS-TP may be especially suitable for establishing the circuits on the hybrid network. While MPLS-TP can be used for general IP transport between internal nodes, this canal so bundling datagrams in synchronous STM and E1 as an example. We propose a network of suppliers as the main stage in Chile type and applies the functions of MPLS-TP will be studied in the context of the situation. The main objectives of this research define are: IP functionalities and mechanisms MPLS functionality and mechanisms, then T-MPLS and MPLS-TP (Transport Profile), besides these protocols will be compared to demonstrate the correct evolution of these technologies and the differences of the fields where it can be applied. MPLS is considered as a base architecture and transport on Back Haul networks as the main application of MPLS-TP. To end the student can see where and how to apply the operation and maintenance of MPLS-TP network, called O & M, which is one of the main functions and characteristics that define this protocol as opposed to the common MPLS. 11 II. INTRODUCCION. En estos días, se ha descrito por IETF y UIT-T, que el tráfico de datos es cada vez más de diez veces la tasa de tráfico de voz. La estimación para el futuro es que los datos se cuentan 90% de todo el tráfico transportado por las redes. Debido a este cambio rápido, el concepto obsoleto de las redes telefónicas que fueron utilizados para transportar datos, será sustituye por el concepto de redes de datos. Otra razón es que con conmutación de circuitos las redes son menos rentables, ya que se refiere a la utilización de la red basada en IP que de red, como servicios de Internet que necesitan ambas cosas, datos y voz simultáneamente. Por estas razones, la industria de las telecomunicaciones ha comenzado a utilizar IP como el portador de tráfico. Este escenario, tiene muchas consecuencias que se refiere a servicios de mejor esfuerzo. Redes basadas en IP no se podrá garantizar de paquetes fiable la entrega con retraso de baja de servicios de tiempo real como la comunicación de voz. Tradicional sistemas basados en SDH / SONET plataformas proporcionan servicios de red de bajo ancho de banda, pero de alta velocidad de servicios de transmisión de velocidad. Por ejemplo, el circuito - el transporte conmutado proporcionar servicios de red fija 64 Kbps de ancho de banda, los 1,5 Mbps y 2 Mbps, 150 Mbps, etc. Desde el punto de vista portadores, hay un deseo de reducción de operativo los gastos (gastos operativos) y gastos de capital (CapEx) en sus redes. Debido a la enorme cantidad de usuarios y volumen de tráfico, el Internet tiene experimentado un rápido crecimiento y los esfuerzos operacionales se incrementaron. Por esta razón, una más nueva tecnología coste fiable y al mismo tiempo eficaz ha crecido. Cisco cuenta con desarrollado una técnica con las etiquetas entre las capas 2 y 3 en la jerarquía de pila IP que fue nombrado Multi-Protocol Label Switching (MPLS). MPLS se considera como un orientado a la conexión de transporte de paquetes de tecnología de la red. Muchas compañías desean converger sus próximo - la generación de redes centrales de MPLS para sus redes básicas despliegue. Organizaciones como la IETF y la UIT-T tendrán un papel clave en el futuro desarrollo de la tecnología MPLS. Primero fue sistemas de Cisco que ha hecho un gran esfuerzo para la estandarización de un versión simplificada de MPLS para redes de transporte. A continuación, el Internacional Unión Internacional de Telecomunicaciones (UIT-T), en cooperación con el Grupo de Ingeniería de Internet (IETF) se han convertido en un esfuerzo para la estandarización de un perfil nuevo para el transporte el Multi-Protocol Label Switching (MPLS). Esta tecnología, debería proporcionar la base de la red de transporte de próxima generación de paquetes. La idea principal de este fue la extensión de la Administración de 12 Operación y Mantenimiento de las herramientas de MPLS (OAM) para se aplicará en la red de transporte existente topologías como red de transporte óptico (OTN) y SONET / SDH. Asimismo, adopta todo el apoyo de la Calidad de Servicio (QoS) y otros mecanismos que ya definidas dentro de las normas. III.DESCRIPCION Y OBJETIVOS DE LA TESIS. En esta tesis se entablaran los siguientes temas a describir junto a su aplicación final en un desarrollo real sobre un proveedor de servicios actual en Chile. El estudio principal se ve comprometida por siete partes. En el capítulo I, iniciaremos con un punto de vista teórico de este proyecto y además del desarrollo IP en general. En el segundo capítulo se presentan los antecedentes y análisis de la evolución del protocolo MPLS, protocolo de T-MPLS y, finalmente, el protocolo MPLS-TP. Después de la presentación del proyecto y el análisis de la tecnología IP y los protocolos en el capítulo anterior, el foco principal en el capítulo III es el protocolo MPLS-TP. El capítulo III explica las características de gestión, control, plano de transmisión y el conjunto de herramientas de OAM, que se encuentra actualmente en definición en la IETF. Una comparación entre estos protocolos también se presenta. Capítulo IV, se basa en un escenario de red y proporciona una útil forma de apreciar la aplicación de este sobre un ISP real. El capítulo V, se basa en la muestra donde esta tecnología a sido aplicada con éxito para el transporte 2G/3G y LTE. Esta se enfoca en el mundo generalizado. Adjuntando a esta se agregan pruebas realizadas en Chile para el futuro transporte de LTE sobre los ISPs de Chile. En el capítulo VI, se realiza una breve pincelada sobre la tecnología PTN del proveedor llamado ZTE. 13 CAPITULO I: TECNOLOGIA IP 1.1 ANTECEDENTES. Los protocolos de Internet son los más populares del mundo de sistema abierto (no propietario) de la suite de protocolo, ya que puede ser utilizado para comunicarse a través de un conjunto de redes interconectadas y son igualmente adecuadas para las comunicaciones LAN y WAN. Los protocolos de Internet consisten en una suite de protocolos de comunicación, de los cuales los dos más conocidos son el Transmission Control Protocol (TCP) y el Protocolo de Internet (IP). El conjunto de protocolos de Internet no sólo incluye los protocolos de la capa inferior (por ejemplo, TCP e IP), sino que también especifica las aplicaciones más comunes como el correo electrónico, emulación de terminal y transferencia de archivos. Este capítulo contiene una introducción general a las especificaciones que conforman los protocolos de Internet. Las discusiones incluyen las direcciones IP y los principales protocolos de capas superiores utilizadas en Internet. Los protocolos de Internet se desarrollaron por primera vez a mediados de la década de 1970, cuando la Defense Advanced Research Projects Agency (DARPA) se interesó en el establecimiento de una red de conmutación de paquetes que facilitan la comunicación entre sistemas informáticos distintos a las instituciones de investigación. Con el objetivo de conectividad heterogénea, DARPA financió la investigación de la Universidad de Stanford y Bolt, Beranek y Newman (BBN). El resultado de este esfuerzo de desarrollo fue la suite del protocolo Internet, completado a finales de 1970. TCP / IP más tarde fue incluido en Berkeley Software Distribution (BSD) de UNIX y se ha convertido en la base sobre la que se basa la Internet y la World Wide Web (WWW). La documentación de los protocolos de Internet (incluyendo los protocolos nuevos o revisados) y las políticas se especifican en los informes técnicos llamados Request For Comments (RFC), que se publican y luego son revisados y analizados por la comunidad de Internet. Refinamientos del Protocolo se publican en los RFCs nuevos. Para ilustrar el alcance de los protocolos de Internet, en la Figura 1.1 mapas de muchos de los protocolos de la suite de protocolo de Internet y sus correspondientes capas OSI. Este capítulo aborda los elementos básicos y las operaciones de estos y otros protocolos de Internet más importantes. 14 Figura 1.1: Los protocolos del Internet atraviesan la gama completa de capas del modelo de OSI. 1.2 PROTOCOLO INTERNET (IP). El Protocolo de Internet (IP) es una capa de red (Capa 3) protocolo que contiene información de direccionamiento y alguna información de control que permite a los paquetes para ser transferido. IP está documentado en el RFC 791 y es la principal red de protocolo de la capa en la suite de protocolo de Internet. Junto con el Transmission Control Protocol (TCP), IP representa el corazón de los protocolos de Internet. IP tiene dos responsabilidades principales: proporcionar conexión, entrega de máximo esfuerzo de los datagramas a través de una interconexión de redes, y 15 proporcionar la fragmentación y el reemsamblaje de los datagramas para apoyar a los enlaces de datos con diferentes unidades de transmisión máxima (MTU) los tamaños. 1.3 FORMATO DE PAQUETES IP. Un paquete IP contiene varios tipos de información sobre, como se ilustra en la Figura 1.2. Figura 1.2 Formato paquetes IP. La siguiente discusión se describen los campos de los paquetes IP se ilustra en la Figura 1.2: • Versión: indica la versión de IP actualmente en uso. • Longitud de la cabecera IP (DIH): indica la longitud de la cabecera del datagrama en palabras de 32 bits. • Tipo de Servicio: especifica cómo un protocolo de capa superior selecciona un datagrama actual, para ser manipulados, y asigna los niveles de datagramas varios de importancia. • Longitud total: especifica la longitud, en bytes, del paquete IP completo, incluyendo los datos y la cabecera. 16 • Identificación: contiene un número entero que identifica el datagrama actual. Este campo se utiliza para ensamblar los fragmentos de datagramas. • Banderas: consta de un campo de 3 bits de los cuales los dos la fragmentación de control de orden inferior (menos significativos) bits. El bit de orden inferior especifica si el paquete puede ser fragmentado. El bit de media especifica si el paquete es el último fragmento de una serie de paquetes fragmentados. El tercer bit o de alto orden no se utiliza. • Desplazamiento del Fragmento: indica la posición de los datos del fragmento con respecto al principio de los datos en el datagrama original, lo que permite que el proceso de IP de destino para reconstruir adecuadamente el datagrama original. • Time-to-Live: mantiene un contador que poco a poco decrece a cero, momento en el cual el datagrama se descarta, esto evita que los paquetes de bucle sin fin. • Protocolo: indica que protocolo de capa superior recibe paquetes entrantes después de la transformación IP es completa. • Header Checksum: ayuda a garantizar la integridad del encabezado IP. • Origen de la dirección: especifica el nodo emisor. • Dirección de destino: especifica el nodo receptor. • Opciones: permite que IP admita varias opciones, como la seguridad. • Datos: contiene información de capa superior. 1.4 DIRECCIONAMIENTO IP. Al igual que con cualquier otra red de protocolo de la capa, el esquema de direccionamiento IP es parte integral del proceso de enrutamiento de los datagramas IP a través de una interconexión de redes. Cada dirección IP tiene componentes específicos y sigue un formato básico. Estas direcciones IP se pueden subdividir y se utiliza para crear direcciones de subredes, como se explica en mayor detalle más adelante en este capítulo. 17 Cada host en una red TCP / IP se le asigna una única dirección de 32 bits lógico que se divide en dos partes principales: el número de red y el número de host. El número de red identifica una red y debe ser asignado por el Internet Information Network Center (InterNIC) si la red es parte de la Internet. Un proveedor de servicios Internet (ISP) pueden obtener bloques de direcciones de red de la InterNIC y se puede asignar a sí mismo espacio de direcciones según sea necesario. El número de host identifica un host en una red y es asignado por el administrador de la red local. 1.5 FORMATO DE DIRECCIÓN IP. La dirección IP de 32 bits se agrupa de ocho bits a la vez, separados por puntos, y se representa en formato decimal (conocida como la notación decimal punteada). Cada bit en el octeto tiene un peso binario (128, 64, 32, 16, 8, 4, 2, 1). El valor mínimo para un octeto es 0, y el valor máximo para un octeto es 255. La Figura 1.3 muestra el formato básico de una dirección IP. Figura 1.3 Una dirección IP consiste de 32 bits, agrupados en cuatro octetos. 1.6 CLASES DE DIRECCIONES IP. Direccionamiento IP soporta cinco clases de direcciones diferentes: A, B, C, D y E. Sólo las clases A, B y C están disponibles para uso comercial. Más a la izquierda (orden superior) bits indican la clase de red. Tabla 1.1 proporciona información de referencia acerca de las cinco clases de direcciones IP. 18 Tabla 1.1 Clases de IP La clase de dirección se puede determinar fácilmente examinando el primer octeto de la dirección y el mapeo de que el valor a una amplia clase en la siguiente tabla. En una dirección IP de 172.31.1.2, por ejemplo, el primer octeto es 172. Debido a que 172 caídas de entre 128 y 191, 172.31.1.2 es una dirección Clase B. La tabla 1.2 resume el rango de valores posibles para el primer octeto de cada clase de dirección. 19 Tabla 1.2 Valores posibles para cada clase de dirección. 1.7 SUBRED DIRECCIONAMIENTO IP. Las redes IP se puede dividir en redes más pequeñas denominadas subredes (o subredes).Subredes ofrece al administrador de red con varios beneficios, incluyendo una mayor flexibilidad, un uso más eficiente de las direcciones de red, y la capacidad para contener el tráfico de difusión (una emisión no va a cruzar de un router). Subredes están bajo la administración local. Como tal, el mundo exterior ve a una organización como una sola red y no tiene conocimiento detallado de la estructura interna de la organización. Una dirección de red dada puede ser dividida en subredes muchos. Por ejemplo, 172.16.1.0,172.16.2.0, 172.16.3.0 y 172.16.4.0 son todas las subredes dentro de la red 171.16.0.0. (Todos los 0 en la parte de host de una dirección especifica toda la red.) 20 1.8 MÁSCARA DE SUBRED IP. Una dirección de subred se crea "un préstamo" bits del campo de host y los designa como campo de subred. El número de bits prestados varía y es específicamente por la máscara de subred. La Figura 1.4 muestra el número de bits se toman prestados del campo de dirección de host para crear el campo de la dirección de subred. Figura 1.4 n° prestados del campo de dirección de host. Las máscaras de subred usan el mismo formato y la técnica de representación como las direcciones IP. La máscara de subred, sin embargo, tiene 1s binarios en todos los bits que especifican la red y los campos de subred y 0s binarios en todos los bits que especifican el campo de host. La figura 1.5 ilustra una máscara de subred muestra. Figura 1.5 Una máscara de subred muestra se compone de todos los 1s y 0s binarios. 21 Los bits de máscara de subred debe provenir de las de orden superior (extremo izquierdo) bits del campo de acogida, como muestra la Figura 30-8 ilustra. Detalles de la clase B y C los tipos de máscara de subred seguir. Direcciones de clase A no se tratan en este capítulo, ya que generalmente se divide en subredes en un límite de 8-bits. La máscara de subred por defecto para una dirección de clase B que no tiene subnetting es 255.255.0.0, mientras que la máscara de subred para una dirección Clase B 171.16.0.0 que especifica ocho bits de subred es 255.255.255.0. La razón de esto es que ocho bits de subredes o 28 - 2 (1 para la dirección de red y 1 para la dirección de difusión) = 254 subredes posible, con el 28 2 = 254 hosts por subred. La máscara de subred para una dirección Clase C 192.168.2.0 que especifica cinco bits de subred es 255.255.255.248.With cinco bits disponibles para subredes, 25 - 2 = 30 subredes posibles, con 23 - 2 = 6 hosts por subred. Las cartas de referencia se muestran en la tabla 1.3 y 1.4 de mesa se puede utilizar en la planificación de la clase B y C redes para determinar el número necesario de subredes y hosts, y la máscara de subred adecuada. Las cartas de referencia demostradas en el cuadro 1.3 y el cuadro 1.3 pueden ser utilizadas al planear redes de la clase B y de C para determinar el número requerido de subnets y de anfitriones, y el subnet mask apropiado. Tabla 1.3 Referencia Subnetting clase B. Tabla 1.4 Referencia Subnetting clase C. 22 1.8.1 COMO LAS MÁSCARAS DE SUBRED SE UTILIZAN PARA DETERMINAR EL NÚMERO DE RED. El router realiza un proceso establecido para determinar la red (o más específicamente, la subred) de direcciones. En primer lugar, el router extrae la dirección IP de destino del paquete entrante y recupera la máscara de subred interna. A continuación, realiza una operación lógica AND para obtener el número de red. Esto hace que la porción de host de la dirección IP de destino para ser eliminado, mientras que el número de red de destino sigue siendo. El router luego busca el número de red de destino y que coincide con una interfaz de salida. Por último, se envía la trama a la dirección IP de destino. Se dan detalles sobre la operación lógica AND se discuten en la siguiente sección. 1. OPERACION LOGICA AND. Tres reglas básicas rigen por lógica "AND" dos números binarios. En primer lugar, un "AND", con rendimientos de 1 1. En segundo lugar, un "AND", con rendimientos de 0 0. Finalmente, 0 "AND" con los rendimientos de 0 0. La tabla de verdad se muestran en la tabla 1.5 ilustra las reglas de lógica y de operaciones. Tabla 1.5 ilustra las reglas de lógica y de operaciones. Dos sencillas normas existen para recordar y operaciones lógicas: lógica "AND", un 1 con un 1 se obtiene el valor original, y, lógicamente, "AND" un 0 con cualquier número da 0. La Figura 1.6 muestra que cuando una operación lógica AND de la dirección IP de destino y la máscara de subred se realiza, el número de subred sigue siendo, que el router utiliza para reenviar el paquete. 23 Figura 1.6 Operación lógica AND de la dirección IP de destino y la máscara de subred. 1.10 ADDRESS RESOLUTION PROTOCOL (ARP). En una red determinada con dos maquinas para comunicarse, ellos deben saber de la otra máquina física (o MAC). Con la difusión de protocolos de resolución de direcciones (ARP), una serie dinámica puede descubrir la dirección MAC de la capa correspondiente a una IP determinada dirección de la capa de red. Después de recibir una dirección MAC de la capa, los dispositivos IP de crear una caché ARP para almacenar la recientemente adquirida de IP a MAC asignación de direcciones, evitando así tener que emitir ARPS cuando quieren volver a contactar un dispositivo. Si el dispositivo no responde dentro de un marco de tiempo especificado, la entrada de caché se vacía. Además de la Reverse Address Resolution Protocol (RARP) se utiliza para asignar las direcciones del nivel MAC a direcciones IP. RARP, que es la inversa lógica de la ARP, podría ser utilizado por las estaciones de trabajo sin disco que no conocen sus direcciones IP al arrancar. RARP se basa en la presencia de un servidor RARP con entradas de la tabla de asignaciones de dirección de nivel MAC a IP. 1.11 INTERNET ROUTING. Dispositivos de enrutamiento de Internet, tradicionalmente, han sido llamados pasarelas. En la terminología de hoy, sin embargo, la puerta de entrada término se refiere específicamente a un dispositivo que realiza la capa de aplicación traducción de protocolo entre dispositivos. Puertas 24 interiores se refieren a dispositivos que realizan estas funciones de protocolo entre las máquinas o redes bajo el mismo control administrativo o autoridad, tales como la red interna de una empresa. Estos son conocidos como sistemas autónomos. Puertas exteriores de realizar las funciones de protocolo entre redes independientes. Los routers dentro de la Internet están organizados jerárquicamente. Los routers utilizados para el intercambio de información dentro de los sistemas autónomos son llamados routers interiores, que utilizan una variedad de protocolos de gateway interior (IGP) para lograr este propósito. El Protocolo de información de enrutamiento (RIP) es un ejemplo de un IGP. Los routers que mover la información entre sistemas autónomos son llamados routers exteriores. Estos routers utilizan un protocolo de pasarela exterior para el intercambio de información entre sistemas autónomos. El Border Gateway Protocol (BGP) es un ejemplo de un protocolo de pasarela exterior. 1.12 ENRUTAMIENTO IP. Protocolos de enrutamiento IP son dinámicas. Dinámicas llamadas de enrutamiento para rutas que se calcula de forma automática a intervalos regulares por el software en los dispositivos de enrutamiento. Esto contrasta con el enrutamiento estático, donde los enrutadores son establecidos por el administrador de la red y no cambian hasta que el administrador de la red que cambia. Una tabla de enrutamiento IP, que consiste en la dirección de destino / pares próximos hop, se utiliza para activar el encaminamiento dinámico. Una entrada en esta tabla, por ejemplo, se interpretaría de la siguiente manera: para llegar a la red 172.31.0.0, enviar el paquete a la interfaz Ethernet 0 (E0). Enrutamiento IP especifica que los viajes datagramas IP a través de interconexiones de redes de un salto a la vez. Toda la ruta no se conoce en el comienzo del viaje, sin embargo. En su lugar, en cada parada, el próximo destino se calcula haciendo coincidir la dirección de destino dentro del datagrama con una entrada en la tabla de enrutamiento del nodo actual. Cada nodo de la participación en el proceso de enrutamiento se limita a reenviar paquetes basados en la información interna. Los nodos no controlan si los paquetes lleguen a su destino final, ni IP prever los informes de errores en el origen de las anomalías que se producen de 25 enrutamiento. Esta tarea se deja a otro protocolo de Internet, el control de Internet-Message Protocol (ICMP), que se discute en la siguiente sección. 1.12.1 INTERNET CONTROL MESSAGE PROTOCOL (ICMP). El Internet Control Message Protocol (ICMP) es un protocolo de Internet de nivel de red que ofrece paquetes de mensajes para informar de errores y otra información en relación con el procesamiento de paquetes IP de nuevo a la fuente. ICMP está documentado en el RFC 792. 1.12.2 MENSAJES ICMP. Paquetes ICMP de generar varios tipos de mensajes útiles, como destino inaccesible, la solicitud de eco y de respuesta, vuelve a dirigir, tiempo excedido, y en el router Publicidad y la solicitud del router. Si un mensaje ICMP no pueden ser entregados, sin un segundo se genera. Esto es para evitar una riada interminable de mensajes ICMP. Cuando un ICMP destino inalcanzable mensaje es enviado por un router, que significa que el router no es capaz de enviar el paquete a su destino final. El enrutador descarta el paquete original. Dos razones existen de por qué podría ser un destino inalcanzable. Lo más común es el host de origen se ha especificado una dirección inexistente. Con menor frecuencia, el router no tiene una ruta hacia el destino. Destino inaccesible mensajes incluyen cuatro tipos básicos: red inalcanzable, inalcanzable, inalcanzable de acogida y protocolo, puerto inalcanzable. Inalcanzables Red de mensajes por lo general significa que ha producido un error en el enrutamiento o direccionamiento de un paquete. Host inaccesible mensajes de error en la entrega por lo general indica, como una máscara de subred incorrecta. Inalcanzables Protocolo de mensajes por lo general significa que el destino no es compatible con el protocolo de capa superior se especifica en el paquete. Inalcanzables Puerto mensajes implica que la toma de puerto TCP o no está disponible. Un ICMP echo-request mensaje, el cual es generado por el comando ping, se envía por cualquier host para poner a prueba la accesibilidad a través de un nodo de interconexión de redes. El eco ICMP mensaje de respuesta indica que el nodo puede ser alcanzado con éxito. 26 Un mensaje Redirect ICMP es enviado por el router al host de origen para estimular la ruta más eficiente. El router todavía envía el paquete original al destino. Redirecciones ICMP permiten las tablas de enrutamiento de host para permanecer pequeña, porque es necesario conocer la dirección de un solo router, incluso si ese router no proporciona el mejor camino. Incluso después de recibir un mensaje Redirect ICMP, algunos dispositivos pueden seguir utilizando la ruta menos eficiente. 1.12.3 TRANSMISSION CONTROL PROTOCOL (TCP). Un mensaje ICMP de tiempo excedido es enviado por el router, si un paquete IP de Timeto-Live de campo (expresada en el sector del lúpulo o segundos) llega a cero. El Time-to-Live de campo evita que los paquetes de la circulación continua de la red interna si la red interna contiene un bucle de enrutamiento. El enrutador descarta el paquete original. 1.12.4 ICMP ROUTER DISCOVERY PROTOCOL-(IDRP). IDRP utiliza mensajes de anuncio de router y router-Invitación a descubrir las direcciones de los routers en subredes directamente conectados. Cada router periódicamente multicast anuncio de enrutador de mensajes de cada una de sus interfaces. Los anfitriones luego descubrir las direcciones de los routers de subredes directamente conectados al escuchar estos mensajes. Los anfitriones pueden utilizar los mensajes de solicitud de enrutador para solicitar anuncios inmediatos en lugar de esperar a que los mensajes no solicitados. PDRI ofrece varias ventajas sobre otros métodos de descubrimiento de las direcciones de los routers vecinos. En primer lugar, no requiere de los ejércitos a reconocer los protocolos de enrutamiento, ni requiere configuración manual por un administrador. Publicidad Router mensajes de permitir que los hosts para descubrir la existencia de los routers vecinos, pero no qué router es el mejor para llegar a un destino en particular. Si un host utiliza una pobre primera-hop router para llegar a un destino en particular, recibe un mensaje de redirección identificar la mejor opción. 27 1.1 TRANSMISSION CONTROL PROTOCOL (TCP). El TCP proporciona una transmisión fiable de datos en un entorno IP. TCP corresponde a la capa de transporte (Capa 4) del modelo de referencia OSI. Entre los servicios que presta son TCP flujo de transferencia de datos, la fiabilidad, control de flujo eficiente, la operación full-duplex, y la multiplexación. Con flujo de transferencia de datos, TCP ofrece un flujo de bytes no estructurados identificados por los números de secuencia. Este servicio beneficia a las aplicaciones, ya que no tiene que cortar los datos en bloques antes de entregarla fuera de TCP. En cambio, los grupos TCP bytes en segmentos y los pasa a la propiedad intelectual para la entrega. TCP ofrece fiabilidad al proporcionar orientado a la conexión de extremo a extremo fiable de entrega de paquetes a través de una interconexión de redes. Esto se hace mediante secuenciación bytes con un número de reconocimiento de reenvío que indica el destino de la siguiente byte la fuente espera recibir. Bytes no se reconoce dentro de un período de tiempo especificado se retransmiten. El mecanismo de confiabilidad de TCP permite que los dispositivos para hacer frente a pérdida, retraso, duplicar o leer mal los paquetes. Un mecanismo de tiempo de espera permite que los dispositivos para la detección de pérdida de paquetes y retransmisión solicitud. TCP ofrece un control de flujo eficiente, lo que significa que, cuando el envío de acuses de recibo de vuelta a la fuente, el proceso TCP receptor indica el número de secuencia más alto que puede recibir sin desbordar sus buffers internos. Full-duplex significa que los procesos TCP pueden enviar y recibir al mismo tiempo. Por último, TCP multiplexación significa que numerosas simultáneas de la capa superior conversaciones pueden ser multiplexadas en una sola conexión. 1.1.1 TCP ESTABLECIMIENTO DE CONEXION. Para utilizar los servicios de transporte fiables, los hosts TCP deben establecer una sesión orientada a conexión entre sí. Establecimiento de la conexión se realiza mediante el uso de un "tres vías" mecanismo. Un apretón de manos de tres vías sincroniza los dos extremos de una conexión que permite a ambas partes a ponerse de acuerdo sobre los números de secuencia iniciales. Este mecanismo 28 también garantiza que ambas partes están listas para transmitir datos y saber que el otro lado está listo para transmitir así. Esto es necesario para que los paquetes que no son transmitidos o retransmitidos durante el establecimiento de la sesión o después de la finalización de la sesión. Cada host elige al azar un número de secuencia utilizado para realizar un seguimiento de bytes dentro de la corriente que está enviando y recibiendo. Entonces, el producto tres vías en la forma siguiente: El primer anfitrión (host A) inicia una conexión mediante el envío de un paquete con el número de secuencia inicial (X) y el bit SYN establecido para indicar una solicitud de conexión. El segundo anfitrión (host B) recibe el SYN, graba los X número de secuencia, y las respuestas, reconociendo el SYN (con un ACK = X + 1). El host B incluye su propio número de secuencia inicial (SEC = S). Un ACK = 20 significa que el host ha recibido los bytes 0 a 19 y espera que el próximo 20 bytes. Esta técnica se denomina reconocimiento hacia adelante. Host A continuación, reconoce todos los bytes enviados al host B con un reconocimiento hacia delante que indica el siguiente byte de host A espera de recibir (ACK = S + 1). La transferencia de datos puede comenzar. 1.1.2 RECONOCIMIENTO POSITIVO Y RETRANSMISIÓN (PAR). Un protocolo de transporte simple podría poner en práctica una técnica de fiabilidad y de control de flujo en el origen envía un paquete, inicia un temporizador y espera una confirmación antes de enviar un nuevo paquete. Si el reconocimiento no se recibe antes de que expire el temporizador, el origen retransmite el paquete. Esta técnica se conoce como acuse de recibo positivo y retransmisión (PAR). Mediante la asignación de cada paquete de un número de secuencia, PAR permite a los hosts para realizar un seguimiento de los paquetes perdidos o duplicados causados por retrasos en la red que dan lugar a la retransmisión prematura. Los números de secuencia son enviados de vuelta en los agradecimientos de forma que los acuses de recibo pueden ser rastreados. PAR es un uso ineficiente del ancho de banda, sin embargo, debido a que un anfitrión debe esperar una confirmación antes de enviar un nuevo paquete, y sólo un paquete puede ser enviado a la vez. 29 1.1.3 TCP VENTANA DESLIZANTE. Una ventana deslizante TCP proporciona un uso más eficiente del ancho de banda de red que a la par, ya que permite a los hosts para enviar varios bytes o paquetes antes de esperar una confirmación. En TCP, el receptor especifica el tamaño de la ventana actual en cada paquete. Debido a que TCP proporciona una conexión de flujo de bytes, tamaño de las ventanas se expresa en bytes. Esto significa que una ventana es el número de bytes de datos que el remitente puede enviar antes de esperar un acuse de recibo. Tamaños iniciales de la ventana se indican en el establecimiento de la conexión, pero puede variar a lo largo de la transferencia de datos para proporcionar control de flujo. Un tamaño de la ventana de cero, por ejemplo, significa "enviar ningún dato". En una ventana deslizante TCP operación, por ejemplo, el emisor podría tener una secuencia de bytes a enviar (numerados 1 a 10) a un receptor que tiene un tamaño de ventana de cinco. El remitente se coloca una ventana alrededor de los primeros cinco bytes y transmitir juntos. A continuación, se espera una confirmación. El receptor responderá con un ACK = 6, lo que indica que ha recibido octetos 1 a 5 y 6 está esperando byte siguiente. En el mismo paquete, el receptor podría indicar que su tamaño de la ventana es 5. El remitente entonces mover la ventana deslizante cinco bytes a la derecha y transmitir octetos 6 a 10.El receptor responderá con un ACK = 11, indicando que se está a la espera secuenciado byte 11 siguiente. En este paquete, el receptor puede indicar que su tamaño de la ventana es 0 (porque, por ejemplo, sus buffers internos están llenos). En este punto, el remitente no puede enviar bytes más hasta el receptor envía otro paquete con un tamaño de ventana mayor que 0. 1.1.5 FORMATO DE PAQUETES TCP. La figura 1.7 muestra los campos y el formato general de un paquete TCP. 30 Figura 1.7 Muestra los campos y el formato general de un paquete TCP. Las descripciones siguientes resumen los campos del paquete del TCP ilustrados en la figura 1.7: • El puerto y la destinación de la fuente Puerto-Identifica los puntos en los cuales los procesos upper-layer de la fuente y de la destinación reciben servicios del TCP. • El Número-Generalmente de la secuencia especifica el número asignado al primer octeto de datos en el mensaje actual. En la fase del conexión-establecimiento, este campo también se puede utilizar para identificar un número de serie inicial que se utilizará en una transmisión próxima. • El reconocimiento Número-Contiene el número de serie del octeto siguiente de datos que el remitente del paquete espera recibir. • Los datos Compensar-Indican el número de palabras de 32 bits en el jefe del TCP. • Reservado-Permanece reservado para el uso futuro. 31 • Bandera-Lleva una variedad la información de control, incluyendo los pedacitos del SYN y del ACK usados para el establecimiento de la conexión, y el pedacito de la ALETA usado para la terminación de la conexión. • Ventana-Especifica el tamaño del remitente reciben la ventana (es decir, el espacio de almacenador intermediario disponible para los datos entrantes). • Suma de comprobación-Indica si el jefe fue dañado en tránsito. • Indicador-Puntos urgente al primer octeto de datos urgente en el paquete. • Opción-Especifica varias opciones del TCP. • Dato-Contiene la información upper-layer. 1.1 USER DATAGRAM PROTOCOL (UDP). El User Datagram Protocol (UDP) es una conexión de transporte protocolo de capa (Capa 4) que pertenece a la familia de protocolos de Internet. UDP es básicamente una interfaz entre los procesos de propiedad intelectual y la capa superior. Puertos UDP protocolo distinguir múltiples aplicaciones que se ejecutan en un solo dispositivo el uno del otro. A diferencia de la TCP, UDP no añade fiabilidad, control de flujo, o de las funciones de recuperación de errores a la propiedad intelectual. Debido una simplicidad UDP, encabezados UDP contienen un menor número de bytes y consumen menos sobrecarga de la red de TCP. UDP es útil en situaciones en las que los mecanismos de confiabilidad de TCP no son necesarios, como en los casos en que un protocolo de capa superior puede proporcionar error y control de flujo. UDP es el protocolo de transporte de varios conocidos protocolos de la capa de aplicaciones, incluyendo Network File System (NFS), Simple Network Management Protocol (SNMP), Domain Name System (DNS) y Trivial File Transfer Protocol (TFTP). El formato de paquete UDP contiene cuatro campos, como se muestra en la Figura 1.8. Estos incluyen los puertos de origen y destino, duración, y los campos de suma de comprobación. 32 Figura 1.8 formato UDP. Los puertos de origen y de destino contienen los 16 bits UDP números de puerto de protocolo utilizados para datagramas de multiplex para recibir la capa de aplicación los procesos. Un campo de longitud especifica la longitud de la cabecera UDP y los datos. Suma de comprobación proporciona una comprobación de integridad (opcional) en la cabecera UDP y los datos. 1.1 PROTOCOLOS DE INTERNET DE LA CAPA DE APLICACIÓN-PROTOCOLOS. La suite de protocolo de Internet incluye muchos protocolos de capa de aplicación que representan una amplia variedad de aplicaciones, incluyendo las siguientes: • File Transfer Protocol (FTP) transfiere archivos entre dispositivos • Simple Network-Management Protocol (SNMP)-En primer lugar registra las condiciones anómalas de la red y establece los valores de umbral de la red • Telnet-Sirve como un protocolo de emulación de terminal • X-Window Sirve como ventanas distribuida y sistema de gráficos para la comunicación entre terminales X y estaciones de trabajo UNIX 33 • Network File System (NFS), Representación de datos externos (XDR), y la llamada a procedimiento remoto (RPC)-Trabajar en conjunto para permitir el acceso transparente a los recursos de red remotos • Simple Mail Transfer Protocol (SMTP): Proporciona servicios de correo electrónico • Sistema de Nombres de Dominio (DNS) traduce los nombres de los nodos de red en las direcciones de red. Tabla 1.6 protocolos de capas superiores y las aplicaciones que dan soporte. 34 CAPITULO II: TECNOLOGIA MPLS. MPLS fue originalmente propuesto por un grupo de ingenieros de redes Ipsilon. Cisco Systems, presentó una propuesta relacionada, no se limita a la transmisión de ATM, llamado "Tag Switching". Fue una propuesta propia de Cisco, y pasó a llamarse "Etiqueta de conmutación”. Fue entregado a la IETF para la estandarización abierta. El trabajo de la IETF propuestas que participan de otros fabricantes, y el desarrollo de un protocolo de acuerdo en que las características combinadas de trabajo de varios proveedores. La motivación era permitir la creación de simples conmutadores de alta velocidad, ya que por un período significativo de tiempo no fue posible enviar paquetes IP por completo en el hardware. Por lo tanto, las ventajas de MPLS principalmente giran en torno a la capacidad de soportar múltiples modelos de servicios y llevar a cabo el tráfico de Gestión. MPLS es un mecanismo altamente escalable y transporte de datos-y pertenece a las redes de paquetes conmutados. En este tipo de red, los paquetes de datos se asignan etiquetas. Decisiones de reenvío de paquetes se toman solamente en el contenido de esta etiqueta, sin la necesidad de examinar el propio paquete. Esto permite una para crear circuitos a través de cualquier tipo de medio de transporte, utilizando cualquier protocolo. El beneficio fue eliminar la dependencia de una tecnología de capa de enlace de datos en particular, como Ethernet y eliminar la necesidad de múltiples capas 2, redes para satisfacer diferentes tipos de tráfico. MPLS opera entre Capa 2 - Capa de enlace de datos y Capa 3 - Red de capa de red OSI modelo (Figura 2.0). Fue diseñado para proporcionar un transporte de datos de servicios tanto para el circuito y la conmutación de paquetes basadas en los clientes. Se puede utilizar para llevar a muchos diferentes tipos de tráfico, como los paquetes IP, marcos de Ethernet y ATM. Sin embargo, MPLS ofrece los mismos objetivos, como las tecnologías anteriores, como ATM y Frame relay, pero estaba equipado con algunos refuerzos para hacer frente a las fortalezas y debilidades de la ATM mecanismo. Figura 2.0 Capa de MPLS en jerarquía de la capa. 35 2.1 ANTECEDENTES MPLS. MPLS ha reemplazado casi todas estas tecnologías en el mercado [8]. Como viajan los paquetes de un router a otro, cada uno de estos routers hacer una decisión independiente de reenvío. Cada router ejecuta un algoritmo de enrutamiento y hace un análisis de la cabecera de cada paquete para examinar dónde enviarlo después. Por esta razón, cada router elige un siguiente salto para cada paquete basado en análisis de paquetes de cabecera [9]. Un router envía un paquete IP de acuerdo a su prefijo. En un router dado, el conjunto de todas las direcciones que tienen el mismo prefijo, que se conoce como la clase de reenvío equivalente (FEC) y los paquetes que pertenecen a la misma FEC, tienen la interfaz misma salida. Es el otro lado, en la tecnología MPLS , cada FEC se asocia con una etiqueta diferente. Esta etiqueta es un identificador corto de longitud fija y tiene siempre un significado local. Etiqueta MPLS es útil para la identificación de la interfaz de salida de un paquete IP sin tener que mirar a su dirección IP cada vez que en la tabla de reenvío. Esta etiqueta tiene las mismas funcionalidades a Virtual Path Identifier / Identificador del Circuito Virtual (VPI / VCI) el valor asociado a un modo de transferencia asíncrono (ATM) de células [20]. MPLS tiene muchos beneficios, que son una mayor fiabilidad, la integración, una mejor eficiencia, una mejor forma de apoyar y multidifusión (RSVP), clases de servicio directo , las capacidades de la aplicación de ingeniería de tráfico, más robusto - reduce la carga en la red de núcleos y de red privada, finalmente virtual (VPN) escalabilidad y capacidad de gestión [20]. A medida que se refiere a la integración, MPLS integra la funcionalidad de IP y ATM en lugar de superponer IP sobre ATM. Por esta razón, la infraestructura de ATM se hace visible a la propiedad intelectual de enrutamiento y no hay ninguna necesidad de identificar entre la PI y las características de ATM. El Resultado es que no necesita MPLS ATM técnicas de direccionamiento y enrutamiento. Mayor eficiencia, significa que cuando todos los circuitos virtuales permanentes (PVC) son vistos por el enrutamiento IP como un camino único salto con el mismo costo. Otra ventaja de MPLS es la mayor fiabilidad que se ha mencionado anteriormente. MPLS es una solución fácil para la integración de protocolos de enrutamiento con cajero automático. IP sobre ATM tradicional consiste en la creación de una malla de virtuales permanentes Circuits (PVC) entre los routers alrededor de la nube ATM. Con este enfoque, hay varios problemas. El problema más grave es que un fallo único enlace ATM puede hacer que algunos de los enlaces del router de router no, la creación de problemas con una gran cantidad de rutas de actualización y su posterior procesamiento. Clases directas de la implementación del servicio es otro de los beneficios de MPLS. En esta situación, MPLS hace uso de los cajeros automáticos de cola y el almacenamiento 36 en búfer para proporcionar capacidades de las distintas Clases de Servicio (CoS). Esto permite la comunicación directa de apoyo de la precedencia de IP y CoS de conmutadores ATM sin necesidad de traducción complejos para el cajero automático. Por otro lado, MPLS VPN proporciona una escalabilidad y capacidad de gestión. Este significa que MPLS puede hacer que los servicios IP VPN más escalable y más fácil de manejar. Con una red troncal MPLS, VPN de información puede ser procesada sólo en los nodos de entrada y salida, con las etiquetas de MPLS c arrying paquetes a través de una columna vertebral compartida a su punto de salida correcto. Por otra parte, los beneficios incluyen MPLS Traffic Engineering (TE) las capacidades necesarias para el uso eficiente de los recursos de la red. TE es posible desplazar la carga de tráfico de las porciones sobreexplotadas a porciones infrautilizados de la red, AC Cording a tipo de tráfico, la carga de tráfico y el destino del tráfico. Por último, pero no se benefician por lo que el MPLS ofrece, es la reducción de la carga en el núcleo de la red. MPLS permite el acceso a la tabla de enrutamiento de Internet sólo en los puntos de ingreso y salida de una red de proveedores de servicio. El tráfico de tránsito de entrar en el borde de los proveedores de sistema autónomo se puede dar etiquetas que están asociados con los puntos de salida específicos. El resultado es que los routers y conmutadores de tránsito interno sólo necesita procesar los de conectividad wifi proveedores y routers de borde [20]. Una red MPLS consiste en nodos MPLS, Label Switching Routers (LSR) y Caminos Label Switching (LSP). MPLS nodo también es un LSR, pero no tiene necesariamente la capacidad para enviar paquetes IP basadas en prefijos. Como se trata de LSR, es un router IP que es capaz de ejecutar el protocolo MPLS. Su LSR es el responsable de obligar a las etiquetas de FEC, paquetes hacia IP basados en sus etiquetas y llevar a la expedición decisión de llevar a cabo una mesa de mirar hacia arriba en la tabla usando un prefijo [10]. A continuación, en la figura 2.1 se pueden distinguir que hay dos dominios MPLS administrativos y un dominio que no es compatible con el protocolo MPLS. Los paquetes IP, se conecta con su etiqueta MPLS en el interior del dominio MPLS. Figura 2.1 Dominios de MPLS, nodos y LSRs. 37 Un dominio MPLS puede ser conectado a un nodo fuera del dominio, que podría pertenecer a una MPLS o un dominio de la PI no MPLS. En la figura 2.1 el MPLS dominio B se compone de cinco routers, dos de ellos (LSR LSR LSR 1 y 2). La restantes tres routers pueden ser tanto o nodos MPLS LSR. Para mayor simplicidad, se puede asumir que todos los nodos dentro de un dominio MPLS son LSRs [10]. MPLS dominio B está conectado al dominio MPLS Una vía LSR 1, y está conectado a la no-MPLS IP dominio a través de LSR 2. LSRs 1 y 2 se refieren como nodos de borde MPLS. Redes MPLS tiene tres aplicaciones principales. Es posible dos o tres de estas capacidades se utilizan simultáneamente [20]. ๏ IP de red privada virtual (VPN) Servicios: un servicio de VPN se ofrece ya b proveedor a muchos clientes corporativos y es la infraestructura de una Intranet de gestión y el servicio Extranet. La tecnología MPLS en combinación con el Boarder Gateway Protocol (BGP), permite a un proveedor de red para soportar miles de redes privadas virtuales de los clientes. Este ofrece una combinación muy escalable, flexible y manejable de la prestación de servicios de VPN en ambas ATM y el equipo basado en paquetes. ๏ Integración IP y ATM: MPLS integra los servicios de IP directamente sobre ATM interruptores. El encaminamiento IP y de distribución de etiquetas Protocolo de software (PLD), reside directamente en los conmutadores ATM. Por esta razón, MPLS permite ATM interruptores para apoyar de manera óptima la multidifusión IP, Redes Privadas Virtuales (VPN), la clase de servicio IP y el Protocolo de reserva de recursos (RSVP). Esta integración de IP y ATM significa que el MPLS es menos complejo y más escalable. ๏ Ingeniería IP explícita de enrutamiento y de tráfico (TE): las redes IP tienen la falta de capacidad para ajustar con precisión los flujos de tráfico IP para hacer el mejor uso de los recursos de ancho de banda de red. Otro problema es la falta de enviar los flujos seleccionados por caminos seleccionados. Label Switched Paths (LSP) son utilizados por MPLS y se puede usar tanto en cajeros automáticos y equipos de transmisión por paquetes. IP Traffic capacidad de ingeniería de MPLS utiliza LSP especiales para el ajuste fino de propiedad intelectual los flujos de tráfico. 38 2.2 LA EVOLUCION MPLS-TP. 2.2.1 ANTECEDENTES DE T-MPLS. Las redes de transporte tienen un papel crucial para los operadores. Plataformas de servicio dependen de enlaces fiables y estables entre los elementos y nodos. Como se trata de transporte de las redes, que ofrecen enlaces y la gestión de los medios físicos y las instalaciones de la red con diferentes plataformas que requieren conectividad entre ellos. De transporte de paquetes de redes proporcionan una mayor flexibilidad y eficiencia que SDH para soportar la próxima generación de Redes de Las. La evolución de las redes de transporte era el protocolo de T-MPLS. Figura 2.1 presenta tres épocas de transporte entre 1990 y 2005 y cómo el transporte de tecnología se ha vuelto a formulado para proporcionar los requisitos para un nuevo mercado. Figura 2.1. Evolución de redes de transporte entre tres épocas del transporte [11]. Las tres épocas de transporte son los siguientes: Época que es el circuito - Synchronous Digital Jerarquía (SDH), Época II es óptico - Jerarquía Digital Síncrona (SDH) y Óptica de la Jerarquía de transporte (OTH) y la época III es de paquetes - Redes de Próxima Generación 39 (NGN), Transporte - Multiprotocol Label Switching (T-MPLS) y Next Generation Synchronous Digital Hierarchy (SDH-NG). En 1990, Synchronous Digital Hierarchy (SDH) fue adoptada por los transportistas como la forma de desplegar las redes de circuitos de transporte. Después de diez años (en 2000), otra tecnología que se llama Wavelength Division Multiplexing (WDM) fue el principal interés debido a la capacidad de servicio se incrementó. En estos días, la Jerarquía de transporte óptico / Optical Transport Network (OTH / OTN), la arquitectura, que fue definido por la UIT-T, es seguido por todos los tipos de óptica / WDM equipo. La óptica de la red de transporte (OTN), también conocida como la Jerarquía de Transporte Óptico (OTH) estándar, describe un medio de comunicación de datos a través de una red óptica. Fue creado con la intención de combinar las ventajas de SONET / SDH de la tecnología de ancho de banda con las capacidades de expansión que ofrece la División de Longitud de Onda Densa (DWDM) tecnología. Por otra parte, la OTN se compone de muchas partes distintas que a menudo se refiere como capas: la sección de multiplexación óptica (OMS), la Sección de Transporte Óptico (OTS), el canal óptico (OCH), unidad de datos óptico (ODU), Unidad de Transporte Óptico (UTO) y por último Canal óptico Unidad de Carga (OPU). Cada uno de estos elementos se distribuye a lo largo de la red y se activa cuando llegan a los puntos determinación. Figura 2.2 Puntos de terminación (OTN) ópticos de la capa de la red de transporte (el punto de acceso de cliente de T=, amplificador óptico de A=, 3R= regeneración, reformación, vuelve a cronometrar) [11]. La terminación de la Sección de Transporte Óptico (OTS), la sección de multiplexación óptica (OMS) y ópticos capas de canal (OCH) se lleva a cabo a nivel de óptica de la red de transporte óptico (OTN).Funcionalidad adicional puede ser añadido a la terminación de la unidad de transporte óptico (OTU). Esta capa se conoce también como envoltura digital y es una capa digital y 40 ofrece sobrecarga específica para manejar las funciones digitales OTNs. La unidad de transporte óptico (OTU) es una nueva capa para las redes ópticas y añade Forward Error Correction (FEC) a la red elementos, y el resultado es permitir que los Network operadores para limitar el número de regeneradores necesarios utilizados en la red. En la figura 2.2, la Unidad de Transporte Óptico (UTO) encapsula dos capas adicionales que son la unidad de canal de carga útil óptica (OPU) y la Unidad de datos óptico (ODU) que dan acceso a la carga útil. La terminación de estas capas se lleva a cabo en el mismo lugar [21]. IETF ha desarrollado originalmente el protocolo MPLS con el fin de abordar el núcleo IP problemas de rendimiento del router. Si bien la creación de redes de paquetes se incrementa, el UIT-T fue interesado en la adopción de MPLS para lo que es la red carrier-class con las funciones de la UIT-T principios de la arquitectura. Por esta razón, el resultado fue el MPLS de transporte (TMPLS) , que es una red de transporte orientado a la conexión de paquetes y se basa en MPLS principio que establece el punto conseguido punto, las conexiones a los diferentes clientes capa de Las Redes. T-MPLS no es compatible con una el modo sin conexión, es más fácil de administrar y menos complejo que MPLS [11]. El objetivo principal de T-MPLS se basa en Ethernet de servicios, sino también la arquitectura cliente - servidor puede manejar todos los servicios de paquetes, como IP / MPLS. T-MPLS opera en la capa dos niveles del plano de datos. Se ha prestado muchas características y capacidades de IETF - MPLS, pero se centra en los adicionales. Aspectos que responden a la necesidad de cualquier capa de transporte para ofrecer alta disponibilidad Algunos de los aspectos clave son: ๏ Gestión y control de la asignación de ancho de banda usando Label Switched Paths (LSP). ๏ De supervivencia: Los mecanismos tales como la protección y la restauración de La conmutación de protección lineal 1 +1, 1:1 y 1:. N opciones Otro mecanismo es el T-MPLS anillo de conmutación protección. Debido a que ningún control de avión son los rendimientos involucrados conmutación de protección puede ser muy rápido. ๏ Mejora el control de un estado de las capas de transporte operativa a través de SDH , como OAM (Operación, Administración y Mantenimiento) que se utiliza para administración y el mantenimiento de la red. 41 ๏ No se hacen reservas etiqueta. T-MPLS no se reservan etiquetas para su propio uso, independientemente de MPLS. ๏ Avión T-MPLS de control no se utiliza. El plano de gestión se utilizará para el aprovisionamiento de manuales o automáticas de la misma manera OTN / WDM y SDH redes. ๏ la separación completa del plano de control y los datos de creación de una total flexibilidad para la gestión de la red y de señalización que se llevará a cabo en el control del avión. 2.3 ANTECEDENTES DE MPLS-TP. MPLS-TP comenzó como un (Transporte) T-MPLS en el IT UT que pasó a llamarse basada en el acuerdo alcanzado entre el UIT-T y el IETF para producir un conjunto de normas convergentes para MPLS-TP [3]. La primera versión de transporte MPLS arquitectura fue aprobada por la UIT-T en 2006.Luego, en 2008, esta tecnología comenzó a ser apoyado por algunos fabricantes en sus productos de transporte óptico. En el mismo período, el IETF está trabajando en un nuevo mecanismo que se llama pseudo emulación de alambre de borde a borde (PWE3) que emula los atributos esenciales de un servicio como Frame Relay, TDM, ATM o Ethernet a través de una red conmutada por paquetes (PSN) que puede ser una red MPLS [12]. El trabajo de normalización en el futuro se centrará en la definición de transporte MPLS Perfil (MPLS-TP) dentro de la IETF funcionales usando los mismos requisitos que impulsaron el desarrollo de TMPLS. Esta idea de la normalización de un perfil de transporte especial de Multiprotocol Label Switching está destinada a proporcionar la base para el transporte de próxima generación de paquetes de red. El punto principal de esta actividad fue la extensión del protocolo MPLS, donde sea necesario con el fin de cumplir con los requisitos de la red de transporte que se dan en la figura 2.3 a continuación [1] [3]. Figura 2.3 Requisitos de la red de transporte. 42 El objetivo principal de MPLS-TP es prestar servicios de transporte orientado a la conexión de paquetes y servicios TDM sobre redes ópticas. Los futuros esenciales de MPLS-TP definidas por IETF y la UIT-T son: ๏ Es capaz de correr a través de IEEE Ethernet, OTN, SDH / SONET. ๏ Permite la maniobra fuerte, administración y mantenimiento (OAM) de funciones similares a las disponibles en la tradicional óptica de transporte Las Redes. OAM son parte del plano MPLS-TP de datos y son independientes del plano de control. ๏ Varios esquemas de protección en el plano de datos similar a los tradicionales redes de transporte ópticas. ๏ Utiliza Edge to Edge Pseudo Wire emulación del cable hasta el borde (PWE3) de la arquitectura. ๏ El uso de genéricos asociada al canal (G-ACh) para apoyar FCAPS funciones (fallas, configuración, contabilidad, rendimiento y seguridad). ๏ Plano de Control: estático o dinámico MPLS Generalizado (G-MPLS). ๏ Es estrictamente orientado a la conexión. ๏ Es cliente - agnóstico. Esto significa que puede llevar a la capa 1, capa 2 y capa 3 servicios. 2.4 ARQUITECTURA DE MPLS-TP El esta parte presenta los antecedentes de MPLS-TP y se divide en cinco secciones. La primera de ellas, se dan algunas características y requisitos de MPLS-TP PROTOCOLO. La segunda sección, se basa en MPLS-TP gestión y lo que explica estos mecanismos. Por otra parte, la tercera sección es arbitrada al reenvío MPLS-TP avión. Finalmente, la sección cuarta y quinta da algunas referencias para la Operación Administración y Mantenimiento (OAM) de mecanismo y de plano de control, respectivamente. 43 2.5 MPLS-TP CARACTERÍSTICAS Y REQUISITOS. Infraestructura de transporte óptico, como la jerarquía digital síncrona (SDH), Red óptica síncrona (SONET) y Optical Transport Network (OTN), han proporcionado las compañías con un alto nivel de simplicidad y confiabilidad operacional. A cumplir estas normas, hay algunas características de las tecnologías de transporte, que son: ๏ Un alto nivel de disponibilidad. ๏ Calidad de Servicio (QoS). ๏ Operación Administración y Mantenimiento (OAM) de extensión de las capacidades. ๏ Conexión conectividad orientada. Sin embargo, las compañías desean desarrollar esta tecnología para ventajas como seleccionar la relación costo-beneficio de la tecnología de conmutación de paquetes, la flexibilidad y la eficiencia de paquetes basado en servicios de apoyo. En estos días, MPLS juega un papel importante en las redes de transporte, pero no todos los mecanismos y las capacidades son necesarios en una red de transporte. Desde el otro lado del punto de vista, todavía hay características en una tecnología de red de transporte que no se refleja actualmente en MPLS. Por esta razón, hay dos objetivos para MPLS-TP. La primera es permitir que la tecnología MPLS que se apoya en las redes de transporte y para ser operado de una manera similar como las tecnologías de transporte existentes. Segundo objetivo es permitir a MPLS para soportar servicios de transporte de paquetes, con un grado similar de previsibilidad al igual que las redes de transporte existentes [16]. Para el logro de estos objetivos, hay una necesidad de definir un conjunto común de MPLS funciones de protocolo para el uso de MPLS en redes de transporte. MPLS-TP se considera una conexión - orientada a paquetes tecnología de conmutación y es un subconjunto de las funciones de MPLS (Figura 2.4). Se trata de una versión simplificada de MPLS para redes de transporte, sin algunas de las funciones de MPLS como Equal Cost MultiPoint (ECMP), Penúltimo Hop Popping (PHP) y Label Switched Paths de mezcla (LSP). Lo no requiere capacidades MPLS plano de control y permite que el plano de gestión de configuración LSP manual [1] [16]. 44 Figura 2.4 Alcance de MPLS-TP [16]. El objetivo principal de MPLS-TP, por considerar lo anterior, es permitir a MPLS para soportar servicios de transporte de paquetes. Por esta razón, los servicios de transporte de paquetes heredar una serie de características [16] [17]: ๏ El servicio prestado por la red MPLS-TP en el cliente se garantiza que no dejan por debajo del nivel acordado, independientemente de otras actividades de los clientes. ๏ De control y plano de gestión de la red MPLS-TP capa está aislado de la control y el plano de gestión de una red de clientes de la capa. ๏ Cuando MPLS-TP de capa de red es compatible con una capa de red del cliente y la capa de MPLS-TP es apoyado por una red de capa de servidor entonces el funcionamiento de la red MPLSTP capa debe ser posible sin el cliente y la capa de red del servidor. MPLS-TP direccionamiento y otra información se oculta a los clientes utilizan los servicios de redes de capa de transporte de paquetes. ๏ El conjunto de paquetes que se genera por una red de capa cliente que está utilizando el servicio de transporte de paquetes, puede contener paquetes que no son paquetes MPLS. Como se trata de la arquitectura de MPLS-TP, se ve comprometida por algunos elementos como el plano de datos MPLS, la Administración de Operación y Mantenimiento (OAM) de funciones, perfiles y PWS - LSP que ofrecen un servicio de transporte de paquetes, 45 opcionales aviones de control para la LSP y PWS, opcional mecanismos de protección de ruta y la red de funciones de gestión. ! MPLS-TP plano de datos tiene algunos componentes que son: MPLS-TP Label Switched Path (LSP), MPLS-TP Label Switched Router (LSR) y Label Edge Router (LER), MPLS-TP Proveedor Edge Router (PE), MPLS-TP proveedor del router (P), el enrutador Edge Etiqueta ( LER), de borde a borde LSP LSP y servicios [16]. Una etiqueta MPLS-TP Switched Path (LSP) usa las capacidades de MPLS LSP a satisfacer las necesidades de una red de transporte MPLS. Algunas características de MPLSTP LSP son las siguientes: Es el tráfico de ingeniería, es o bien punto a punto o punto a multipunto, pero multipunto a multipunto y multipunto a punto de LSP no están permitidos. Otras características se incluyen las funciones de protección 1 +1, 1:1 y 1: N, el uso de un subconjunto de las herramientas de OAM y MPLS LSP se puede mantener y establecer a través de plano de gestión o con plano de control a través de protocolos GMPLS. Como se trata de la etiqueta del router de conmutación MPLS-TP (LSR) puede ser proveedor de MPLS-TP (P) o enrutador MPLS-TP proveedor Edge (PE) router para un LSP dado [16] [17]. MPLS-TP Proveedor (P) del router cambia LSP que llevan el tráfico de clientes, pero que no encapsular el tráfico del cliente a realizar más de un LSP MPLS-TP. Otra cosa es que no proporciona funcionalidad MPLS-TP para un LSP dado como MPLS-TP proveedor Edge (PE) del router. Por otro lado, MPLS-TP proveedor Edge (PE) del router se adapta el tráfico del cliente y lo encapsula para ser transportados a través de una MPLS-TP LSP. Hay dos formas de encapsulación. Una forma utiliza pseudo-alambre y la otra forma es simple como una empujando una etiqueta [16]. De borde a borde LSP es un par de bordes de proveedores de tránsito que cero o más LSRs proveedor. Finalmente el último elemento que se llama Servicio de LSP y lleva un solo servicio de cliente. El MPLS-TP se utiliza para la construcción de la red de transporte de paquetes y es aplicable en cualquier contexto de paquetes de red de transporte. Hay algunos modelos que utilizan la aplicación MPLS-TP y son arbitrados por encima de [16] [17]: ๏ MPLS-TP que es proporcionada por una red de apoyo no MPLS-TP LSP y PWS. ๏ MPLS-TP que es proporcionada por una red sólo es compatible con MPLS-TP LSP y PWS. 46 MPLS-TP actúa como una capa de servidor para el tráfico de clientes capa de MPLS o IP de redes que no utilizan las funciones de la MPLS de transporte perfil de correo. El primer acto dos modelos como un servidor para otra capa 1, capa 2 y capa 3 Las Redes. El tercer modelo, para el tráfico MPLS utiliza LSP o PW cambio en el proveedor de borde (PE) y termina la capa de servidor MPLS-TP [16]. A continuación, la figura 2.5 muestra la LSP MPLS-TP, que actúa como un servidor entre dos bordes de Proveedores (PE1 y PE2) y sólo es compatible con MPLS-TP. Figura 2.5 Ejemplo de la capa del servidor de MPLS-TP [16]. Por otro lado, un LSP MPLS-TP es capaz de prestar apoyo también a los no MPLS-TP funciones y actúa como un servidor para otra capa 1, capa 2 y capa 3 redes (Figura 2.5). Tanto las figuras 2.5 y 2.6 presentan dos bordes del cliente (CE1, CE2) que están interconectadas con dos bordes de Proveedores (PE1 y PE2). La conexión entre un cliente y un borde proveedor que el tráfico de clientes se transmite puede ser a través de IP o Ethernet. Figura 2.6 MPLS-TP en el ejemplo de la red de MPLS [16]. 47 2.6 MPLS-TP GESTIÓN DE LA ARQUITECTURA. La red MPLS-TP podría basarse en unos varios niveles distribuidos los sistemas de gestión. Como un ejemplo de esto, cada uno de estos niveles define el nivel de las capacidades de gestión de red. El elemento de red MPLS-TP (NE) se incluye en el nivel más bajo de este modelo. MPLS-TP elemento de la red ofrece también el funcionamiento del sistema (OS) y el servicio de transporte en el ámbito de gestión de elementos (EML) [18]. Función de administración de aplicaciones (MAF) se define por un proceso de aplicación que participa en un sistema de gestión. En su entidad el MAF se puede incluir a los administradores y agentes juntos o sólo los administradores y agentes solamente. Además, la gestión de apoyo es proporcionado por la función de administración de aplicaciones (MAF) con la Operación del Sistema (OS) y el elemento de red (NE) [18]. Gestión de la comunicación de elementos de red (NE) se proporciona a través de la función de comunicación de mensajes (MCF). El trabajo que tiene el FMC es la de iniciar, ruta, cancelar y procesar los mensajes sobre la gestión del canal de comunicación (CCh) o a través de la interfaz externa [18].Contiene las funciones de comunicación como el plano de gestión (MP), Plano de Control (PC), la Terminal de artesanía local (LCT), locales de Alarmas (LA) y, finalmente, las funciones de fecha y hora que se relacionan con el mundo exterior. Las funciones de fecha y hora, no perder de vista la fecha de elementos de red y el tiempo y son utilizados por las funciones de gestión FCAPS. Figura 2.7 proporciona una visión general de las funciones que proporciona la función de comunicación de mensajes (MCF). 48 Figura 2.7 Función de la comunicación del mensaje (MCF) [18]. El usuario tiene la posibilidad de tener acceso a la gestión de MPLS-TP red de transporte a través de un terminal local del arte (LCT) que está unido a la red elemento o al sistema de operación. La gestión de la red MPLS-TP opera independientemente de cualquier cliente y el servidor de plano de la capa de gestión y está separada de otras redes de tecnología de gestión. Por ejemplo, se repartió en partes más pequeñas redes que se llaman MPLS-TP gestión sub-redes [18]. Las razones por las que la red MPLS-TP gestión se divide en sub-redes dependen de la propiedad o administración y la escalabilidad, al igual que por motivos geográficos, y balanceo de carga. Sin embargo, las subredes de gestión de MPLS-TP se pueden conectar con otros elementos de la red de gestión a través de Terminal de artesanía local (LCT). La arquitectura de gestión de elementos (EMA) se compone de elementos de red Funciones (NEF), que se compone de funcionamiento del equipo de gestión (CEM) y la función de mensajes de comunicación (MCF). La función de gestión de equipos (EMF) de MPLS-TP NE proporciona 49 los medios a través del cual un sistema de gestión administra el NE y contiene funciones para proporcionar un mecanismo de reducción de datos en la información recibida a través del punto de administración (MP).También está relacionada con los NE funciones de transporte mediante el intercambio de información de gestión (MI) a través del punto de administración (MP) [18]. Por otra parte, la FEM incluye algunas funciones como herramientas FCAPS (fallas, configuración, contabilidad, rendimiento y seguridad), la fecha y hora, funciones de gestión y control y proporciona almacenamiento de datos, la tala y el mensaje de procesamiento. Uno de los componentes de la CEM es el agente de administración que convierte las señales de gestión de la información en los mensajes de administración de aplicaciones y las opuestas. A continuación, el agente responde a los mensajes de gestión de aplicaciones de la función de comunicación de mensajes (MCF) mediante la realización de algunas operaciones en los objetos administrados en una base de información de administración (MIB) [18]. El siguiente diagrama (figura 2.8) ilustra la función de elemento de red (NEF) y la forma en que la función de gestión de equipos (EMF) y el Mensaje función de comunicación (MCF) están conectados. Aquí, la administración de equipos de función (CEM) está conectado a transportar plano para la transferencia de la gestión de Información. CEM tiene cuatro salida y las interfaces de entrada que están conectados a la función de comunicación de mensajes (MCF). La primera, que se llama fecha y hora de interfaz recibe sólo de la información MCF sobre la fecha y la hora. La gestión y la interfaz de plano de control de recepción y envío de información desde y hacia MCF y la última interfaz que se llama interfaz de alarma local, sólo envía información a la FCM. Por otro lado, la función de elemento de mensaje (MEF) cuenta con cuatro interfaces que recibe y envía información desde y hacia fuera de la Red Función Elemento (NEF). La información que se recibe del mundo exterior es la fuente de tiempo externa y envía información sobre las alarmas locales. Por último, tanto envía y recibe información de gestión y plano de control. 50 Figura 2.8 Elementos de red de función (NEF) de los componentes [18]. Los diferentes tipos de información como la gestión y la información de señalización utilizan un término común para la red que se llama Red de comunicación de datos (DCN). Esta información viaja entre los sistemas de gestión y elementos de red, sistemas de gestión a otros sistemas de gestión, y los elementos de red a otros elementos de la red. Comunicación de datos de red (DCN) se compone de muchas partes. Dos de estas piezas son de la Gestión de la Comunicación Network (MCN) y la Red de Comunicación de señalización (SCN). El primero, apoya el transporte de información de gestión para el plano de gestión. Por otro lado, señalización Communication Network (SCN) soporta el transporte de información de señalización para el plano de control [18]. Cada tecnología tiene su propia tecnología que se utiliza para los canales que apoyan la gestión y la transferencia del plano de control de la información. 51 La figura 2.9 presenta el canal de comunicación terminología para apoyar el transporte de información de gestión (a), la información de señalización (b) y común de transporte de información (c).Un canal lógico entre elementos de red (NES) para la transferencia de señalización y gestión de la información es proporcionada por la Comunicación de la canal (CCH). Figura 2.9 Canal de comunicación Terminología [18]. Algunas tecnologías proporcionan canales separados de comunicación para la señalización (SCCH) y Gestión (MCCH). Por otra parte, los elementos de la red de la figura 2.9 se comunican a través de la red de comunicaciones de datos (DCN). El DCN, se conecta NES con los sistemas de gestión, NES con NES, y sistemas de gestión con gestión de Sistemas. Como se trata de la figura 2.9 (a), los demás están conectados entre ellos y utilizar la gestión del canal de comunicación (MCCH) de gestión de la información Transportar. El mismo existe también en la parte (b) y (c) en la figura 2.9, pero la NES utilizar un control o de señalización de canal de comunicación (SCCH) para el transporte de la señalización de información y único canal de comunicación para el transporte de información común, respectivamente. 52 2.7 MPLS-TP DE GESTIÓN DE LOS MÓDULOS. El MPLS-TP como la arquitectura MPLS gestión, se divide en varios niveles de gestión. Figura 2.10 a continuación se presenta la comunicación e ª entre la capa de Red del Sistema de Gestión (NMS) con la capa de Element Management System (EMS) y adaptador de General, respectivamente. Como se trata de la EMS, que consiste en sistemas y aplicaciones que se ocupan de la gestión de los elementos de red (NE) en la capa de red de gestión de elementos (NEM). Típicamente, el EMS gestiona las funciones y capacidades dentro de cada NE, pero no gestionar el tráfico entre NEs diferentes en la red. Para apoyar la gestión del tráfico entre él y otros NE, el EMS se comunica al alza de los sistemas superiores de gestión de redes (NMS). En cambio, las conversaciones de mecanismos nacionales para el SME para obtener la visión global de la red [22]. Lo es posible SGM muchos que pertenecen a diferentes sub-redes para comunicarse con un NMS. El Sistema de Gestión de Red (NMS) y también el elemento Sistema de Gestión (s) (EMS) consisten en unos módulos que son la configuración de la gestión, administración del desempeño y la gestión de fallos [19] [22]. Figura 2.10 Capas de la arquitectura de la gerencia. [22] 53 2.8 MPLS-TP GESTION DE LA CONFIGURACION. MPLS-TP redes pueden ser manejados no sólo por la gestión de la Red de Sistemas (SNM), sino también por el Plano de Control (PC) protocolos. El plano de control no es a menudo utilizado por los operadores de redes para facilitar la configuración de red, Label Switched Path (LSP) y tampoco es un requisito obligatorio [18]. Además, tanto el plano de control (PC) y plano de gestión (MP) se proporcionan en las redes y proveedores de servicios lingüísticos pueden ser creados por cualquiera de las PC o MP. La mayoría de los operadores de red prefieren tener el control total de los recursos de la red durante la fase de instalación y luego permitir que la red que se conecta de forma automática por el Plano de Control. Esto se logra mediante la creación de LSP a través de plano de gestión y la transferencia de la propiedad LSP al plano de control. Esta técnica es evaluada como la propiedad de entrega [18]. La gestión de la configuración de MPLS-TP ofrece los mecanismos para la provisión de los servicios de MPLS-TP, ofrece el destino para las notificaciones de error y parámetros de rendimiento y la seguridad de la instalación de los servicios de MPLS-TP y MPLS-TP elementos de la red. Sin embargo, proporciona funciones para identificar, recoger y proporcionar datos de / a elementos de la red (NES). En la tarea de gestión también se incluye el hardware y la configuración de software, y elementos de red (NES) de configuración compatible con rutas de transporte. Hay cinco categorías de gestión de la configuración de MPLS-TP , que son: i) Control de Configuración Plano, ii) Administración de Operación y Mantenimiento(OAM) de configuración, iii) la configuración de ruta y iv) la configuración de protección [19]. A medida que se refiere a la configuración del plano de control, el MPLS-TP deben apoyar la configuración de MPLS-TP funciones del panel de control por el plano de gestión. Para El configuración de ruta, el MPLS-TP deben apoyar la configuración de las rutas requeridas características de rendimiento necesarias para umbrales apoyo a la supervisión del rendimiento de los servicios de MPLS-TP. Para la realización este punto, el MPLS-TP deben apoyar la configuración de la información LSP y cualquier otra información. Otra función de la trayectoria de configuración es que MPLS-TP tras caminos de porte no puede ser estática y es proporcionada mediante MPLS LSP y herramientas de gestión de PW. Por otra parte, algunas de las configuraciones de protección de las funciones que MPLS-TP NE deben apoyar son: ๏ LSP de identificación como el trabajo o la protección. ๏ Asociaciones entre el trabajo y la protección de las rutas. 54 ๏ Operar y liberar bloqueo de protección. ๏ Conexión y conmutación de protección manual. ๏ Establecer y recuperar parámetros de conmutación de protección automática (APS). Por otra parte, se refiere a la Administración de la operación y mantenimiento se configuran (OAM), el MPLS-TP debe apoyar la capacidad de configurar el OAM funciona como parte de la configuración LSP, incluyendo co-dirige el punto a punto bidireccional, unidireccional punto a punto y punto también asociada a multipunto y bidireccional conexiones punto a punto. Sin embargo, debe apoyar el mantenimiento de la configuración de los identificadores de la entidad con el fin de comprobar la conectividad de LSP. Por último, otro de configuración que el MPLS-TP debe apoyar es la activación y desactivación del procesamiento de comprobación de la conexión. Se debe apoyar también la provisión de los identificadores que deben transmitirse y los identificadores esperados [18]. 2.9 MPLS-TP GESTIÓN DE FALLOS. En general, la gestión de fallos es la incapacidad de una función para realizar una necesaria acción [18]. Proporciona mecanismos para la detección, aislamiento, notificación y verificación de un fallo. Hay tres funciones de la gestión de fallos, supervisión, validación y gestión de alarmas que se analizan a continuación. Función de supervisión analiza la ocurrencia de un fallo para el propósito de proporcionar una indicación apropiada de la condición de detección de rendimiento o fallos para el personal de mantenimiento y sistemas de operación [18] [19]. Cuenta con cinco categorías básicas que proporcionan la funcionalidad necesaria para detectar, notificar y verificar una falla. Las categorías son las siguientes: ๏ Calidad de Servicio (QoS) Supervisión. ๏ Procesamiento de Supervisión. ๏ Supervisión de la transmisión. ๏ Supervisión de Medio Ambiente. 55 ๏ Supervisión de hardware. Por otra parte, el NE MPLS-TP debe ser compatible con la supervisión de los mecanismos de OAM, la capacidad de configurar el plano data ruta de transmisión, el relacionado con el hardware de la unidad de control intercambiables y no el poder y los cables. También debería apoyar las funciones de plano de datos reenvío, al igual que la supervisión de la detección de fallos y la supervisión de bucle de control de funciones para la detección de bucles en la ruta de datos de reenvío avión. Por último, debe ser compatible con el software de supervisión de fallas de procesamiento, capacidad de almacenamiento y los datos corruptos de los problemas de memoria [19]. Como se trata de la función de validación, se describe una causa del fallo en un número limitado de interrupción de la función deseada. También se utiliza para activar las causas de fallas en los fallos (alarmas). Una indicación de la causa de fallos (FCI) indica una interrupción parcial de la necesaria función de transporte [18] [19]. Por último, con función de alarma de manipulación, los fracasos pueden ser categorizados para estas sub funciones que son: La asignación de gravedad de la alarma, la supresión de alarma, alarma de informes y, finalmente, el control de informe de alarma. Para el primero, el NE MPLS-TP debe tener la capacidad de asignar la gravedad de las condiciones de alarma a través de la configuración. Alarma de la supresión se puede generar de muchas fuentes. Por lo tanto, el MPLSTP debe apoyar la supresión de las alarmas sobre la base de la configuración. Presentación de informes de alarma se refiere a la denuncia de hechos relevantes y las condiciones dentro de la red. Por último, pero no menos importante, Alarma Control de Presentación de Informes (ARC) es compatible con un sistema automático de provisión de servicios internos capacidades. No se puede apagar de forma entidad por las arregló para dar más tiempo para las pruebas de servicio al cliente y otras actividades en este estado. El informe de alarma se activa cuando una entidad de gestión está preparado [18] [19]. 2.10 MPLS-TP GESTIÓN DEL RENDIMIENTO. Una gestión de la red se siente abrumado por las estadísticas de rendimiento y es importante para proporcionar un entorno flexible que da el control sobre la cantidad de datos de rendimiento que deben recogerse. Hay dos categorías de rendimiento de datos de gestión. La primera es en la recopilación de la demanda de medición de datos y la segunda es la colección de forma proactiva 56 los datos de la medición. De medición automático se usa continuamente durante el tiempo en que se está configurando con la periodicidad y el almacenamiento de Información. Los datos que se recogen con este método se utilizan para la verificación de la ejecución del servicio. El monitoreo del desempeño tiene la habilidad de controlar el proceso de recolección de datos de rendimiento en un elemento de red (NE) y para informar de este proceso de información para el Sistema Operativo (OS). Por esta razón, los operadores típicamente limitar los servicios a los que la medición del desempeño proactivo ser aplicados a un grupo muy selecto de los servicios que se prestan y que limitan la comunicación de esta información a los resúmenes estadísticos. Por otra parte, con las mediciones de la demanda, el operador es posible hacer la medición del desempeño para el mantenimiento de propósito, como el diagnóstico y para proporcionar los detalles de verificación de esta medida. Este método se utiliza en el servicio LSP específico por un tiempo limitado para la reducción del impacto sobre el rendimiento de la red en operación normal. Por esta razón, esta medida no es escalable [18] [19]. Performance Management proporciona algunas funciones con el fin de Calidad de Servicio (QoS), la recopilación de estadísticas y mantenimientos. MPLS-TP tiene dos requisitos de gestión del rendimiento, que son rutas de rendimiento de caracterización de las métricas y mediciones de rendimiento de la instrumentación. Como se trata de la ruta de las métricas de rendimiento de caracterización, debería ser posible determinar cuando el servicio MPLS-TP de transporte basado está disponible o no disponible. Un servicio no está disponible, cuando hay una indicación de que el umbral de rendimiento se ha cruzado y la degradación persiste el tiempo suficiente. Por otra parte, MPLS-TP debe impulsar la recogida y notificación de datos de rendimiento de primas que podrían ser utilizados en la determinación de la falta de disponibilidad del servicio de transporte [19]. También debe ser capaz de apoyar la recolección de la pérdida de medición (LM) y la recopilación de estadísticas de medición de retardo (DM) las estadísticas. El otro MPLS-TP requisito de la gestión es el rendimiento de los instrumentos de medición y se divide en dos partes, la frecuencia de medición y el alcance de medición. Para el puño uno, cuando la medición del desempeño de mecanismos de apoyo tanto de la demanda y los modos de proactivas, el MPLS-TP debe apoyar la capacidad de operar de estos modos. Alcance de la medición, por bidireccional conexiones punto a punto es necesaria la medición dinámica de pérdida de paquetes y la tasa de pérdida para cada dirección y también se requiere la medición de la demanda de medición de la pérdida de un solo paquete terminado y siniestralidad. Para 57 unidireccional punto a punto y punto a multipunto de conexión dinámica y en la medición de la demanda se requiere de la pérdida de paquetes, y retrasar, respectivamente. 2.11 MPLS-TP FORWARDING - DATOS DE AVIÓN. El plano de reenvío MPLS-TP, se basa en las funcionalidades de MPLS plano de datos. Incluye los siguientes datos de las entidades de transporte de cepillos; Label Switched Paths (LSP), Secciones y pseudo-cables. 2.12 MPLS-TP LABEL SWITCHED PATHS (LSP) ENTIDAD. En general, la capa de red de enrutamiento se divide en dos componentes. La Primera es el componente de control y el segundo es el componente de reenvío. La componente de reenvío tiene un conjunto de algoritmos que utiliza un router para hacer el reenvío de decisión sobre un paquete. Es el responsable de enviar paquetes desde la entrada hasta la salida a través de la red. Una tabla de reenvío que incluye todo el paquete de información es utilizada por el componente de reenvío. Por otro lado, el componente de control consta de enrutamiento protocolos, los cuales intercambian información de enrutamiento entre los routers y los algoritmos que el router utiliza para convertir la información de enrutamiento en una tabla de reenvío. La responsabilidad de la componente de control es la construcción y el mantenimiento de la tabla de reenvío. En la red, cada router implementa componentes de control y reenvío [23]. Forwarding Equivalence Class (FEC) es un grupo de paquetes IP que se remitirá junto con el mismo tratamiento y en el mismo camino. FEC también puede considerarse como una política de tráfico que examina y clasifica el flujo de tráfico de acuerdo con un conjunto de condiciones y atributos. La razón de que un router envía todos los paquetes en un FEC es la correspondencia entre la información contenida en el encabezado de la capa de red de los paquetes y las entradas de los de la tabla de reenvío es de muchos a uno [23] [24]. El resultado es que el modo de descompresión de la capa de red en reenvío y de control de los componentes pueden ser también aplicada a la aproximación de conmutación MPLS etiqueta. 2.13 MPLS-TP ETIQUETA DE TRANSMISIÓN COMPONENTE DE CONMUTACIÓN. La conmutación de etiquetas componente de reenvío tiene algunas propiedades fundamentales que se mencionan a continuación [23]: 58 ๏ Es posible para apoyar a la capa de red múltiple y de enlace de datos capa de protocolos. ๏ Se utiliza un algoritmo único basado en el reenvío de intercambio de etiqueta. ๏ Se utiliza una etiqueta que se realiza dentro de la cabecera del paquete y es un corto de longitud fija entidad que tiene resource reserva de RCE y reenvío de semántica. Un Label Switched Path (LSP) en la arquitectura MPLS se debe establecer antes de la transmisión de paquetes en un determinado FEC. La funcionalidad de LSP define una entrada y la ruta de salida a través de una red para ser seguido por todos los paquetes asignados a una determinada clase FEC. El Label Switched Path (LSP) consiste en una serie de Label Switched Router (LSR) que los paquetes de reenvío para un FEC. Su LSP es también posible llevar más de una FEC. Además, el algoritmo que se utiliza en la etiqueta del componente de función de conmutación para tomar una decisión de reenvío de los paquetes, utiliza dos fuentes de información, la tabla de reenvío mantenido por un Label Switching Router (LSR) y la etiqueta que se realiza en el paquete [ 23] [24]. MPLS-TP incluye algunos de los tipos de LSP, que son: punto a punto unidireccional, punto a punto asociados bidireccional, punto a punto, co-dirige bidireccional y punto a multipunto unidireccional [22].Punto a punto unidireccional LSP son compatibles con la arquitectura básica de MPLS y tienen las mismas funcionalidades también en el MPLS-TP. Como se trata de un punto a otro LSP asociado bidireccional, consta de dos punto unidireccional para señalar LSP entre dos LSRs, por ejemplo LSR A y B. Estos LSR LSP se consideran como un par proporcionar una sola lógica trayectoria de transporte bidireccional. Por otra parte, un punto a otro co-dirige LSP bidireccional es un punto a otro LSP bidireccional asociada con una modificación que es de dos componentes LSP unidireccionales seguir el mismo camino dentro de la red. Finalmente, un punto a multipunto LSP unidireccional es el mismo que un punto a otro LSP unidireccional con algunas diferencias importantes que son: El LSR puede ha ve más de un par de interfaz de salida y etiqueta de salida, asociado con él t LSP, y que cualquier paquete se transmite en el LSP se transmite a todas las interfaces de salida asociados [22]. La tabla de reenvío es mantenida por un LSR y se compone de las entradas. Cada entrada consta de etiquetas de entrada y una o más entradas de sub-swiched incluyen etiquetas de salida, las interfaces de salida y la dirección del siguiente salto. La ENT sub-ríos pueden tener etiquetas de salida diferentes o del mismo. En el caso de la t de reenvío de multidifusión aquí puede 59 existir más de una subentradas, y todos los paquetes llegan en una interfaz, tendría que enviar a múltiples interfaces de salida [23]. Figura 2.12, es un ejemplo de la entrada de la tabla de reenvío, que está constituida por la etiqueta de entrada y dos subentradas. Figura 2.11 Entrada de tabla de la expedición [23]. Hay dos tipos de routers Label Switched (LSR). Los LSRs de borde y los LSRs centrales. LSRs Core, los paquetes hacia adelante sobre la base de las etiquetas y no examinan más la cabecera del paquete, excepto en la etiqueta. En el otro lado, LSRs de borde, residen en la entrada o en la salida de la red MPLS. La responsabilidad de la entrada LSRs van a recibir los paquetes IP, lleve a cabo las clasificaciones de paquetes mediante la agrupación de paquetes en la FEC, delante de los paquetes IP marcados en la cabecera de la LSP y no de tres capas tabla de búsqueda [24]. En general, los routers de núcleo realizar sólo de intercambio de etiqueta, reenviar paquetes basados en las búsquedas de etiquetas simples y la salida o entrada de LSR realizar el enrutamiento de búsqueda y extracción de la etiqueta y la asignación, respectivamente. Un Label Switching Router (LSR), puede mantener una tabla de reenvío simple o una tabla de reenvío por cada interfaz. Desvío de una sola mesa, maneja un paquete que depende únicamente de la etiqueta que se realiza dentro de la cabecera del paquete. Con esta última opción, el manejo de paquetes está determinada no sólo con la etiqueta lleve dentro de la cabecera del paquete, sino también por la interfaz que el paquete llega en él [23]. Hay muchas maneras para que el componente de etiqueta de reenvío de conmutación para llevar una etiqueta en un paquete. Datos de las tecnologías de capa de enlace como Ethernet, llevar una etiqueta como parte de la cabecera de la capa enlace. Una manera de apoyar la conmutación de etiquetas sobre la capa de enlace de datos, cuando la capa de enlace de datos no se puede utilizar para llevar una etiqueta que es para llevarlo en un encabezado de etiqueta pequeña [24]. Esta 60 etiqueta de cabecera puede ser insertado entre la capa de enlace de datos de cabecera y la red de cabecera de la capa como se describe en la figura 2.12 a continuación. Figura 2.12. Topología de la cabecera de la etiqueta entre los datos de cabecera de la capa de enlace de capa de red y la cabecera [23]. Además, la etiqueta de conmutación componente de reenvío no es específica de una capa de red en particular. Es posible que el componente de reenvío misma que se utilizará para los diferentes protocolos de capa de red como IPv4, IPv6, IPX y Apple Talk. Con la misma manera, la etiqueta de conmutación componente de reenvío tiene la capacidad de operar en un modo virtual sobre cualquier protocolo de la capa de enlace de datos como Ethernet. La figura 2.13 presenta esta capacidad de la componente de reenvío, que se describe más arriba. . Figura 2.13. Etiqueta de reenvío de conmutación de componentes entre los protocolos de la capa de red y la capa de enlace de datos protocolos [23]. Como se trata de la etiqueta de cabecera, que apoya la conmutación de etiquetas más de un punto a punto, y las tecnologías Ethernet. La etiqueta de cabecera tiene 32 bits de longitud (figura 2.14) y se amplía en cuatro campos que son de la etiqueta (20 bits), los bits experimentales (3 bits), pila de bits (1 bit) y Time to Live (TTL) bits (8 bits) (figura 2.15). La etiqueta MPLS que se componía de 20 bits tiene un local significativo y se utiliza para identificar la FEC 61 determinada. Mín se impone a un paquete particular que indica la FEC a la que el paquete está asignado. Figura 2.14 Etiqueta de longitud de la cabecera [24]. Figura 2.15 Estructura de la etiqueta de cabecera [24]. La diferencia entre la arquitectura de enrutamiento y la conmutación por etiquetas convencionales de la arquitectura de reenvío es que el primero utiliza múltiples algoritmos de envío, con su componente de reenvío (figura 2.16). Figura 2.16 Arquitectura de enrutamiento convencional [23]. Por otro lado, el algoritmo de conmutación de etiquetas consta de sólo un algoritmo que se basa en intercambio de etiqueta (figura 2.17). 62 Figura 2.17. Arquitectura Label Switching [23]. Conmutación de etiqueta MPLS componente de reenvío también es compatible con los LSP. Esto es útil para permitir LSP muchos ser transmitidos en la misma forma en el interior del núcleo de la red y en los nodos de borde para presentarlos como individuales entidades. Esta técnica mejora la capacidad de gestión de conexiones a través de la red. Un ejemplo de esta técnica se presenta en la figura 2.18, que está compuesta por los anfitriones, la LSR y un túnel entre el LSR W y Z. Este protocolo que se utiliza en estos dos LSRs (LSR LSR W y Z) puede ser presentado como un protocolo virtual y hacer el reenvío adyacencias entre ellos. El resultado de esto es la asignación de los otros LSP que se tunelizados a través de estas LSP tronco cuando el paso de un LSR a la siguiente. La forma más fácil es instalar un túnel LSP como una interfaz entre LSR W y Z LSR y convertirlo en un enlace virtual [23]. Figura 2.18 Túnel LSP entre dos LSR (LSR LSR W y Z) lleva LSP múltiples [23]. Su paquete le asigna una sola entrada de la cabecera etiqueta. También es posible adicionales entradas de cabecera de la etiqueta puede ser asignada a los paquetes y se organizan como un último en entrar, firstout tampón por las aplicaciones de MPLS IP VPN como. Este buffer, 63 el último en entrar, primero en salir se refiere como una pila de etiqueta MPLS [25]. Cuando un paquete entra en el túnel en LSR W (figura 2.19), la etiqueta se sustituye sino que se añade otra entrada de la cabecera etiqueta de un paquete. Este ejemplo tiene etiqueta de los paquetes de profundidad de la pila tres, que está constituida por la parte superior etiqueta de entrada de la cabecera, entrada de la cabecera la etiqueta y la etiqueta de la parte inferior entrada de la cabecera (figura 2.19). La parte superior etiqueta de cabecera ENTry se utiliza para enviar los paquetes de LSR W a Z. Figura 2.19 Jerarquía de pila de la etiqueta [24]. Al examinar la entrada de la etiqueta superior de cabecera de un paquete entrante cada LSR a lo largo del LSP puede examinar dos campos: ๏ La siguiente tarea que se va a hacer. Cada LSR puede sustituir la etiqueta de la entrada en la parte superior de la pila de etiquetas con una nueva etiqueta, quite la etiqueta de entrada o cambiar la entrada de etiquetas y añadir una o más entradas de la etiqueta en la pila de etiquetas. ๏ LSRs puede examinar el próximo salto a la cual el paquete debe ser reenviado. Finalmente, la última cabecera, que es la entrada etiqueta cabecera inferior, cuando se tiene el bit pila conjunto, se indica que es la parte inferior de la pila. Por último, en LSR Z en la figura 2.20, la etiqueta de la parte superior se extrae de la pila, dejando al descubierto la etiqueta de la LSP túnel [23] [24]. 64 2.14 MPLS-TP LABEL SWITCHING CONTROL DE COMPONENTES. El componente de control de la conmutación de etiqueta MPLS-TP tiene algunas responsabilidades que son: ๏ Ruta de distribución de información entre LSRs. ๏ Routers usan para convertir esta información en una tabla de reenvío y de ser utilizado por la mesa de la etiqueta de reenvío de conmutación. MPLS-TP de conmutación por etiquetas componente de control tiene muchas similitudes con el componente convencional de la arquitectura de enrutamiento. Todos los protocolos de enrutamiento que son utilizados por el componente convencional arquitectura de control de enrutamiento se incluyen en el componente de control MPLS-TP conmutación de etiquetas. Por otro lado, la convencional arquitectura de enrutamiento no es capaz de soportar conmutación de etiquetas. La estructura de la MPLSTP componente de etiqueta de control de conmutación se presenta en la figura 2.20 a continuación [23] [24]. Figura 2.20. Estructura de MPLS-TP componente de etiqueta de control de cambio [23] [24]. De capa de red protocolos de enrutamiento ofrecen a los LSRs mapeo entre la FEC y el próximo salto direcciones. Los procedimientos para crear la etiqueta binding entre FEC y etiquetas, y la distribución de esta información vinculante entre los switches de la etiqueta se realizan mediante la entrega al LSRs con la asignación entre FEC y las etiquetas [24]. Estas asignaciones se combinan para proporcionar la información necesaria para construir tablas de reenvío y para ser utilizado finalmente por la mesa de la etiqueta de reenvío de conmutación. Este procedimiento se describe en la figura 2.21. 65 Figura 2.21 Asignación de combinación para la construcción de la tabla de reenvío de conmutación por etiquetas. Una o más etiquetas de salida. Por esta razón, la conmutación de etiquetas de control de componentes proporciona dos tipos de enlaces de la etiqueta. El primer tipo de unión etiqueta se llama por interfaz base y los enlaces de la etiqueta puede estar asociada con una interfaz. Un interface espacio en la etiqueta es un grupo independiente de los valores de la etiqueta definida para cada interfaz en la que el MPLS está habilitada y etiquetas únicas se asignan a un FEC. El segundo tipo se llama por plataforma base y los enlaces de la etiqueta puede estar asociada esta vez con el router como un todo. El espacio de la etiqueta de por tipo de plataforma es una encuesta global única de la etiqueta de valores definidos desde el router completo. Sin embargo, en función de cada plataforma, una plataforma única etiqueta se asigna a ningún particular, FEC y anunció a todos los vecinos. Esta única etiqueta se puede utilizar en cualquier interfaz, sino también las etiquetas que se asignan a diferentes clases FEC no puede tener el mismo valor [23] [24]. Etiqueta de componente de control utiliza ambas formas, por interfaz y por la plataforma base para llenar la tabla de reenvío, con etiquetas de entrada y de salida. Hay dos maneras de lograr esto. La primera es cuando las etiquetas de los locales de unión se utilizan como unas etiquetas entrantes y etiquetas de unión remotas se utilizan como etiquetas de salida. La segunda es exactamente lo contrario Manera. Cuando las etiquetas de los locales de unión se utilizan como etiquetas de salida y control remoto de unión se utilizan como etiquetas de entrada [23]. 66 Términos como aguas abajo y aguas arriba son arbitrados a una determinada clase FEC. En general, los paquetes que están enlazados por un particular, los viajes de la FEC LSR aguas arriba hasta el LSR río abajo. Un ejemplo de esto se presenta en la figura 2.22 a continuación. DESDE punto aguas abajo del punto de vista, para FEC-2, LSR Eolo-R11 es un vecino aguas abajo de LSR Iris-R12 y R12-LSR iris es el vecino aguas abajo de LSR Kastor -R13. Por otra parte, para FEC-1, LSR Kastor-R13 es el vecino de abajo de la LSR Iris-R12, y LSR Iris-R12 es el vecino de abajo de la LSR Aeolus-R11. Todos estos LSRs aprender sobre sus vecinos río abajo a través del protocolo de enrutamiento IP. Figura 2.22. FEC diferentes en LSRs ascendente y descendente [23]. Desde el punto de vista de arriba, para FEC-2, LSR Kastor-R13 es el vecino de arriba de la LSR Iris-R12 y R12-LSR Iris es el vecino de arriba de la LSR Aeolus-R11. La misma es también 67 para FEC-1, que LSR Iris-R12 es el vecino de arriba de la LSR Kastor- R13 y R11-LSR Aeolus es el vecino de arriba de la LSR Iris-R12 [23]. Hay dos técnicas que el LSR puede distribuir enlaces de la etiqueta. La Primera es una de las aguas abajo en la distribución de la demanda de la etiqueta y el segundo se llama distribución de etiquetas río abajo no solicitado. En la primera técnica, un LSR pide un enlace de etiqueta para una determinada clase FEC para cada tramo siguiente aguas abajo y aguas abajo del vecino distribuye la etiqueta bajo petición. Como se trata del agua abajo no solicitada de distribución de etiquetas, un LSR distribuye enlaces a otros LSRs que no han hecho una petición. En esta situación, la etiqueta para un FEC de forma asincrónica se asigna y anuncia a todos los vecinos, si los vecinos son LSRs ascendente o descendente de una determinada clase FEC [24]. 2.15 MPLS-TP SECCIÓN ENTIDAD. Otro plano de reenvío de los datos que la entidad de transporte MPLS-TP tiene se llama entidad de la sección. Dos MPLS-TP LSRs se consideran topológicamente adyacentes en la capa n de la jerarquía MPLS-TP LSP si hay un vínculo entre ellos al menor la próxima capa de red. Figura 2.23 describe una topología de red con LSRs o tradicionales routers y proveedores de servicios lingüísticos. LSR-A envía paquetes a LSR-B a través de LSP. Estas LSP se constaban de routers normales o LSRs. Es posible que algunos paquetes para seguir el primer camino que es a través del router-1, el router-2, el router 3-y, por último LSR-B. Otra ruta que los paquetes de seguir es a través del router-1, el router-4, un router-5, el router-6, el router-3 para llegar al destino, que es LSR-B. La capa más baja de la red se compone de routers que tienen la capacidad de reenviar los paquetes basados en las etiquetas de cabecera (la etiqueta se incluye) - cuando el router son LSRs y en base a dirección de destino (encabezado de capa de red solamente). Estos routers pueden apoyar también no sólo a otras tecnologías como Ethernet, sino también MPLS y MPLS-TP tecnologías. 68 Figura 2.23. Ejemplo de la sección entre dos LSRs. 69 CAPITULO III: MPLS-TP ARQUITECTURA. Por esta razón, los enlaces son atravesadas por una capa nk MPLS-TP son capa n MPLSTP secciones. La pila de etiqueta MPLS se asocia con una sección de MPLS-TP en la capa n y consta de etiquetas n debido a que el MPLS-TP no es compatible con el penúltimo salto estallar (PHP) [22]. 3.1 MPLS-TP PSEUDO-CABLE ENTIDAD. La transmisión de datos plano de última entidad de transporte que el MPLS-TP tiene se llama pseudo-alambre de la entidad. MPLS-TP soporta un único segmento de pseudo-cables [26], de segmentos múltiples pseudo-cables [27], y punto a multipunto pseudo-cables [28]. Por lo general, un cable de pseudo-es una simulación de una capa de 2 conexión punto a punto orientada a servicios en una red de conmutación de paquetes (PSN). El pseudo-wire emula el funcionamiento de un cable transparente de llevar a un servicio de l ike MPLS y el protocolo IP sobre una red conmutada por paquetes (PSN) [26]. Figura 3.1 a continuación se presenta el protocolo lógica del modelo de capas que se componía de ocho capas (capacidad de carga, la encapsulación, PW demultiplexor, la convergencia de PSN, PSN, enlace de datos y la capa física). Este modelo está destinado a minimizar las diferencias entre el funcionamiento PWs más de diferentes tipos de PSN. Figura 3.1 Modelo Lógico de estratificación del Protocolo [26]. 70 La capa de encapsulación, lleva toda la información que se necesita por el PW Cliente Edge (CE) con destino Provider Edge (PE) de la interfaz para enviar la carga a la CE a través de la interfaz física. Además, la capa VP demultiplexor tiene la capacidad de entregar PWs múltiples sobre un único túnel PSN. La siguiente capa se llama PSN convergencia y es responsable de proporcionar las mejoras que se necesitan para hacer que el PSN se ajustan a los requisitos de servicio asume PSN. Sobre todo, hace que el PP con independencia del tipo de PSN [26]. 3.2 LOS MPLS-TP ÚNICO SEGMENTO DE PSEUDO CABLES. Las MPLS-TP segmento único pseudo-cables se componía de dos proveedores de los bordes (PE) que tienen que proporcionar una o más SPW (PW1, PW2) a sus clientes los bordes (CES) para permitir que los clientes se comuniquen entre ellos en el Paquete Switched Network (PSN). Un ejemplo de este modelo se proporciona en la figura 3.2. Además, un túnel MPLS-TP se estableció para proporcionar una ruta de datos para los PWs. A medida que se refiere al tráfico de PW, es invisible a la red principal y también el núcleo de la red es transparente para el CES. Los paquetes que llegaron a través de las interfaces entre CE1 y PE1 se encapsulan en un pseudo-Wire Protocol Data Unit (PW-PDU), y luego se llevan a través de la red subyacente a través del túnel MPLSTP. PE1 realiza la apropiada encapsulación de la PW-PDU y también la decapsulación es proporcionada por el PE2 [26] [27]. Figura 3.2. Modelo de Red de Referencia para el punto de PWs punto [26]. 71 La estratificación protocolo para PWE3 sobre una MPLS PSN se proporciona en la figura 3.3. Aquí, la capa de encapsulación se divide en tres sub-capas que constituyen la carga útil convergencia temporización, y la secuenciación. Una palabra de control se utiliza para llevar la mayor parte de la información necesaria para que la capa de encapsulación PWE3. La secuencia de sub-capa, proporciona soporte para la entrega de pedidos, tanto en la carga útil y un servicio de la fragmentación del PSN dentro de la capa de convergencia de PSN. Además, una etiqueta MPLS interior se utiliza para proporcionar la función PW demultiplexación. La capacidad de PW capa demultiplexor es permitir PWs múltiples para ser transportados en un solo túnel. Esta es una buena técnica para reducir al mínimo la complejidad de los recursos de la red y la conservación [26]. Figura 3.3. PWE3 a través de una red conmutada de paquetes MPLS (PSN), utilizando una palabra de control [26]. 3.3 MPLS-TP MULTI-SEGMENTO PSEUDO-CABLES. MPLS-TP multi-segmento Pseudo-Wire (MS-PW) es un conjunto de dos o más segmentos contiguos PW configurados estática o dinámica que se comportan y funcionan como un único punto a punto de pseudo-cables. Cada segmento de múltiples pseudo-hilo termina en un borde de terminación de proveedor de T-PE. Cuando un segmento de cable de pseudo-seguir un camino de una red conmutada por paquetes (PSN) túnel entre Provider Edge Cambio S-PE, el MS-PW es independiente del túnel PSN enrutamiento [27]. 72 Los de la MS-SPW son aplicables a todos los tipos de carga PW. Si cada segmento de MSPW son idénticos en un PSN, entonces los tipos PW de cada segmento también deben ser idénticas. Si los diferentes segmentos atropellado diferentes tipos de PSN, la encapsulación puede cambiar, pero los segmentos de PW debe ser de un tipo equivalente PW [26] [27]. Figura 3.4 presenta el segmento multi-Pseudo-Wire (MS-PW) modelo de referencia. Proveedor Edge 1 (PE1) y Provider Edge 2 (PE2) suministrar servicios a Edge al cliente 1 (CE1) y el Cliente Edge 2 (CE2), que son arbitrados como la terminación Provider Edge 1 (T-PE1) y terminación Provider Edge 2 (TPE2), respectivamente. Hay dos paquetes conmutados Network (PSN) túneles de los cuales el primero se extiende a través de T-PE1 a un proveedor de Conmutación Edge 1 (S-PE1) a través de PS1 y el segundo se extiende desde S-PE1-PE2 a T a través de PSN2. El trabajo de los pseudocables es conectar a los canales asociados (ACH), que se adjuntan a PE1 a las cámaras de compensaciones correspondientes unidas a T-PE2. Segmentos de PW enPSN1 túnel se conectan a los segmentos de PW en el túnel de PS2 en la S-PE1 para completar la MS-PW entre T-PE1 y PE2T. El S-PE1 es arbitrado como punto PW conmutación. Un ejemplo de esto, es que el segmento y el segmento 2 PW PW 4 pertenecen a la misma de MS-PW, mientras que PSN1 y PSN2 túneles son los tipos diferentes de PSN o de la misma. Sin embargo, PW segmento 1 y segmento PW 3 pertenecen a otro Estado miembro-PW y debe tener los mismos tipos de PW. En este ejemplo, sólo hay un S-EP, pero es posible que un PW para tránsito más de un S-PE por este camino [26]. Figura 3.4 MS-PW modelo de referencia [27]. 73 El MPLS-TP multi-segmento pseudo-hilos (MS-PW) se componía de dos modelos que son dentro de la arquitectura del proveedor de conectividad e inter-proveedor de la arquitectura de conectividad. Como se trata del primer modelo, no es un requisito para implementar el borde PWs de borde en las grandes redes de proveedores de servicios. Estas redes están formadas por cientos de dispositivos de agregación en el lado del borde. Es posible la división de esta red en redes más pequeñas y los dominios básicos PW, donde las empresas públicas están interconectadas por túneles. El modelo de referencia de MS-PW en la figura 3.4 se puede utilizar para la conectividad intra-proveedor de la arquitectura con PSN1 y PSN2 pertenecer a diferentes dominios administrativos o regiones de acceso, principales y metro con la red de proveedores de lo mismo. Existe la posibilidad PSN1 y PSN2 ser unos tipos diferentes. Por esta razón, el S-PSE se usan para conectar segmentos de PW de una tecnología con segmentos de PW de una tecnología diferente [27]. Además, el proveedor de la arquitectura dentro de la conectividad de usos asociados Canales (AChS) y también pseudo-Wires (SPW). Para los canales asociados (ACHS), el PWS vuelve al servicio nativo en el dominio de los límites de educación física. Este ACh se conecta a un PW separado sobre el mismo PE. En el otro lado, los segmentos PW se cambian entre los túneles de la red PSN proveedores sin volver a la nativa servicio en el límite. El segundo modelo se llama inter-proveedor de la arquitectura de conectividad y PWs se puede cambiar entre PSN túneles en la frontera en el proveedor de orden para reducir al mínimo el número de túneles necesarios para proporcionar servicios basados en PW al CES a cada uno de los proveedores de la red. La arquitectura de conectividad entre proveedores también es compatible con las dos cámaras de compensación y PWS. La inter-profesional sobre la base de ACHS, revierte el PP a los nativos el servicio en el proveedor de los límites de educación física. La ACh está conectado a un PW por separado al PE proveedor pares. Sin embargo la arquitectura entre proveedores que utiliza PWs se proporciona en la figura 3.5 a continuación, y cambia los segmentos PW entre PSN túneles en cada uno de los proveedores de la red sin recurrir al servicio de origen. En este modelo hay dos S-PSE, S-PE1 y PE2-S, que son los routers de proveedores fronterizas. Aquí, la PW segmento 1 se conecta al segmento PW 2 en S-PE1. A continuación, el segmento de PW 2 se lleva a través de un proveedor de inter-P túnel de SN S-PE2 y se cambia al segmento de PW 3 en PSN2 [27]. 74 Figura 3.5 MS-PW entre proveedores modelo de referencia [27]. 3.4 MPLS-TP PUNTO A MULTIPUNTO PSEUDO-CABLES. Hay un punto de MPLS-TP a Multipunto (P2MP) Pseudo-Wire (PW) es un mecanismo que simula los atributos esenciales de un servicio de telecomunicaciones P2MP. La usabilidad de un PW P2MP es entregar un servicio de multidifusión IP que no lleva multicast marcos de una fuente de multidifusión a uno o más receptores de multidifusión. El MPLS-TP P2MP-PW tiene algunas funciones que son la encapsulación de PDU servicio específico que se llegó a una entrada del canal asociado (ACh), y llevándolos a través de un túnel a una o más cámaras de compensación de salida y la gestión de su calendario y el orden. Además, el MPLS-TP-PW P2MP se divide en dos categorías. El primero se llama MPS-TP Punto a Multipunto (P2MP) solo segmento Pseudo-Wire (SS-PW) y el segundo es el punto de MPS-TP a Multipunto (P2MP) Multi Segmento Pseudo-Wire (MS-PW) [28]. MPLS-TP Punto a Multipunto (P2MP) solo segmento Pseudo-Wire (SS-PW) es un único segmento P2MP PW establecido entre el PE unido a la fuente y el PE a los síndicos. Se basó en P2MP LSP como túnel de PSN. Por otro lado, el MPS-TP Punto a Multipunto (P2MP) Multisegmento Pseudo-Wire (MS-PW) representa un extremo a otro PW segmentado por S-PSE. Cada uno de estos segmentos se puede confiar en cualquiera de LSP P2MP P2P o como el túnel de PSN [27] [28]. 75 La Figura 3.6 a continuación, se presenta la P2MP SS-PW modelo de referencia. Aquí, se proporciona un punto a multipunto conectividad de una raíz de PE (PE1), que está conectado a la fuente (CE1) a la hoja de PE (PE2, PE3, PE4) que están conectados a diferentes receptor (CE2, CE3, CE4). En este modelo, cada una única copia del paquete de PW se envía a través del túnel P2MP PSN y es recibido por toda la hoja de empresas públicas. Sin embargo, entre PE1 y la hoja de las empresas públicas no es un router P, que se une a la operación del túnel P2MP PSN, pero no está participando en la señalización de P2MP PW. El PW P2MP es unidireccional, pero no es un requisito para la raíz de PE para recibir el tráfico P2P unidireccional de la hoja de empresas públicas. Se podría también apoyó la conectividad bidireccional entre ellos [28]. Por ejemplo, para aguas arriba, punto a punto que cualquier hoja de PE envía tráfico a raíz de PE y de aguas abajo, punto a multipunto que la raíz de PE envía tráfico a cualquier PE hoja. Figura 3.6 P2MP SS-PW modelo de referencia [28]. El P2MP SS-PW capa subyacente es proporcionado en la figura 3.7 y se compone de una raíz de PE y la hoja de varios EPs que son PE1, PE2 y PE3 PE4. El PW P2MP puede ser apoyado por múltiples P2MP túneles PSN que deben ser capaces para servir a más de un P2MP PW [27]. También es posible P2MP túneles que pertenecen a diferentes tecnologías como MPLS LSP P2MP o tener diferentes protocolos de configuración [28]. 76 Figura 3.7 Capa subyacente de P2MP P2MP SS-PW [28]. El punto de MPS-TP a Multipunto (P2MP) Multi-segmento Pseudo-Wire (MSPW) se representa en la figura 3.8. En este modelo de referencia hay dos empresas públicas-S (S-PE1 y PE2-S) que son responsables de cambiar un MS-PW de un segmento de entrada de un hasta un o varios segmentos de salida. En la figura siguiente, TPE1 es la raíz y las hojas son del TPE TPE2, TPE3, TPE4 y TPE5. Los TPE hoja se supone que pertenecen a la misma PSN que es PSN2 pero cada salida PW está localizado en una diferente PSN embargo de Pecado, El papel de la S-PE1 y SPE2 se utilizan para conmutar simultáneamente la entrada P2MP PW1 segmento a la salida P2P PW2, PW3 y segmentos PW4. Otra cosa es que un PW segmento pertenece a una P2MP MS-PW también puede ser apoyado por un túnel P2MP PSN o de un túnel de PSN P2P [28]. Figura 3.8 P2MP MS-PW modelo de referencia [28]. P2MP MS-PW topología de depender de una combinación de ambos LSP P2P y P2MP como PSN túneles está representado en la figura 3.9. El árbol de PW está compuesto por la 77 raíz PE, por la rama de S-empresas públicas que son S-PE1, PE2-S, S-PE3, PE4-S y S-PE5 y por la hoja de varias empresas públicas (PE1, PE2, PE3 y PE4 ). En este caso, la replicación de tráfico a lo largo de la ruta se realiza en el nivel PW. Un ejemplo es que la rama de S-PE5 debe replicar los paquetes entrantes que se reciben de S-PE2 y enviarlos a la hoja de PE3 y PE4. En esta figura, también se presenta el caso en que se apoya cada segmento sobre un LSP P2P excepto el S-PE1, PE3 S y S-PE4 segmento P2MP que se transporta sobre un LSP P2MP [27] [28]. Finalmente, la configuración de árbol PW puede ser estadísticamente en el PE y cada SPE cruzado. Sin embargo, el árbol PW puede ser también configurado dinámicamente al permitir que los segmentos de MS-PW a ser dinámicamente descubierto [28]. Figura 3.9. Capa subyacente para el P2P y P2MP MS-PW [28]. 3.5 MPLS-TP OAM MECANISMOS. Los mecanismos de MPLS-TP OAM son aplicables tanto a la MS-PWS y proveedores de servicios lingüísticos y de apoyo coenrutados y bidireccionales rutas de transporte y unidireccionales P2P y rutas de transporte P2MP. MPLS-TP OAM funciona en un contexto de 78 Entidades de Mantenimiento (ME), que son la relación entre dos puntos de un punto a punto vía de transporte o una raíz y un punto de la hoja de ruta de transporte a multipunto para la vigilancia y las operaciones de mantenimiento se aplican. Estos dos puntos, se les llama de mantenimiento de entidad del grupo (MEG) Puntos Finales (los diputados).Entre estos dos puntos hay una posibilidad de cero o más puntos intermedios a ser existían que se llaman Mantenimiento Grupo Entidad Puntos intermedios (MIPS). El Grupo de Mantenimiento de la Entidad (MEG) se define para controlar la ruta de transporte para la gestión de fallos y rendimiento. En el caso de asociados caminos bidireccionales, dos entidades independientes de mantenimiento se definen de manera independiente el seguimiento de cada dirección [29]. Como se trata de los puntos finales MEG (MEP), que son la fuente y sumideros de los puntos de MEG. Para MPLS-TP LSP, Label sólo los Routers de Borde (UET) puede poner en práctica los diputados, mientras que para el segmento de trazado del túnel (PST), ambas UET y LSRs pueden poner en práctica los diputados que contribuyen a la infraestructura de la vía de transporte. Por otro lado, para MPLS-TP PW, sólo T-empresas públicas pueden poner en práctica los diputados mientras que para los túneles del segmento de paquetes (PST) el apoyo al PP, tanto TPSE y S-PE puede poner en práctica los diputados. La responsabilidad de los diputados es para activar y controlar todas las funcionalidades OAM para el MEG. Ellos también son responsables de originación y terminación de mensajes de OAM para la gestión de fallos y la supervisión del rendimiento. [29]. Un eurodiputado del MPLS-TP de transporte camino (LSP, PW, Sección) coincide con la terminación de ruta de transporte y controla que la falla o degradación del rendimiento en un extremo a otro ámbito. Además, los eurodiputados de túnel camino segmento no son necesariamente coincidentes con la terminación de la MPLSTP trayectoria de transporte y controlar una parte de la trayectoria de transporte para fallos o degradación del rendimiento sólo dentro del ámbito de la MEG para el segmento de trazado del túnel. Un eurodiputado sólo puede existir en el comienzo y el final de una capa de sub-. Para el seguimiento de una parte de LSP o PWS, un nuevo sub-capa en forma de un segmento de trazado del túnel debe ser creada que permite eurodiputados y un MEG asociada a crearse [29] [30]. MEG punto intermedio (MIP) es un punto entre los diputados al Parlamento Europeo de un MEG. La capacidad de MIP consiste en hacer reaccionar a algunos paquetes OAM y transferir todas las OAM otros paquetes garantizando al mismo tiempo compartir el destino con los paquetes de datos de avión. Por otra parte, no iniciar los paquetes sino que se dirige por los paquetes OAM iniciados por uno de los diputados de los MEG. MIP es posible generar los paquetes OAM sólo en 79 respuesta a OAM los paquetes que se envían en el MEG pertenece a [29].El OAM MPLS-TP soporta cinco grupos de entidades de mantenimiento (Megas), que son arbitrados a continuación: ๏ Sección de Mantenimiento Grupo Entidad (PYME), entre LSRs MPLS, para el seguimiento y la gestión de MPLS-TP secciones. ๏ Mantenimiento LSP Grupo Entidad (LME), entre las UET, para el seguimiento y la gestión de un extremo a otro LSP. ๏ Mantenimiento PW grupo de entidad (PME), entre T-PSE, para el seguimiento y la gestión de extremo a extremo del segmento simple / múltiple del segmento SS MSPWS /. ๏ Mantenimiento PST Grupo Entidad (PSTME), entre UET o LSRs a lo largo de un LSP, para el seguimiento y gestión de un segmento de trazado del túnel. ๏ MS-PW conexión en cascada de mantenimiento entity (PTCME), entre SEPT / S-PSE a lo largo del PW, para el seguimiento y la gestión de un PW conexión en cascada. El mantenimiento de la sección Grupo de Entidades (PYME) se puede configurar en cualquier MPLS sección. Se utiliza para el seguimiento de la relación entre LSRs MPLS topológicamente adyacentes en lugar de vigilancia de la LSP individual o segmentos PW MPLS que atraviesa la sección. Más analíticamente, la figura 3.10 ofrece diferentes secciones entre las diferentes LSRs. Figura 3.10 Ejemplo de MPLS-TP Sección microempresas (PYME) [29]. El segundo grupo se denomina Grupo de Mantenimiento LSP Entidad (LME) y se destinan al seguimiento de un extremo a otro entre dos LSP UET. Es posible que la LME que se configura en 80 cualquier LSP MPLS. Sin embargo, la LME se utiliza en situaciones en las que es deseable para controlar un LSP completo entre sus UET. La figura 3.11 muestra el extremo MPLS-TP LSP para finalizar la monitorización. Más específicamente, se presenta dos LMEs configurados en el camino entre CE1 y CE2. El primero es el PSN 13 LME entre el 1 y el LER 3 y el segundo es el XZ PSN entre X LER y LER Y [29]. Figura 3.11 Ejemplo de MPLS-TP LSP ME (LME) [29]. Un MPLS-TP segmento de trazado del túnel ME (LPSTME) es una MPLS-TP entidad de mantenimiento destinado a observar una parte arbitraria de un LSP entre un determinado par de LSR de forma independiente desde el final hasta el seguimiento final (LME). Un LPSTME puede controlar un segmento LSP y también puede incluir la transmisión del motor del nodo en el borde del segmento. Se utiliza entre las siguientes entidades: LER y LSR ninguna de un LSP dado y cualquiera de los dos LSRs de un LSP dado. Además, se utiliza para vigilar el comportamiento de una parte de un LSP o conjunto de LSP en lugar de la LSP entero sí mismo. La figura 3.12 muestra un ejemplo de LPSTME. Aquí, hay dos LPSTMEs separadas que se configuran para controlar el PSN 1Z LSP. El LPSTME en primer lugar, controla el PSN 13 LSP segmento en el dominio 1 y la segunda, supervisa el camino LSP PSNXZ el dominio Z [29]. 81 Figura 3.12. Ejemplo de MPLS-TP túnel LSP camino me Segmento (LPSTME) [29]. Un MPLS-TP PW ME (PME) se destinan al seguimiento de un SS-PW y PW-MS entre un par de T-PSE. Es posible ser configurado en cualquier SS-PW o PW-MS. Un PME se despliega en los escenarios en los que es deseable para controlar un PW completo entre un par de MPLS-TP habilitado para T-PSE en lugar de agregar el control de la LSP múltiples PWs entre las empresas públicas. A continuación, la figura 3.13 se presenta un MS-PW (MS-PWIZ), que está formado por tres segmentos que son: PW13, PW3X y PWXZ [29]. Figura 3.13. Ejemplo de MPLS-TP PW ME (PME) [29]. El último grupo es el MPLS-TP MS-PW segmento del trazado del túnel de Monitoreo ME (PPSTME), que se destinan al seguimiento de una parte arbitraria de un MS-PW entre un par de EPs de manera independiente de la de extremo a extremo de vigilancia (PME). PPSTMEs múltiples es posible que se configura en cualquier MS-PW y se puede definir entre las siguientes entidades 82 que son entre T-PE y cualquier S-PE de una propuesta de MS-PW y cualquier dos S-PES de una propuesta de MS-PW En este escenario anterior (figura 3.16), hay dos diferentes PPSTMEs configurados para controlar el puño de la PW 13 PW MS-segmento en el dominio 1 y el segundo, el PW XZ MS-PW segmento en el dominio Z [29]. Figura 3.14 Ejemplo de MPLS-TP MS-PW supervisión de rutas del túnel del segmento (PPSTME) [29]. El mecanismo tiene dos funciones OAM para la supervisión. El primero se llama supervisión proactiva y es el segundo en la demanda de vigilancia [29] [30]. La vigilancia preventiva es arbitrado al OAM operaciones que, o bien configurados que se llevarán a cabo periódicamente y de forma continua o preconfigurado para ciertos eventos, como una señal de alarma. Tiene algunas funciones que son la comprobación de la conexión y la conectividad de verificación. Como se trata de la función de conectividad de verificación proactiva, que se utiliza para detectar una pérdida de defecto de continuidad (LOC) entre dos diputados en un MEG. En el otro lado, la función dinámica de verificación conectividad se utiliza para la detección de un inesperado defecto conectividad entre dos megas y también una conectividad inesperada en el MEG con una inesperada MEP [29] [30]. Cuando hay un punto de bi-direccional para señalar la vía de transporte, un eurodiputado está habilitada para generar proactivas CC-V paquetes OAM con una tasa de transmisión configurado, también espera recibir proactivas V CC-paquetes OAM desde su MEP pares en el misma velocidad de transmisión como un SLA común se aplica a todos los componentes de la transmisión camino. Por otro lado, en una trayectoria de transporte unidireccional, sólo una fuente MEP se habilita para generar CC-V paquetes OAM y sólo el MEP fregadero está configurado para 83 esperar que estos paquetes a la velocidad configurada. Por otra parte, no sólo precios mínimos de importación, sino también intermedios nodos no son compatibles con MPLS-TP OAM y son transparentes a la iniciativa CC-V de la información y los reenvían proactivas V CC-OAM paquetes como paquetes de datos normales. Las aplicaciones que utilizan proactiva CC-V son la gestión de fallos, el cambio de la protección y el seguimiento de los resultados [29]. La vigilancia preventiva es posible identificar diferentes defectos con CC-V. Algunos de los defectos son: ๏ La pérdida de defecto de continuidad. La detección de pérdida de la continuidad (LOC) defecto por un diputado del fregadero cuando se deja de percibir proactivas CC-V paquetes OAM de la diputada de pares. ๏ Mis-conectividad defecto. Un eurodiputado fregadero identifica un error de conectividad de perfecta cuando un activo CC-V paquete OAM se recibe, con su fuente de pares MEP cuando el paquete recibido a nivel mundial lleva una incorrecta fuente de identificador de diputado al Parlamento Europeo. ๏ Período de mala configuración de defecto. Si proactivas CC-V se reciben los paquetes con un correcto identificador único diputado de origen, pero con una transmisión plazo diferente que el período de recepción configurada localmente, luego un CV periodo defecto se detecta una mala configuración. La otra función es llamada en la demanda de seguimiento y se inicia manualmente y para una cantidad limitada de tiempo generalmente para las operaciones de diagnóstico como para investigación una condición de defecto. Funciones de gestión de fallos se llevan a cabo por la administración de la red, que puede acogerse periódicos on-demand ráfagas de paquetes a la carta CV. Otro uso de la CV en la demanda es para detectar y localizar un problema de conectividad cuando un problema se sospecha o se basa en otras herramientas. Sin embargo, se basa en la generación de On Demand paquetes de CV que únicamente deben identificar los MEG que se está comprobando. On Demand CV puede ser utilizado para verificar, ya sea entero o un MEG entre un determinado mínimo. Esta función puede no estar disponible para las rutas bidireccionales como el MIP no puede tener un retorno a la fuente para la transacción on-demand CV [29] [30]. 84 3.6 MPLS-TP CONTROL DE AVIÓN. El MPLS-TP utiliza el plano de control (CP) los protocolos de LSP y PWS. Lo proporciona las siguientes funciones que son de señalización, enrutamiento, Ingeniería de Tráfico (TE) y la restricción basada en cálculo de la trayectoria. Básicamente, un plano de control dinámico no se requiere en una MPLS-TP porque los mismos procedimientos que se llevan a cabo por la administración de avión. Algunos requisitos para plano de control son [31] [32]: ๏ El plano de control MPLS-TP debe ser capaz de ser operado independiente de cualquier cliente particular o plano servidor capa de control. ๏ El plano de control MPLS-TP deben apoyar la topología del plano de control y la independencia de datos planos de la topología. En caso de fallo de la control avión, que no afecta a los fallos del plano de datos. ๏ Se debe apoyar la configuración y modificación de OAM puntos de mantenimiento así como la activación y desactivación de OAM cuando la trayectoria de transporte o servicio de transporte está establecido o modificado. ๏ Se debe admitir un gran número de vías de transporte, por ejemplo el nodo y enlaces. ๏ Por último, debería apoyar el establecimiento de todos los patrones de conectividad definidas en el plano de MPLS-TP de datos (P2P unidireccional, asociado bidireccional P2P, co-dirige bidireccional P2MP P2P, unidireccional), incluyendo la configuración de funciones de protección y los asociados las funciones de mantenimiento. MPLS-TP plano de control se basa en que existe MPLS y del plano de control PW protocolos. Se requiere que cualquier señalización ser capaz de ser llevado sobre un fuera de banda de red de señalización o un canal de señalización de control. Además, los planos de control para LSP y PWS pueden utilizarse de forma independiente y se puede emplear con un cabo cada otra. Por esta razón hay cuatro escenarios que son [31]: ๏ Un plano de control se utiliza para ambos LSP y PWS. ๏ No plano de control se emplea. ๏ Un plano de control se utiliza para la LSP, pero no para PWs. 85 ๏ Un plano de control se utiliza para PWs pero no para la LSP. Por esta razón, cuando los servicios cliente se proporcionan directamente a través de LSP, todos los requisitos deben ser satisfechos por el plano de control LSP. Por otro lado, cuando los servicios al cliente se proporcionan a través de SMP, la PW y aviones de control LSP operar en combinación y algunas funciones están satisfechos por el plano de control PW y algunos otros por el plano de control LSP. A continuación en la figura 3.15, se proporciona la relación entre el plano de control MPLS-TP, remitiendo plano, plano de gestión y OAM, punto a punto de MPLSTP LSP o PWS [31]. En este ejemplo, el SMN puede ser centralizado o distribuido, pero el plano de control distribuido. También el plano de control puede ser transportado a la capa de servidor, un LSP o un G-ACh [31]. El plano de control en este ejemplo, es responsable de un extremo a otro, LSP segmento y PWS configuración y modificación, define y determina las rutas primarias y de copia de seguridad y, finalmente, se configura la función de OAM a lo largo del camino. El papel de la OAM es monitorear y manejar los interruptores entre las rutas primarias y de copia de seguridad para los segmentos del trazado y el fin a las rutas de finales [31] [33]. Figura 3.15. MPLS-TP Plano de Control contexto Arquitectura [31]. Finalmente, la figura 3.16 a continuación se presenta las funciones que son compatibles y no apoyado por el plano de gestión, el plano de control y OAM. Algunos De Los funciones como la configuración LSP, lo que permite OAM, órdenes de protección y configuración de la alarma se admite sólo desde el plano de gestión y control avión [33]. 86 Figura 3.16 Diferentes funciones compatibles entre plano de gestión, el plano de control y OAM [33]. 87 CAPITULO IV: ESCENARIO DE RED Y ÚTIL APLICACIÓN DE ESTE SOBRE UN ISP REAL. All-IP es la tendencia de desarrollo de la red y el servicio en el futuro. En el curso de all-IP, habrá un tiempo de transición. En este tiempo de transición, muchos modos de servicio se coexisten en la red de comunicaciones, tales como TDM, servicios de cajeros automático, servicio de IP y el servicio de Ethernet. Comparando con los servicios tradicionales de propiedad intelectual, los servicios de las tesis que son de diferentes requisitos en la red de portador, y a demás plantear un desafío al portador red IP. Tomemos el caso de TDM, cuando la red tradicional (PDH / SDH) de transmisión TDM el servicio (como E1/T1), la red puede transmitir la información de reloj correctamente. Al mismo tiempo, el servicio TDM tiene requisitos estrictos de retardo y jitter. Estos son nuevos requisitos para la red portadora IP. Dado que los operadores han invertido una gran cantidad de servicios tradicionales (tales como TDM / ATM) de dispositivos y recursos, es imposible para ellos a renunciar a estos en poco tiempo. Por lo tanto, es necesario encontrar una solución para soportar a los tradicionales servicios en una nueva red de transporte. Existe una brecha entre la red de comunicación y la tradicional de la propiedad intelectual en la red portadora en actualizar la extensión, la interconexión, flexibilidad, uniformidad y la interconexión de capacidad de gestión. Por lo tanto, el curso de actualización y extensión de la tradicional red de comunicación, es un problema importante que debe ser considerada para construir la red de portadora IP, la cual es la nueva forma de llevar los servicios existentes, los nuevos servicios y desarrollar la red hacia el All-IP sin problemas. PWE3 la tecnología que ha llegado a la situación que requiere. PSW3 se convierte en uno de los métodos para resolver el problema de la combinación de la red de comunicación tradicional y la red portadora IP. 4.1 DESCRIPCIÓN DE LA TECNOLOGIA. Emulación pseudo-wire de borde a borde (PWE3) es una tecnología de emulación de servicios de extremo a extremo. Se puede aplicar en muchos entornos, tales como Ethernet, ATM, FR, IP, PDH, SDN / SONET y así sucesivamente. El objetivo de la emulación es proteger frente a la complicada estructura de la red y la topología que se basó en los servicios. Para los usuarios, los servicios de borde a borde significa la realización de la promesa de los SLA en los circuitos 88 virtuales de auto-excluyentes. Para los usuarios no importara de cual red es el dispositivo en los circuitos virtuales para pasar sobre ellos, ni lo que el control protocolos se utilizan. Por lo tanto, PWE3 es una ventaja de borde en capa 2 de la tecnología, la cual es la tecnología L2VPN en modo punto a punto. 4.2 PRINCIPIO DE PWE3. PW es un mecanismo que transporta los elementos clave de un servicio de un establecimiento permanente a otra locación física o a partir de una PE a más empresas públicas a través de PSN. Al emular varios servicios (ATM, FR, HDLC, PPP, TDM y Ethernet) a través de un circuito virtual en la red PSN, PSN puede transmitir cargas útiles de datos de diversos servicios. En esta solución, el circuito virtual que se usa se define como los Pseudo Wire (PW). Los servicios de datos internos realizadas por PW son invisibles para el núcleo red. Visto desde los usuarios, se puede considerar que PWE3 emula un tipo de enlace dedicado o circuito. El acceso a PE1, TDM / IMA / FE de servicios e implementa PWE3 una encapsulación para los servicio. Se envía el servicio a PE2 a través del túnel en PSN red. PE2 implementa deencapsulación PWE3 para el servicio de restaurar el servicio TDM / IMA / FE. Por supuesto encapsulación se muestra en la Figura 4.1. Figura 4.1 Encapsulación PWE3. 89 4.3 ELEMENTOS BÁSICOS DE LA RED DE SERVICIOS PWE3. Los componentes de transporte y funciones básicas de PWE3 red de servicio se describen a continuación: • Archivo Circuito adjunto (AC): Es un enlace entre un dispositivo terminal y un cojinete de acceso dispositivo, o un enlace entre un CE y PE uno. En una corriente alterna, de acuerdo con la demanda, el usuario datos se puede transmitir de forma transparente para el aire acondicionado de pares (el modo de transporte transparente), o de-encapsulado en PE y luego se transmite después de la encapsulación de carga útil (termina el modo). • Pseudo Wire (PW): Se identifica por VC. Después de marcado con etiquetas de capital de riesgo, los datos del usuario se envían al túnel. El túnel puede ser LSP, L2TPv3, GER o TE. El enlace virtual tiene dirección. En PWE3, el establecimiento de un enlace virtual necesita de señalización (LDP o RSVP) para transmitir la información VC, VC gestionar la información y el túnel, y luego formar un PW. Para PWE3 sistema, un MP es como un canal de conexión directa de local de CA al AC pares para implementar la capa 2 de transporte de datos transparente. • Los Forwarders: Los datos de los usuarios recibidas en el PE de la CA se remite al acuerdo PW a los transportistas. • Túnel: Se utiliza para soportar PW. Un túnel puede tener varios PWs. Es un direct connected canal desde el local de PE a la PE de pares para implementar el transporte de datos entre las empresas públicas. • Encapsulación: Los mensajes transmitidos por PW son encapsulados de acuerdo a estándar de formato de encapsulación PW y la tecnología. Hay varios PWE3 encapsulaciones métodos de mensajes, y se definen en el proyecto-ietf-PWE3-inallocation-x en los detalles. • Señalización de Pseudo Wire: PW de señalización es el plano de control de la PWE3. Se utiliza para establecer y mantener PW. En la actualidad, la señalización PW contiene LDP y RSVP. • Servicio de Calidad: La información prioritaria en la cabecera de la capa de mensaje 2 se asigna a Prioridad QoS que puede ser transmitido en la red pública. 90 4.4 PWE3 DESCRIPCIÓN GENERAL DEL PROTOCOLO. Basada en MPLS la tecnología incluye L2VPN punto a punto VPWS y punto a multipuntoVPLS. VPLS ofrece principalmente servicios de transporte Ethernet transparente. PWE3 se extiende sobre la base de la tecnología VPWS, proporcionando de borde a borde de emulación para el transporte servicios tales como ATM, TDM y así sucesivamente. El túnel en la capa inferior puede ser de MPLS, IP / UDP o L2TPv3. PWE3 es la extensión del protocolo de Martini. El curso de señalización PWE3 es la misma que la de Martini. Originalmente, Martini protocolo se utiliza para transmitir Ethernet tramas de datos en MPLS en un principio. PWE3 se extiende sobre la base de Martini protocolo, por lo PWE3 se puede utilizar para transmitir servicios tales como TDM / ATM y así sucesivamente. Las diferencias entre PWE3 y Martini se describen a continuación. El plano de control, existen varios protocolos de señalización utilizados para establecer y mantener la PW, incluyendo LDP y RSVP. RSVP puede ser utilizado para establecer PW con ancho de banda de garantía. • Multi-Segmento de la función PW, se añade. Esto se extiende el modo de despliegue de red y reduce el requisito de número de la sesión LDP para acceder a los dispositivos. Multisegmento nodos de acceso de cumplir con la función de agregación requerido por PW. PWE3 apoya conexiones de PW estática a PW estática, de estática a dinámica PW, y de PW dinámico a PW dinámico. PWE3 no es compatible con conexiones alternativas de PW estática y dinámica PW. • Negociación de la capacidad de la fragmentación, se añade en el plano de control. Segmentación y mecanismo de montaje se define en el plano de reenvío. • Conectividad virtual de verificación de circuitos (VCCV) mecanismo de PW se añade a brindar OAM en el plano PW. • Apoyo a la interfaz de TDM se añade. Mediante el uso de código de control (CW) y el protocolo RTP en el plano de reenvío, la clasificación TDM mensaje, la recuperación de reloj y la sincronización se presentación. 91 • Función de MIB de PWE3 se ha enriquecido y mejorado. Hay dos tipos de señalización para establecer un túnel PW, PDL (draft-ietf-PWE3-controlprotocol-x) y RSVP (proyecto-raggarwarsvpte-PW-x). 4.5 TECNOLOGIAS CLAVE. 4.5.1 TDM SERVICIO DE EMULACION. TDM servicio es uno de los servicios que se aplican ampliamente en la red tradicional por operadores de telecomunicaciones. Es también el ingreso principal en la actualidad. Por lo tanto, la emulación de TDM es la parte más importante de PWE3 emulación. Normas relacionadas con la emulación de circuitos TDM tecnología, principalmente provienen de cuatro organizaciones internas estándar, incluyendo IETF, la UIT-T, MEF y el MAE. Estas organizaciones estándar cooperar entre sí. Transparente las normas de transporte de servicio TDM presentados por las diferentes organizaciones son similares. Hay algunas pequeñas diferencias en los detalles tecnológicos específicos, tales como los datos encapsulación formato. Entre estas organizaciones de normalización, el IETF PWE3 grupo de trabajo desempeña un papel fundamental en el establecimiento de TDM estándar de servicio de transporte transparente. Esta organización no sólo define el estándar en el plano de datos para esta tecnología, pero También define los estándares de plano de control y plano de gestión. el otro las organizaciones se centran principalmente en los modos de servicio de encapsulación de plano de datos. La norma presentada por el MEF está haciendo hincapié en el problema de que la forma de encapsular TDM servicio primario a las tramas Ethernet directamente. La norma presentada por MFA se hace hincapié sobre el problema de que la forma de llevar los servicios TDM en la red basada en MPLS. La estándar de la UIT-T es también principalmente de plano de datos. Además de proporcionar el modo de soportar TDM servicio de datos a través de MPLS, el UIT-T también ofrece el modo de enviar el servicio TDM datos mediante la red IP al portador. Además, el UIT-T define la solución del transporte del reloj. Esta solución es muy importante para los servicios de TDM. Para utilizar PWE3 para poner en práctica la emulación de servicios TDM transporte de red portadora, el siguiente elemento debe 92 llevarse hasta el otro extremo de un PW: TDM servicio de datos, marco formato de los datos de los servicios TDM, TDM alarmas de servicio en el lado de CA y TDM de señalización mensajes síncronos de tiempo. 4.5.2 TRANSPORTE ESTRUCTURADOS Y NO ESTRUCTURADOS. Tomemos el caso del común servicio E1, entrega E1 servicio se puede dividir en la entrega estructurada y no estructurada de entrega. Para la entrega no estructurada, E1 se trata como un todo. Resolución de intervalo de tiempo no es implementado en E1. El flujo de bits 2M, de la totalidad E1 se transmite como la carga útil. Cada 256 bits (32 bytes) se manejan como una unidad de carga de servicio básico. Es decir, el servicio debe ser procesado con los múltiplos enteros de la longitud de trama E1. Con VC y la encapsulación del túnel, el flujo de bits 2M se transmite al dispositivo a través de pares portador de la red. VC ha eliminado y la encapsulación del túnel, el flujo de bits 2M se ha restaurado y continuación, se asigna al canal E1 correspondiente. El transporte se ha completado, como se muestra en Figura 4.2. Figura 4.2 transporte estructurado. Para la entrega E1 estructurada, es necesario para aplicar la resolución intervalo de tiempo. Es sólo necesario el envío de los intervalos de tiempo con los flujos de datos de servicio. De hecho, puede ser visto como n x 64k servicios. Para las ranuras de tiempo sin servicio de flujo de datos, no es necesario transmitir. Una gran cantidad de ancho de banda se podría salvar. Este es el mapeo de datos de servicio de las franjas horarias en los túneles. 93 Varios espacios de tiempo E1 puede ser asignada a un PW; intervalos de tiempo de un E1 puede ser asignada en un PW; diferentes ranuras de tiempo de un E1 puede ser asignada a varios PWs. Esto puede ser configurado de acuerdo con los requisitos de servicio, como se muestra en la Figura 4.3. Figura 4.3 Asignación de E1. 4.5.3 SINCRONIZACION DEL RELOJ. TDM servicio tiene requisitos estrictos para la sincronización del reloj. Si la sincronización de reloj puede no se garantiza la calidad de transporte se reduce, por lo tanto la calidad del servicio se verá afectado. Hay cuatro modos para realizar la sincronización del reloj. • Adaptación del reloj: La red no es necesario sincronizar en este. En la salida de los la red, la frecuencia de salida de la corriente de TDM se ajusta de acuerdo con servicio de buffer. Si los datos en el buffer de salida se mantienen decrecientes, la salida la frecuencia será más lento. Si los datos en el buffer de salida se mantienen en aumento, la frecuencia de salida será elevada. El flujo de datos de TDM servicio de reconstrucción Probablemente se sincronizan a que en el extremo emisor. Este modo tiene una baja precisión. Si hay mucha turbulencia en una red, este método no puede satisfacer los requisitos de los servicios que requieren de alta precisión de la sincronización del reloj. 94 • La tecnología de sincronización de la red de conmutación de paquetes: Este modo utiliza el reloj tecnologías tales como la sincronización Ethernet, IEEE1588 y así sucesivamente para transmitir reloj. En la actualidad, la precisión de este modo se mejora. Con el apoyo de la toda la red, el requisito de precisión de reloj pueden ser satisfechas. El estándar es todavía desarrollando ahora. El punto clave es asegurar la precisión de un reloj en la situación de a través de la red. • Reloj externo tecnología de sincronización: canal de Emulación de PWE3 TDM circuitos son solamente adaptadas para transmitir datos de servicio. Tiempo de sincronización los mensajes se transmiten por el sistema adicional temporización sincronizada. Por ejemplo, Sistema GPS transmite el reloj o un reloj sincronizado el reloj de la red transmite. Los usuarios o dispositivos de red en ambos extremos bloquear reloj externo. La sincronización del reloj externo red se puede dividir en dos situaciones, incluyendo CE-bloqueo y PE-bloqueo. • Si no hay un reloj externo sincronizado en la emulación de servicios TDM, se requiere activar la opción de RTP en PWE3 encapsulación para implementar la sincronización de la emulación de servicios. 4.5.4 RETARDO Y JITTER. TDM servicio tiene requisitos estrictos de retardo y jitter de los flujos de datos. Cuando el servicio TDM los flujos de utilizar PWE3 para ir a través de PSN red, retardo y jitter no se puede evitar. Retrasar consta de tres partes, incluyendo el retraso de encapsulación, retraso en el servicio de procesamiento y retraso de la red de transporte. Retraso encapsulación es el retraso inducido cuando TDM flujo de datos se encapsulan a PW paquete. Es un retardo específico en la tecnología de emulación de circuitos TDM. Tome E1 para un ejemplo. La tasa de E1 es 2.048Mbps. Cada cuadro contiene 32 ranuras de tiempo, en total 256 bits. 8000 marcos pueden ser transmitidos en un segundo, lo que la duración de cada cuadro es 0.125ms. Si el modo de encapsulación estructurada se utiliza, cada 4 marcos se encapsulan como un paquete de PW. El retraso de la encapsulación de un paquete de PW es 4 × 0.125ms = 0,5 ms. La mayor cantidad de cuadros está encapsulado en PW, cuanto mayor es el retardo de encapsulación 95 es. Si la cantidad de tramas de datos para encapsular es pequeño, el costo de ancho de banda se incrementará. Por lo tanto, es necesario encontrar un equilibrio entre la condición de la red y el servicio requisitos. Retraso en el servicio de procesamiento es el tiempo utilizado para el procesamiento de paquetes en los dispositivos, incluyendo verificación de paquetes validez, filtro de paquetes, calcular la suma, y la encapsulación de paquetes, envío y recepción de paquetes. Este retraso tiene relación con el tratamiento de los dispositivos. Para un determinado dispositivo, el retraso es una constante. Retraso de la red de transporte es el tiempo experimentado por los paquetes de PW en la conmutación de paquetes red desde el PE entrada a la salida PE. Esto se demora es una variante y tiene relaciones con la topología de red y la carga de servicio de tráfico en la red. Este retraso es también la razón principal de fluctuación de servicio. En la actualidad, la tecnología de almacenamiento en caché de fluctuación se utiliza para absorber el jitter. Sin embargo, absorbiendo fluctuación aumenta la demora. Caché de la profundidad y la demora también está en una balanza. Es necesario encontrar un equilibrio entre la condición de la red y los requisitos del servicio. 4.5.5 ENLACE DE DETECCIÓN DE FALLAS. La detección de vínculos de fallas incluye detecciones de fallas en el lado de CA, la detección de fallos del túnel de enlace de PW, notificación a los pares de dispositivos y una serie de acciones de conmutación de enlace de fallo después de fallo. En Actualmente, hay proyectos de tecnología para la detección de vínculos fallo en el lado de CA y la notificación a peer dispositivo. De acuerdo con la tecnología de redes, tecnologías diferentes se pueden usar para enlace de la detección de fallos del túnel de PW, tales como MPLS OAM, Ethernet OAM y así sucesivamente. 4.5.6 TECNOLOGIAS DE PROCESAMIENTO DE SERVICIO DE ATM. Hay un montón de aplicaciones de servicio de ATM en la red tradicional de telecomunicaciones los operadores. Hay dos modos de procesar el servicio de ATM en la red portadora IP: Túnel modo de transporte transparente y que termina de modo. 96 4.5.7 TUNEL DEL MODO DE TRANSPORTE TRANSPARENTE. El modo de túnel transparente de transporte es similar a E1 no estructurada. Se considera que la Servicio de cajero automático en su conjunto y no se resuelve la carga útil que añade VC y el túnel encapsulación para el servicio y transmite el servicio en el dispositivo de pares a través de portador red. El dispositivo de pares implementa VC y el túnel de encapsulación para restaurar la Cajero automático de flujo de datos y luego procesa los datos. Transporte del túnel transparente se puede dividir en VP basado túnel transparente transporte (ATM conexión VP se considera como el carga global), VC-based túnel de transporte transparente (ATM VC es la conexión túnel de considerarse como la carga global) y basada en el puerto-transporte transparente (ATM puerto es considerado como la carga global). De acuerdo con el modo de transporte túnel transparente, hay dos modos de asignar los datos ATM en PW, N: 1 de mapeo y cartografía de 1:1. N: 1 cartografía compatible con la asignación de VCC o VPC varios a un PW que está permitiendo células de varias conexiones virtuales ATM diferentes para ser encapsulado en la PW mismo. Este modo se puede evitar el establecimiento de un lote de PWs, reduciendo así el número de acceso dispositivos de ahorro de los recursos y en los dispositivos de pares. Mientras tanto, se mejora el ancho de banda eficiencia de red de paquetes por encapsulación concatenación de las células. 01:01 cartografía compatible con la encapsulación de datos de un VCC o VPC de un PW. a través de este modo, una a una relación entre PW y VCC o VPC está establecido. Cuando un dispositivo encapsula una celda ATM de acceso, VCI y campos VPI o campo VPI no es indispensable. El dispositivo de pares restaura la célula de acuerdo con la relación entre PW y VCC o VPC para terminar de transporte transparente de los cajeros automáticos de datos. De esta manera, con encapsulación concatenación de más células, ancho de banda de red de paquetes se pueden guardar. 4.5.8 TERMINAR EL MODO DE ATM. Adaptation Layer 5 (AAL5) soporta servicio orientado a conexión VBR. Es principalmente utilizado para transportar servicios de IP estándar en la red ATM y LANE. Implementa, segmenta y reensambla (SAR) las tramas de datos sobre la capa de aplicación para formar ATM células que pueden ser transmitidos en una red ATM. AAL5 adapta la tecnología de SEAL y es el más simple entre AAL actuales. AAL5 proporciona ancho de banda bajo eficiente y más fácil procesamiento de 97 las demandas para obtener un rendimiento simplifica la reparación de ancho de banda y el error capacidad. Terminar el modo de cajeros automáticos de procesamiento PWE3 se corresponde con el servicio de carga útil de VCC AAL5. Es un servicio que carga los mapas de un AAL5 VCC en un PW. Esto requiere que las empresas públicas en el ambos extremos para apoyar Segmentación y reensamblaje (SAR). Cuando un PE vuelve a cargar AAL5 de carga útil, se requiere para eliminar el byte de relleno y el PDU-campo de la cola. La parte izquierda Se considera como cajero automático de carga de los paquetes PW. Antes de PE envía AAL5 marcos en el ATM puerto conectado, debe generar AAL5 relleno y campo de la cola de nuevo y segmentos los marcos de las células ATM. De esta manera, el transporte de emulación de servicio ATM se ha completado. 4.5.9 TECNOLOGIAS DE PROCESAMIENTO DE SERVICIOS IP E1/HDLC. Para el procesamiento de los servicios IP E1/HDLC, es necesario para resolver la encapsulación formatos de imágenes detalladas de servicios para obtener los datos de servicio de las capas superiores. Correspondiente procesamiento (por ejemplo, marcados con etiquetas de prioridad) se lleva a cabo de acuerdo con el servicio características (como la dirección IP) y luego los datos se transportan a diferentes destinos a través de diferentes túneles de la red al portador. Si los dispositivos de salida a destinos soportan el protocolo relacionado con los dispositivos de portador puede transmitir los datos transparente después de identificar encapsulados. Como se muestra en la Figura 4.4. Figura 4.4 Procesamiento de los servicios IP E1/HDLC. 98 4.6 APLICACION TIPICA. Con el desarrollo de los servicios 3G, cuando IP RAN cumple con las exigencias de la gran cantidad servicios de datos, es necesario para satisfacer las demandas de los servicios tradicionales TDM y de banda estrecha. El servicio de ATM, PWE3 proporciona un mecanismo de aumento para transmitir los servicios tradicionales a través de de red IP. La Figura 4.5 muestra un ejemplo de aplicación típica en backhaul móvil. Se aprecia TDM servicio de forma E1, el servicio IMA lleva a través de E1 y Ethernet IPacceso servicio de tiempo 3G conectado a las estaciones base. El paquete de núcleo de conmutación de red se adapta PWE3 la tecnología para encapsular los datos TDM y ATM de datos de la estación base lado en paquetes y transmitir los datos a los dispositivos de red en el lado de RNC (lado BSC) de forma transparente a través de túneles fiables. Los dispositivos de aplicar PWE3-encapsulación para restaurar los datos TDM y ATM de datos, y luego enviar los datos a la Convención Nacional Republicana (BSC) para más procesamiento. Figura 4.5 Aplicación típica en backhaul móvil. 99 CAPITULO V: APLICACIONES EXITOSAS PARA EL TRANSPORTE 2G/3G Y LTE 5.1 OPERADOR DE RED DESAFIOS EN EL CAMINO A LA AVANZADA 3G Y LAS REDES 4G. Las previsiones de Pyramid Research pronostican que el número de conexiones de banda ancha móvil en todo el mundo llegará a mil millones durante el año 2012, con el crecimiento impulsado por la avanzada 3 y 4G (ver Figura). Como resultado, el tráfico móvil de banda ancha se establece en pluma sobre los próximos cinco años, creciendo tres veces más rápido que el tráfico de línea fija. Figura 5.1 Evolución tecnología móvil. La Figura 5.1 muestra la velocidad de conexión de las diferentes generaciones de tecnología móvil. Tenga en cuenta que las velocidades de acceso pasar de cientos de kbit / s en 2G y 3G primeras implementaciones de hasta decenas de Mbit / s para HSPA + y 100Mbit / s, y para 4G. 100 Figura 5.2 tecnologías móviles y estándares. Aunque en la actualidad, la contribución de los datos móviles mujeres a volumen total de tráfico IP es pequeña, la rápido aumento de suscriptores de banda ancha móvil, junto con la migración de Low Speed tecnologías a las tecnologías HSPA + y 4G promete cambiar esta imagen de forma espectacular. Un punto clave para este trabajo es que la red de acceso móvil y backhaul por cable los requisitos de las redes están estrechamente ligados. Mejora de la red de acceso móvil sin asegurar la presencia de suficiente capacidad en la red de retorno simplemente crea un tráfico de "cuello de botella" en la red de retorno que hace que la avanzada acceder a la red inútil. Las redes tradicionales de telefonía celular (uso de tecnologías 2G) se abordaron cómodamente con la PDH, ATM y SONET / SDH de redes de retorno. Los primeros las redes 3G operando a velocidades relativamente bajas también se han tratado adecuadamente utilizando estas tecnologías. Sin embargo, los operadores siempre han dicho de Heavy Reading que "la era 2G" backhaul redes que se basan en la PDH, ATM y SONET / SDH no puede manejar la capacidad y la escala para el futuro. Los operadores también entiendo que backhaul de próxima generación las redes deben ser construidas con el transporte de paquetes y centrada en las tecnologías de conmutación, incluyendo Ethernet y MPLS. 101 5.2 LAS DEFICIENCIAS DE LEGACY BACKHAUL A BASE DE FIBRAS. 5.2.1 OPCIONES. El modo de operación actual de backhaul móvil a través de fibra consta de dos opciones: · Las plataformas multiservicio de provisión (MSPP) o plataformas multiservicio de transporte (MSTPs, basado en SONET / SDH con limitada funcionalidad Ethernet · Capa tradicional de 2/3 interruptores Lectura de encuestas de operadores muestran que los ISP ven ambas opciones inadecuadas para sus futuras redes móviles backhaul. A continuación, detallamos el defectos de cada enfoque de arquitectura de legado. 5.2.2 EL USO CONTINUADO DE MSPP O MSTPS. El principal problema con el MSPP en las futuras redes de backhaul móvil es esencialmente el mismo problema que MSPP tener en el futuro las redes de cable: Red de MSPP elementos que fueron construidas para manejar el tráfico que está principalmente basado en TDM con un poco de paquetes, pero no funcionan eficientemente cuando el tráfico es principalmente de paquetes con un poco de TDM. Al igual que las redes de cable, las futuras redes móviles de paquetes será impulsada, y los operadores deben planificar estas redes para manejar el tráfico que es el principal paquete, con algunos TDM. 5.2.3 TRADICIONALES DE CAPA 2/3 INTERRUPTORES. Tradicionales de Capa 2/3 interruptores carecen de la funcionalidad requerida para manejar celulares tráfico de voz en la red. Aunque los requisitos de ancho de banda para tráfico de voz están bajos requerimientos, otros son bastante estrictos. En concreto carece de capa 2/3 conmutación de redes de retorno son: · Las funciones de temporización y sincronización · Los "portadores" de la clase de operaciones, administración y mantenimiento (OAM) · Flexibilidad y protección asociados con las redes de conmutación de circuitos 102 Como resultado, los operadores desplegar capa tradicional 2/3 interruptores para la banda ancha móvil los datos se ven obligados a ejecutar las redes paralelas - una red Ethernet dedicada a la de datos móviles de banda ancha y una separada de la red TDM de voz TDM. El problema con las redes paralelas para el manejo de las aplicaciones móviles de backhaul es que son una pesadilla operacional que sólo se convierte en peor, ya que la huella y dicho aumento de la red los requisitos de capacidad. En un momento cuando los operadores deben reducir sus gastos operativos y los costos de gastos de capital por bit para el transporte de tráfico de telefonía móvil, el mantenimiento de múltiples redes para el transporte de tráfico que se origina a partir de un solo sitio de la célula es una opción costosa. 5.3 LOS BENEFICIOS DEL OPERADOR PRINCIPAL DE LA PTN. En los últimos años, los operadores móviles han comenzado a desplegar nuevos tipos de paquetes dispositivos de transporte reducido a tan sólo 1U o 2U factores de forma en la agregación puntos, así como los sitios de celdas individuales en toda la red de backhaul. De diversas maneras definido como puertas de acceso del sitio de células (CSG) o productos PTN, así como otros vendor Specific variantes, una característica común un conjunto de estos tipos de productos que apoyan el operador de transición en el tiempo de TDM a paquetes de red de retorno, incluyendo a través de la el uso de técnicas de emulación pseudowire para apoyar protocolos de legado de transporte más de backhaul Ethernet. De acuerdo con la demanda global en los principales mercados para esta funcionalidad La China Comunicaciones Standards Association (CCSA) ha definido el PTN de la siguiente manera: un multi-servicio de transporte con tecnología de red orientado a la conexión de paquetes núcleo de conmutación, con SDH-al igual que las capacidades de OAM y la protección. La funcionalidad de la PTN (y equipo) está diseñada para aplicaciones de backhaul móvil, pero no tiene por qué ser utilizados exclusivamente para backhaul móvil. Ciertamente, de clase carrier la resistencia es importante para el transporte de servicios Ethernet de negocios al igual que lo es para aplicaciones móviles backhaul, por ejemplo. Esperamos equipo PTN para ser utilizado más allá de backhaul móvil. Muchos operadores de la implementación de RTP para el backhaul móvil también a a utilizar el mismo equipo para el transporte de tráfico de la línea fija, también. Por lo tanto, es PTN un componente clave de las estrategias de los operadores de 'FMC también. 103 5.4 EL TIEMPO Y LA SINCRONIZACION. El tiempo y la sincronización pueden ser el mayor desafío que los operadores de red se enfrentan al pasar a basada en paquetes de vuelta, ya que la sincronización es necesaria para llevar toda la voz TDM, ya sea a teléfonos de línea fija o inalámbrica. En De hecho, los requisitos de sincronización y la coordinación son aún más estrictas en redes de telefonía móvil que para las redes de cable, ya que en las redes celulares precisos temporización debe mantenerse como el tráfico de voz pasa de célula a célula. Si el tiempo y la sincronización en redes de paquetes es insuficiente, los operadores están obligados a utilizar un separar la red TDM para su tráfico de voz. Hay dos estándares de temporización y sincronización de redes de paquetes, uno de la UITT (capa física-based) y uno de la IEEE (paquete de capa de base). Algunos operadores prefieren el enfoque de la UIT, mientras que otros prefieren el enfoque de IEEE. Por lo tanto, los proveedores necesitan para apoyar a ambos enfoques en su equipo de la PTN. Los dos estándares se describen a continuación: 5.4.1 ETHERNET SINCRÓNICA (SYNCH-E). Ethernet sincrónica - oficialmente se llama Recomendación G.8261 - es la sincronización estándar desarrollado por la UIT-T y publicado en 2006. Synch-E ha sido diseñado para distribuir el tiempo de una manera similar a SONET / SDH, con la diferencia que la red que se utiliza para la distribución de tiempo es una red IEEE 802.3 Ethernet. Al igual que SONET / SDH, Synch-E es una capa física basada en la tecnología y la información de tiempo se basa en un reloj de referencia primaria. Mediante el establecimiento de información de temporización sobre la capa física sincronización, no se ve afectada por deterioros de la capa de paquetes, tales como la pérdida de paquetes y la variación del retardo de paquetes factores de los que la capa de paquetes de sincronización esquemas, tales como 1588v2 (descrito más adelante), debe tener en cuenta. 5.4.2 IEEE 1588-2008 (1588v2) El IEEE 1588v2 norma, ratificada en 2008, es el estándar de IEEE para proporcionar el tiempo y la sincronización en una red Ethernet. Una diferencia clave entre Synch-E 1588v2 y es que mientras que Synch-E es una tecnología de capa física, 1588v2 es un packetlayer la tecnología - lo que significa que la información de sincronización se transmite desde el elemento de elemento en 104 toda la red sobre el jugador de paquetes. En este sentido, es 1588v2 más similar a la adaptación de recuperación de reloj (ACR) enfoques, que son también basados en paquetes. La diferencia clave aquí es que 1588v2 utiliza el reloj diferencial la recuperación no, la ACR. En otras palabras, IEEE 1588v2 funciona con un reloj maestro / esclavo relación de reloj. La reloj maestro envía tramas de multidifusión de sincronización que contienen marcas de tiempo, y todos los relojes que reciben ajustar su hora local, de acuerdo con el reloj maestro. Diferencial recuperación de reloj es más fiable que la ACR porque la sincronización de tiempo es no afectada por las condiciones de variación de paquetes de retardo que hacen precisa la recuperación de tan difícil en las implementaciones de la ACR. 5.4.3 1588v2 + G.8261 Tomamos nota de que el IEEE 1588v2 y G.8261 del UIT-T no son necesariamente las tecnologías competidoras que requieren de un bien / o decisión de los operadores. Las dos tecnologías pueden, de hecho, se utilizan juntos para un mayor rendimiento y la fiabilidad y reducir costes de la red. La combinación utiliza la sincronización de la hora de la IEEE sobre 1588v2 la capa física estable sincronización de frecuencia de G.8261. Utilizando la combinación de 1588v2 + G.8261 para la sincronización de sitio celular elimina la necesidad de GPS en PTN redes. ZTE ha presentado 1588v2 + G.8261 de la UIT-T, y el apoyo a los proveedores para esta temporización y sincronización combinada opción está aumentando. 5.4.4 ORIENTADO A LA CONEXIÓN ETHERNET. Las normas de temporización y sincronización se han descrito anteriormente abordar el transporte del tráfico de voz simultáneos a través de una red basada en paquetes. El Carrier Class general resistencia y OAM de la PTN se aborda a través orientado a la conexión Ethernet (COE). COE es otro de los beneficios del operador principal de los equipos de la PTN. COE convierte a la conexión, en el mejor esfuerzo de paquetes de red en un conexión orientada de paquetes de red determinada en la calidad de servicio y capacidad de recuperación puede ser garantizada, al igual que en el circuito de conmutación de redes SONET / SDH de la red que la PTN es suelen reemplazar. 105 Después de varios años de debate la industria, MPLS-TP de la IETF ha convertido en el estándar de que conduce contendiente para COE en las redes de PTN. En un nivel alto, MPLS-TP agrega un MPLS cabecera (Capa 2.5) para las tramas Ethernet, tomando prestado alguna funcionalidad de MPLS, pero no el conjunto completo de funcionalidad. Lo más significativo es la eliminación de la dirección IP enrutan controlar el avión en MPLS-TP. Por lo tanto, MPLS-TP se concibe como una forma más simple de MPLS específicamente diseñado para las redes de operadores de transporte orientados a conexión. Además, el "perfil de transporte" pieza de la norma añade funciones clave que Los operadores necesitan para sus protocolos de transporte, tales como la OAM y la gestión funciones se encuentran en SONET / SDH. La OAM es un componente crítico del operador las redes de transporte. Los operadores y sus proveedores tienen fuertes puntos de vista y diferentes sobre cómo OAM deben ser tratados de una red de paquetes, y el debate continúa, incluso en MPLS-TP. Como resultado, hay dos enfoques OAM actualmente creados para MPLS-TP. El IETF ha centrado en el desarrollo de extensiones para las herramientas existentes MPLS OAM y la creación de alguna nueva medida de la pérdida, la medición de demora y la gestión de fallos herramientas. Este esfuerzo incluye la detección de extender Transmisión Bidireccional (BFD) para la comprobación de la continuidad y la verificación proactiva de la conectividad y la LSP se extiende Ping para verificar la conectividad on-demand y traceroute. En febrero de 2011, la UIT-T Study Group 15 votaron a favor de continuar con la tradicional proceso de aprobación de un mecanismo de OAM ahora conocido como UIT-T G.8113.1 ser desplegados en SONET / SDH / OTN entornos relacionados. G.8113.1 se basa en clave de elementos de Y.1731 OAM utiliza en redes Carrier Ethernet. La labor de la UIT-T no ha sido bien recibido por el IETF, que posee el MPLS-TP estándar. Como resultado, el futuro de G.8113.1 del UIT-T de trabajo como parte de la MPLS-TP estándar es incierto. Sin embargo, los operadores más importantes, incluyendo todos los chinos los tres principales operadores, así como Portugal Telecom, Telecom Italia y otros, favorecen enormemente a la UIT-T OAM, por lo que su despliegue en las redes de operadores altamente probable, independientemente de si se convierte en una parte oficial de MPLS-TP. 106 5.4.5 CAPA 2/3 VPN Y LA MIGRACION A LTE. La capacidad de operar en el nivel 3 se convierte en importante medida que los operadores migrar a LTE. Es significativo que en LTE, IP es el protocolo utilizado para la conexión de los nodos móviles. Capa 2 redes privadas virtuales (VPLS y VPWS incluidos), así como VPNs de Capa 3 son opciones promisorias para la parte de agregación de la red de backhaul LTE. Layer 2 y Layer 3 VPN tienen diferentes fortalezas y debilidades cuando se utilizan para backhaul LTE. Capa 2 aprovisionamiento VPN se simplifica en algunas circunstancias, mientras que Layer 3 VPN aprovisionamiento se simplifica en otros. Por ejemplo, las configuraciones de VLAN se simplifican en los routers PE. Layer 3 VPN puede ser más escalable, sino que también puede ser más complejo para los servicios mayoristas. Observamos que ambas VPNs de Capa 2 y Capa 3 VPN cumplir con los requisitos críticos de LTE, tales como la calidad del servicio y la latencia. Preferencias del operador será diferente en función de sus necesidades de red específicas y las preferencias de la organización. Por lo tanto, Heavy Reading considera que los productos PTN que el apoyo tanto de Capa 2 y Capa 3 opciones de VPN será el más flexible para LTE despliegues globales. 5.4.6 END-TO-END EN RED. Manteniendo los mismos requisitos de la red de acceso a través del núcleo de metro permite una eficiente, de extremo a extremo de la red PTN. Un componente principal de esto es el el uso de MPLS-TP OAM a través de todos los segmentos de la red, es decir, en el acceso, agregación y el núcleo de metro. El OAM unificado, estandarizado entrega de extremo a extremo protección y, significativamente, reduciendo los tiempos de conmutación en comparación con varios segmentos diversos, las redes. Reducción de tiempos de conmutación es un requisito fundamental, como sub50ms la protección es la norma que ha sido fijado por tradicionales SONET / SDH. Los operadores no están dispuestos a sacrificar esta actuación, ya que pasar de TDMbased el transporte de las redes de transporte basadas en paquetes. 5.4.7 PTN Y DE TRANSPORTE OPTICO DE PAQUETES. En este trabajo, utilizamos el PTN término para describir un subconjunto de la capa 2/3 de conmutación equipo que incluye el COE, OAM y el tiempo / funcionalidad de sincronización se ha 107 descrito anteriormente. Algunos operadores de red, sin embargo, usar el término para describir PTN la propia red - no en el equipo base. En estos casos, puede ser PTN servido por capa 2/3 equipos de conmutación o por los sistemas de transporte óptico de paquetes (P-OET) que están configurados en modo de sólo paquete o, en algunos casos, el modo híbrido (SONET / SDH + Ethernet). Telecom Italia es un gran operador que utiliza el término PTN de manera más amplia y está avanzando con la implementación de P-OTS por su PTN. Vemos una tendencia hacia la integración de las funciones ópticas en equipos basados en PTN con el tiempo. Estas funciones incluyen la OTN y transporte WDM, y ROADM. Tal funciones son necesarias, creemos que, para ayudar a los operadores escalar sus redes de PTN y, mediante la convergencia de las funciones de red en un único dispositivo, ahorrar en gastos de capital y OPEX. Utilizando la nomenclatura PTN, tal red evoluciona desde un transporte de paquetes red a una red de transporte de paquetes ópticos, o P-OTN. 5.5 PUNTOS DE OPERADOR A PRUEBA DE PTN. Esta sección muestra que la PTN no es simplemente una arquitectura concepto discutido en las conferencias o probado en los laboratorios del operador, pero en realidad se está se comercializan hoy en día. PTN buildouts de la red se están realizando en todo el mundo. 5.5.1 CHINA MOBILE. China Mobile es el mayor operador mundial de móviles por el suscriptor cuenta, sirviendo 600,8 millones de suscriptores y que emplean a 167,010 personas al 31 de marzo de 2011. La el operador ha optado por una arquitectura PTN para su expansión 3G/4G de backhaul móvil y, a nuestro entender, ha construido la mayor red mundial de PTN, hasta la fecha. China Mobile eligió una arquitectura PTN sobre la evolución de una arquitectura MSPP / MSTP en parte porque considera que la futura red de backhaul móvil como punto a punto de la red, lo que favorece una capa de 2/3 sobre el interruptor de una red en anillo basada en SDH. En concreto, China Mobile es la aplicación de una arquitectura basada en PTN con MPLSTP COE tecnología. (En concreto, se ha adoptado la Recomendación UIT-T aprobó el sabor de MPLS-TP, que emplea Y.1731 basado en OAM.) En segundo lugar, el operador se centra mucho más en el crecimiento futuro a partir de datos basada en tecnologías 3G y 4G, en comparación con 108 el legado Las redes 2G, que son TDM basado en la voz. China Mobile dijo que el Heavy Reading que está mirando a la nueva red se basa para sus buildouts backhaul de próxima generación, por lo que no tiene la obligación de actualizar la base instalada existente para apoyarlo. En 2009, el operador desplegó 38,315 nodos PTN en 138 metros y, en 2010, el, operador de comprar un adicional de 100.000 nodos PTN como parte de su segunda fase de su proyecto de PTN masiva. China Mobile ha informado de una tercera fase de la PTN vocación para la compra de 130.000 nodos PTN en 2011. 5.5.2 CHINA UNICOM. La introducción de China Unicom del iPhone de Apple ha impulsado un rápido crecimiento en 3G servicios en la red del operador. El operador añadió 11,1 millones de usuarios de 3G en los nuevos 2010 y reportó 13.9 millones de usuarios de 3G en el total a partir de abril de 2011. El rápido crecimiento de Los servicios de 3G de China Unicom ha llevado a poner en marcha un paquete centrado en el móvil backhaul estrategia. Para adaptarse a su crecimiento actual y esperado 3G, China Unicom ha adoptado una estrategia de doble arquitectura que es un poco diferente de la China Mobile. Con una base instalada de 180.000 conjuntos de 622 Mbit / s MSPP / MSTP equipos, China Unicom convertido en una prioridad a la reutilización de su SDH basado en la base instalada de 2G y servicios 3G tanto como sea posible. Aún así, el operador reconoce que no todas sus mejoras HSPA + puede abordarse a través de la red SDH, y, para estas porciones mayor ancho de banda de la red 3G el operador ha comenzado el despliegue de equipo de la PTN. En abril de 2011, China Unicom anunció la selección de los equipos de ZTE PTN para HSPA + construir-outs en siete ciudades importantes, incluyendo Changchun, Ningbo y Wuhan. China Unicom dijo pesado La lectura que espera que aproximadamente el 10 por ciento de su red 3G requerirá mayor capacidades de paquetes de RTP en los próximos tres años. De cara al futuro de LTE, sin embargo, considera que China Unicom PTN y tecnologías IP RAN como la única solución viable. A medida que el ancho de banda de acceso salta desde el 25 Mbits /s requisitos de la red HSPA + a los esperados 150-300 Mbit / s requisitos de LTE, MSPP / MSTPs quedará inutilizado y despliegues PTN llegará a ser dominante, tanto para aplicaciones fijas y móviles. 109 5.5.3 TELENOR MONTENEGRO. Montenegro es un pequeño país de 625.000 situada en el sureste de Europa, con una penetración móvil del 200 por ciento. Telenor Montenegro (un 100 por ciento filial de Telenor) es el mayor operador de telefonía móvil de Montenegro. El operador También ocupa el cuarto lugar en términos de ARPU en el Grupo Telenor. Telenor Montenegro comenzó su negocio móvil en 1996. Si bien el logro de todo el país la cobertura, el operador se dio cuenta de que la red 2G/3G legado no podía apoyar la migración del operador planea gran ancho de banda HSPA + y LTE. En 2010, Telenor Montenegro decidió intercambiar su red de legado para un nuevo todo-IP de red que apoyará todas las generaciones inalámbricas y también reduciría los gastos operativos. La actualización cubierta existente de 2G del operador y la red 3G de radio y núcleo, así como la transmisión de la red. Telenor Montenegro seleccionó a ZTE como su único proveedor y, por la porción de red de retorno, selecciona la línea del proveedor IPTN producto, incluyendo el ZXCTN 9000 y 6000 productos. Como resultado de la actualización de intercambio y reemplazo de la red, Telenor Montenegro se convirtió en el primer operador en el país para ofrecer una red HSPA + y, a partir de Junio de 2010, informó de 600.000 suscriptores y una tasa de cobertura 3G del 97 por ciento. 5.5.4 BRASIL, VIVO. Con más de 60 millones de suscriptores, Vivo es el mayor operador móvil de Brasil. Fundada en 2002 por el español y el actual Telefónica Portugués Portugal Telecom, Vivo es ahora totalmente propiedad de Telefónica. Para 2G basadas en servicios, Vivo no era dueño de su propia red de retorno, sino de capacidad arrendada de otros proveedores. Con el rápido desarrollo de los servicios 3G, VIVO se encontró el pago de mayores costes de arrendamiento financiero de cada año, además de altos costos de operación y mantenimiento. Para el traslado a HSPA +, VIVO decidió construir y poseer una red completamente nueva. Para esta nueva red, VIVO selecciona una arquitectura de la PTN (la elección de ZTE como uno de sus proveedores para su red de retorno de varios proveedores). El plan de la operadora es continuar la prestación de servicios 2G través de la red de líneas alquiladas, pero para ejecutar la totalidad de su HSPA + servicios a través de la red RTP. Parte de un contrato marco de dos años, la red PTN está ahora en construcción. 110 CAPITULO VI: PINCELADA ZTE DE PTN. 6.1 ZTE POSICIONAMIENTO EN PTN ZTE ha puesto un énfasis estratégico fuerte en PTN, después de haber introducido productos PTN en el 2009. Significativamente, los operadores chinos fueron los primeros en promover la PTN, y es China Casa de ZTE - y por mucho más grande - el mercado. Las primeras inversiones de ZTE PTN pagado en 2009 con la victoria 35 por ciento de cuota de masiva de China Mobile buildout red de PTN. ZTE también tiene PTN victorias con otros dos operadores más importantes de China, China Unicom y China Telecom, aunque ambas versiones son mucho menos extensas que la de China Mobile. ZTE informa que ha vendido más de 120.000 conjuntos de PTN desde el año 2009 a 55 clientes en las principales regiones del mundo. Heavy Reading ZTE cree que llevó a la Asia / Pacífico PTN mercado de los equipos en 2010, con una cuota del 52 por ciento del total los ingresos. La Figura 3 muestra algunos de los principales triunfos del vendedor. Figura 6.1 Clientes PTN ZTE. 111 6.2 ZXCTN 9000 Y 6000 LOS PRODUCTOS DE LA SERIE. ZTE cuenta con dos líneas de productos en su familia PTN, que se llama IPTN: La Serie ZXCTN 9000 y la Serie ZXCTN 6000 ambos fueron anunciados en mayo de 2009 y lanzado oficialmente en agosto de 2009. Las basadas en MPLS 9000 plataformas son objeto de backhaul móvil FMC y aplicaciones. Las plataformas de apoyo jerárquico calidad de servicio, capa 2/3 VPN servicios, Synch-E y 1588v2 de backhaul móvil. El 9008 soporta bidireccional de conmutación de hasta 1,6 Tbit / s, mientras que el 9004 de 800 Gbit / s de capacidad. ZTE cuenta con no anunció formalmente el 9002, pero lo ha catalogado como una plataforma certificada por el MEF. La 9000 las plataformas de los informes, ahora ampliamente desplegado. Las plataformas de 6000 incluyen la 6300 (176 Gbit / s de capacidad de conmutación), 6200 del (88 Gbit / s la capacidad de conmutación) y 6100 (10 Gbit / s de capacidad de conmutación). El 6000 la serie es más madura que la serie 9000 y se ha implementado en China y en otros lugares. La serie 9000 y 6000 es compatible actualmente con el UIT-T aprobó forma de MPLS-TP OAM (anteriormente llamado T-MPLS y ahora se incluye en G.8113.1). El fabricante planea apoyo a la IETF, refrendada MPLS-TP OAM (basado en el BFD) en su próxima versión. 112 CAPITULO VII: PTN EN CHILE. En los últimos 2 años Chile ha experimentado la entrada de nuevos actores en la industria de las telecomunicaciones masivas (telefonía fija, móvil, televisión, internet), como también el acercamiento y entrada de actores existentes en mercados antes no explorados (telefonía móvil). Específicamente el caso de VTR y NEXTEL en telefonía móvil, y la incursión de MVNO como Virgin Mobile, GTD y Falabella Mobile. Las leyes sobre neutralidad de la red y las actividades de la SUBTEL para transparentar la industria, han trabajado para disminuir la asimetría de información entre los clientes finales y los operadores de telecomunicaciones, llevándolos a una competencia en un nuevo nivel. La tendencia mundial de ubiquidad en el acceso de los servicios de telecomunicaciones, junto a la importante cantidad de actores en la industria nacional, y las legislaciones vigentes y futuras en el país, lleva consigo una clara solución técnica: una red ubicua y plana para diversos servicios tradicionales como telefonía y televisión, incluyendo nuevos servicios. Soluciones en la Nube (Cloud), OTT en video y mensajería, incremento de smartphones (279% entre julio 2011-julio 2012), requieren de mayores anchos de banda y sobre todo, calidad de servicio y no discriminación de los mismos (según lo establecido en la Ley de Neutralidad de la Red). Esta red ubicua, plana, con soporte de calidad de servicio y no discriminación crea una presión constante en los operadores de telecomunicaciones, cuyos planes de acceso y propuestas comerciales ha llevado a ofertas con 100 Mbps en redes fijas, y planes de hasta 5GB de descarga en redes móviles, y sin duda se observara una tendencia agresiva de reducción de precios y ofertas comerciales. La tecnología PTN se presenta como una de las soluciones maduras en la región (Colombia y Brasil ya cuentan con redes PTN de gran envergadura), permitiendo la convergencia de diversos servicios fijos y móviles, tanto para puntos de acceso como de agregación y transporte. PTN se visualiza como la evolución de las redes Metro Ethernet y Redes SDH, al combinar la filosofía de transmisión de paquetes y el transporte sobre canales pseudowires de información (símil a los canales multiplexados y dedicados en SDH), siguiendo los estándares MPLS y MPLSTP, pudiendo ser desplegada sobre la planta de fibra óptica con la cual cuenta la mayoría de los operadores de telecomunicaciones en el país. 113 Esta tecnología soporta la transmisión de señales TDM tradicionales (E1, STM-n), manejo de reloj IP IEEE 1588v2 (mandatorio para el backhaul de LTE) y manejo de calidad de servicio (QoS). Las propuestas tecnologías de PTN de la mayoría de los proveedores de equipamiento ofrecen interfaz FE/GE/10GE e interfaz E1/STM-n, y portafolios de equipos ajustados tanto a las capacidades de transmisión, agregación y CAPEX de los operadores de telecomunicaciones. Equipos compactos con tamaños de 1U y 2U, hasta equipos de agregación y CORE con tamaños de 10U están disponibles en el mercado, y cuyos despliegues han demostrado ser una solución técnicocomercial efectiva para servicios de redes fijas, móviles, transmisión y servicios Cloud, habilitando a los operadores de telecomunicaciones contar con redes planas, ubicuas y multi-servicios para atender a un mercado ciertamente competitivo, un cliente informado y exigente, y un ente legislador como la SUBTEL, que promueve una transparencia cada vez mayor en la industria de las telecomunicaciones en Chile. Tomado en consideración estas circunstancias, es como nace en forma evolutiva equipamiento que permita mayores capacidades de trasporte y que tengan es misma convergencia que nos entrego el SDH en Chile por un largo periodo. Esta evolución entrega beneficios para un mercado como el nacional ya que se está potenciando al infraestructura de redes existen y el aspecto geográfico que tiene Chile donde no entrega al alternativa como país de realizar redes enmalladas, multipuntos, etc. Lo anterior conlleva que los operadores de telecomunicaciones en Chile no están optando a invertir en nuevos tendidos entre regiones, sino que apuntan a trasportar diferentes servicios por la mismas redes de fibra existentes de hace 5 años, para potenciar el acercamiento a los usuarios de mejores carreteras de banda ancha en el mercado. 114 V. CONCLUSIONES. A medida que los operadores de 3G avanzada y en última instancia, de banda ancha móvil 4G redes, existe un reconocimiento generalizado de que el actual modo de operación en redes de fibra, basado en SONET / SDH de la tecnología, no es suficiente para manejar estos las demandas futuras de la red. El PTN se ha convertido en una arquitectura líder de la próxima generación de red de retorno sobre de fibra, ya que proporciona los siguientes beneficios clave para los operadores: · Capacidad para manejar el crecimiento en el tráfico de paquetes de banda ancha móvil impulsado por datos. · Carrier-class OAM que replica las funciones OAM en las actuales redes SONET / SDH redes, ha permitido, en gran parte por el COE (en concreto, MPLS-TP) · SONET / SDH, como la restauración y la protección también permitió a los estándares del COE, así como por las redes de extremo a extremo · Tanto VPN Capa 2 y Capa 3 VPN apoyo fundamental para el futuro retorno redes para LTE · Capacidad para el transporte de tráfico TDM legado utilizando pseudowires, combinado con tiempo estandarizado y esquemas de sincronización. Gran parte de la funcionalidad descrita anteriormente es nuevo, como son los productos que PTN apoyarlos. Sin embargo, ya vemos los principales operadores, como China Mobile, China Unicom, Montenegro Telenor y VIVO pionera en la migración a la PTN. Como las redes avanzadas de 3G y 4G expandirse a nivel internacional, por lo que se PTN. Esta tesis, se presenta el análisis de las funcionalidades de MPLS-TP en una Opmigua red. Aunque MPLS-TP es un nuevo marco, se explica la forma en cómo el MPLS-TP protocolo se aplica para la red híbrida integrada, y más específicamente, en Opmigua red. Se han estudiado algunos temas en esta tesis. Al comienzo de esto, se proporciona el fondo del protocolo MPLS-TP y más específicamente, las características y requisitos que se encuentran en un proceso de normalización. 115 Por otra parte, se explica cómo la gestión de MPLS-TP y el plano de reenvío trabajar. Algunas referencias también se les dan no sólo a OAM mecanismos, sino también controlar a plano que el MPLS-TP utiliza. En forma personal, realizar este trabajo de investigación en un comienzo a simple vista parecía muy fácil, pero luego en camino me fui dando cuenta que no era tan fácil como se veía, cada vez que buscaba información sobre los temas tratados se fue transformando en un desafío, ya que de partida hay gran cantidad de información en inglés, lo cual dificulta un poco porque al traducir al español es complicado dar significado a palabras que son muy técnicas. Lo más importante de esta investigación es que me sirvió para ampliar conocimientos acerca de las tecnologías inalámbricas existentes y con mayor futuro dentro de las comunicaciones. Es interesante conocer más de cerca el tipo de aplicaciones reales a las que próximamente nos vamos a dedicar en nuestra vida laboral. También me sirvió para recordar y repasar conocimientos adquiridos en las asignaturas de señales, telecomunicaciones I y II, telecomunicaciones digitales y comunicaciones digitales, entre otras. 116 VI. TERMINOLOGIA. ATM: Asyncronous Transfer Mode. Modo de Transferencia Asíncrona. Es una tecnología de alto desempeño, orientada a conmutación de celdas y con tecnología de multiplexaje. Esta usa paquetes de tamaño fijo para llevar diferentes tipos de tráfico. BackBone: Conexión de alta velocidad dentro una red que interconecta los principales sitios de la Internet. BGP: Border Gateway Protocol. Protocolo de Intercambio de Borde. Es un protocolo para el intercambio de información de enrutamiento entre dos host gateways (cada uno con su enrutador) en una red de sistemas autónomos. Capa 2 o de Enlace de Datos: Capa 2 del modelo de referencia OSI. Proporciona tránsito confiable de datos a través de un enlace físico. Se ocupa del direccionamiento físico, topología de red, disciplina de línea, detección y notificación de errores, entrega ordenada de las tramas y del control de flujo. A veces se le denomina simplemente Capa de Enlace. A este nivel se manejan las direcciones MAC. Capa 3 o de Red: Capa 3 del modelo de referencia OSI. Esta capa proporciona conectividad y selección de rutas entre dos sistemas finales. La capa de red es en la que se produce el enrutamiento. A este nivel se manejan las direcciones IP. DWDM: Dense Wavelength Division Multiplexing. División de Multiplexaje por Largo de Onda. Es una tecnología que pone datos provenientes de diferentes fuentes juntos en una fibra óptica, con cada señal llevada al mismo tiempo en su propia, pero separada fuente de luz larga. Etiqueta: Es un identificador corto, de longitud fija y con significado local empleado para identificar un FEC. FEC: Forwarding Equivalence Class. Clase de Equivalencia de Reenvió. Clase que define 117 un conjunto de paquetes que se envían sobre el mismo camino a través de una red, aun cuando sus destinos finales sean diferentes. FR: Frame Relay. Intercambio de Tramas. Una técnica de transmisión extremadamente eficiente, usada para mandar información digital como voz, datos, trafico de redes de área local (LAN), y trafico de redes de gran área (WAN) a muchos puntos desde una solo puerto de manera muy rápida. IETF: Internet Engineering Task Force. Grupo voluntario que investiga y resuelve problemas técnicos. IGP: Interior Gateway Protocol. Protocolo de Intercambio Interior. Es un protocolo para el intercambio de información de enrutamiento entre gateways (routers o host) adentro de una red autónoma. IP: Internet Protocol. Protocolo De Internet. Se puede considerar el más importante de los protocolos que sobre los cuales se basa la Internet. IPsec: Internet Protocol Security. Protocolo de Internet Seguro. Es un panel de trabajo para un conjunto de protocolos para proveer seguridad en la capa de procesamiento de paquetes de la red. LAN: Local Area Network. Red De Area Local. Un tipo de arreglo para comunicación de datos a alta velocidad. Red limitada en el espacio, concebida para abastecer a sub-unidades organizativas. LDP: Label Distribution Protocol. Protocolo de Distribución de Etiquetas. Es un protocolo para el intercambio y distribución de etiquetas entre los LSR de una red MPLS. LSP: Label Switched Path. Camino de Intercambio de Etiquetas. Es una ruta a través de uno o más LSRs en un nivel de jerarquía que sigue un paquete de un FEC en particular. 118 LSR: Label Switching Router. Enrutador de Intercambio de Etiquetas. Es un enrutador de alta velocidad especializado en el envío de paquetes etiquetados por MPLS. MPLS: Multi-Protocol Label Switching. Intercambio De Etiquetas Multiprotocolares. Es un estándar del IETF que surgió para agrupar diferentes soluciones de conmutación multinivel. NSP: Network Service Provider. Proveedor de Servicio de Red. Es una compañía que provee servicios de backbone a un ISP (Internet Service Provider), la compañía que muchos usuarios del Web usan como acceso a la Internet. OSI, Modelo de referencia: Modelo de arquitectura de red desarrollado por ISO e UIT-T. El modelo está compuesto por siete capas, cada una de las cuales especifica funciones de red individuales, por ejemplo, direccionamiento, control de flujo, control de errores, encapsulamiento y transferencia confiable de mensajes. La capa superior (la capa de aplicación) es la más cercana al usuario; la capa inferior (la capa física) es la más cercana a la tecnología de medios. Las dos capas inferiores se implementan en el hardware y el software, y las cinco capas superiores se implementan sólo en el software. El modelo de referencia OSI se usa a nivel mundial como método para la enseñanza y la comprensión de la funcionalidad de la red. Las siete capas que describe son: Aplicación (7), Presentación (6), Sesión (5), Transporte (4), Red (3), Enlace de datos (2) y Física (1). PPP: Point to Point Protocol. Protocolo Punto a Punto. Protocolo que le permite a un computador el uso de protocolos TCP/IP. Es normalmente utilizado para conexión a la Internet a través de una línea telefónica y un módem. PVC: Permanent Virtual Circuit. Circuito Virtual Permanente. Es un camino virtual a través de una red, caracterizado por tener puntos de llegada definidos por el operador de la red en una subestación de suscripción. Una simple camino físico puede soportar varios PVCs. 119 QoS: Quality Of Service. Calidad de Servicio. Es la idea de mejorar la tasa de transmisión, tasas de error y otras características que pueden ser medidas, y en muchos casos garantizar el servicio. QoS es de preocupación particular para las transmisiones continuas de alto ancho de banda para video y transmisiones multimedia. Router: Originalmente se identificaba como el término gateway, sobre todo en referencia a la red Internet. En general debe considerarse como un elemento responsable de discernir cuál es el camino más adecuado. RSVP: Resource Reservation Protocol. Protocolo de Reservación de Recursos. Es un conjunto de reglas de comunicación que permite canales o caminos en la Internet sean reservados para multicast (cuando un paquete se manda a muchos usuarios), transmisión de video o cualquier otro uso diferenciado. RSVP es parte del modelo IIS (Internet Integrated Service) el cual asegura servicios de mejor-esfuerzo, tiempo-real y control de compartición de links. Switch: Es un aparato que canaliza los datos provenientes de múltiples puertos a un puerto en especifico que llevara los datos a su destino. TCP/IP: Transmission Control Protocol/Internet Protocol. Protocolo para Control de Trasmisión/protocolo Inter. red. Software adecuado para proceso Inter. red originado en la Arpanet del departamento de Defensa de EEUU. TTL: Time-To-Live. Es un campo dentro del encabezado IP que indica el tiempo de vida del paquete cuando este viaja por la red. VPN: Virtual Private Network. Red Privada Virtual. Servicio ofrecido por carriers (portadoras comunes), en el cual la red pública conmutada provee capacidades similares aquellas de las líneas privadas, tales como acondicionamiento, chequeo de errores, transmisión a alta velocidad, full duplex, basada en cuatro hilos conductores con una calidad de línea adecuada para transmisión de datos. 120 VII. BIBLIOGRAFIA. [1] Cisco Systems, Understanding MPLS-TP and Its Benefits, White paper,pages 1-5, 2009. http://www.cisco.com/en/US/technologies/tk436/tk428/white_paper_c11-562013.pdf [2] Uyless D. Black, MPLS and Label Switching Networks, pages 5-9, January 2001, Prentice Hall PTR, Upper Saddle River, New Jersey. [3] Dieter Beller, Rolf Sperber, MPLS-TP – The New Technology for PacketTransport Networks, Alcatel-Lucent Deutschland AG. http://www.dfn.de/fileadmin/3Beratung/DFN-Forum2/118.pdf [4] Bill Michael, MPLS: Breaking Through, A Status Report, Computer Telephony, July 2001. http://www.cconvergence.com/article/CTM20010425S0001 [5] Steinar Bjornstad, Packet Switched Hybrid Optical Networks, ICTON http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1360239&isnumber=29837 2004, [6] The Opmigua Project, http://www.Opmigua.com/index.php?page=front [7] Peter J. Welcher, Cisco Tag Switching, August http://www.netcraftsmen.net/resources/archived-articles/491-cisco-tagswitching.html 1997, [8] James E. Goldman & Phillip T. Rawles, Applied Data Communications, 2004 (ISBN 0-47134640-3) [9] RFC 3031, Multiprotocol http://www.ietf.org/rfc/rfc3031.txt Label Switching Architecture, January 2001 [10] Harry G. Perros, Connection-oriented Networks SONET/SDH, ATM, MPLS and Optical Networks, John Wiley & Sons Ltd, 2005 (ISBN 0-470-02163-2) [11] T-PACK, T-MPLS, a new route to carrier ethernet, June 2007, http://www.tpack.com/fileadmin/user_upload/Public_Attachment/TMPLS_WP_v2_web.pdf [12] RFC 3916, Requirements http://www.ietf.org/rfc/rfc3916.txt for Pseudo-Wire Emulation Edge-to-Edge (PWE3), [13] Martin Nord, Steinar Bjørnstad, Vegard L. Tuft, Andreas Kimsås, Dag Roar Hjelme, Lars Erik Eriksen, Torrid Olsen, Harald Øverby, Aasmund S. Sudbø, Norvald Stol, Oddgeir Austad, AnneGrethe Kåråsen, Geir Millstein, Marius Clemetsen, The Opmigua project - Final report, 2006, http://www.telenor.com/rd/pub/rep06/r_32_06.pdf [14] Steinar Bjornstad, Harald Øverby, Norvald Stol, Dag Roar Hjelme, Protecting guaranteed service traffic in an Opmigua hybrid network, 2005 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1576464 [15] A. Kimsas, S. Bjornstad, H. Overby, N. Stol, Improving performance in the Opmigua hybrid network employing the network layer packet redundancy scheme, 2009 http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5396276 121 [16] M. Bocci, Ed. Alcatel-Lucent S. Bryant, Ed. D. Frost, Ed. Cisco Systems L. Levrau, AlcatelLucent L. Berger, LabN (IETF MPLS Working Group), A Framework for MPLS in Transport Networks, February 2010 http://tools.ietf.org/html/draft-ietf-mpls-tp-framework-10 [17] B. Niven-Jenkins, Ed. BT D. Brungard, Ed. AT&T M. Betts, Ed. Huawei Technologies N. Sprecher Nokia Siemens Networks S. Ueno NTT Communications, (RFC 5654) Requirements of an MPLS Transport Profile, September 2009 http://www.rfc-editor.org/rfc/rfc5654.txt [18] S. Mansfield, Ed. E. Gray, Ed. Ericsson H. Lam, Ed. Alcatel-Lucent, MPLSTP Network Management Framework, January 2010 http://tools.ietf.org/html/draft-ietf-mpls-tp-nm-framework-04 [19] Hing-Kam Lam, Alcatel-Lucent Scott Mansfield, Eric Gray Ericsson, MPLSTP Network Management Requirements, October 2009 http://tools.ietf.org/html/draft-gray-mpls-tp-nm-req-01 [20] Cisco Systems, Cisco MPLS Controller Software Configuration Guide, April 2000 http://www.ciscosystems.lt/application/pdf/en/us/guest/products/ps525/c2001/ccmigration_09186a0 0800eadd9.pdf [21] ITU Recommendation G.709/Y.1331, Interfaces for the Optical Transport Network (OTN), March 2003 [22] Youngtak Kim, Management of MPLS-based VPNs, Advanced Networking Lab. (ANTL), Department of Information & Communication Engineering, Yeungnam University, Korea, 2003 http://www.apnoms.org/2003/slide/Tutorials/tutorial_YTKim.pdf [22] D.Frost, ed. S. Bryant, Ed. Cisco Systems M. Bocci, Ed. Alcatel-Lucent, MPLS Transport Profile Data PLane Architecture, February 2010 http://tools.ietf.org/html/draft-ietf-mpls-tp-data-plane-00 [23] Davie, Bruce S.; Farrel, Adrian, MPLS: Next Steps, Publisher: Morgan Kaufmann, ISBN: 0123744008, 9780123744005, Chapter 2. Overview of the MPLS Data PLane, 2008 [24] Tan, Nam-Kee, MPLS for met ropol i tan area networks, ISBN: ! 084932212x, 084932212x, Chapter 2. Roles of MPLS in Metropolitan Area Networks, 2005 [25] RFC 3032 MPLS Label Stack Encoding, January 2001 http://www.rfceditor.org/rfc/rfc3032.txt [26] RFC 3985 Pseudo Wire Emulation Edge-to-Edge (PWE3) Architecture, March 2005 http://www.rfc-editor.org/rfc/rfc3985.txt [27] RFC 5659 An Architecture for Multi-Segment Pseudo Wire Emulation Edgeto-Edge, October 2009 http://tools.ietf.org/html/rfc5659 122 [28] I-D.ietf-pwe3-p2mp-pw-requirements, Requirements for Point-to-Multipoint Pseudo Wire, January 2010 http://www.ietf.org/id/draft-ietf-pwe3-p2mp-pwrequirements-02.txt [29] MPLS Working Group, MPLS-TP OAM http://tools.ietf.org/html/draft-ietf-mpls-tp-oam-framework-05 Framework, December 2009 [30] MPLS Working Group, Requirements for OAM in MPLS Transport Networks, December 2009 http://tools.ietf.org/search/draft-ietf-mpls-tp-oamrequirements-06 [31] MPLS Working Group, A framework for MPLS in Transport Networks, February 2010 http://tools.ietf.org/html/draft-ietf-mpls-tp-framework-10 [32] MPLS Working Group, MPLS-TP Requirements, August 2009 http://tools.ietf.org/html/draft-ietf-mpls-tp-requirements-10 [33] UT-STarcom Inc. Broadband Business Unit System Architect, Senior Manager Dr. Wang Yong, Control Protocol and OAM in MPLS-TP Network, Japan 2008 http://www.mpls.jp/1029_yong.pdf [34] S. Deering Cisco, R. Hinden Nokia, RFC 2460 Internet Protocol Version 6 (IPv6) Specification, December 1998 http://www.faqs.org/rfcs/rfc2460.html [35] RFC 4385 Pseudo wire Emulation Edge-to-Edge (PWE3) Control Word for Use over an MPLS PSN, February 2006 http://tools.ietf.org/html/rfc4385 [36] ITU-T - IETF Joint Working Team, Dave Ward, Malcolm Betts, ed., MPLS architectural considerations and requirements for a transport profile, April 2008 http://www.ietf.org/MPLS-TP_overview-22.pdf 123