SlideShare a Scribd company logo
1 of 25
Download to read offline
Trabajo 2:
DESPLIEGUE DE REDES
PÚBLICAS TRONCALES
SOBRE SISTEMAS
ETHERNET
(segunda versión)
David Vaillant Canelada
Sara Fernández Novo
María Martín Espín
Turno: Miércoles
Grupo: 4
Índice
Revisión Ethernet ………………………………………………………………….. 03
Limitaciones de Ethernet nativo ………………………………………………….... 06
Evolución y mejoras de Ethernet …………………………………………………... 06
Por qué el cambio de Ethernet a Carrier Ethernet …………………………………. 08
Tecnologías de transporte por conmutación de paquetes (PTT - Packet Transport
Technologies) ………………………………………………………………………. 09
Solución PTT por restricción de operativa MPLS: T-MPLS (Transport-MPLS) …. 09
Solución PTT por adaptación directa de protocolos Ethernet: Provider Backbone
Transport (PBT) ……………………………………………………………………. 10
Virtual LAN
……………………………………………………………………………………….. 12
Estándares IEEE 802.1 …………………………………………………………….. 13
Visión de futuro de las PTT ………………………………………………………... 15
Problemas de resilience (garantía de QoS) ................................................................. 15
Facilidades para servicios triple play ......................................................................... 16
Cómo puede una red troncal soportar servicios convergente fijo-móvil ................... 17
Migración desde una red SDH ................................................................................... 18
Desarrollo práctico de los estándares 802.1ad y 802.1ah ........................................... 20
Por qué PBT utiliza el algoritmo de spanning tree. .................................................... 22
Cabecera Ethernet para PBT ....................................................................................... 23
Aspectos económicos del despliegue de una red PTT. ................................................ 25
Bibliografía
……………………………………………………………………………………….. 26
Revisión Ethernet (ETHER-NET: “Red en el Éter”) (1980)
Ethernet es una tecnología económica, compatible, plug and play (permite a un
dispositivo informático ser conectado a un ordenador sin tener que configurar ni
proporcionar parámetros a sus controladores) y no tiene el problema de la granularidad.
Pero esta tecnología fue concebida para interconectar equipos próximos (LAN)
mediante cable coaxial y no admite ni gestión ni control.
No establece circuitos sino que transmite paquetes (tramas) de diversos emisores que
comparten el medio físico. Esta tecnología de acceso ha sufrido sucesivas mejoras que
le amplían sus prestaciones (incluso sobre FO).
• Una LAN Ethernet es una red de paquetes con las siguientes características:
• Los recursos de red son compartidos por todos los usuarios.
• No se establecen, mantienen, ni liberan conexiones (“connectionless”).
• La entidad de información se llama “trama” (el paquete sin preámbulo), que
incluye una cabecera con las direcciones de origen/destino del paquete.
• La dirección Ethernet es de 48 bits y corresponde con la identidad de la
interfaz hardware.
• Además del direccionamiento Unicast (a un terminal concreto), se puede
enviar paquetes con dirección destino Multicast (grupo de terminales, primer bit
a ‘1’ y el resto identifican al grupo) y Broadcast (todos los terminales
conectados a la red, todos los bits de dirección a ‘1’).
• La dirección unicast normalmente está grabada en una ROM de la NIC
(Network Interface Card) de cada terminal. Los 23 primeros bits
(comenzando por el segundo, ya que el primero está fijado a “0”) son
definidos por el IEEE y asignados a cada fabricante de NICs, y los 24
últimos son definidos por el fabricante y asignados a cada NIC
individual.
• IEEE 802.3 define una LAN Ethernet a 10 Mbps implementada con un único cable
coaxial.
• El medio físico es compartido por todos los terminales (“SharedMedia”).
• En un momento dado, sólo un terminal puede estar transmitiendo un paquete,
recibiéndolo todos los demás, en caso contrario se producirían colisiones de
paquetes.
• La transmisión se realiza bit a bit (serie).
• Por esta razón, el ancho de banda utilizado en el medio físico (10 Mbps)
también es compartido (“Shared LANs”).
• El proceso de recepción de paquetes lo realiza el propio terminal, ya que sólo
debe aceptar paquetes con una dirección destino igual a su dirección unicast,
igual a su grupo multicast o broadcast.
• El mecanismo que soluciona la posibilidad de acceso simultáneo al medio
físico de varios terminales es de CSMA/CD (Carrier Sense Multiple Access /
Collision Detection).
• La comunicación es “Half-Duplex”, ya que los terminales no pueden transmitir
y recibir información en el mismo instante.
• Ethernet nativo:
• Con objeto de aumentar el número de terminales de una LAN 10Base-T,
pueden conectarse varios HUBs en serie. El número máximo de HUBs está
limitado por el valor de la longitud mínima del datagrama (64 bytes) que
condiciona la longitud máxima de la LAN. El repetidor (HUB) trabaja a nivel
físico, amplificando la señal eléctrica independientemente de su significado
(datagrama o colisión).
• Para segmentar la LAN en varios dominios de colisión, pueden utilizarse
también bridges y switches. Los repetidores no segmentan la red ya que trabajan
a nivel físico. Los puentes trabajan a nivel de enlace.
• La topología típica de una LAN es bus o en estrella:
• La comunicación entre los terminales es punto a punto entre cada
terminal y un dispositivo externo llamado repetidor (HUB).
• Todos los HUBs pueden estar ubicados en una única localización física
(wiringcloset), facilitando así las reparaciones y pruebas de la LAN.
• Fallos producidos en un terminal o en su conexión al HUB, son
aislados por el propio HUB, no afectando al resto de la LAN.
• Bridge:
• En 1990 se crea la especificación IEEE 802.1D que normaliza este dispositivo.
• Los puentes no permiten que las condiciones de un segmento afecten a otro.
• Implementan las funciones de de filtering, learning y forwarding de paquetes.
• Mediante el algoritmo STA (de árbol abarcante), establecen las rutas óptimas
para llegar a todos los nodos a su alcance. Este es un algoritmo de control
mediante el que se buscan fallos o de servicio para buscar destinos.
• El bridge debe cumplir el algoritmo CSMA/CD cuando retransmite un
datagrama hacia una de sus interfaces. Esto obliga a que tenga un buffer interno
añadiendo un retardo adicional (Bridge Transit Delay).
• Si la dirección destino no está en la tabla, el bridge retransmite el datagrama
por todos los interfaces excepto por el que se recibió la trama (flooding).
• Crea y actualiza la tabla analizando la dirección origen de los datagramas
recibidos por cada interfaz.
• Switch:
• Al principio, los bridges tenían únicamente dos interfaces ya que por
restricciones tecnológicas no podían conmutar datagramas entre varios interfaces
a la vez.
• En 1990 la tecnología de semiconductores posibilitó realizar bridges con más
de dos interfaces, permitiendo la conmutación simultánea entre varios dominios
de colisión, a este dispositivo se le llamó switch.
• Trama Ethernet:
Preámbulo SOF Destino Origen Tipo Datos FCS
7 bytes
1
byte
6 bytes 6bytes
2
bytes
46 a 1500 bytes 4 bytes
• Preámbulo
• Un campo de 7 bytes con una secuencia de bits usada para sincronizar y
estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del
preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación
Manchester representan una forma de onda periódica.
• SOF (Start Of Frame) Inicio de Trama
• Campo de 1 byte con un patrón de 1s y 0s alternados y que termina con dos 1s
consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el
bit más significativo del campo de dirección MAC de destino. Aunque se detecte
una colisión durante la emisión del preámbulo o del SOF, el emisor debe
continuar enviando todos los bits de ambos hasta el fin del SOF.
• Dirección de destino
• Campo de 6 bytes que especifica la dirección MAC de tipo EUI-48 hacia la
que se envía la trama. Cada estación examina este campo para determinar si
debe aceptar el paquete.
• Dirección de origen
• Campo de 6 bytes que especifica la dirección MAC de tipo EUI-48 desde la
que se envía la trama. La estación que deba aceptar el paquete conoce por este
campo la dirección de la estación origen con la cual intercambiará datos.
• Tipo
• Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con
el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de
datos interpreta este campo.
• Datos
• Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia
arbitraria de valores. El campo de datos es la información recibida del nivel de
red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los
niveles 3 y 4), provenientes de niveles superiores.
• FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
• Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control
de redundancia cíclica). El emisor calcula este CRC usando todo el contenido de
la trama y el receptor lo recalcula y lo compara con el recibido a fin de verificar
la integridad de la trama.
Limitaciones de Ethernet nativo
Ethernet ha sido siempre barata, multivendor y concebida para funcionar de modo
simple, sin mecanismos de control, gestión o monitorización del tráfico.
• No dispone de un “gestor de congestión”.
• Por no constituir circuitos, carece de mecanismos de señalización e2e (extremo
a extremo).
• No puede detectar, por sí mismo, fallos de enlace ni retardos, etc.
• Carece de mecanismos para solventar errores como la pérdida de tramas.
• Por su diseño original, para entornos sin operador, Ethernet carece de
funcionalidad OAM (operación, administración, mantenimiento):
• Una red de transporte Ethernet no puede ofrecer QoS ni control de
admisión de forma nativa.
• En aplicaciones de acceso a Internet (agregación) o interconexión de
redes corporativas (VPLS), esto no es inconveniente.
• Mejoras de los protocolos Ethernet, técnicas de RPV (Red Privada Virtual,
tecnología de red que permite una extensión de la red local sobre una red pública
o no controlada), encapsulado MPLS (Multiprotocol Label Switching,
mecanismo de transporte de datos) o mediante GMPLS (Generalized
Multiprotocol Label Switching, económicamente no es viable), en una red con
plano de control distribuido son alternativas a estas carencias.
Evolución y mejoras de Ethernet
• La evolución de Ethernet, en cuanto a capacidad de tráfico, ha sido exponencial al
acceder directamente a FO: 10 Mb/s a 10 Gb/s.
• 10 BASE (IEEE 802.3, 1983):
• 10 Mb/s
• LAN, topología bus, sobre cable coaxial y par trenzado (apantallado o
sin apantallamiento)
• Topología en estrella
• Fast Ethernet (IEEE 802.3u, 1995):
• 100 Mb/s aunque compatible con 10 BASE por autonegociación
• Full Duplex si el medio es dedicado
• Topología mallada
• Soporta VLAN (tramas preparadas para RPV)
• Giga Bit Ethernet (IEEE 802.3z, 1998):
• 1 Gb/s
• Superswitches o routers
• 10 Giga Bit Ethernet (IEEE 802.3ae, 2002):
• 10 Gb/s
• Fibra óptica
• Full Duplex
• Mejoras o extensiones de los protocolos 802.x:
•Full duplex
•Se presta con switched Ethernet entre elementos con medio dedicado:
Switch - Switch, Switch - Servidor y Switch - Terminal lejano
• Mecanismo de control de flujo en Ethernet: Trama PAUSE (para evitar que se
monopolice la red)
• Cuando la cola de recepción del terminal o Switch está llena “LLC”
indica a “MAC Control” que transmita hacia “MAC” una trama
“PAUSE”. La trama “PAUSE” incluye un campo que especifica el
tiempo durante el cual el terminal emisor debe parar la transmisión de
más tramas de datos.
• Cuando “MAC Control” recibe una trama “PAUSE”, indica a “LLC”
que interrumpa la transmisión de tramas de datos hacia “MAC” por el
periodo de tiempo determinado.
• Mecanismos de formación de RPV
• Con ayuda de los bytes de VLAN Taggin, los switches pueden dirigir
los paquetes sólo a sus puertos asociados (marcados para la RPV)
Por qué el cambio de Ethernet a Carrier Ethernet
Ethernet nativo, aun con las mejora señaladas, no acaba de cumplir los requisitos de una
PTT para soportar redes públicas. Al tiempo que los usuarios se convencen de los
beneficios económicos de Ethernet, también están demandando los mismos niveles de
rendimiento que disponen a través de las redes alquiladas, Frame Relay y ATM. Para
que Ethernet alcance los estos niveles es necesario que evolucione con el fin de
proporcionar las mismas funcionalidades y capacidades que las tecnologías WAN. El
Metro Ethernet Forum (MEF) ha definido esta evolución como Carrier Ethernet y ha
de tener las siguientes características:
• Escalabilidad: Los proveedores de servicio necesitan que sus redes sean
simples y escalables al crecer el tráfico de hasta mucho más de 100.000
usuarios para cubrir y dar servicio a las redes WAN y MAN. En Ethernet
nativo se producirían colapsos.
• Disponibilidad: El control de flujos debe garantizar bajas pérdidas de
paquetes y baja latencia. El hardware debe ser por lo tanto, robusto y/o
redundante. Con Ethernet nativo no había forma de controlar si se pierden
paquetes.
• Protección: Esto implica fiabilidad y capacidad de protección ya que
generalmente los proveedores de servicio alardean de proporcionar una
disponibilidad de red del 99,999 %. Una de las metas que es deseable alcanzar
con Ethernet es conseguir la misma capacidad de protección extremo a
extremo de 50 mseg que se obtiene en SDH. Para que Ethernet se adopte de
forma masiva –especialmente para soportar aplicaciones en tiempo real, por
ejemplo voz— es necesario alcanzar los mismos niveles de rendimiento que
tradicionalmente han caracterizado a las tecnologías WAN.
• Calidad de servicio superior: Los proveedores de servicio han de ser
capaces de ofrecer a sus usuarios niveles de servicio diferenciados, según los
requerimientos de cada aplicación. Los mecanismos de QoS permiten priorizar
el tráfico, pero una QoS superior garantiza que los parámetros definidos para
cada servicio corresponden y van en línea con el nivel de servicio que se ha
aplicado en la red. Esto permite a los usuarios disponer del mismo rendimiento
que reciben de sus servicios de línea alquilada. Las medidas de calidad
incluyen contadores y funciones avanzadas para garantizar al cliente la calidad
de servicio acordada.
• Prestaciones OAM (operación, administración, mantenimiento): Los
sistemas serán gestionables para provisión y configuración de enlaces. Los
proveedores de servicio necesitan redes y sistemas de gestión que les permitan
configurar la red de forma rápida para soportar nuevos servicios. La detección
se llevará a cabo mediante alarmas y diagnóstico semiautomático. La gestión
de alarmas asegura que cuando se produce un problema en la red se informa al
operador, para que pueda iniciar las acciones correctivas adecuadas. Habrá
gestión de clientes (facturación/control de acceso y uso de red) y gestión de
RPV. Ethernet nativo no conocía si las máquinas están conectadas o
desconectadas
• Soporte TDM: Aunque es evidente el potencial crecimiento de los servicios
Ethernet, también hay que dar soporte a las líneas tradicionales ya que
suponen aún una gran parte de los ingresos de las operadoras. Por ello, han de
ser capaces de dar soporte a estas redes TDM para retener a sus usuarios y
migrarles progresivamente hacia las redes Ethernet.
Tecnologías de transporte por conmutación de paquetes (PTT - Packet
Transport Technologies)
Una solución PTT debe soportar funcionalidades de gestión, control y operación.
No establecen circuitos sino que transmite paquetes (o tramas) de diversos emisores.
La demanda de flexibilidad y reducción de costes de infraestructuras puede encontrar
respuesta en la utilización de PTT:
• Mejor adaptadas a las aplicaciones cliente (sobre Ethernet o IP)
• Más económicas por aprovechar la multeplexación estadística
Las PTT pueden desarrollarse para:
• Redes metropolitanas de topología mallada
• Redes troncales de nuevos operadores
• Redes específicas (de móviles, servicios corporativos, etc)
• Redes de trasporte sustitutivas de las SDH con nuevas capacidades
(distribución de video, soporte a FMC, GRID, etc)
Actualmente se está en pleno proceso de estandarización de PTT con dos enfoques:
• PBT, como extensión natural de Ethernet a la categoría carrier class.
• T-MPLS, como adaptación de los sistemas IP/MPLS a simples nodos de
transporte sin cualidades específicas de servicio.
Solución PTT por restricción de operativa MPLS: T-MPLS
(Transport-MPLS)
• MPLS es una tecnología de conmutación de paquetes orientada a circuitos (combina
enrutado y señalización). El enrutamiento se hace en los extremos y el núcleo de red.
Esto equivale a establecer un circuito previo al envío de paquetes. El mecanismo de
señalización crea túneles.
• MPLS fue inventado originalmente para resolver el problema de conectar múltiples
protocolos dispares. Este propósito original se extendió para incluir la administración de
tráfico y la resistencia mejorada de las redes IP y para admitir los servicios basados en
IP (como VPN de IP).
• MPLS progresó hasta convertirse en T-MPLS, la tecnología preferida para reemplazar
las tecnologías de acceso múltiple para los servicios VPN de IP, y se ha convertido en la
tecnología de interconexión dominante dentro de los núcleos de red IP.
• Sin embargo, los proveedores descubren que, mientras la extensión de MPLS en la red
metropolitana es una posible solución, en muchos casos introduce problemas sobre
escalabilidad y control de la red que aumentan el costo y la complejidad operativa.
• No está basado en Ethernet nativo, así que no profundizaremos en su definición.
Solución PTT por adaptación directa de protocolos Ethernet: Provider
Backbone Transport (PBT)
• Provider Backbone Transport (PBT) es una modificación del Provider Backbone
Bridging (PBB) que nos permite una transmisión punto a punto segura y protegida.
• El servicio ofrecido por PBT permite una portadora en cada tronco para una
transmisión punto a punto y servicios incluidos en la red Ethernet. Dentro de cada
tronco, se forman diferentes túneles.
• Cada tronco es identificado por 12 bits de identificador de red Lan Virtual (VLAN ID)
y 46 bits de dirección de destino.
• Se utilizan los conceptos de señalización de VLAN especificados en el protocolo
IEEE 802.1Q, Q-a-Q como IEEE 802.1ad y MAC-a-MAC como IEEE 802.1ah
(Provider Backbone Bridges (PBB)) pero deshabilita el concepto de
flooding/broadcasting (inundación) y protocolo de spanning tree (árbol abarcante que
establece las rutas óptimas para llegar a todos los nodos).
• PBT provee:
• Características orientadas a conexión
• Arquitectura de red con administración
• Ingeniería de tráfico
• Elasticidad
• QoS
• OAM
• Nuevos estándares en IEEE e ITU
• Escalabilidad
• Diferencias y similitudes en PBT y PBB:
PBT fue inventado por British Telecom (BT) y desarrollado por Nortel. Esto define
métodos de emular redes orientadas a conexión “marcando” una ruta específica en el
tronco de una red con múltiples conexiones de intercambio de paquetes.
Diferencias en las claves de datos de PBB incluyen la configuración estática de
reexpedición de tablas dentro de los switches de Ethernet (donde hay q enviar que),
desechando los paquetes de multicast y la prevención "flooding" de tramas a direcciones
de destino desconocidas.
• La configuración es realizada por un servidor de dirección centralizado como
en las redes de SDH, aunque en el futuro un control más “plano” pueda ser
añadido.
PBT ha sido presentado a IEEE 802 y un nuevo proyecto ha sido aprobado para
estandarizarlo bajo el nombre de Provider Backbone Bridge Traffic Engineering (PBB-
TE) (IEEE 802.1Qay), una modificación a PBB.
PBB es una tecnología de datos “planos” de Ethernet inventada en 2004 por Nortel
Networks. A veces es llamado como el MAC-in-MAC porque esto implica el
encapsulando de un datagrama de Ethernet dentro del otro con la nueva fuente y
direcciones de destino (la llamada B-SA y la B-DA).
IEEE 802 estandariza la tecnología como (IEEE 802.1ah), actualmente en desarrollo.
PBB es el “data-plane” escogido por British Telecom para su nuevo transporte de PBT
basado en Ethernet.
PBB puede dar soporte a redes punto-a-punto, punto-a-multipunto y multipunto-a-
multipunto. Sin embargo, el PBT se centra sobre todo en la conectividad de punto-a-
punto, y puede ser capaz de extenderse a las punto-a-multipunto, una tecnología clave
para usos de datos avanzados como IPTV.
PBT evita tratar de dirigir la interconexión de multipunto-a-multipunto, ya que en
opinión de algunos de sus partidarios los niveles garantizados de servicio en redes de
multipunto-a-multipunto son imposibles.
PBB permite que millones de instancias de servicio sean desplegadas en una
infraestructura Carrier Ethernet, en comparación con las 4.000 disponibles con Ethernet
tradicional.
Adicionalmente Ethernet se ve reforzada por las capacidades de "Operations,
Administration, and Maintenance" (OAM) usadas en varios de los nuevos estándares
(IEEE 802.1ag, ITU-T Y.1731 y G.8021, IEEE 802.3ah).
La protección del camino esta proporcionada por la propia configuración del camino, y
de un identificador virtual privado (VID). En caso de problemas en el camino de trabajo
(como indica el protocolo de pérdida de 802.1ag usando una comprobación de
continuidad (CC) de mensajes) el nodo de la fuente cambia el valor de VID para remitir
el tráfico en el camino de protección preconfigurado dentro de 50 ms.
Los gastos q tenemos q llevar a cabo en la instalación de equipos de escala inherente en
Ethernet, nos da una solución de entre el 30% y el 40% más baratos comparados con la
instalación de equipos de T-MPLS con rasgos idénticos y capacidades. Lo cual hace q el
PBT, tenga un mejor rendimiento en la inversión total.
Por lo que Ethernet quedaría con una doble cara al añadirle funcionalidad PTT:
• Ethernet como servicio (con objetivos de negocio de mercado)
• Ethernet como infraestructura (tecnología de transporte)
Virtual LAN
Una LAN virtual, comúnmente conocido como VLAN, es un grupo de hosts con un
conjunto común de requerimientos que se comunican como si estuvieran conectados al
mismo cable, independientemente de su ubicación física.
Una VLAN tiene los mismos atributos que una LAN física, pero esto permite a las
estaciones finales ser agrupadas juntas incluso si no están localizados sobre el mismo
segmento de LAN.
La nueva configuración de red puede ser hecha por el software en vez de recolocar
físicamente los dispositivos.
Los puertos sobre un switch pueden ser agrupados en VLANs para limitar el tráfico que
inunda la red, y enviándolo únicamente a los puertos de la VLAN, y a los puertos de sus
respectivos troncos.
Cada VLAN también puede controlar una parte del protocolo del árbol q va a atravesar
a lo q llamamos "spanning-tree protocol" (STP).
Las VLANs han sido creadas para proporcionar los servicios de segmentación
tradicionalmente proporcionados por routers en configuraciones de LAN.
Las VLANs nos proporcionan elementos importantes como la escalabilidad, seguridad y
gestión de la red. Los routers en la topología VLAN nos proporcionan el filtro para el
broadcast, la seguridad, los índices de dirección, y la dirección de flujo de tráfico.
Por definición, los switches no pueden conectar el tráfico IP entre VLANs ya q esto
violaría la integridad del dominio de difusión de la VLAN.
Virtual LANs son esencialmente construcciones de capa 2, mientras que las subredes de
IP están en la capa 3. En una LAN que emplea VLANs, una relación uno-a-uno a
menudo existe entre subredes VLANs e IP, aunque sea posible tener múltiples subredes
sobre una VLAN o tener una subred extensa a través de múltiple VLANS esta
correspondencia es muy útil durante el proceso del diseño de la red.
• Motivacion para el uso de las VLAN
En una red heredada, los usuarios fueron asignados a redes basadas en la geografía y
fueron limitados por la topología física y las distancias. Usando la tecnología de VLAN,
uno puede agrupar redes por su lógica y no estar restringido por la distancia física. Esto
incluye tecnologías de alta velocidad como:
• Asynchronous Transfer Mode (ATM)
• Fiber Distributed Data Interface (FDDI)
• Fast Ethernet
• Gigabit Ethernet
• 10 Gigabit Ethernet
Usando VLAN, uno puede controlar el modelo de tráfico y reaccionar rápidamente a
reubicaciones.
Las VLANs proporcionan la flexibilidad para adaptarse a cambios de exigencias en la
red y permitir una administración más simplificada.
Los protocolos usados en la configuración de las redes virtuales, están agrupados en el
IEE 802.1Q.
Estándares IEEE 802.1
802.1Qay - Provider Backbone Bridge Traffic Engineering (PBB-TE)
Esta enmienda es capaz de soportar sistemas de suministro que explícitamente
seleccionan rutas de ingeniería del tráfico dentro de Provider Backbone Networks
Bridge (P802.1ah) permitiendo que un operador de red deshabilite el reenvío de la
dirección de destino desconocido y pueda abordar determinados identificadores de
VLAN, mientras que otros protocolos de control de la red determinan dinámicamente
topologías activas para otros servicios. Estas capacidades interoperables serán admitidas
por la gestión SNMP MIB de cada uno de los puentes, por las ampliaciones de los otros
protocolos de control especificados en la presente norma, por el uso de CFM con
direcciones e identificadores VLAN que especifican las conexiones de ingeniería del
tráfico, y por vía de protección 1:1 de conmutación. Esta enmienda no tendrá en cuenta
las redes multidominio.
Un requisito esencial de muchas redes de proveedores es permitir los caminos de
ingeniería del tráfico. Debe estar permitida la libertad de elegir la ruta completa para un
gran número de conexiones. Esta enmienda permite que un Proveedor de Servicios
utilice la ingeniería del tráfico mediante conexiones en una red Provider Backbone
Bridged utilizando la familia de tecnología de puentes 802.1.
Las redes de proveedor se basan en el control directo del camino de enrutamiento de
manera que la ingeniería del tráfico pueda ser usada para asignar ancho de banda,
asegurar diversas copias de seguridad del camino de enrutamiento y seleccionar el
rendimiento del camino exigido a nivel de servicio. La mayoría de los operadores
principales, que serán los usuarios de esta norma, se encuentran actualmente trabajando
sobre redes basadas en IEEE 802 y necesitarán las herramientas que proporciona la
ingeniería del tráfico para el equilibrio de carga, el cambio de protección, la gestión de
ancho de banda, etc.
La arquitectura de puentes existente y sus correspondientes protocolos, especificados en
las normas 802,1 y P802.1ah (Provider Backbone Bridged Networks), permite la mayor
especificación de las capacidades interoperables de puenteo que soporta la ingeniería
del tráfico en la escala necesaria. Este proyecto desarrollará esa especificación,
reuniendo la demanda de interoperabilidad de múltiples proveedores y un marco de
gestión coherente, hasta ahora no conseguido.
IEEE 802.1Q - Virtual LANs
El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para
desarrollar un mecanismo que permitiera a múltiples redes compartir de forma
transparente el mismo medio físico, sin problemas de interferencia entre ellas
(Trunking). Es también el nombre actual del estándar establecido en este proyecto y se
usa para definir el protocolo de encapsulamiento usado para implementar este
mecanismo en redes Ethernet.
IEEE 802.1Q define también el significado de una LAN virtual o VLAN con respecto al
modelo conceptual de puenteo en la capa MAC y el protocolo spanning tree de IEEE
802.1D. Este protocolo permite a las distintas VLANs comunicarse entre sí con el uso
de un router layer-3.
Como ejemplo de la utilidad de VLANs, podríamos considerar la posibilidad de una
empresa que desea proporcionar redes lógicamente separadas para cada uno de los
departamentos usando sólo una red física de la empresa. Entonces, se asigna una única
VLAN por departamento. En la red de la empresa se configuran swicthes para insertar
una etiqueta VLAN apropiada en todas las tramas de datos que llegan de los equipos en
un determinado departamento. Después de que las tramas son enviadas a través de la red
corporativa, la etiqueta VLAN desaparece antes de que la trama sea enviada de nuevo al
equipo del departamento, posiblemente en otro lugar geográfico. De esta manera, el
tráfico de un departamento no puede ser filtrado a otro.
En cuanto al formato de trama, 802.1Q en realidad no encapsula la trama original sino
que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se
cambia a 0x8100 para señalar el cambio en el formato de la trama. Debido a que con el
cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo
FCS (Frame Check Secuence) de la trama Ethernet.
Por otra parte, el punto 9 del estándar define el protocolo de encapsulamiento usado
para multiplexar varias VLAN a través de un solo enlace e introduce el concepto de las
VLAN nativas. Las tramas pertenecientes a las VLAN nativas no se modifican cuando
se envían por medio del trunking. Las VLAN nativas también se conocen con el nombre
de "VLAN de administración".
Los fabricantes, generalmente, distribuyen sus equipos con la VLAN id 1 configurada
como VLAN nativa, VLAN por defecto y VLAN de administración. Es conveniente
modificar estas opciones por motivos de seguridad.
Sólo se puede tener una VLAN nativa por puerto. De esta manera, la VLAN nativa es la
VLAN a la que pertenecía un puerto en un switch antes de ser configurado como trunk.
IEEE 802.1ad - Provider Bridging
IEEE 802.1ad (Provider Bridges) es una enmienda de la norma IEEE 802.1Q IEEE
(también llamado QinQ o Stacked VLANs) que pretende desarrollar una arquitectura y
unos protocolos de puenteo para proporcionar instancias separadas de los servicios de la
MAC a múltiples usuarios independientes de una Red de Área Local Puenteada de una
manera que no requiere la cooperación entre los usuarios, pero sí un mínimo de
cooperación entre dichos usuarios y el prestador del servicio MAC.
IEEE 802.1ah - Provider Backbone Bridge (PBB)
Provider Backbone Bridges (PBB) (también llamado Mac-in-Mac o MinM)
especificado en IEEE 802.1ah e inventado por Nortel.
Ethernet inicialmente se definía como una tecnología de red local para interconectar
ordenadores dentro de una organización pequeña. A través de los años, Ethernet se ha
convertido en una tecnología popular que se convirtió en la Capa 2 OSI por defecto para
cualquier mecanismo de transporte de datos. Esto creó la necesidad de ampliar Ethernet
desde un dominio de LAN puenteada de un cliente hasta un proveedor de servicio MAN
o un dominio de proveedor de puenteo. Para ello, inicialmente un S-Tag de 2 bytes se
añadió a la trama de Ethernet en el estándar IEEE 802.1ad. En el dominio de proveedor
de servicios, el switching se basaba en S-Tag y la dirección MAC de destino y C-tag se
utilizaba para crear una LAN virtual en el dominio del cliente.
A medida que la popularidad de Ethernet creció en cuanto a dominio de proveedor de
servicios, tanto la escalabilidad del circuito virtual y la tabla MAC se convirtieron en
una cuestión clave para ofrecer servicios Ethernet sobre una red WAN. Con el fin de
resolver estas dos cuestiones, una nueva cabecera Ethernet, que encapsula virtualmente
el paquete Ethernet del cliente, se añadió. Esto garantiza la demarcación completa del
cliente y del proveedor proporcionando una jerarquía a nivel Ethernet.
Visión de futuro de las PTT
Puntos pendientes:
• Estandarización incompleta: Tanto T-MPLS como PBT se hayan en pleno
proceso de definición de estándares para definir
• Conexiones p2mp (multicast)
• Soporte de señales de sincronismo (para soporte de tráfico de redes
móviles)
• Ausencia de plano de control: Aunque no es un requisito básico, se considera
que sería conveniente para soportar, con seguridad, redes troncales de gran
envergadura.
• Definición de mecanismos de restauración:
• En redes malladas, sería interesante disponer de un mecanismo
(automático) para descubrir nuevas rutas y restaurar así las
conectividades perdidas.
• La alternativa de protección (1+1 ó 1:1) no da suficiente calidad en
caso de fallo múltiple ni sirve tampoco para conexiones p2mp.
• Sin embargo, la separación entre capas (IP/PTT), permite implementar
mecanismos de resistencia complementarios e independientes.
La estrategia de desdoblar la capa 2 OSI y sólo consumir inteligencia (servicios IP y
plano de control) donde es necesaria (acceso e interconexión) ahorrando recursos en la
red de transporte, transparente y especializada en la gestión y recuperación automática
de la conectividad concuerda con la estratificación servicios/transporte del modelo NGN
y de inversión allí donde se prevé rentabilidad.
La inserción de la capa 2 de transporte (PTT) se vislumbra pues como un paso en la
migración de las arquitecturas presentes hacia la red única de agregación-transporte
incluyendo la convergencia de redes fijo-móvil, líneas dedicadas, etc.
Problemas de resilience (garantía de QoS)
Estas capacidades de supervisión son críticas a la hora de una resolución rápida de los
problemas del cliente y para reducir al mínimo los costes. Pero para aquellos servicios
que absolutamente, positivamente no pueden disminuir, la resistencia de SONET se ha
hecho el punto de referencia por el cual las redes son medidas. El tiempo de reacción de
50 milisegundos (que incluye el descubrimiento y el reaccionar a un fallo del link o del
nodo) es donde el baremo es establecido. Una red de Ethernet tiene varios métodos para
cumplirlo basados en protocolos de protección en anillo o link-agregación, sin embargo,
la mayoria son puestas en practica por los proveedores actuales de Ethernet.
El trabajo recientemente iniciado en aún otro proyecto (802.1ak) conocido como
Múltiple Protocolo de Registro (MRP) que facilitará la distribución rápida de
información VLAN en caso de un cambio de la topología (por ejemplo, cuando un
fracaso ocurre o un nuevo elemento de red es añadido o suprimido). Este nuevo
mecanismo dinámico asegurará la reacción rápida a fracasos de red y limitará su efecto
sobre la red total. Este mecanismo de recuperación rápida ayudará a la red a recuperar
su estado, a saber donde los elementos de red están, y en que VLANS pertenecen.
Facilidades para servicios triple play
Triple Play se define como el empaquetamiento de servicios y contenidos
audiovisuales (voz, banda ancha y televisión). Es la comercialización de los servicios
telefónicos de voz junto al acceso de banda ancha, añadiendo además los servicios
audiovisuales (canales de TV y pago por visión). La diferencia que distingue a esta
nueva categorización de tecnología consiste en que todos los servicios se sirven por un
único soporte físico, ya sea cable coaxial, fibra óptica, cable de par trenzado, red
eléctrica, o bien microondas.
La conexión se basa en datagramas IP para todos los servicios:
• El servicio telefónico, se basa en la tecnología VoIP. Se transmiten llamadas de
voz de manera similar al envío de datos electrónicos (Internet), convirtiendo la
voz en paquetes de datos, que viajan a través de redes multiservicio IP de las
operadoras. La “Centralita IP” Softswitch es el elemento que registra los
teléfonos conectados a la red multiservicio a través del ADSL. Si la llamada se
produce entre teléfonos registrados en el Softswitch se establecerá una llamada
VoIP entre ambos. El IP Gateway procesa llamadas externas con teléfonos IP no
asociados al Softswitch. Su misión es la de enlazar la red VoIP con la red
telefónica analógica o RDSI para llamadas externas.
• La televisión evolucionará en un futuro hacia una televisión por cable con total
interactividad con el usuario permitiendo una televisión “a la carta”.
Gracias a las PTT:
• Se consigue un servicio más personalizado al usuario, y por ello el cliente
dispone de los servicios y contenidos que él desea utilizar en el momento
idóneo.
• Se consigue una mejora en la calidad de los servicios, llegando hasta los hogares
la calidad digital.
• Nuevas posibilidades en telefonía y un abaratamiento del acceso a Internet.
• Este salto tecnológico permite compartir eficazmente y sin perturbación los
datos de Internet, la voz y el vídeo.
Cómo puede una red troncal soportar servicios convergente fijo-móvil
Con la introducción de servicios de datos en los móviles se ha abierto un nuevo mundo
de posibilidades para usuarios de teléfono móvil y promete generar nuevas corrientes de
ingreso para operadores móviles. Sin embargo, el grado al cual nuevos servicios de
datos móviles serán adoptados y cuando ocurrirá esto es difícil de determinar.
La clave de todo esto, es como la red será escalada como "killer application" emergente
y causará un aumento rápido de la demanda de servicios de datos móviles. Pero, ya que
los servicios de datos móviles representan menos del 10 % del ingreso para los
operadores móviles, cualquier paso para apoyar la futura demanda no debe ser a cargo
del ingreso existente que generan los servicios de voz.
Una solución, sería basar la tecnología movil en la existente para la tecnología de
paquetes, que intrínsecamente apoya servicios de datos móviles y se puede escalar para
cubrir la demanda, mientras al mismo tiempo apoyan TDM y otros servicios de herencia
como el ATM vía servicios de emulación de circuito y pseudowires.
Sin embargo, los operadores móviles están poco dispuestos a basar su red móvil sobre
redes de paquete no orientadas a conexión. La preocupación es que las redes no
orientadas a conexión no serán capaces de proporcionar los niveles de calidad y
fiabilidad necesaria para soportar los servicios de voz. Las redes de paquete no
orientados a conexión también exigen nuevos procedimientos operacionales y reciclaje
de personal.
De ahí el dilema que afrontan los operadores móviles: las demandas de futuros servicios
son la mejor utilización encontrada para una red basada en paquetes, pero las redes de
paquetes no orientadas a conexión podría afectar servicios de voz existentes que son los
que generan ingresos. Sin embargo con la introducción de redes de paquete orientadas
por conexión, como PBB-TE y T-MPLS, hay una posibilidad de solucionar este dilema.
Plan de migración para transmisión de paquetes por el móvil
Uno de los planes presentados para la migración, que proporcionan los niveles
necesarios de calidad y fiabilidad, con la tecnología completamente basada en la red de
paquetes, y que podrá soportar su existencia para futuros planes, es un plan de
migración presentado en dos fases:
Fase 1: Reutilización de infraestructura existente Ethernet sobre NG-PDH y tecnología
SONET/SDH
Fase 2: El reemplazo de infraestructura existente para el uso de los protocolos de
paquetes orientados a conexión, como PBB-TE y T-MPLS
La primera fase, hace empleo de la tecnologia estandarizada de mapeo basada en GFP,
VCAT y LCAS para asegurar la reutilización robusta y eficiente de la infraestructura
existente.
La segunda fase introduce dos nuevas tecnologías, PBB-TE y la T-MPLS, que en
conjunto esta usando el transporte de paquetes orientado a conexión.
Ambas tecnologías proporcionan unas características de calidad de servicio y fiabilidad
similares a las redes ATM y SONET/SDH existentes, incluyendo la ingeniería de
tráfico, la protección de punta a punta y la supervisión de OAM.
Como el transporte de paquete orientado a conexión se parece a tecnologías existentes
de transporte, operación y la dirección de la red el cambio no es muy drastico,
reduciendo al mínimo la interrupción a operaciones en curso y aliviando la introducción
de la nueva red.
Ya profundizaremos en estos elementos, de momento, especificamos el forma que
tendrá la red:
Migración desde una red SDH
La Jerarquía digital síncrona (SDH, Synchronous Digital Hierarchy), se puede
considerar como la revolución de los sistemas de transmisión, como consecuencia de la
utilización de la fibra óptica como medio de transmisión, así como de la necesidad de
sistemas más flexibles y que soporten anchos de banda elevados. La jerarquía SDH se
desarrolló en EEUU bajo el nombre de SONET y posteriormente, en 1989 quedó
definida con el nombre de SDH.
Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema
PDH (Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se
implantaría paulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta
es la razón por la que la ITU-T normalizó el proceso de transportar las antiguas tramas
en la nueva. La trama básica de SDH es el STM-1 (Synchronous Transport Module
level 1), con una velocidad de 155 Mbps.
Cada trama va encapsulada en un tipo especial de estructura denominado contenedor.
Una vez encapsulados se añaden cabeceras de control que identifican el contenido de la
estructura (el contenedor) y el conjunto, después de un proceso de multiplexación, se
integra dentro de la estructura STM-1. Los niveles superiores se forman a partir de
multiplexar a nivel de Byte varias estructuras STM-1, dando lugar a los niveles STM-4,
STM-16 y STM-64.
Integración de Gigabit Ethernet sobre SDH:
• Dentro de la tendencia a instalar LANs cada vez de mayor capacidad, en este
caso, Gigabit Ethernet, surge la necesidad de poder integrar este tráfico sobre las
redes SDH ampliamente instaladas por la mayoría de operadoras.
• Un conversor hace de puente entre esas redes de alta capacidad y el interfaz
STM-1 para conexiones de LANs punto a punto sobre infraestructura SDH. Los
paquetes Ethernet son transmitidos mediante una encapsulación DIC especial.
La solución típica es la colocación de este conversor en casa del cliente. Este
equipo dispone de un conector óptico 1000BaseSX o un conector eléctrico
1000BaseTX. El interfaz STM-1 de línea está disponible con interfaces eléctrico
y óptico.
El equipo actúa realizando bridging entre la LAN local y el interfaz de línea, con
soporte a VLAN opcional. En modo transparente, los paquetes Ethernet son
enviados de manera transparente, basándose en la dirección MAC. En modo
VLAN, en cambio, los paquetes se envían en base al marcado VLAN y la
dirección MAC, con hasta 4 colas de prioridad.
• El equipo es completamente gestionable de manera remota a través de una
aplicación web especialmente desarrollada para este equipo. Esta gestión puede
ser incluida en banda tanto en el puerto de usuario como en el de red, para
gestión remota, utilizando una distinta VLAN para distinguirlo del tráfico de
usuario.
Desarrollo práctico de los estándares 802.1ad y 802.1ah
02.1ad
No son necesarios cambios para convertir de 802.1Q a 802.1ad más allá de
asignación de un nuevo bloque de Provider Bridge Address y un Provider Tag
Ethertype.
Esto es suficiente para que:
io en la red del
proveedor
o Todo el tráfico de cliente tiene la misma prioridad en la red del
proveedor.
ente
Nos permite una multiplexación del servicio, multiples prioridades, o multiples
• Podem d ueva MAC independiente de los bloques de función
8
•
•
o Todo el tráfico del cliente traza sólo un mapa de servic
o Cualquier provider bridge sólo tiene una conexión a cualquier cli
para un servicio dado.
•
conexiones
os efinir una n
• Incluso podemos definir un "Dual bridge"
• Se puede operar con los Tags de los VLAN y los BPDUs
• Interconexión con un "puerto imaginario" por instanciacion del servicio
802.1ah Provider Backbone Bridged Network
Alcance: El alcance de este estándar es definir una arquitectura y protocolos de puente
compatibles e interoperables con el Provider Bridged Network y el equipamiento,
permitiendo la interconexión de múltiples Provider Bridged Networks, que permitirirán
el escalamiento de al menos 2^20 servicios de VLANS Virtuales, y apoyando el control
de la red, incluyendo SNMP.
Proposito: Este estándar completará el trabajo realizado por el protocolo 802.1ad,
proporcionando un medio específico para interconectar a la red del Provider Bridged
Networks. Esto permitirá a un Proveedor de servicio escalar el número de Servicios
Virtuales VLANs interconectados en la red del proveedor, y asegurará la
interoperabilidad y normas standards en el control de la red.
Por qué PBT utiliza el algoritmo de spanning tree.
Por razones de seguridad es importante que la conexión entre dos LAN se pueda
hacer mediante dos rutas. Una ruta debe estar funcionando en condiciones normales
(ruta principal) y la otra se debe activar si la primera falla (ruta de backup).
como mecanismo de control es Spannig tree (árbol de
xpansión), estándar IEEE 802.1d. Éste no afecta al formato de trama, por lo tanto, el
rotocolo MAC no necesita estar preparado para este sistema. Es transparente para las
el
l algoritmo de spanning tree funciona de la siguiente manera:
BRIDGE Número identificador
Puertos del BRIDGE Dirección MAC única
structura de rutas redundante Estructura de árbol con una única ruta activa
entre LANs
raíz.
) Los puertos que no son raíz ni elegidos se eliminan y quedan como backup.
a de árbol pasando sólo
na vez por cada LAN.
Aquí es cuando surge el problema: el bridging trabaja a nivel MAC, por lo tanto no sabe
enrutar. Esto implica que los mensajes llegarán duplicados a las estaciones si no se
utiliza un mecanismo de control.
El mecanismo que PBT utiliza
e
p
estaciones y toda la inteligencia del método está en los bridges.
Otro mecanismo de control usado frecuentemente es Source routing (enrutado desde
origen), estándar IEEE 802.5, pero forma parte del protocolo Token Ring.
E
→
→
→E
1) Se nombra raíz al bridge de menor número identificador.
2) Cada bridge busca su puerto raíz. Éste es el de menor coste para llegar al bridge
3) Cada LAN elige el bridge de menor coste para llegar al raíz.
4) Los bridges sólo recibirán tramas de las LAN por los puertos elegidos y sólo enviaran
por los puertos raíz.
5
Un bridge sin ningún puerto elegido no recibe tramas, y por lo tanto, se elimina.
6) Resultado: Las tramas siempre salen de la LAN por el mismo puerto.
Todas las tramas se dirigen al bridge raíz. Siguen una estructur
u
Cabecera Ethe
La siguiente tabla mue arte superior de
trama (payload to customer-DA) es la parte que se usa en la red Provider Bridges
02.1ad). La parte inferior es añadida por PBEB, cuando la trama viaja por una red
ackbone.
Payload (carga útil para el cliente)
rnet para PBT
stra el formato de trama para 802.1ah (PBB). La p
la
(8
b
Ethertype (802.1Q) (16-bits)
Customer-VLAN ID (16-bits)
Ethertype (802.1ad) (16-bits)
Service-VLAN ID (16-bits)
Ethertype (ethertype estándar, por ejemplo ethertype IPv4 o IPv6) (16-bits)
Customer-SA (MAC) (48-bits)
Customer-DA (MAC) (48-bits)
I-TAG (Short I-TAG: 32-bits, Long I-TAG: 128-bits)
Ethertype (puede usarse para especificar el encapsulado) (16-bits)
Backbone-VLAN ID (16-bits)
Ethertype (especifica si es Long o Short I-TAG) (16-bits)
Backbone-SA (MAC) (48-bits)
Backbone-DA (MAC) (48-bits)
En la tabla se puede ver que la cabecera MAC, que es añadida por el 802.1ah, puede
perar como una trama normal de Ethernet, así que puede ser usada por dispositivos
thernet, que no tengan habilitado PBB.
e la misma función que en Ethernet normal, tal
rt Service Instance TAG: short TAG surgió de 24-bit I-SID, que identifica el
y 4 campos de control:
o Prioridad: usad
o Drop eligible: c ility del cliente;
o Res1: campo de futuras variaciones de la
versión;
o Res2: campo de 2 iaciones de la versión;
• . Su
era
PBB, mientras que S do para encapsulación
multiprotocolo. Los entes ethertypes. The
Ethertyp para saber que
tip
PBT usa la cabecera de 8
o
E
La dirección y destino backbone tien
omo Ethertype y Backbone-VLAN ID.c
El siguiente campo es instance-tag (I-TAG). En la versión previa del protocolo, solía ser
I-SID (I-Service ID), pero I-TAG tiene más campos que I-SID. I-TAG tiene dos tipos,
que son usados por PBEBs, Short Service Instance TAG y Long Service Instance TAG:
• Sho
servicio del proveedor de
o para la prioridad del cliente;
am ligibpo de 1 bit que indica la drop e
2 bits que es reservado para
b rits, reservado para futuras va
Long Service Instance TAG: incluye la dirección fuente y destino del cliente
objetivo es indicar q lada dentro de la cabecue la trama Ethernet está encapsu
hort Service Instance TAG es usa
campos son distinguibles por difer
e (antes del campo I-TAG), puede ser usado por PBEBs
o de trama es encapsulada (DIX, 802.3, etc).
02.1ah.
Aspectos económicos del despliegue de una red PTT.
Aspectos que hemos destacado:
• Utiliza la cabecera Ethernet.
• Hay gestión de clientes (facturación/control de acceso y uso de red).
• Los usuarios disfrutan de mayor QoS, bajas pérdidas de paquetes y baja latencia
(retardo), por lo que están más contentos.
Bibliografía
www.wikipedia.org
http://arantxa.ii.uam.es/~ferreiro/sistel2008/Tema3/tema3.pdf (Transparencias de clase)
http://www.itu.int/ITU-T/worksem/ngn/200604/presentation/s7_bottorff.pdf
http://www2.nortel.com/go/solution_content.jsp?segId=0&catId=0&parId=0&prod_id=
55120 (Web de Nortel)
http://www.ieee802.org/1/pages/802.1ay.html (Web IEEE)
http://www.tripleplay.tv/diagram/index.cfm
http://www.aslan2.com/noticias/muestranoticia.asp?id=1390
http://staff.science.uva.nl/~delaat/sne-2006-2007/p34/report.pdf
http://www.tpack.com/fileadmin/user_upload/Public_Attachment/COMB_WP_v1_web.
pdf
http://www.ieee802.org/1/files/public/docs2003/802-1ad-architecture-Haddock.pdf
http://www.ieee802.org/1/files/public/docs2006/ah-haddock-multiprotocol-v1-0706.pdf
http://www.tpack.com/fileadmin/user_upload/Public_Attachment/COMB_WP_v1_web.
pdf
http://www.ieee802.org/1/files/public/docs2005/ah-bottorff-models-v1-1105.pdf
http://www.convergedigest.com/blueprint/ttp05/2005nortel2.asp?ID=194&ctgy=8
http://www.itu.int/md/T05-TSB-CIR-0038/es
http://www.itu.int/ITU-T/worksem/imt2000/200509/avprogram.html
http://internetng.dit.upm.es/ponencias-jing/2005/jorge.pdf
http://www.cypsela.es/revista/revistas_anteriores/revista_211/articulos/art3.html
http://www.tepal.org/download/ConsideracionesDisenoparaTriplePlay.pdf

More Related Content

What's hot

2015 0 it524-m_r_telematicasi_pc4
2015 0 it524-m_r_telematicasi_pc42015 0 it524-m_r_telematicasi_pc4
2015 0 it524-m_r_telematicasi_pc4jcbp_peru
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFrancesc Perez
 
Ccna 1 examen final
Ccna 1 examen finalCcna 1 examen final
Ccna 1 examen finalHack '
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPFrancesc Perez
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ipjuan ogando
 
Final de prac
Final de pracFinal de prac
Final de pracLiz Lucas
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocoloanyela95
 
Ccna 1 capítulo 10
Ccna 1 capítulo 10Ccna 1 capítulo 10
Ccna 1 capítulo 10Hack '
 
Ccna 1 capitulo 07
Ccna 1 capitulo 07Ccna 1 capitulo 07
Ccna 1 capitulo 07Hack '
 
Ccna 1 capitulo 08
Ccna 1 capitulo 08Ccna 1 capitulo 08
Ccna 1 capitulo 08Hack '
 
Acceso a la WAN: 3. Frame Relay
Acceso a la WAN: 3. Frame RelayAcceso a la WAN: 3. Frame Relay
Acceso a la WAN: 3. Frame RelayFrancesc Perez
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesmarielavargas22
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 

What's hot (20)

2015 0 it524-m_r_telematicasi_pc4
2015 0 it524-m_r_telematicasi_pc42015 0 it524-m_r_telematicasi_pc4
2015 0 it524-m_r_telematicasi_pc4
 
Ethernet
EthernetEthernet
Ethernet
 
Capitulo09 ethernet
Capitulo09 ethernetCapitulo09 ethernet
Capitulo09 ethernet
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. Ethernet
 
Ccna 1 examen final
Ccna 1 examen finalCcna 1 examen final
Ccna 1 examen final
 
Acceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPPAcceso a la WAN: 2. Protocolo PPP
Acceso a la WAN: 2. Protocolo PPP
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
proposito del protocolo ip
proposito del protocolo ipproposito del protocolo ip
proposito del protocolo ip
 
PPP
PPPPPP
PPP
 
Frame relay
Frame relayFrame relay
Frame relay
 
Final de prac
Final de pracFinal de prac
Final de prac
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Ccna 1 capítulo 10
Ccna 1 capítulo 10Ccna 1 capítulo 10
Ccna 1 capítulo 10
 
Frame Relay
Frame RelayFrame Relay
Frame Relay
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Ccna 1 capitulo 07
Ccna 1 capitulo 07Ccna 1 capitulo 07
Ccna 1 capitulo 07
 
Ccna 1 capitulo 08
Ccna 1 capitulo 08Ccna 1 capitulo 08
Ccna 1 capitulo 08
 
Acceso a la WAN: 3. Frame Relay
Acceso a la WAN: 3. Frame RelayAcceso a la WAN: 3. Frame Relay
Acceso a la WAN: 3. Frame Relay
 
Principios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredesPrincipios básicos de enrutamiento y subredes
Principios básicos de enrutamiento y subredes
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 

Viewers also liked

Odl010024 qin q laboratory exercise guide issue1
Odl010024 qin q laboratory exercise guide issue1Odl010024 qin q laboratory exercise guide issue1
Odl010024 qin q laboratory exercise guide issue1jcbp_peru
 
Carrier ethernetessentials
Carrier ethernetessentialsCarrier ethernetessentials
Carrier ethernetessentialsc09271
 
008 stp principle issue1.3bx1
008 stp principle issue1.3bx1008 stp principle issue1.3bx1
008 stp principle issue1.3bx1jcbp_peru
 
Metroethernet redes-y-servicios
Metroethernet redes-y-serviciosMetroethernet redes-y-servicios
Metroethernet redes-y-serviciosc09271
 
Capitulo2(1)
Capitulo2(1)Capitulo2(1)
Capitulo2(1)jcbp_peru
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_jcbp_peru
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7jcbp_peru
 
Metro ethernet-services
Metro ethernet-servicesMetro ethernet-services
Metro ethernet-servicesc09271
 
CAPAS DEL MODELO OSI
CAPAS DEL MODELO OSICAPAS DEL MODELO OSI
CAPAS DEL MODELO OSIgutierrez2010
 

Viewers also liked (12)

Odl010024 qin q laboratory exercise guide issue1
Odl010024 qin q laboratory exercise guide issue1Odl010024 qin q laboratory exercise guide issue1
Odl010024 qin q laboratory exercise guide issue1
 
Carrier ethernetessentials
Carrier ethernetessentialsCarrier ethernetessentials
Carrier ethernetessentials
 
008 stp principle issue1.3bx1
008 stp principle issue1.3bx1008 stp principle issue1.3bx1
008 stp principle issue1.3bx1
 
802 1ad
802 1ad802 1ad
802 1ad
 
Metroethernet redes-y-servicios
Metroethernet redes-y-serviciosMetroethernet redes-y-servicios
Metroethernet redes-y-servicios
 
Capitulo2(1)
Capitulo2(1)Capitulo2(1)
Capitulo2(1)
 
Ul rc_cap7_el nivel de transporte en internet_
 Ul rc_cap7_el nivel de transporte en internet_ Ul rc_cap7_el nivel de transporte en internet_
Ul rc_cap7_el nivel de transporte en internet_
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Metro ethernet-services
Metro ethernet-servicesMetro ethernet-services
Metro ethernet-services
 
Xdfg
XdfgXdfg
Xdfg
 
CAPAS DEL MODELO OSI
CAPAS DEL MODELO OSICAPAS DEL MODELO OSI
CAPAS DEL MODELO OSI
 
Clase 1 Conceptos básicos taller de Redes Sociales
Clase 1  Conceptos básicos taller de Redes SocialesClase 1  Conceptos básicos taller de Redes Sociales
Clase 1 Conceptos básicos taller de Redes Sociales
 

Similar to Despliegue de redes públicas troncales Ethernet

Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchConmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchFrancesc Perez
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redesCarlos Nunhez
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redesLedy Cabrera
 
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet deModulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet deVivianaParraga3
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentradorejrendonp01
 
Redes y telecomunicaciones - Afquitectura TCP IP
Redes y telecomunicaciones -  Afquitectura TCP IPRedes y telecomunicaciones -  Afquitectura TCP IP
Redes y telecomunicaciones - Afquitectura TCP IPnadplus69
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)camila abi
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Redwilly hernan
 

Similar to Despliegue de redes públicas troncales Ethernet (20)

Ethernet
EthernetEthernet
Ethernet
 
Ethernet
EthernetEthernet
Ethernet
 
Redes de Comunicaciones.pptx
Redes de Comunicaciones.pptxRedes de Comunicaciones.pptx
Redes de Comunicaciones.pptx
 
Ethernet
EthernetEthernet
Ethernet
 
Switches1a
Switches1aSwitches1a
Switches1a
 
1
11
1
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switchConmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
Conmutación LAN e inalámbrica: 2. Conceptos básicos y configuración de un switch
 
1 puentes-y-switch - redes
1   puentes-y-switch - redes1   puentes-y-switch - redes
1 puentes-y-switch - redes
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redes
 
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet deModulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
Modulo 7 curso linux ccna 1 acerca conmuntacion ethernet de
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentrador
 
Cisc
CiscCisc
Cisc
 
Redes y telecomunicaciones - Afquitectura TCP IP
Redes y telecomunicaciones -  Afquitectura TCP IPRedes y telecomunicaciones -  Afquitectura TCP IP
Redes y telecomunicaciones - Afquitectura TCP IP
 
Redes
RedesRedes
Redes
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Red
 

More from c09271

0121 2494-pys-50-11 (1)
0121 2494-pys-50-11 (1)0121 2494-pys-50-11 (1)
0121 2494-pys-50-11 (1)c09271
 
S01.s1 material
S01.s1   materialS01.s1   material
S01.s1 materialc09271
 
jcbenitezp
jcbenitezpjcbenitezp
jcbenitezpc09271
 
Pdi paterno m_lab1
Pdi paterno m_lab1Pdi paterno m_lab1
Pdi paterno m_lab1c09271
 
Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i
 Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i
Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial ic09271
 
Ia 2014 2 balotario de la pc1
Ia 2014 2 balotario de la pc1Ia 2014 2 balotario de la pc1
Ia 2014 2 balotario de la pc1c09271
 
9275315981 reduce
9275315981 reduce9275315981 reduce
9275315981 reducec09271
 
Utp sirn_s3_red perceptron
 Utp sirn_s3_red perceptron Utp sirn_s3_red perceptron
Utp sirn_s3_red perceptronc09271
 
Utp 2014-2_pdi_sap2 iluminacion y modos de color
 Utp 2014-2_pdi_sap2 iluminacion y modos de color Utp 2014-2_pdi_sap2 iluminacion y modos de color
Utp 2014-2_pdi_sap2 iluminacion y modos de colorc09271
 
Utp 2014-2_ia_s2_intro a las rna
 Utp 2014-2_ia_s2_intro a las rna  Utp 2014-2_ia_s2_intro a las rna
Utp 2014-2_ia_s2_intro a las rna c09271
 
Utp sirn_s2_rna 2014-2
 Utp sirn_s2_rna 2014-2 Utp sirn_s2_rna 2014-2
Utp sirn_s2_rna 2014-2c09271
 
Utp sirn_s2_rna 2014-2
 Utp sirn_s2_rna 2014-2 Utp sirn_s2_rna 2014-2
Utp sirn_s2_rna 2014-2c09271
 
Imagen01
Imagen01Imagen01
Imagen01c09271
 
Wee2 procesamientode imagenesyvisionartificial
Wee2 procesamientode imagenesyvisionartificialWee2 procesamientode imagenesyvisionartificial
Wee2 procesamientode imagenesyvisionartificialc09271
 
Utp 2014-1_pdi_cap1 introduccion a la va
 Utp 2014-1_pdi_cap1 introduccion a la va Utp 2014-1_pdi_cap1 introduccion a la va
Utp 2014-1_pdi_cap1 introduccion a la vac09271
 
Utp 2014-1_ia_s1_introduccion ia
 Utp 2014-1_ia_s1_introduccion ia Utp 2014-1_ia_s1_introduccion ia
Utp 2014-1_ia_s1_introduccion iac09271
 
Uni fiee scm sesion 12 redes moviles 3 g4g
Uni fiee scm sesion 12 redes moviles 3 g4gUni fiee scm sesion 12 redes moviles 3 g4g
Uni fiee scm sesion 12 redes moviles 3 g4gc09271
 
Uni fiee scm sesion 11 cdma [modo de compatibilidad]
Uni fiee scm sesion 11 cdma [modo de compatibilidad]Uni fiee scm sesion 11 cdma [modo de compatibilidad]
Uni fiee scm sesion 11 cdma [modo de compatibilidad]c09271
 
Uni fiee scm sesion 10 planificación de sistemas móviles celulares
Uni fiee scm sesion 10 planificación de sistemas móviles celularesUni fiee scm sesion 10 planificación de sistemas móviles celulares
Uni fiee scm sesion 10 planificación de sistemas móviles celularesc09271
 
uniscm.blogspot.com
uniscm.blogspot.comuniscm.blogspot.com
uniscm.blogspot.comc09271
 

More from c09271 (20)

0121 2494-pys-50-11 (1)
0121 2494-pys-50-11 (1)0121 2494-pys-50-11 (1)
0121 2494-pys-50-11 (1)
 
S01.s1 material
S01.s1   materialS01.s1   material
S01.s1 material
 
jcbenitezp
jcbenitezpjcbenitezp
jcbenitezp
 
Pdi paterno m_lab1
Pdi paterno m_lab1Pdi paterno m_lab1
Pdi paterno m_lab1
 
Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i
 Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i
Utp pdi_2014-2_sap3 transformaciones básicas a nivel espacial i
 
Ia 2014 2 balotario de la pc1
Ia 2014 2 balotario de la pc1Ia 2014 2 balotario de la pc1
Ia 2014 2 balotario de la pc1
 
9275315981 reduce
9275315981 reduce9275315981 reduce
9275315981 reduce
 
Utp sirn_s3_red perceptron
 Utp sirn_s3_red perceptron Utp sirn_s3_red perceptron
Utp sirn_s3_red perceptron
 
Utp 2014-2_pdi_sap2 iluminacion y modos de color
 Utp 2014-2_pdi_sap2 iluminacion y modos de color Utp 2014-2_pdi_sap2 iluminacion y modos de color
Utp 2014-2_pdi_sap2 iluminacion y modos de color
 
Utp 2014-2_ia_s2_intro a las rna
 Utp 2014-2_ia_s2_intro a las rna  Utp 2014-2_ia_s2_intro a las rna
Utp 2014-2_ia_s2_intro a las rna
 
Utp sirn_s2_rna 2014-2
 Utp sirn_s2_rna 2014-2 Utp sirn_s2_rna 2014-2
Utp sirn_s2_rna 2014-2
 
Utp sirn_s2_rna 2014-2
 Utp sirn_s2_rna 2014-2 Utp sirn_s2_rna 2014-2
Utp sirn_s2_rna 2014-2
 
Imagen01
Imagen01Imagen01
Imagen01
 
Wee2 procesamientode imagenesyvisionartificial
Wee2 procesamientode imagenesyvisionartificialWee2 procesamientode imagenesyvisionartificial
Wee2 procesamientode imagenesyvisionartificial
 
Utp 2014-1_pdi_cap1 introduccion a la va
 Utp 2014-1_pdi_cap1 introduccion a la va Utp 2014-1_pdi_cap1 introduccion a la va
Utp 2014-1_pdi_cap1 introduccion a la va
 
Utp 2014-1_ia_s1_introduccion ia
 Utp 2014-1_ia_s1_introduccion ia Utp 2014-1_ia_s1_introduccion ia
Utp 2014-1_ia_s1_introduccion ia
 
Uni fiee scm sesion 12 redes moviles 3 g4g
Uni fiee scm sesion 12 redes moviles 3 g4gUni fiee scm sesion 12 redes moviles 3 g4g
Uni fiee scm sesion 12 redes moviles 3 g4g
 
Uni fiee scm sesion 11 cdma [modo de compatibilidad]
Uni fiee scm sesion 11 cdma [modo de compatibilidad]Uni fiee scm sesion 11 cdma [modo de compatibilidad]
Uni fiee scm sesion 11 cdma [modo de compatibilidad]
 
Uni fiee scm sesion 10 planificación de sistemas móviles celulares
Uni fiee scm sesion 10 planificación de sistemas móviles celularesUni fiee scm sesion 10 planificación de sistemas móviles celulares
Uni fiee scm sesion 10 planificación de sistemas móviles celulares
 
uniscm.blogspot.com
uniscm.blogspot.comuniscm.blogspot.com
uniscm.blogspot.com
 

Despliegue de redes públicas troncales Ethernet

  • 1. Trabajo 2: DESPLIEGUE DE REDES PÚBLICAS TRONCALES SOBRE SISTEMAS ETHERNET (segunda versión) David Vaillant Canelada Sara Fernández Novo María Martín Espín Turno: Miércoles Grupo: 4
  • 2. Índice Revisión Ethernet ………………………………………………………………….. 03 Limitaciones de Ethernet nativo ………………………………………………….... 06 Evolución y mejoras de Ethernet …………………………………………………... 06 Por qué el cambio de Ethernet a Carrier Ethernet …………………………………. 08 Tecnologías de transporte por conmutación de paquetes (PTT - Packet Transport Technologies) ………………………………………………………………………. 09 Solución PTT por restricción de operativa MPLS: T-MPLS (Transport-MPLS) …. 09 Solución PTT por adaptación directa de protocolos Ethernet: Provider Backbone Transport (PBT) ……………………………………………………………………. 10 Virtual LAN ……………………………………………………………………………………….. 12 Estándares IEEE 802.1 …………………………………………………………….. 13 Visión de futuro de las PTT ………………………………………………………... 15 Problemas de resilience (garantía de QoS) ................................................................. 15 Facilidades para servicios triple play ......................................................................... 16 Cómo puede una red troncal soportar servicios convergente fijo-móvil ................... 17 Migración desde una red SDH ................................................................................... 18 Desarrollo práctico de los estándares 802.1ad y 802.1ah ........................................... 20 Por qué PBT utiliza el algoritmo de spanning tree. .................................................... 22 Cabecera Ethernet para PBT ....................................................................................... 23 Aspectos económicos del despliegue de una red PTT. ................................................ 25 Bibliografía ……………………………………………………………………………………….. 26
  • 3. Revisión Ethernet (ETHER-NET: “Red en el Éter”) (1980) Ethernet es una tecnología económica, compatible, plug and play (permite a un dispositivo informático ser conectado a un ordenador sin tener que configurar ni proporcionar parámetros a sus controladores) y no tiene el problema de la granularidad. Pero esta tecnología fue concebida para interconectar equipos próximos (LAN) mediante cable coaxial y no admite ni gestión ni control. No establece circuitos sino que transmite paquetes (tramas) de diversos emisores que comparten el medio físico. Esta tecnología de acceso ha sufrido sucesivas mejoras que le amplían sus prestaciones (incluso sobre FO). • Una LAN Ethernet es una red de paquetes con las siguientes características: • Los recursos de red son compartidos por todos los usuarios. • No se establecen, mantienen, ni liberan conexiones (“connectionless”). • La entidad de información se llama “trama” (el paquete sin preámbulo), que incluye una cabecera con las direcciones de origen/destino del paquete. • La dirección Ethernet es de 48 bits y corresponde con la identidad de la interfaz hardware. • Además del direccionamiento Unicast (a un terminal concreto), se puede enviar paquetes con dirección destino Multicast (grupo de terminales, primer bit a ‘1’ y el resto identifican al grupo) y Broadcast (todos los terminales conectados a la red, todos los bits de dirección a ‘1’). • La dirección unicast normalmente está grabada en una ROM de la NIC (Network Interface Card) de cada terminal. Los 23 primeros bits (comenzando por el segundo, ya que el primero está fijado a “0”) son definidos por el IEEE y asignados a cada fabricante de NICs, y los 24 últimos son definidos por el fabricante y asignados a cada NIC individual. • IEEE 802.3 define una LAN Ethernet a 10 Mbps implementada con un único cable coaxial. • El medio físico es compartido por todos los terminales (“SharedMedia”). • En un momento dado, sólo un terminal puede estar transmitiendo un paquete, recibiéndolo todos los demás, en caso contrario se producirían colisiones de paquetes. • La transmisión se realiza bit a bit (serie). • Por esta razón, el ancho de banda utilizado en el medio físico (10 Mbps) también es compartido (“Shared LANs”). • El proceso de recepción de paquetes lo realiza el propio terminal, ya que sólo debe aceptar paquetes con una dirección destino igual a su dirección unicast, igual a su grupo multicast o broadcast. • El mecanismo que soluciona la posibilidad de acceso simultáneo al medio físico de varios terminales es de CSMA/CD (Carrier Sense Multiple Access / Collision Detection). • La comunicación es “Half-Duplex”, ya que los terminales no pueden transmitir y recibir información en el mismo instante.
  • 4. • Ethernet nativo: • Con objeto de aumentar el número de terminales de una LAN 10Base-T, pueden conectarse varios HUBs en serie. El número máximo de HUBs está limitado por el valor de la longitud mínima del datagrama (64 bytes) que condiciona la longitud máxima de la LAN. El repetidor (HUB) trabaja a nivel físico, amplificando la señal eléctrica independientemente de su significado (datagrama o colisión). • Para segmentar la LAN en varios dominios de colisión, pueden utilizarse también bridges y switches. Los repetidores no segmentan la red ya que trabajan a nivel físico. Los puentes trabajan a nivel de enlace. • La topología típica de una LAN es bus o en estrella: • La comunicación entre los terminales es punto a punto entre cada terminal y un dispositivo externo llamado repetidor (HUB). • Todos los HUBs pueden estar ubicados en una única localización física (wiringcloset), facilitando así las reparaciones y pruebas de la LAN. • Fallos producidos en un terminal o en su conexión al HUB, son aislados por el propio HUB, no afectando al resto de la LAN. • Bridge: • En 1990 se crea la especificación IEEE 802.1D que normaliza este dispositivo. • Los puentes no permiten que las condiciones de un segmento afecten a otro. • Implementan las funciones de de filtering, learning y forwarding de paquetes. • Mediante el algoritmo STA (de árbol abarcante), establecen las rutas óptimas para llegar a todos los nodos a su alcance. Este es un algoritmo de control mediante el que se buscan fallos o de servicio para buscar destinos. • El bridge debe cumplir el algoritmo CSMA/CD cuando retransmite un datagrama hacia una de sus interfaces. Esto obliga a que tenga un buffer interno añadiendo un retardo adicional (Bridge Transit Delay). • Si la dirección destino no está en la tabla, el bridge retransmite el datagrama por todos los interfaces excepto por el que se recibió la trama (flooding). • Crea y actualiza la tabla analizando la dirección origen de los datagramas recibidos por cada interfaz. • Switch: • Al principio, los bridges tenían únicamente dos interfaces ya que por restricciones tecnológicas no podían conmutar datagramas entre varios interfaces a la vez. • En 1990 la tecnología de semiconductores posibilitó realizar bridges con más de dos interfaces, permitiendo la conmutación simultánea entre varios dominios de colisión, a este dispositivo se le llamó switch.
  • 5. • Trama Ethernet: Preámbulo SOF Destino Origen Tipo Datos FCS 7 bytes 1 byte 6 bytes 6bytes 2 bytes 46 a 1500 bytes 4 bytes • Preámbulo • Un campo de 7 bytes con una secuencia de bits usada para sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden, de izquierda a derecha y en la codificación Manchester representan una forma de onda periódica. • SOF (Start Of Frame) Inicio de Trama • Campo de 1 byte con un patrón de 1s y 0s alternados y que termina con dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente bit será el bit más significativo del campo de dirección MAC de destino. Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF. • Dirección de destino • Campo de 6 bytes que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama. Cada estación examina este campo para determinar si debe aceptar el paquete. • Dirección de origen • Campo de 6 bytes que especifica la dirección MAC de tipo EUI-48 desde la que se envía la trama. La estación que deba aceptar el paquete conoce por este campo la dirección de la estación origen con la cual intercambiará datos. • Tipo • Campo de 2 bytes que identifica el protocolo de red de alto nivel asociado con el paquete o, en su defecto, la longitud del campo de datos. La capa de enlace de datos interpreta este campo. • Datos • Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los niveles 3 y 4), provenientes de niveles superiores. • FCS (Frame Check Sequence - Secuencia de Verificación de Trama) • Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control de redundancia cíclica). El emisor calcula este CRC usando todo el contenido de la trama y el receptor lo recalcula y lo compara con el recibido a fin de verificar la integridad de la trama.
  • 6. Limitaciones de Ethernet nativo Ethernet ha sido siempre barata, multivendor y concebida para funcionar de modo simple, sin mecanismos de control, gestión o monitorización del tráfico. • No dispone de un “gestor de congestión”. • Por no constituir circuitos, carece de mecanismos de señalización e2e (extremo a extremo). • No puede detectar, por sí mismo, fallos de enlace ni retardos, etc. • Carece de mecanismos para solventar errores como la pérdida de tramas. • Por su diseño original, para entornos sin operador, Ethernet carece de funcionalidad OAM (operación, administración, mantenimiento): • Una red de transporte Ethernet no puede ofrecer QoS ni control de admisión de forma nativa. • En aplicaciones de acceso a Internet (agregación) o interconexión de redes corporativas (VPLS), esto no es inconveniente. • Mejoras de los protocolos Ethernet, técnicas de RPV (Red Privada Virtual, tecnología de red que permite una extensión de la red local sobre una red pública o no controlada), encapsulado MPLS (Multiprotocol Label Switching, mecanismo de transporte de datos) o mediante GMPLS (Generalized Multiprotocol Label Switching, económicamente no es viable), en una red con plano de control distribuido son alternativas a estas carencias. Evolución y mejoras de Ethernet • La evolución de Ethernet, en cuanto a capacidad de tráfico, ha sido exponencial al acceder directamente a FO: 10 Mb/s a 10 Gb/s. • 10 BASE (IEEE 802.3, 1983): • 10 Mb/s • LAN, topología bus, sobre cable coaxial y par trenzado (apantallado o sin apantallamiento) • Topología en estrella • Fast Ethernet (IEEE 802.3u, 1995): • 100 Mb/s aunque compatible con 10 BASE por autonegociación • Full Duplex si el medio es dedicado • Topología mallada • Soporta VLAN (tramas preparadas para RPV) • Giga Bit Ethernet (IEEE 802.3z, 1998): • 1 Gb/s • Superswitches o routers • 10 Giga Bit Ethernet (IEEE 802.3ae, 2002): • 10 Gb/s • Fibra óptica • Full Duplex
  • 7. • Mejoras o extensiones de los protocolos 802.x: •Full duplex •Se presta con switched Ethernet entre elementos con medio dedicado: Switch - Switch, Switch - Servidor y Switch - Terminal lejano • Mecanismo de control de flujo en Ethernet: Trama PAUSE (para evitar que se monopolice la red) • Cuando la cola de recepción del terminal o Switch está llena “LLC” indica a “MAC Control” que transmita hacia “MAC” una trama “PAUSE”. La trama “PAUSE” incluye un campo que especifica el tiempo durante el cual el terminal emisor debe parar la transmisión de más tramas de datos. • Cuando “MAC Control” recibe una trama “PAUSE”, indica a “LLC” que interrumpa la transmisión de tramas de datos hacia “MAC” por el periodo de tiempo determinado. • Mecanismos de formación de RPV • Con ayuda de los bytes de VLAN Taggin, los switches pueden dirigir los paquetes sólo a sus puertos asociados (marcados para la RPV)
  • 8. Por qué el cambio de Ethernet a Carrier Ethernet Ethernet nativo, aun con las mejora señaladas, no acaba de cumplir los requisitos de una PTT para soportar redes públicas. Al tiempo que los usuarios se convencen de los beneficios económicos de Ethernet, también están demandando los mismos niveles de rendimiento que disponen a través de las redes alquiladas, Frame Relay y ATM. Para que Ethernet alcance los estos niveles es necesario que evolucione con el fin de proporcionar las mismas funcionalidades y capacidades que las tecnologías WAN. El Metro Ethernet Forum (MEF) ha definido esta evolución como Carrier Ethernet y ha de tener las siguientes características: • Escalabilidad: Los proveedores de servicio necesitan que sus redes sean simples y escalables al crecer el tráfico de hasta mucho más de 100.000 usuarios para cubrir y dar servicio a las redes WAN y MAN. En Ethernet nativo se producirían colapsos. • Disponibilidad: El control de flujos debe garantizar bajas pérdidas de paquetes y baja latencia. El hardware debe ser por lo tanto, robusto y/o redundante. Con Ethernet nativo no había forma de controlar si se pierden paquetes. • Protección: Esto implica fiabilidad y capacidad de protección ya que generalmente los proveedores de servicio alardean de proporcionar una disponibilidad de red del 99,999 %. Una de las metas que es deseable alcanzar con Ethernet es conseguir la misma capacidad de protección extremo a extremo de 50 mseg que se obtiene en SDH. Para que Ethernet se adopte de forma masiva –especialmente para soportar aplicaciones en tiempo real, por ejemplo voz— es necesario alcanzar los mismos niveles de rendimiento que tradicionalmente han caracterizado a las tecnologías WAN. • Calidad de servicio superior: Los proveedores de servicio han de ser capaces de ofrecer a sus usuarios niveles de servicio diferenciados, según los requerimientos de cada aplicación. Los mecanismos de QoS permiten priorizar el tráfico, pero una QoS superior garantiza que los parámetros definidos para cada servicio corresponden y van en línea con el nivel de servicio que se ha aplicado en la red. Esto permite a los usuarios disponer del mismo rendimiento que reciben de sus servicios de línea alquilada. Las medidas de calidad incluyen contadores y funciones avanzadas para garantizar al cliente la calidad de servicio acordada. • Prestaciones OAM (operación, administración, mantenimiento): Los sistemas serán gestionables para provisión y configuración de enlaces. Los proveedores de servicio necesitan redes y sistemas de gestión que les permitan configurar la red de forma rápida para soportar nuevos servicios. La detección se llevará a cabo mediante alarmas y diagnóstico semiautomático. La gestión de alarmas asegura que cuando se produce un problema en la red se informa al operador, para que pueda iniciar las acciones correctivas adecuadas. Habrá gestión de clientes (facturación/control de acceso y uso de red) y gestión de RPV. Ethernet nativo no conocía si las máquinas están conectadas o desconectadas
  • 9. • Soporte TDM: Aunque es evidente el potencial crecimiento de los servicios Ethernet, también hay que dar soporte a las líneas tradicionales ya que suponen aún una gran parte de los ingresos de las operadoras. Por ello, han de ser capaces de dar soporte a estas redes TDM para retener a sus usuarios y migrarles progresivamente hacia las redes Ethernet. Tecnologías de transporte por conmutación de paquetes (PTT - Packet Transport Technologies) Una solución PTT debe soportar funcionalidades de gestión, control y operación. No establecen circuitos sino que transmite paquetes (o tramas) de diversos emisores. La demanda de flexibilidad y reducción de costes de infraestructuras puede encontrar respuesta en la utilización de PTT: • Mejor adaptadas a las aplicaciones cliente (sobre Ethernet o IP) • Más económicas por aprovechar la multeplexación estadística Las PTT pueden desarrollarse para: • Redes metropolitanas de topología mallada • Redes troncales de nuevos operadores • Redes específicas (de móviles, servicios corporativos, etc) • Redes de trasporte sustitutivas de las SDH con nuevas capacidades (distribución de video, soporte a FMC, GRID, etc) Actualmente se está en pleno proceso de estandarización de PTT con dos enfoques: • PBT, como extensión natural de Ethernet a la categoría carrier class. • T-MPLS, como adaptación de los sistemas IP/MPLS a simples nodos de transporte sin cualidades específicas de servicio. Solución PTT por restricción de operativa MPLS: T-MPLS (Transport-MPLS) • MPLS es una tecnología de conmutación de paquetes orientada a circuitos (combina enrutado y señalización). El enrutamiento se hace en los extremos y el núcleo de red. Esto equivale a establecer un circuito previo al envío de paquetes. El mecanismo de señalización crea túneles. • MPLS fue inventado originalmente para resolver el problema de conectar múltiples protocolos dispares. Este propósito original se extendió para incluir la administración de tráfico y la resistencia mejorada de las redes IP y para admitir los servicios basados en IP (como VPN de IP). • MPLS progresó hasta convertirse en T-MPLS, la tecnología preferida para reemplazar las tecnologías de acceso múltiple para los servicios VPN de IP, y se ha convertido en la tecnología de interconexión dominante dentro de los núcleos de red IP. • Sin embargo, los proveedores descubren que, mientras la extensión de MPLS en la red metropolitana es una posible solución, en muchos casos introduce problemas sobre escalabilidad y control de la red que aumentan el costo y la complejidad operativa. • No está basado en Ethernet nativo, así que no profundizaremos en su definición.
  • 10. Solución PTT por adaptación directa de protocolos Ethernet: Provider Backbone Transport (PBT) • Provider Backbone Transport (PBT) es una modificación del Provider Backbone Bridging (PBB) que nos permite una transmisión punto a punto segura y protegida. • El servicio ofrecido por PBT permite una portadora en cada tronco para una transmisión punto a punto y servicios incluidos en la red Ethernet. Dentro de cada tronco, se forman diferentes túneles. • Cada tronco es identificado por 12 bits de identificador de red Lan Virtual (VLAN ID) y 46 bits de dirección de destino. • Se utilizan los conceptos de señalización de VLAN especificados en el protocolo IEEE 802.1Q, Q-a-Q como IEEE 802.1ad y MAC-a-MAC como IEEE 802.1ah (Provider Backbone Bridges (PBB)) pero deshabilita el concepto de flooding/broadcasting (inundación) y protocolo de spanning tree (árbol abarcante que establece las rutas óptimas para llegar a todos los nodos). • PBT provee: • Características orientadas a conexión • Arquitectura de red con administración • Ingeniería de tráfico • Elasticidad • QoS • OAM • Nuevos estándares en IEEE e ITU • Escalabilidad • Diferencias y similitudes en PBT y PBB: PBT fue inventado por British Telecom (BT) y desarrollado por Nortel. Esto define métodos de emular redes orientadas a conexión “marcando” una ruta específica en el tronco de una red con múltiples conexiones de intercambio de paquetes. Diferencias en las claves de datos de PBB incluyen la configuración estática de reexpedición de tablas dentro de los switches de Ethernet (donde hay q enviar que), desechando los paquetes de multicast y la prevención "flooding" de tramas a direcciones de destino desconocidas. • La configuración es realizada por un servidor de dirección centralizado como en las redes de SDH, aunque en el futuro un control más “plano” pueda ser añadido. PBT ha sido presentado a IEEE 802 y un nuevo proyecto ha sido aprobado para estandarizarlo bajo el nombre de Provider Backbone Bridge Traffic Engineering (PBB- TE) (IEEE 802.1Qay), una modificación a PBB. PBB es una tecnología de datos “planos” de Ethernet inventada en 2004 por Nortel Networks. A veces es llamado como el MAC-in-MAC porque esto implica el encapsulando de un datagrama de Ethernet dentro del otro con la nueva fuente y direcciones de destino (la llamada B-SA y la B-DA).
  • 11. IEEE 802 estandariza la tecnología como (IEEE 802.1ah), actualmente en desarrollo. PBB es el “data-plane” escogido por British Telecom para su nuevo transporte de PBT basado en Ethernet. PBB puede dar soporte a redes punto-a-punto, punto-a-multipunto y multipunto-a- multipunto. Sin embargo, el PBT se centra sobre todo en la conectividad de punto-a- punto, y puede ser capaz de extenderse a las punto-a-multipunto, una tecnología clave para usos de datos avanzados como IPTV. PBT evita tratar de dirigir la interconexión de multipunto-a-multipunto, ya que en opinión de algunos de sus partidarios los niveles garantizados de servicio en redes de multipunto-a-multipunto son imposibles. PBB permite que millones de instancias de servicio sean desplegadas en una infraestructura Carrier Ethernet, en comparación con las 4.000 disponibles con Ethernet tradicional. Adicionalmente Ethernet se ve reforzada por las capacidades de "Operations, Administration, and Maintenance" (OAM) usadas en varios de los nuevos estándares (IEEE 802.1ag, ITU-T Y.1731 y G.8021, IEEE 802.3ah). La protección del camino esta proporcionada por la propia configuración del camino, y de un identificador virtual privado (VID). En caso de problemas en el camino de trabajo (como indica el protocolo de pérdida de 802.1ag usando una comprobación de continuidad (CC) de mensajes) el nodo de la fuente cambia el valor de VID para remitir el tráfico en el camino de protección preconfigurado dentro de 50 ms. Los gastos q tenemos q llevar a cabo en la instalación de equipos de escala inherente en Ethernet, nos da una solución de entre el 30% y el 40% más baratos comparados con la instalación de equipos de T-MPLS con rasgos idénticos y capacidades. Lo cual hace q el PBT, tenga un mejor rendimiento en la inversión total. Por lo que Ethernet quedaría con una doble cara al añadirle funcionalidad PTT: • Ethernet como servicio (con objetivos de negocio de mercado) • Ethernet como infraestructura (tecnología de transporte)
  • 12. Virtual LAN Una LAN virtual, comúnmente conocido como VLAN, es un grupo de hosts con un conjunto común de requerimientos que se comunican como si estuvieran conectados al mismo cable, independientemente de su ubicación física. Una VLAN tiene los mismos atributos que una LAN física, pero esto permite a las estaciones finales ser agrupadas juntas incluso si no están localizados sobre el mismo segmento de LAN. La nueva configuración de red puede ser hecha por el software en vez de recolocar físicamente los dispositivos. Los puertos sobre un switch pueden ser agrupados en VLANs para limitar el tráfico que inunda la red, y enviándolo únicamente a los puertos de la VLAN, y a los puertos de sus respectivos troncos. Cada VLAN también puede controlar una parte del protocolo del árbol q va a atravesar a lo q llamamos "spanning-tree protocol" (STP). Las VLANs han sido creadas para proporcionar los servicios de segmentación tradicionalmente proporcionados por routers en configuraciones de LAN. Las VLANs nos proporcionan elementos importantes como la escalabilidad, seguridad y gestión de la red. Los routers en la topología VLAN nos proporcionan el filtro para el broadcast, la seguridad, los índices de dirección, y la dirección de flujo de tráfico. Por definición, los switches no pueden conectar el tráfico IP entre VLANs ya q esto violaría la integridad del dominio de difusión de la VLAN. Virtual LANs son esencialmente construcciones de capa 2, mientras que las subredes de IP están en la capa 3. En una LAN que emplea VLANs, una relación uno-a-uno a menudo existe entre subredes VLANs e IP, aunque sea posible tener múltiples subredes sobre una VLAN o tener una subred extensa a través de múltiple VLANS esta correspondencia es muy útil durante el proceso del diseño de la red. • Motivacion para el uso de las VLAN En una red heredada, los usuarios fueron asignados a redes basadas en la geografía y fueron limitados por la topología física y las distancias. Usando la tecnología de VLAN, uno puede agrupar redes por su lógica y no estar restringido por la distancia física. Esto incluye tecnologías de alta velocidad como: • Asynchronous Transfer Mode (ATM) • Fiber Distributed Data Interface (FDDI) • Fast Ethernet • Gigabit Ethernet • 10 Gigabit Ethernet Usando VLAN, uno puede controlar el modelo de tráfico y reaccionar rápidamente a reubicaciones. Las VLANs proporcionan la flexibilidad para adaptarse a cambios de exigencias en la red y permitir una administración más simplificada. Los protocolos usados en la configuración de las redes virtuales, están agrupados en el IEE 802.1Q.
  • 13. Estándares IEEE 802.1 802.1Qay - Provider Backbone Bridge Traffic Engineering (PBB-TE) Esta enmienda es capaz de soportar sistemas de suministro que explícitamente seleccionan rutas de ingeniería del tráfico dentro de Provider Backbone Networks Bridge (P802.1ah) permitiendo que un operador de red deshabilite el reenvío de la dirección de destino desconocido y pueda abordar determinados identificadores de VLAN, mientras que otros protocolos de control de la red determinan dinámicamente topologías activas para otros servicios. Estas capacidades interoperables serán admitidas por la gestión SNMP MIB de cada uno de los puentes, por las ampliaciones de los otros protocolos de control especificados en la presente norma, por el uso de CFM con direcciones e identificadores VLAN que especifican las conexiones de ingeniería del tráfico, y por vía de protección 1:1 de conmutación. Esta enmienda no tendrá en cuenta las redes multidominio. Un requisito esencial de muchas redes de proveedores es permitir los caminos de ingeniería del tráfico. Debe estar permitida la libertad de elegir la ruta completa para un gran número de conexiones. Esta enmienda permite que un Proveedor de Servicios utilice la ingeniería del tráfico mediante conexiones en una red Provider Backbone Bridged utilizando la familia de tecnología de puentes 802.1. Las redes de proveedor se basan en el control directo del camino de enrutamiento de manera que la ingeniería del tráfico pueda ser usada para asignar ancho de banda, asegurar diversas copias de seguridad del camino de enrutamiento y seleccionar el rendimiento del camino exigido a nivel de servicio. La mayoría de los operadores principales, que serán los usuarios de esta norma, se encuentran actualmente trabajando sobre redes basadas en IEEE 802 y necesitarán las herramientas que proporciona la ingeniería del tráfico para el equilibrio de carga, el cambio de protección, la gestión de ancho de banda, etc. La arquitectura de puentes existente y sus correspondientes protocolos, especificados en las normas 802,1 y P802.1ah (Provider Backbone Bridged Networks), permite la mayor especificación de las capacidades interoperables de puenteo que soporta la ingeniería del tráfico en la escala necesaria. Este proyecto desarrollará esa especificación, reuniendo la demanda de interoperabilidad de múltiples proveedores y un marco de gestión coherente, hasta ahora no conseguido. IEEE 802.1Q - Virtual LANs El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permitiera a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. IEEE 802.1Q define también el significado de una LAN virtual o VLAN con respecto al modelo conceptual de puenteo en la capa MAC y el protocolo spanning tree de IEEE 802.1D. Este protocolo permite a las distintas VLANs comunicarse entre sí con el uso de un router layer-3. Como ejemplo de la utilidad de VLANs, podríamos considerar la posibilidad de una empresa que desea proporcionar redes lógicamente separadas para cada uno de los departamentos usando sólo una red física de la empresa. Entonces, se asigna una única VLAN por departamento. En la red de la empresa se configuran swicthes para insertar
  • 14. una etiqueta VLAN apropiada en todas las tramas de datos que llegan de los equipos en un determinado departamento. Después de que las tramas son enviadas a través de la red corporativa, la etiqueta VLAN desaparece antes de que la trama sea enviada de nuevo al equipo del departamento, posiblemente en otro lugar geográfico. De esta manera, el tráfico de un departamento no puede ser filtrado a otro. En cuanto al formato de trama, 802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama. Debido a que con el cambio del encabezado se cambia la trama, 802.1Q fuerza a un recálculo del campo FCS (Frame Check Secuence) de la trama Ethernet. Por otra parte, el punto 9 del estándar define el protocolo de encapsulamiento usado para multiplexar varias VLAN a través de un solo enlace e introduce el concepto de las VLAN nativas. Las tramas pertenecientes a las VLAN nativas no se modifican cuando se envían por medio del trunking. Las VLAN nativas también se conocen con el nombre de "VLAN de administración". Los fabricantes, generalmente, distribuyen sus equipos con la VLAN id 1 configurada como VLAN nativa, VLAN por defecto y VLAN de administración. Es conveniente modificar estas opciones por motivos de seguridad. Sólo se puede tener una VLAN nativa por puerto. De esta manera, la VLAN nativa es la VLAN a la que pertenecía un puerto en un switch antes de ser configurado como trunk. IEEE 802.1ad - Provider Bridging IEEE 802.1ad (Provider Bridges) es una enmienda de la norma IEEE 802.1Q IEEE (también llamado QinQ o Stacked VLANs) que pretende desarrollar una arquitectura y unos protocolos de puenteo para proporcionar instancias separadas de los servicios de la MAC a múltiples usuarios independientes de una Red de Área Local Puenteada de una manera que no requiere la cooperación entre los usuarios, pero sí un mínimo de cooperación entre dichos usuarios y el prestador del servicio MAC. IEEE 802.1ah - Provider Backbone Bridge (PBB) Provider Backbone Bridges (PBB) (también llamado Mac-in-Mac o MinM) especificado en IEEE 802.1ah e inventado por Nortel. Ethernet inicialmente se definía como una tecnología de red local para interconectar ordenadores dentro de una organización pequeña. A través de los años, Ethernet se ha convertido en una tecnología popular que se convirtió en la Capa 2 OSI por defecto para cualquier mecanismo de transporte de datos. Esto creó la necesidad de ampliar Ethernet desde un dominio de LAN puenteada de un cliente hasta un proveedor de servicio MAN o un dominio de proveedor de puenteo. Para ello, inicialmente un S-Tag de 2 bytes se añadió a la trama de Ethernet en el estándar IEEE 802.1ad. En el dominio de proveedor de servicios, el switching se basaba en S-Tag y la dirección MAC de destino y C-tag se utilizaba para crear una LAN virtual en el dominio del cliente. A medida que la popularidad de Ethernet creció en cuanto a dominio de proveedor de servicios, tanto la escalabilidad del circuito virtual y la tabla MAC se convirtieron en una cuestión clave para ofrecer servicios Ethernet sobre una red WAN. Con el fin de resolver estas dos cuestiones, una nueva cabecera Ethernet, que encapsula virtualmente el paquete Ethernet del cliente, se añadió. Esto garantiza la demarcación completa del cliente y del proveedor proporcionando una jerarquía a nivel Ethernet.
  • 15. Visión de futuro de las PTT Puntos pendientes: • Estandarización incompleta: Tanto T-MPLS como PBT se hayan en pleno proceso de definición de estándares para definir • Conexiones p2mp (multicast) • Soporte de señales de sincronismo (para soporte de tráfico de redes móviles) • Ausencia de plano de control: Aunque no es un requisito básico, se considera que sería conveniente para soportar, con seguridad, redes troncales de gran envergadura. • Definición de mecanismos de restauración: • En redes malladas, sería interesante disponer de un mecanismo (automático) para descubrir nuevas rutas y restaurar así las conectividades perdidas. • La alternativa de protección (1+1 ó 1:1) no da suficiente calidad en caso de fallo múltiple ni sirve tampoco para conexiones p2mp. • Sin embargo, la separación entre capas (IP/PTT), permite implementar mecanismos de resistencia complementarios e independientes. La estrategia de desdoblar la capa 2 OSI y sólo consumir inteligencia (servicios IP y plano de control) donde es necesaria (acceso e interconexión) ahorrando recursos en la red de transporte, transparente y especializada en la gestión y recuperación automática de la conectividad concuerda con la estratificación servicios/transporte del modelo NGN y de inversión allí donde se prevé rentabilidad. La inserción de la capa 2 de transporte (PTT) se vislumbra pues como un paso en la migración de las arquitecturas presentes hacia la red única de agregación-transporte incluyendo la convergencia de redes fijo-móvil, líneas dedicadas, etc. Problemas de resilience (garantía de QoS) Estas capacidades de supervisión son críticas a la hora de una resolución rápida de los problemas del cliente y para reducir al mínimo los costes. Pero para aquellos servicios que absolutamente, positivamente no pueden disminuir, la resistencia de SONET se ha hecho el punto de referencia por el cual las redes son medidas. El tiempo de reacción de 50 milisegundos (que incluye el descubrimiento y el reaccionar a un fallo del link o del nodo) es donde el baremo es establecido. Una red de Ethernet tiene varios métodos para cumplirlo basados en protocolos de protección en anillo o link-agregación, sin embargo, la mayoria son puestas en practica por los proveedores actuales de Ethernet. El trabajo recientemente iniciado en aún otro proyecto (802.1ak) conocido como Múltiple Protocolo de Registro (MRP) que facilitará la distribución rápida de información VLAN en caso de un cambio de la topología (por ejemplo, cuando un fracaso ocurre o un nuevo elemento de red es añadido o suprimido). Este nuevo mecanismo dinámico asegurará la reacción rápida a fracasos de red y limitará su efecto sobre la red total. Este mecanismo de recuperación rápida ayudará a la red a recuperar su estado, a saber donde los elementos de red están, y en que VLANS pertenecen.
  • 16. Facilidades para servicios triple play Triple Play se define como el empaquetamiento de servicios y contenidos audiovisuales (voz, banda ancha y televisión). Es la comercialización de los servicios telefónicos de voz junto al acceso de banda ancha, añadiendo además los servicios audiovisuales (canales de TV y pago por visión). La diferencia que distingue a esta nueva categorización de tecnología consiste en que todos los servicios se sirven por un único soporte físico, ya sea cable coaxial, fibra óptica, cable de par trenzado, red eléctrica, o bien microondas. La conexión se basa en datagramas IP para todos los servicios: • El servicio telefónico, se basa en la tecnología VoIP. Se transmiten llamadas de voz de manera similar al envío de datos electrónicos (Internet), convirtiendo la voz en paquetes de datos, que viajan a través de redes multiservicio IP de las operadoras. La “Centralita IP” Softswitch es el elemento que registra los teléfonos conectados a la red multiservicio a través del ADSL. Si la llamada se produce entre teléfonos registrados en el Softswitch se establecerá una llamada VoIP entre ambos. El IP Gateway procesa llamadas externas con teléfonos IP no asociados al Softswitch. Su misión es la de enlazar la red VoIP con la red telefónica analógica o RDSI para llamadas externas. • La televisión evolucionará en un futuro hacia una televisión por cable con total interactividad con el usuario permitiendo una televisión “a la carta”. Gracias a las PTT: • Se consigue un servicio más personalizado al usuario, y por ello el cliente dispone de los servicios y contenidos que él desea utilizar en el momento idóneo. • Se consigue una mejora en la calidad de los servicios, llegando hasta los hogares la calidad digital. • Nuevas posibilidades en telefonía y un abaratamiento del acceso a Internet. • Este salto tecnológico permite compartir eficazmente y sin perturbación los datos de Internet, la voz y el vídeo.
  • 17. Cómo puede una red troncal soportar servicios convergente fijo-móvil Con la introducción de servicios de datos en los móviles se ha abierto un nuevo mundo de posibilidades para usuarios de teléfono móvil y promete generar nuevas corrientes de ingreso para operadores móviles. Sin embargo, el grado al cual nuevos servicios de datos móviles serán adoptados y cuando ocurrirá esto es difícil de determinar. La clave de todo esto, es como la red será escalada como "killer application" emergente y causará un aumento rápido de la demanda de servicios de datos móviles. Pero, ya que los servicios de datos móviles representan menos del 10 % del ingreso para los operadores móviles, cualquier paso para apoyar la futura demanda no debe ser a cargo del ingreso existente que generan los servicios de voz. Una solución, sería basar la tecnología movil en la existente para la tecnología de paquetes, que intrínsecamente apoya servicios de datos móviles y se puede escalar para cubrir la demanda, mientras al mismo tiempo apoyan TDM y otros servicios de herencia como el ATM vía servicios de emulación de circuito y pseudowires. Sin embargo, los operadores móviles están poco dispuestos a basar su red móvil sobre redes de paquete no orientadas a conexión. La preocupación es que las redes no orientadas a conexión no serán capaces de proporcionar los niveles de calidad y fiabilidad necesaria para soportar los servicios de voz. Las redes de paquete no orientados a conexión también exigen nuevos procedimientos operacionales y reciclaje de personal. De ahí el dilema que afrontan los operadores móviles: las demandas de futuros servicios son la mejor utilización encontrada para una red basada en paquetes, pero las redes de paquetes no orientadas a conexión podría afectar servicios de voz existentes que son los que generan ingresos. Sin embargo con la introducción de redes de paquete orientadas por conexión, como PBB-TE y T-MPLS, hay una posibilidad de solucionar este dilema. Plan de migración para transmisión de paquetes por el móvil Uno de los planes presentados para la migración, que proporcionan los niveles necesarios de calidad y fiabilidad, con la tecnología completamente basada en la red de paquetes, y que podrá soportar su existencia para futuros planes, es un plan de migración presentado en dos fases: Fase 1: Reutilización de infraestructura existente Ethernet sobre NG-PDH y tecnología SONET/SDH Fase 2: El reemplazo de infraestructura existente para el uso de los protocolos de paquetes orientados a conexión, como PBB-TE y T-MPLS La primera fase, hace empleo de la tecnologia estandarizada de mapeo basada en GFP, VCAT y LCAS para asegurar la reutilización robusta y eficiente de la infraestructura existente. La segunda fase introduce dos nuevas tecnologías, PBB-TE y la T-MPLS, que en conjunto esta usando el transporte de paquetes orientado a conexión.
  • 18. Ambas tecnologías proporcionan unas características de calidad de servicio y fiabilidad similares a las redes ATM y SONET/SDH existentes, incluyendo la ingeniería de tráfico, la protección de punta a punta y la supervisión de OAM. Como el transporte de paquete orientado a conexión se parece a tecnologías existentes de transporte, operación y la dirección de la red el cambio no es muy drastico, reduciendo al mínimo la interrupción a operaciones en curso y aliviando la introducción de la nueva red. Ya profundizaremos en estos elementos, de momento, especificamos el forma que tendrá la red: Migración desde una red SDH La Jerarquía digital síncrona (SDH, Synchronous Digital Hierarchy), se puede considerar como la revolución de los sistemas de transmisión, como consecuencia de la utilización de la fibra óptica como medio de transmisión, así como de la necesidad de sistemas más flexibles y que soporten anchos de banda elevados. La jerarquía SDH se desarrolló en EEUU bajo el nombre de SONET y posteriormente, en 1989 quedó definida con el nombre de SDH. Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistema PDH (Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se implantaría paulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la que la ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica de SDH es el STM-1 (Synchronous Transport Module level 1), con una velocidad de 155 Mbps. Cada trama va encapsulada en un tipo especial de estructura denominado contenedor. Una vez encapsulados se añaden cabeceras de control que identifican el contenido de la estructura (el contenedor) y el conjunto, después de un proceso de multiplexación, se
  • 19. integra dentro de la estructura STM-1. Los niveles superiores se forman a partir de multiplexar a nivel de Byte varias estructuras STM-1, dando lugar a los niveles STM-4, STM-16 y STM-64. Integración de Gigabit Ethernet sobre SDH: • Dentro de la tendencia a instalar LANs cada vez de mayor capacidad, en este caso, Gigabit Ethernet, surge la necesidad de poder integrar este tráfico sobre las redes SDH ampliamente instaladas por la mayoría de operadoras. • Un conversor hace de puente entre esas redes de alta capacidad y el interfaz STM-1 para conexiones de LANs punto a punto sobre infraestructura SDH. Los paquetes Ethernet son transmitidos mediante una encapsulación DIC especial. La solución típica es la colocación de este conversor en casa del cliente. Este equipo dispone de un conector óptico 1000BaseSX o un conector eléctrico 1000BaseTX. El interfaz STM-1 de línea está disponible con interfaces eléctrico y óptico. El equipo actúa realizando bridging entre la LAN local y el interfaz de línea, con soporte a VLAN opcional. En modo transparente, los paquetes Ethernet son enviados de manera transparente, basándose en la dirección MAC. En modo VLAN, en cambio, los paquetes se envían en base al marcado VLAN y la dirección MAC, con hasta 4 colas de prioridad. • El equipo es completamente gestionable de manera remota a través de una aplicación web especialmente desarrollada para este equipo. Esta gestión puede ser incluida en banda tanto en el puerto de usuario como en el de red, para gestión remota, utilizando una distinta VLAN para distinguirlo del tráfico de usuario.
  • 20. Desarrollo práctico de los estándares 802.1ad y 802.1ah 02.1ad No son necesarios cambios para convertir de 802.1Q a 802.1ad más allá de asignación de un nuevo bloque de Provider Bridge Address y un Provider Tag Ethertype. Esto es suficiente para que: io en la red del proveedor o Todo el tráfico de cliente tiene la misma prioridad en la red del proveedor. ente Nos permite una multiplexación del servicio, multiples prioridades, o multiples • Podem d ueva MAC independiente de los bloques de función 8 • • o Todo el tráfico del cliente traza sólo un mapa de servic o Cualquier provider bridge sólo tiene una conexión a cualquier cli para un servicio dado. • conexiones os efinir una n • Incluso podemos definir un "Dual bridge"
  • 21. • Se puede operar con los Tags de los VLAN y los BPDUs • Interconexión con un "puerto imaginario" por instanciacion del servicio 802.1ah Provider Backbone Bridged Network Alcance: El alcance de este estándar es definir una arquitectura y protocolos de puente compatibles e interoperables con el Provider Bridged Network y el equipamiento, permitiendo la interconexión de múltiples Provider Bridged Networks, que permitirirán el escalamiento de al menos 2^20 servicios de VLANS Virtuales, y apoyando el control de la red, incluyendo SNMP. Proposito: Este estándar completará el trabajo realizado por el protocolo 802.1ad, proporcionando un medio específico para interconectar a la red del Provider Bridged Networks. Esto permitirá a un Proveedor de servicio escalar el número de Servicios Virtuales VLANs interconectados en la red del proveedor, y asegurará la interoperabilidad y normas standards en el control de la red.
  • 22. Por qué PBT utiliza el algoritmo de spanning tree. Por razones de seguridad es importante que la conexión entre dos LAN se pueda hacer mediante dos rutas. Una ruta debe estar funcionando en condiciones normales (ruta principal) y la otra se debe activar si la primera falla (ruta de backup). como mecanismo de control es Spannig tree (árbol de xpansión), estándar IEEE 802.1d. Éste no afecta al formato de trama, por lo tanto, el rotocolo MAC no necesita estar preparado para este sistema. Es transparente para las el l algoritmo de spanning tree funciona de la siguiente manera: BRIDGE Número identificador Puertos del BRIDGE Dirección MAC única structura de rutas redundante Estructura de árbol con una única ruta activa entre LANs raíz. ) Los puertos que no son raíz ni elegidos se eliminan y quedan como backup. a de árbol pasando sólo na vez por cada LAN. Aquí es cuando surge el problema: el bridging trabaja a nivel MAC, por lo tanto no sabe enrutar. Esto implica que los mensajes llegarán duplicados a las estaciones si no se utiliza un mecanismo de control. El mecanismo que PBT utiliza e p estaciones y toda la inteligencia del método está en los bridges. Otro mecanismo de control usado frecuentemente es Source routing (enrutado desde origen), estándar IEEE 802.5, pero forma parte del protocolo Token Ring. E → → →E 1) Se nombra raíz al bridge de menor número identificador. 2) Cada bridge busca su puerto raíz. Éste es el de menor coste para llegar al bridge 3) Cada LAN elige el bridge de menor coste para llegar al raíz. 4) Los bridges sólo recibirán tramas de las LAN por los puertos elegidos y sólo enviaran por los puertos raíz. 5 Un bridge sin ningún puerto elegido no recibe tramas, y por lo tanto, se elimina. 6) Resultado: Las tramas siempre salen de la LAN por el mismo puerto. Todas las tramas se dirigen al bridge raíz. Siguen una estructur u
  • 23. Cabecera Ethe La siguiente tabla mue arte superior de trama (payload to customer-DA) es la parte que se usa en la red Provider Bridges 02.1ad). La parte inferior es añadida por PBEB, cuando la trama viaja por una red ackbone. Payload (carga útil para el cliente) rnet para PBT stra el formato de trama para 802.1ah (PBB). La p la (8 b Ethertype (802.1Q) (16-bits) Customer-VLAN ID (16-bits) Ethertype (802.1ad) (16-bits) Service-VLAN ID (16-bits) Ethertype (ethertype estándar, por ejemplo ethertype IPv4 o IPv6) (16-bits) Customer-SA (MAC) (48-bits) Customer-DA (MAC) (48-bits) I-TAG (Short I-TAG: 32-bits, Long I-TAG: 128-bits) Ethertype (puede usarse para especificar el encapsulado) (16-bits) Backbone-VLAN ID (16-bits) Ethertype (especifica si es Long o Short I-TAG) (16-bits) Backbone-SA (MAC) (48-bits) Backbone-DA (MAC) (48-bits) En la tabla se puede ver que la cabecera MAC, que es añadida por el 802.1ah, puede perar como una trama normal de Ethernet, así que puede ser usada por dispositivos thernet, que no tengan habilitado PBB. e la misma función que en Ethernet normal, tal rt Service Instance TAG: short TAG surgió de 24-bit I-SID, que identifica el y 4 campos de control: o Prioridad: usad o Drop eligible: c ility del cliente; o Res1: campo de futuras variaciones de la versión; o Res2: campo de 2 iaciones de la versión; • . Su era PBB, mientras que S do para encapsulación multiprotocolo. Los entes ethertypes. The Ethertyp para saber que tip PBT usa la cabecera de 8 o E La dirección y destino backbone tien omo Ethertype y Backbone-VLAN ID.c El siguiente campo es instance-tag (I-TAG). En la versión previa del protocolo, solía ser I-SID (I-Service ID), pero I-TAG tiene más campos que I-SID. I-TAG tiene dos tipos, que son usados por PBEBs, Short Service Instance TAG y Long Service Instance TAG: • Sho servicio del proveedor de o para la prioridad del cliente; am ligibpo de 1 bit que indica la drop e 2 bits que es reservado para b rits, reservado para futuras va Long Service Instance TAG: incluye la dirección fuente y destino del cliente objetivo es indicar q lada dentro de la cabecue la trama Ethernet está encapsu hort Service Instance TAG es usa campos son distinguibles por difer e (antes del campo I-TAG), puede ser usado por PBEBs o de trama es encapsulada (DIX, 802.3, etc). 02.1ah.
  • 24. Aspectos económicos del despliegue de una red PTT. Aspectos que hemos destacado: • Utiliza la cabecera Ethernet. • Hay gestión de clientes (facturación/control de acceso y uso de red). • Los usuarios disfrutan de mayor QoS, bajas pérdidas de paquetes y baja latencia (retardo), por lo que están más contentos.
  • 25. Bibliografía www.wikipedia.org http://arantxa.ii.uam.es/~ferreiro/sistel2008/Tema3/tema3.pdf (Transparencias de clase) http://www.itu.int/ITU-T/worksem/ngn/200604/presentation/s7_bottorff.pdf http://www2.nortel.com/go/solution_content.jsp?segId=0&catId=0&parId=0&prod_id= 55120 (Web de Nortel) http://www.ieee802.org/1/pages/802.1ay.html (Web IEEE) http://www.tripleplay.tv/diagram/index.cfm http://www.aslan2.com/noticias/muestranoticia.asp?id=1390 http://staff.science.uva.nl/~delaat/sne-2006-2007/p34/report.pdf http://www.tpack.com/fileadmin/user_upload/Public_Attachment/COMB_WP_v1_web. pdf http://www.ieee802.org/1/files/public/docs2003/802-1ad-architecture-Haddock.pdf http://www.ieee802.org/1/files/public/docs2006/ah-haddock-multiprotocol-v1-0706.pdf http://www.tpack.com/fileadmin/user_upload/Public_Attachment/COMB_WP_v1_web. pdf http://www.ieee802.org/1/files/public/docs2005/ah-bottorff-models-v1-1105.pdf http://www.convergedigest.com/blueprint/ttp05/2005nortel2.asp?ID=194&ctgy=8 http://www.itu.int/md/T05-TSB-CIR-0038/es http://www.itu.int/ITU-T/worksem/imt2000/200509/avprogram.html http://internetng.dit.upm.es/ponencias-jing/2005/jorge.pdf http://www.cypsela.es/revista/revistas_anteriores/revista_211/articulos/art3.html http://www.tepal.org/download/ConsideracionesDisenoparaTriplePlay.pdf