ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con...

230
ACADEMIA DE LA MAESTR~A EN ELECTR~NICA FORMA R11 ACEPTACION DEL TRABAJO DE TESIS Cuemavaca, Mor. Dr. Jesús Arnoldo Bautista Corral Director del cenidet Presente At'n. Dr. Enrique Quintero- Mármol Márquez Jefe del Depto. de Electrónica Después de haber revisado el trabajo de tesis titulado: "Estrategia de Migración de las Redes de Voz Alarnbricas, Inalárnbricac y Móviles a la Arquitectura de Redes de Nueva Generación", elaborado por el alumno Eduardo García Sainos, bajo la dirección del M. C. Carlos Felipe Garcia Hernández, el trabajo presentado se ACEPTA para proceder a su impresión. ATENTAMENTE n S. E. P. DE INVESTIGACION CENTRO NACIONAL a y DESARROLLO, TECNOLOGICO n[Pro. DE ~tEcmov!rn C.C.P.: Dr. Marco Antonio Oliver Salazar I Pdte. de la Academia de Electrónica Lic. Olivia Maquinay Díaz I Jefa del Depto. de Servicios Escolares Expediente. IMERIOR INERNADO PALMIRA SIN, COL, PALMIRA , A.P. SI&, CP. 62490, CUERNAVACA. MOR. - MÉXICO TELS.(777)312 2314,318 7741.FAXI777) 312 2434 EMAIL [email protected]

Transcript of ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con...

Page 1: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ACADEMIA DE LA MAESTR~A EN ELECTR~NICA FORMA R11

ACEPTACION DEL TRABAJO DE TESIS

Cuemavaca, Mor.

Dr. Jesús Arnoldo Bautista Corral Director del cenidet Presente

At'n. Dr. Enrique Quintero-Mármol Márquez Jefe del Depto. de Electrónica

Después de haber revisado el trabajo de tesis titulado: "Estrategia de Migración de las Redes de Voz Alarnbricas, Inalárnbricac y Móviles a la Arquitectura de Redes de Nueva Generación", elaborado por el alumno Eduardo García Sainos, bajo la dirección del M. C. Carlos Felipe Garcia Hernández, el trabajo presentado se ACEPTA para proceder a su impresión.

A T E N T A M E N T E n

S. E. P.

DE INVESTIGACION CENTRO NACIONAL

a y DESARROLLO, TECNOLOGICO

n[Pro. DE ~tEcmov!rn

C.C.P.: Dr. Marco Antonio Oliver Salazar I Pdte. de la Academia de Electrónica Lic. Olivia Maquinay Díaz I Jefa del Depto. de Servicios Escolares Expediente.

IMERIOR I N E R N A D O PALMIRA SIN, COL, PALMIRA , A.P. SI&, CP. 62490, CUERNAVACA. MOR. - MÉXICO TELS.(777)312 2314,318 7741 .FAXI777) 312 2434 EMAIL [email protected]

Page 2: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

.. , ..

Page 3: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

7 5 " " :' . ..

.-

Cuernavaca. Mor., a 1.2 de.junio del 2003

Ing. Eduardo García Sainos Candidato al grado de Maestro en Ciencias en Ing. Electrónica P r e s e n t e

Después de haber sometido a revisión su trabajo final de tesis titulado: "Estrategia de Migración de Redes de Voz Alárnbricas, Inalámbricas y Móviles a la Arquitectura de Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le concede autorización para que proceda a la impresión de la misma, como requisito para la obtención del grado.

Reciba un cordial saludo.

A t e n t a m e n t e

C. Dr. Enrique Q ntero Mármol Márquez jefe del depto. de Electrónica

C.C.P. Expediente

mrc

interior internado Palrnira S/N, Col. Pairnira. C.P. 62490, Cuernavaca. Morelos - México Servicios Escolares: Ext. 107 y 108 olivia~.~nidet.edu.rnx [email protected]

Page 4: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le
Page 5: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AGRADECIMIENTOS

A Mi Dios, por su amor, el cual he sentido a lo largo de toda mi vida, y que es la luz que ilumina mi camino.

A Maniita María, por cuya intercesión, he logrado salir adelante de todos los obstáculos que se me han presentado.

A mis padres, Rubén y Cristina, que me enseñaron a luchar por alcanzar mis metas y que con su amor y ejemplo, han hecho de mi lo que soy.

A mis hermanos, Francisco, Cristina, Rubén, Fernando, Laura, Alejandro, Martha y Juan Carlos; que me han apoyado y acompañado en todos mis logros.

A Guille, por compartir mi vida y darme su amor, esposi te amo.

A mis hijos, Eduardo, David Antonio y Emmanuel; que son el impulso de mi vida, por quienes me esfuerzo día a día, los amo.

A Don Antonio y Doña Guille, por su interés, estímulo y oraciones.

A mi director de tesis, M. C. Carlos Felipe Garcia Hemández, por sus consejos y motivación, así como el apoyo brindados en el desarrollo de este trabajo.

AI M. C. Guillermo Cahue D í a , al M. C. Pedro Sibaja Terán y al M. C. Amin de Jesús Morales Villanueva, por sus valiosos comentarios y la ayuda brindada en la realización de este trabajo.

A mis maestros, por compartir sus conocimientos.

AI Departamento de Electrónica del CENIDET, por su importante apoyo.

A mis compañeros y amigos, por su amistad y estímulo.

A todos ellos, de corazón GRACIAS

Page 6: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le
Page 7: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

lndice

INDICE

1 Introducción ................... 1 . 1 Aiitece .......................

I . 1 .1 Planteain ..................... 1.2 Objetivos gen ..................

1.2.1 Marco conceptual y revisión del estado del arte ............. 1.2.1.1 Voz sobre Paquetes (VoP) .................... 1.2.1.2 Trans ....................... 1.2.1.3 La importancia de voz sobre IP .............................................

1.3 Redes Alámbricas, Inaláinbricas y Móviles. .... ............................................ 8 1.3.1 Red Telefónica Pública Conmutada (RTP

1.3.1. I 1.3.1.2 Servicios en una RTPC.. ................... ~ ....................... 8

1.3.2 Impulsores de las Redes de Nueva Generación: [Uebele, Z O O l ] ................. I O 1.3.3 Red Móvil y Celular .................................................................. 11 1.3.4 Sistema Celular ............................................................................................. 12 1.3.5 Servicio de Telefonía Celular ..... ............... ................... 12 1.3.6

Tecnologías, tendencias y estándares. .............

2.1 . I 2.1.2 2.1.3 Beneficiosde la RNG .................. 2.1.4 Elementos que con

2.2 Estructura lógica de l a r 2.2.1 Características del 2.2.2 2.2.3

2.2.4

Elementos que componen la RTPC ....................................

Funcionamiento del Servicio de Telefonía Celular _. 2

2.1 Estructura de la Red de Nueva Generación. ......................................................... 16 Ventajas de la Arqu Principios básicos de la RNG

2.1.4.1 Softswitch ...........

Funciones principales del Softswitch. .............. Telefonía abierta de paquetes de Nueva Generación. .................................. 22

2.2.3.1 Servicios de telefonía de paquetes .......... ....... .... 23 Componentes de la infraestructura de la Red de Nueva Generación. .......... 24

2.2.4.1 Capa de Conexión. .. ................................................... 24

2.2.4.3 Capa de control de servicios ............................ 25 2.2.4.2 Capa de Control de llamada .........................................

2.2.5 Relación ent 2.2.6 Escalado de gateways VoIP/RTPC, el softswitch 2.2.7 Convergencia .............................................

2.3.1 Prospectos de Telecomunicaciones. .......... ..................... 28 2.3 Tendencias. .................................

2.3.2 Foro de Co

2.3.2.2 Solución de RNG de Lucent 7WE ........ .......................... 30

2.3.2.4 Solución RNG de Alcatel. New Network Architecture. .......................... 33 2.3.2.5 Solución RNG de Norte1 Succession Networks. .......... .... 34

I

Page 8: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Indice

2.3.2.6 Debate ATM vs IP _._._... ......... .. <<................<t.<.<<_.<_..._........... 35 2.3.2.7 Prospectos de ISP’s. .. ... <.........<<..<<................. . ...... 35

2.3.3 International Softswitch - ISC (Consorcio Internacional de Softswitch) (ETRI, 20001. ........... ........................................... 36

2.3.3.1 2.3.3.2 Protocolos del IS <_..._.__.._.<_.<<..<___._........... .. 2.3.3.3 Red de acceso de illa. ,...__..._.._........ .,,.,,......___._..__ 36 2.3.3.4 Requerimientos para la red dorsal de transporte. [ETRI, 20001 ............... 37 2.3.3.5 El camino hacia IP sobre WDM ................................................................. 38 2.3.3.6 Transporte IP. .. ............... <.<................... ..

Alternativas de tra porte de IP en la red WA 2.3.4.1 Paquetes sobre SDH. .. ..... <..<...<........_................................................. 38 2.3.4.2 Limitaciones de anillo 2.3.4.3 IP sobre ATM ..................................................

Infraestructura de la Red Dorsal de Nueva Gen 2.3.5.1 Características de DWDM .......................................................................... 40 2.3.5.2 Múltiplexación de paquetes ......................................................................... 40 2.3.5.3 Tecnología núcleo para enrutadores grandes [ETRI, 20001 ..................... 42 2.3.5.4 Enrutadores grandes. ............ ..... _.._..._.... 42 2.3.5.5 Interconexión de enrutadores grandes. ..................................................... 43

Red dorsal de Internet óptica futura .............................................................. 43 A donde están yendo las LAN‘s. ..... . .. . . .. . .. . . .. . . .. . . .. . . .. . . . . .. . .. .. . .. . . . . .. . . . . .. . . .. . .. . .44

Gigabit Ethernet en LAN. ......................................................................... 44 10 Gigabit Ethernet en la WAN. .............................................................. 45

... <......<.. 45

(DWDM) para IOGbE. .............................................................................. 45 Internet en el Movil. ...................................................................................... 46

Diferencias entre MSF y la ISC. ,...,...___._..._.

2.3.4

dos en arquitectura de red SDH. .............

2.3.5

2.3.6 2.3.7

2.3.7.1 2.3.7.2 2.3.7.3 La Red con Multiplexaje por División de Longitud de

Nuevo código de línea MB810 para 1OGbE.

, . 2.3.8 2.3.8.1 Wireless e Internet ........................................................... 2.3.8.2 Niveles horizontales de Tecnología Móvil ...................... 2.3.8.3 Hacia redes de comunicación personal. .. . ... . .. . . .. . . .. . .. . . . . . . .. . .. .. . _.. . _. .__. _. . . . , .46 2.3.8.4 Barreras para que trabaje Internet Inalámbrico. ............................................. 46 2.3.8.5 Cobertura Universal de 3ra. Generación. .. .__. , ._. , ... .. , ... .. , .. , . , .. , .. , ._. ._. _ _ 2.3.8.6 Red de Radio Acceso 3G .......................................................................... 47 2.3.8.7 Futura Arquitectura de Internet Inalámbrico (“wireless”). ...............__..___ 48 2.3.8.8 RAN (Red de Acceso por Radio) para Nueva Generación. ....__.._.___.___._.. 49

Estándares Internacionales. .: ................................................................................. 50 3 Análisis de la RNG.... ....................................................................... 52

3.1 . I Premisas ................_. ........................................... 52 3.1.2 Evolucion .......................................................................................................... 53

3.1.4 Opciones de Acceso [Ferruz, 19991 ............................................................ 53 Opción 1. Conexiones simétricas de acceso ............................................. 53 Opción 2. Conexiones asimétricas de acceso. ........................................... 54

3.1.5 3.1.6 Opciones para el Acceso (I), Inalámbrico ............................................... 55

2.4

3.1 Redes de Acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .,

3.1.3 Tecnologías de acceso legadas .... <.....<....<.................._.... 53

3.1.4.1 3.1.4.2

Separación de la Red de Acceso .............................................

Page 9: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Indice

3.1.7 Opciones para el Acceso (2), Por cable coaxial / HFC (“hybrid fiber-coax ”). .............................................................

3.1.8 Opciones para el Acceso (3), Fibra (FITL -“$her in ihe loop”).

3.1.9 Pares de Cobre en el Acc

3.1.10 RDSI- Red Digital de Servicios Integrados. ................................................ 58 3.1.1 1 Código de línea 2Bi 3.1.12 CAP .........................

3.2.1 ADSL.

3.2.3 Aplicaciones ........... 3.2.4 Resumen de Tecnol

3.1.7.1 Cable.. ..... ..................... 56

3.1.8.1 Fibra obscura. ............. ...................................... 56

3.1.9.1 xDSL ....................................................

3.2 Tecnologías de acceso de .................................. 63

3.2.2 Capaci ................... 64

3.3 Redes de Transporte. ......................... 3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 3.3.6 3.3.7 3.3.8 3.3.9 3.3.10 3.3.1 1 3.3.12 3.3.13 3.3.14 3.3.15 3.3.16 3.3.17 3.3.18 3.3.19 3.3.20 3.3.21 3.3.22 3.3.23

Antecedentes ..... ..... ........... 69 Premisas: ...................................................................................................... 69 Evolucion.. ......................................... Manejo de Paquetes de Voz La Red ATM. ............................................................................................... 71 Tecnologías de Red Multiservici Beneficios de una Red Multi-Se La importancia de Voz sobre IP

Transporte de paquetes para vo Modelos Para la integración de Voz sobre ATM ................... La capa de adaptación en AT Dirección VoATM ....................... ATM soporta un formato de Enrutamiento VoATM ..................................................... VoATM y Retraso ........................................................................................ 79 Voz sobre 1P .................... ................................................................... 79 Senalizacion VoIP ........................................................ Dirección VoIP ................................. Enrutamiento VoIP ........... .................................. VoIP Y retraso ...................

.,

Paquetes para Voz ........................... ..................... 73

- . .,

Características Funcionales de las Redes Dorsales ...................................... 82 ................................ 84

Calidad de Servicio [Cisco, ZOOZ]. .............................................................. 85 Sobre Arquitectura de QoS .................................................

3.4 Calidad de Servicio en las Redes de Datos QoS y MPLS 3.4.1 3.4.2 3.4.3 3.4.4 Terminos ....................................................................................................... 87 3.4.5 Por qué usar ingeniería de tráfico MPLS ..................................................... 87 3.4.6

3.5.1 Ventajas: ....................................................................................................... 88

Ingeniería de Trafico MPLS (“Multiprotocol Label Switching”). ............... 86

Cómo trabaja la ingeniería de tráfico ........................................................... 88 WAN Gigabit Ethernet (Gige) [AZZen, ZOOI]. ...................................................... 88

, ,

3.5

Page 10: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Indice ~ ~~~ ~ ~~

....................................... 3.5.2 Inconvenientes: ............. 3,5.3 Dos iniciativas de Normas: ................... ;... ............................... 89

......................... ....................................... 92 3.6 Mediación y Control

3.6.1 . I Facilidades d 3.6.1 Solución Lucen ......................................

3.6.1.2 Soluciones del TolllTandem ................ ............................... 94 3.6.1.3 Soporte para redes inalámbricas ........................... 3.6.1.4 Softswitch y la red inteligente. ............ .............................. 98

3.6.2.1 Configuración del Softswitch .................................................. 100 Configuración del servicio de softswitch ............................................... 100 Funciones de la plataforma de Softswitch del HSS. .....

3.6.2 Solución Hughes .....................................

3.6.2.2 3.6.2.3

3.6.3 Soluciones NORTEL ............................................ 3.6.4 Solución 3COM .................. 3.6.5 Solución TELCORDIA. ..... .................................. 103 3.6.6 Protocolos relevantes

3.6.6.1 Megaco y H.248 .................................. 3.6.6.2 H.323 versus SIP. ........... 3.6.6.3 El auge de S .............................................................................. 1 os

3.6.7 Servicios de la rimi, 2000j ............................................................ 107 3.6.8 Descripción de los servicios de la RNG [Crirni, 2000j. ._..

3.6.8.1 Telefonía vocal ............................................................... ................... 108 3.6.8.2

3.6.8.4 Redes Privadas Virtuales (VPN) ............................................................ 108 3.6.8.5 Computación en la Red Pública (PNC) .........................

3.6.8.7 Intermediación para suministro de información (“brokering”) 3.6.8.8 Comercio electrónico .................................................... 3.6.8.9 Servicio de “Centro de atención de llamadas” ....................................... 109 3.6.8.1 O Juegos interactivos ................................................................................. 109 3.6.8.1 1 Realidad virtual distribuida .................................................................... 1 I O

Servicios de datos (conectividad) ......... 3.6.8.3 Servicios multimedia,. ......................

3.6.8.6 Mensajería unificada .................................. .......

3.6.8.12 Gestión del hogar ................................................ ..<. .......... 1 IO 3.6.9 Características respecto al entorno RNG [Crimi, 20001. .....................

3.6.9.1 Arquitectura de capas ................... 3.6.9.2

3.6.10 Inteligencia de red distribuida. ......... 3.7 IPv6 [Parker, 2001J. .............................................................

3.7.1 Motivos para el cambio del Ipv4. .................................. ........................ 1 13 3.7.2 El modelo Internet, direcciones y encaminamiento. .................................. 1 13 3.7.3 El problema de la asignación de direcciones ............. .... 11 s 3.7.4 Otros puntos debiles ................................................................................... 117 Estrategia de Migracion .............................................................................................. 120

4.1 Convergencia de Redes .... ........... 120 4.2 Convergencia de Servicio ........................................................... 123

4.3 Estrategia de migración. ................................................

Interfaz abierta de servicios/ API. ...................

, . ., 4

. . ., 4.2.1

4.3.1 Vision ......................................................................................................... 125

La introduccion de VoIP. ....................................................................... . .,

IV

Page 11: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

lndice : - ~ . ~ . ' ,

4.3.1.1 Principios arquitectónicos ................. 125 4.3.1.2 Integración de capas común. ................................................ I25

4.3.2 Modelos Arquitectónicos __.. .................... i 26 4.3.2.1 Modelos de arquitectura de Nueva Generación. .................................... 126

4.3.3 Proveedores de Servicios de Internet (nivel 1 y nivel 21

4.3.3.2 Accesos.. .

4.3.4 Operadores 4.3.4. I Servicios

................................ 130

4.3.5.2 Acceso ..................

4.3.6 CLECICAP ................................................................................................. 133 4.3.6.1 Servicios .................... 4.3.6.2 Servicios de telefonía 4.3.6.3 Accesos ...................... 4.3.6.4 Red dorsal ............................................................................................... 134

4.3.7.1 Servicios ................................................... 4.3.7.2 Accesos ................ ................................................. 4.3.7.3 Red dorsal ............................................................................................... 136

4.3.8 Greenfield IXC ........................................................................................... 136 4.3.8.1 Servicios ...................................................................... ....................... 136 4.3.8.2 Accesos ................................................................................................... 137 4.3.8.3 Red dorsal ............................................................................................... 137

Especificación de la estrategia final de migración propuesta ............................. 138 4.4.1 Evolución de la RNG IP. .......................................... ......... 138 4.4.2 Evolución de IPv4 a Ipng (IPv6) ................................................................ 138 4.4.3

4.3.7 inter-Exchange Carriers (IXCs) ..................................... < .

. .

4.4

Red de acceso al cliente .................................................................... 4.4.3.1 Antecedentes ............................................................................ 4.4.3.2 Premisas .................................................................................... 4.4.3.3 Evolucion ...................................................................................... .,

4.5 Consideraciones para el desarrollo de la RNG.. ..................................... 139 Consideraciones Iniciales de la RNG. ....................................................... 139

4.5.1.2 Identificar paradigmas de Nivel Alto. ... ....................................... 139

4.5.1.4 Separación del Acceso y el Núcleo. ................. ...................... 139 4.5.1.5 Movilidad Global/Roaming (Redes fijas e Inai .................. 140

....................................................... ............................ 140

4.5.1 4.5.1.1 Definir a la RNG en términos de: ....................................

4.5.1.3 Identificar las funcionalidades emergen GN. ......... 139

Necesidad para nuevos nombres/ mecanismos de resolución de

4.5.2 4.5.3

Consideraciones verticales de la RNG. ............................................. Consideraciones Horizontales de la RNG. ........................................

Principios arquitectonicos a considerar. .................................................... . < . . , . 4.6 V

Page 12: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

lndice

...................... .................................. 141 4.7 Escenario de migración. 4.7.1 Consolidación ................................. 4.7.2 Expansión ..................................... 142 4.7.3 Reeniplaz ..............................

4.8 Migración .............. .............................. 4.9 Arquitecturas ................................ 143

4.9.1 Consolidación ............................. ................................................... 143 4.9.1.1 Conso

4.9.1.3 Convergencia IN-Internet ....................................... 4.9.1.4 Acceso abierto a los servicios . ................................ 143

4.9.2 Expansión ...... .............................................................. 143 4.9.3 Reempla

................................ 144 gía móvil a la RNG

4.10.1 Arquitectura e a. ...............................................

................................ 148

4.12.2 Definiciones ........ ..................

4.13.3 La especificación del modelo BICC CS1 ................................................... 157 4.13.4 Cómo y dónde especificar BICC CS1 ....................... 158 4.13.5 Los flujos de la llamada ...................... 159 4.1 3.6 Los protocolos de BICC ............................................................................. 161

4.13.6.1 El protocolo 4.13.6.2 Modelo func 4.13.6.3 Protocolo de control 4.13.6.4 Uso de BICC de H.248 y el protocolo de Megaco.. .................... 167

4.13.7 Transporte de señaliz .................. 167 4.13.8 La relación entre BI

Conclusiones, Recomendaciones y Trabajos fu 4.13.9 Los problemas pendientes de resolver. .............. .................... 170

5 5.1 Conclusiones ............ 5.2 Recomendaciones. ........................................................................ 5.3 Trabajos Futuros .....

Anexo 1 Comparativo MSF, BICC y TIPHON Anexo 2 El futuro de TCP/IP

179 192

202 Referencias bibliográficas, hemerográficas, de software e internet. .........................

VI

Page 13: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

lndice

FIGURAS

Figura 1. I . Tráfico Relacionado de voz í datos previsto hasta el 2006 [Lynch, 2OOlJ Figura 1.2. Evolución de las redes a la arquitectura de NuevaGeneración. ................. Figura 1.3. Factores que convergen para hacer una realidad la RNG [Lenahan, IYYY] Figura 1.4. Componentes de la RTPC. ,.. ............ ................................. I O Figura 1.5. Componentes de la red móvil y celular. Figura 1.6. Solución actual para soporta

............... .......................... 12

................ .......................... 18 cneración [Sainos, 20011 ....... 19

19991 ..................... ................................................................................. 21

20001 ................... ......................................................................... 24

[Keagy 20011 ...........................................

Figura 2.3. Modelo de la Red de Nueva Generación Arquitectura Lógica (Lenahan,

Figura 2.4. Telefonía abierta de paquetes de Nueva Generación (OPT) (Cisco2, 20001. ... 22 Figura 2.5. Componentes de la Arquitectura de la Red de Nueva Generación [Ciscol,

Figura 2.6. Protocolos, puntos de referencia e interfaces relacionadas con VoIP y RTPC

Figura 2.7. Prospectos de telecomunicaciones [E

Figura 2.9. Modelo de control propuesto por el Multi-Service Switching Forum (MSF)

Figura 2.10. Migración de la RTPC al Softswitch [Lucent-Sojswitch, Figura 2.1 1. Arquitectura de Red de Nueva Generación basada en

[Engine, 20001 ....... Figura 2.12. Separación del con

Figura 2.14. Principio de la Arquitectura Succession [ETRI, 20001. ................................... 34 Figura 2.15. Arquitectura de Red de Nueva Generación de Norte1 [Nortel-Sojswiich,

Figura 2.8. Modelos de red emergentes [ETRI, 200 ........................... 29

[ETRI, 2000]. ............................

Figura 2.13. Arquitectura de Red de Nueva Generación (NGN) [Uebele, 2001] .............. 33

20001 .............................................................................. Figura 2.16. Red dorsal IP [ETRI, 20001

Figura 2.18. Modelo de paquetes sobre SDH [Cisco3, 2002l. .................... Figura 2.19. Arquitectura de red basada en anillos SDH [ETRI, 20001 .............................. 39

Figura 2.21. Multiplexación de Paquetes (Cisc03, 20021. .................. Figura 2.22. Formas en las que puede ser construida una red dorsal [Ciscol, 20001. ......... 41 Figura 2.23. Alternativa de arquitectura de Internet óptica [ETRI, 20001. ......... Figura 2.24.- La Red Dorsal de Internet Óptica futura (ETRI, 2000]. ................

Figura 2.27. Código de línea MB810 para l0GbE ............................................................... 45 Figura 2.28. Red DWDM para l0GbE [ETRI, 20001. . Figura 2.30. Cobertura universal de 3ra. Generación [ETRI, 20001. ................................... 47

................................................... Figura 2.17. La Red Dorsal de transporte de hoy ................................................................ 37

38

Figura 2.20. Modelo de IP sobre ATM [Cisco3, 2002]. ..................................................... 39 ...................... 40

Figura 2.25. El camino hacia 10 Gigabit Ethernet en LAN [ETRI, 20001. ............... Figura 2.26. Gigabit Ethernet en LAN [ETRI, ZOOO] ........................................................ 44

........... 46 ...........................

VI1

Page 14: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

índice

Figura 2.3 1 . Red de Radio Acceso 3G [ETRI. 2000] ...............................................

Figura 2.33 Convergencia de las redes GPRS/GSM/SS7 [Agilent Technologies. 2 Figura 2.32. Futura Arquitectura Internet Inalámbrico (Wireless) [ETRI. 2OOO] ....

Figura 3 . 1 . Accesos de cliente a la red IP . Figura 3.2. Conexiones Simétricas de Acceso ......................... Figura 3.3. Conexiones asimétricas de acceso

Figura 3.6. Representación de una señal codificada con 2B1Q ...

............................................................... 52 ...................... 54

.......................................................... 54

.......................................................... 55

.............................. 60

Figura 3.4. Separación de la red de acceso Figura 3.5. Arquitectura de la Red Dgital de Servicios Integrados [Suinos. ZOO/]

Figura 3.7. Diferencia de los servicios actualmente utilizados en pares de cobre [Ferruz.

Figura 3.8. Diferencia con los nuevos servic [Ferruz. 19991 .............................. 60

Figura 3.10. Tecnología HDSL ............................................................................................ 61

Figura 3.12. Capacidad de canal en el ADSL [Suinos. 200/] .............................................. 64 Figura 3.13. Tipos de Acceso a Internet [Suinos. 20011 ...................................................... 65 Figura 3.14. Diferencia entre las tecnologías de acceso [Ferruz. 19991 .............................. 66 Figura 3.15. Aplicación de video bajo demanda [Ferruz. 19991 ......................................... 67 Figura 3.16. Aplicación de Acceso a Internet [Ferruz. 19991 ............................................. 67 Figura 3.17. Aplicaciones residenciales de ADSL (Video “Dial Tone”) [Ferruz. 19991 .... 68 Figura 3.18. Interacción entre plataformas tecnológicas ...................................................... 70 Figura 3.19. La red ATM (Modo de Transferencia Asincrono) [Suinos. 20011 .................. 71 Figura 3.20. Arquitectura funcional de la red ATM ............................................................. 72 Figura 3.21. Modelo de paquetes para voz [Cisco4. 20001 ................................................. 74 Figura 3.22. Voz sobre ATM y Voz sobre IP dentro del concepto de ENGINE [Engine.

20001 ............................................................... ................................ 75 Figura 3.23. Modelos básicos para el transporte sobre una red de datos [Cisco4. 20001 .... 75 Figura 3.24. Método de transporte de VoATM (Cisc0.l. ZOOO] ........................................... 77 Figura 3.25. Modelo de traducción de VoATM [ C ~ S C O ~ . 20001 .......................................... 77 Figura 3.26. Direccionamientos VoATM [Cisco4 ZOOO] ................................................... 78 Figura 3.27. Factores de calidad claves en una Red IP . [Agilenf Technologies, 20011 ......... 86 Figura 3.28. Topografia dentro de una área metropolitana [Allen. 2001J ........................ 89 Figura 3.29. Ejemplo de una red Gigabit Ethernet [Allen. ZOOI] ........................................ 90 Figura 3.30. La red Gigabit Ethernet de hoy [Allen. 2001/ ................................................. 90 Figura 3.3 1 . La red Gigabit Ethernet del mañana solo para servicios Ethernet [Allen.

.................................................................................................... 91 Figura 3.32. Arquitectura de la Red de Acceso de Banda Ancha [Pileri. 20021 ................. 91 Figura 3.33. Mediación y Control [Lucenf Technology week. 20011 ................................... 92 Figura 3.34. Solución de Softswitch VoIP Toll/Tandem [Lucent Technology week.

Figura 3.35. Solución del Softswitch como VoATM ToWTandem [Lucent Technology

Figura 3.36. Softswitch para soluciones VPNiPBX con VoIP [Lucent Technology web. 20011 ......................................... ............................................................... 96

Figura 3.37. Softswitch que soporta puntos terminales IP [Lucent Technology web. 20011 ........................................................... .............................................. 96

Figura 3.38. El Softswitch soportando Wireless [Lucent Technology week. 20011 ............. 98

19991 ............................................ ....................................................... 60

Figura 3.9. Diferencia de los nuevos servicios CAP [Ferruz. 19991 ................................... 61

Figura 3.1 1 . Esquema de una terminación de línea HDSL [Ferruz. 19991 ......................... 62

20011 ....................................................................... ....................... 93

................................................................................................... 95

VI11

Page 15: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

índice

Figura 3.39. El Softswitch y la red inteligente [Luceni Technology week, 2001J. ........ Figura 3.40. Bloques funcionales de la Plataforma Softswitch de Hughes .......................... 99 Figura 3.41. Portafolio de soluciones Succession de Nortel. ,,. Figura 3.42. Solución CominWorks Softswitch de 3COM. ......... ............................ 102 Figura 3.43. Bloques funcionales de la plataforma CommWo itch de 3COM.. 103 Figura 3.44. Solución de Telcordia (Telcordia, 20021 ........ Figura 3.45. Arquitectura abierta del Agente de Llamadas

...............

................................ entre SGCP, IPDC,

Figura 3.47. Ejemplo de motores de servicios en la RNG (Crinli, 2000] .......................... 108 Figura 3.48. Control del futuro .......... Figura 3.49. Arquitectura de capas / i Figura 3.50. Flujo de mensajes para una consulta de Portabilidad de Número Local ...... 112 Figura 3.51. Campos de direcciones IP. Figura 3.52. Tres tipos principales de direcciones IP .....

.......................

Figura 3.53. Modelado de una red IP [Suinosl, 200 Figura 4.1 Interconexión entre la red SCN y la red IP para VoIP ...................................... 1 19 Figura 4.2. Arquitectura de VoIP con gateways descompuestos _. ............................... 120 Figura 4.3. Señalización entre MGCs ......................... Figura 4.4. Convergencia de las redes de Voz y Dato ...................... 122 Figura 4.5. Integración de capas en la Red de Nueva

Figura 4.7. Red de ISPs de ni ........................................... Figura 4.8. Modelo arquitect .................................................. 129 Figura 4.9. Modelo arquitectónico ILEC/PTT .,. ....................................

....................................... 133 Figura 4.1 1. Modelo arquitectónico IXC ........... ............................... 134 Figura 4.12. Modelo arquitectónico Greenfield IXC ......................................................... 135

.................................... 138 Figura 4.14. Consideraciones horizontales de la RNG. ..................... ............................ 139 Figura 4.15. Arquitectura tradicional TDM .................... ............................ 140

Figura 4.1 7. Arquitectura básica de la RNG ...................................................................... 143 Figura 4.18. Escenario de conexión y protocolos. ......................... ............................... 143

....................................... 144 Figura 4.20. Arquitectura de la RTPC en evolución. ......................................................... 144

Figura 4.6. Red ISP de nivel 1 ....................................................................... 126

Figura 4.10. Modelo arquitectónico CLEC ......................

Figura 4.13. Consideraciones verticales de la RNG .............

Figura 4.16. Troncales de voz y transporte de paquetes. ................................................... 14 1

Figura 4.19. Arquitectura evolucionada ...................

Figura 4.21. Opción 2: Integración parcial inalámbrica - RNG. ................. Figura 4.22. Arquitectura parcialmente integrada. ....................................... Figura 4.23. Opción 3: Arquitectura RNG extremo a extremo. ................... E-igura 4.24 Arquitectura totalmente integrada ...........

Figura 4.26. Arquitectura inicial de BICC .........

Figura 4.28. Segmento insertado dentro de una RTPCRDSI existente ............................. 154 Figura 4.29. Componentes del ISN como se usa en BICC CSl ...................................

red dorsal. ......................................... ......................... .......... 158 Figura 4.3 1, Modelo funcional simplificado de BICC CS2 ............................................... 159

.................................... 146

.................................... 149

.................................... 151

.................................... 152

Figura4.25. l lQ.1901 -Ámbito de UIT-T Q.19

Figura 4.27. Nodos sirviendo BICC ................... . .

Figura 4.30. Flujo de llamada para el establecimiento del portador hacia adelante de la

IX

Page 16: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Indice

Figura 4.32. Descomposición del nodo servidor CS2 .................... 160 ............................................... I61

Figura 4.34. Control de 8-IWF por CSFs ............................................... 161 Figura 4.35. Arquitectura de interoperabilidad de señalización BICC .... 163

................. 166 Figura 4.37. Mapeo entre arquitectura ETSI TIPHON y arquitectura BICC .................... 167

Figura 4.33. Control de múltiples B-IWFs.

Figura 4.36. Arquitectura de transporte de señalización

TABLAS

Tabla I , l . Aplicaciones hambrientas de ancho de banda [De Leon, 20011. ....... Tabla 1.2. Demanda de Mercado Masivo (vista a 5 años) [De Leon, 2OOl]. .....

Tabla 2.1. Periodos de innovación de tecnología [Rumnafh, 19991. ................................... 16

Tabla 2.3. Protocolos de Señalización [De León, 2OOOJ. ...

Tabla 1.3. Capacidades de las tres generaciones de tecnologías móviles [Brow

Tabla 2.2. Convergencia de redes [De León, 20011 ............................................................. 27

Tabla 2.4. Planes de Convergencia [De León, 2001J .................................................. Tabla 3.1. Rendimiento del ADSL [Cisco4, 2OOOJ. ........... Tabla 3.2. Velocidades para el portador descendente y los canales portadores duplex

[Cisco4, 20001 ........... .................................................. 66 Tabla 3.3. Resumen de tecnologías DSL [Lucent Technology week, 20011 ........................ 68 Tabla 3.4. DSL proyectado para continuar un crecimiento rápido [Lucent Technology

Tabla 3.5. Alternativas de trans Tabla 3.6. Pila de protocolos de VoIP [Lung, 19991 Tabla 3.7. Relación entre el mo

Tabla 3.8. Resumen de caracte Tabla 3.9. Comparativo entre Tabla 4.1. Servicios de ISUP 2000 .................................................................................... 154 Tabla 4.2. Series de Recomendaciones para una llamada básica ...................................... 162 Tabla 4.3 Comparación de los modelos MSF, BICC y TIPHON (portador IP, no

control de QoS) 167

week, 20011. .............. ...................... 69

.................................................. 70

20001 .................................................................................... ....................... 80

....................................................................................

ABREVIATURAS A AAA AAA AAL AAL AAL 1 AAL2 AAL5 ABR

Autenticación, Autorización y Facturación Autenticación, Autorización y Facturación Nivel de adaptación ATM Capa de Adaptación ATM. Nivel de Adaptación ATM 1 Nivel de Adaptación ATM 2 Nivel de Adaptación ATM 5 Tasa de Bit Disponible (ATM)

X

Page 17: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Indice

AC API ARP ATU-C ATU-R AXD301

B B BA BGP.- BICC BICC BRA BS BSC

C CAMEL SCP CAP CAS CBR CBWFQ CDMA CPE CR-LDP CR-LDP CRM

D D DBS DOCSIS DSLAM

E E&M

F FDMA FR FRF FRF. 12 Ftb FXS/FXO

G GGSN

Centro de autenticación Interfaz de Programación de Aplicaciones Protocolo de Resolución de Dirección Unidad de Terminación ADSL- Central Unidad de Terminación ADSL- Remota Switch ATM Ericcsoii

Canal a 64 Kbps. Ancho de Banda Protocolo de Gateway Fronterizo Control de Llamada Independiente del Portador Protocolo de Control de Llamada lndependiente del Portador Acceso Básico Estación base Controlador de estación base

Solución prepago roaming internacional

Señalización Asociada al Canal Tasa de Bit Constante (ATM) Formación de Colas de Espera Justa con Peso basado en Clase- Acceso Múltiple por División de Código Equipo en las Premisas del Cliente Protocolo de Distribución de Etiquetas de Ruteo basado en Restricciones Protocolo Distribución Nivel- Constraint-based Routing using Customer relationship management

Parte de Aplicación de las Capacidades de Transacción

Canal a 16 Kbps. (Señalización). Sistema Satelital de Radiodifusión Directa. Especificación de la Interfaz de Servicio de Datos sobre Cable Multiplexor de Acceso de Linea de Abonado Digital

Enlace Troncal Analógico Tierra y Magneto (Oído y Boca).

Acceso Múltiple por División de Frecuencia Frame Relay Foro de Frame Relay Foro Frame Relay. 12 Frecuencia Normalizada con no retorno a cero Interfaz de Abonado Exterior de Central / Interfaz de Central Exterior de Conmutación

Nodo de Gateway de Soporte GPRS. XI

Page 18: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

índice ~~~~

Giga POP GMPLS Conmutación de Etiquetas Multiprotocolo GPRS GR Gateway de Enrutador GSM - MAP

Giga Punto de Presencia Internet

Servicio General de Transmisión de Paquetes vía Radio

Gcstión de Sesión GPRS - Parte de Aplicaciones Móviles

H H.323 HDB3 HLR HLR HRL

I INAP IN-SCP IPDC IP-SCP IS-41 IS-IS I WF

J JAIN

L L2 L2M L3 LDMS LEC LMDS LP LLQ

M MAP MGCP MG W MLPPP MMCF MMDS MS MSC MSC MSC MSMP NAP

Seiialización VoIP. Sistema de comunicación inultiinedia basado en paquetes. Rec. Código Bipolar Tres de Alta Densidad Registro de Posiciones Base Registro de Localización Sede. Registro de posicióii base

Parte de Aplicación de la Red inteligente Puntos de Control del Servicio - Red Inteligente Control de Dispositivo de Protocolo Internet Punto de Control de Servicio - IP Estándar Interino - 41 Sistema Intermedio-Sistema Intermedio (Protocolo de enrutamiento Estado del enlace) Función de interfuncionamiento

Interfaces Java por ejemplo para TCAP y GSM MAP

Protocolo de Nivel 2 Protocolo de Nivel 2 QoS Protocolo de Nivel 3 Sistema Local de Distribución Multipunto. Portador de Central Local Servicios de Distribución Multipunto Local Línea Privada Cola de Baja Latencia

Parte de Aplicación Móvil Protocolo de Control de Gateway de Medios Gateways de Medios Protocolo Punto a Punto Multienlace Función de Control de la Movilidad Servicios de Distribución Multipunto Multicanal Móvil Central de conmutación base Central Telefónica de Servicio Móvil Centro de Conmutación de Servicio Móvil. Protocolo de Gestión de Seguridad “Multicast” Punto de Acceso a la Red (Internet)

XI1

Page 19: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

lndice

NHRI’

O OADM OAM OSP OSPF oss oxc P PARA

PARLAY PDN PiNT PNNI PNNI POP POTS PPP POS PPPoA PPPOE PVC

Q 4.93 1 Q.SIG/PSSI QoS

R R2 RADIUS RDSI RIP RS RSVP RTP RTP RTPC R-UDP

S SCCP SCCP SCTP SG SG

Protocolo de Resolución de Próximo Salto

Multiplexor Óptico de Inserción Extracción Operación y Mantenimiento Protocolo de los establecimientos abiertos Primera Trayectoria Abierta mas Corta Sistema de Soporte a las Operaciones Crosconector Óptico

Acceso Primario para servicios de la periferia de la red tales como control de la llamada De parler o hablar. Conjunto de especificaciones del estándar de la industria para APls Red Pública de Datos de Paquetes. Interoperabilidad RTPC e Internet lnterfase Privada Red a Red Interfaz Privada Red a Red Punto de Presencia de Internet. Servicio Telefónico Antiguo Protocolo Punto a Punto Paquete Sobre Sonet Protocolo Punto a Punto ATM Protocolo Punto a Punto Ethernet Circuito Virtual Permanente

Sistema de Señalización Digital de Abonado (Establecimiento de la Llamada) Q.SIG/ Sistema de Señalización Privado No. 1 Calidad de Servicio

Sistema de Señalización versión 2 Remote Authentication Dial-up User Service Red Digital de Servicios Integrados Protocolo de Información de ENUtatIIientO Radio Base Protocolo de.Reservación de Recursos Protocolo de Transporte en tiempo Real Protocolo de Tiempo Real Red Telefónica Pública Conmutada Protocolo de datagramas de usuario- Fiable

Parte de Control de Conexión de Señalización Punto de Control de Conexión de Señalización (SS7) Protocolo de Transmisión para Control de Flujos de Datos Gateway de Señalización Gateway de Señalización

XI11

Page 20: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Indice

SGSN SIGTRAN SIGTRAN SIP SIP SMS svc T TAP1 Tb TDMA TE 1 TOS

U UAG

UN1 us V VBR vc VLR VLR VPDN VPN

W WAN WCDMA WGW

Nodo de Servicio de Soporte GPRS Señalización Basada en Paquetes Señalización Basada en Paquetes Protocolo de Inicio de Sesión Protocolo de Inicio de Sesión. Servicio de Mensajería Corta. Circuito Virtual Conmutado

Interfaz de Programa de Aplicación Telefónica Duración de entrada de datos Acceso Múltiple por División de Tiempo Equipo Terminal

Tipo de Servico

Gateway de Acceso Universal UIT-T. Interface Usuario Red Unidad Móvil

Tasa de Bit Variable (ATM) Circuito Virtual(FR), Canal Virtual (ATM). Registro de posición visitado Registro de Localización de Visitantes Red Digital Privada Virtual Red Privada Virtual

Red de Área Amplia Acceso Múltiple por División de Código de Banda Ancha Gateway Inalámbrico

XIV

Page 21: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CAPITULO 1 1 Introducción.

1.1 Antecedentes y justificación El nuevo inundo se ha creado por el crecimiento explosivo de Internet y este

tráfico ha sido manejado por líneas dedicadas y módeins, en redes de voz alámbricas, inalámbricas y móviles.

Hoy el tráfico de datos tiende a ier mayor que el tráfico de voz y en corto tiempo será enrutada la voz sobre las redes de datos (Voz sobre Paquetes - VoP) y como consecuencia, los datos serán un componente dominante de la demanda de tráfico. La figura 1.1 muestra el tráfico relacionado de voddatos previsto hasta el 2006.

Se estima que para el presente año (2003) en USA exista entre 350 y 400 Millones de DSO’s (DSO = 56Kbps) dedicados para Datos (64%) y entre 200 y 250 Millones DSO’s dedicados para Voz (36%). Los Servicios de valor agregado son: Mensajería de voz, mensajes unificados, tarjeta de llamada, tarjeta de débito, periféricos inteligentes, regreso de llamada internacional, servicio de operadora, mensaje de fax, entre otros [Lang, 19991.

Históricamente, la industria de las Telecomunicaciones ha tenido que aplicar dos métodos debido al incremento del tráfico de datos, los cuales son predominantemente paquetes, tramas o celdas. La primera forma ha sido el portar los datos en una red analógica con ( Multiplexaje por División de Tiempo - TDM) diseñada y optimizada para voz. La segunda forma ha sido construir y operar separadamente, redes paralelas para tráfico de datos de alta capacidad, utilizando fibra óptica como medio de transmisión.

En la Red IP de hoy, el ancho de banda no es ilimitado. La Falta de Calidad de Servicio (QoS) e ingeniería de tráfico llevan a una congestión descontrolada- QoS Relativa, el resultado: Un grande e impredecible retardo de red. La solución: Conmutación Genérica de Etiquetas Multiprotocolo (GMPLS).

Por otro lado, las redes inalámbricas y en particular las móviles se han ido desarrollando y expandiendo más rápidamente que las redes alámbricas, en un esfuerzo por alcanzar la tercera generación y el camino que les lleve hacia la convergencia entre estas tecnoiogías.

La Convergencia deja de ser un ideal para convertirse en un imperativo tecnológico para satisfacer las necesidades de comunicación. Se espera que a partir del 2005 se verán redes de próxima generación en la que convergirán telefonía, comunicaciones móviles e Internet, dando espacio a una nueva categoría de servicios ubicuos multimedia donde el cliente será quien tenga el control. Nadie duda que una de la búsquedas de las nuevas tecnologías es la Convergencia. LOS usuarios quieren simplificar los accesos a los recursos, quieren ubicuidad, quieren ser ellos mismos desde cualquier punto de la red y recibir donde sea y a través de cualquiera de los medios a su alcance las comunicaciones y servicios destinados a él. Emerge entonces una nueva clase de red que tiene que dar soporte a todas estas comunicaciones y, a la vez, ser transparente para diversos servicios, las RNG (Next Generation Networks), Estas redes combinan tres redes tradicionales: la telefónica, la inalámbrica e Internet. Dicha hibridación se enfoca en la personalización y

1

Page 22: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTROBUCCI~IV CA PITL'L O I

Radio en Internet Mensajes Integrados de video :Streaming Juegos de video virtual

custoinización de servicios de comunicación adquiridos a escala del suscriptor individual, ya sea en una empresa o del lado del consumidor.

"Estos servicios de comunicación personalizados cambiarán radicalmente la definición de lo que constituye una llamada. En el futuro, las llamadas incluirán VOZ,

video, datos, transmisiones de TV y colaboraciones multimedia. En muchos casos, estos servicios serán combinados en una sola sesión de comunicación."

La tendencia de redes hacia la VoIP y NGN continúa en el sector de telecomunicaciones y han convertido a la revolución IP en un camino de convergencia entre TDM y arquitecturas de paquete.

En los años siguientes, las redes de VoIP y NGN madurarán más y los carriers los considerarán como carrier grade. El equipo será capaz de soportar la más alta calidad de tráfico basando el servicio en casi cualquier red y los proveedores de servicio podrán cambiar sus estrategias de distribución que requieren la actualización o el reemplazo de elementos selectivos de la red hacia el uso de soluciones RNG y VoIP.

- VodDatosNideo Televisión interactiva Teletrabajo ("Teleconmutin<) Tele-presencia Tele-educación La casa del futuro I Descarga de TV Compra interactiva

Carga de

Tráfico

L Datos 'mejor esfuerzo" +..-e Datos de valoi /'

,/' o---.

,/' * Tráfico de Voz

/'

e 2000 2001 2002 2003 2004 2005 2006

Aiio

Figura 1.1. Tráfico Relacionado de voz / datos previsto hasta el 2006 /Lynch, 2001j.

La tabla 1 . I muestra las continuas emergentes aplicaciones hambrientas de ancho de banda.

De 0.1 a 1.0 Mbps. e-mail I Video Telefonía I Televisión digital I I De 1.0 a 10.0 Mbps. 1 De 10 a 100.0 Mbps.

L

Page 23: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INrRODUCCI 6Ar C/tPITULO I

La tabla 1.2 muestra las aplicaciones inalámbricas emergentes hambrientas de ancho de banda.

2001 Tasa de datos: <I4.4 Kbps Mensajes cortos.

Voz, fax. e-mail urgente. Verificación de tarjetas de crédito. Telemetría. Donde VPN Red PiNada Virtual

zoo2 Tasa de datos: I)c 44 - 64 Kbps Mensajería. Unificada. VPN Remoto. e-mail, FTP, Noticias. Acceso a Internet.

2003 Tasa de datos:

Multimedia. www Transferencia de archivos grandes. IntraneflExtranet.

D C 144 Kbps

2004 Tasa de datos: D c 384 Khps Video/ Conferencia Multimedia Transmisión de video limitado.

2005 Tasa de datos: ¡)e 2 Mhps Conectarse a una red de computadora.

Tabla 1.2. Dcniandr dc Mercado Masivo (vista a 5 años) /De L m z , 2001/.

1.1.1 Planteamiento del problema a solucionar Durante mucho tiempo, la industria de las telecomunicaciones ha luchado

contra el problema de cómo debería evolucionar y utilizarse la tecnología actual. Las redes de telecomunicaciones necesitan reestructurarse en los próximos años para enfrentarse tanto a la demanda creciente de tráfico de datos, como a los nuevos servicios (servicios de Nueva Generación), mientras se reducen los costos de operación e inversión. En esta fase de transición, es esencial definir una estrategia para una evolución desde las redes actuales a la nueva estructura de red, que permita, ai mismo tiempo, aprovechar lo más pronto posible las ventajas de la arquitectura de Redes de Nueva Generación (NGN o RNG). Por lo tanto, cualquier paso tomado durante esta transición, debería facilitar la evolución final de las redes a la arquitectura de Redes de Nueva Generación basada en paquetes /lJebele, 20011. La figura 1.2 muestra la evolución de las redes a la arquitectura de Redes de Nueva Generación.

Las redes capaces de recibir aplicaciones abiertas serán la clave para los proveedores de servicio de Nueva Generación y sus modelos económicos.

3

Page 24: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTROBUCCI~N CAPITULO I

Nivel de Negocios

Nivel de C e iv i c i o s

Nivel de Red

Nivel de Elemento

Aciualmenie

Aplkacheide Dabs

C a t o l Comunicaciones

Caedividad

Evduwn Rdes multwwiciddimte stwidor

GaWajs deMedics

Figura 1.2. Evolución de las redes a la arquitectura de Nueva Generación.

1.2 Objetivos generales y particulares (metas y alcance) El trabajo de investigación propuesto corresponde al desarrollo de una

INALÁMBRICAS Y MÓVILES A LA ARQUITECTURA DE REDES DE NUEVA GENERACIÓN, incluyendo el estudio de la arquitectura RNG de acuerdo a la industria de las telecomunicaciones y una revisión de toda la estandarización internacional encaminada hacia la RNG, una revisión del estado del arte sobre sistemas aplicados a la RNG y a las tecnologías encaminadas hacia las RNGs, tales como: Voz sobre Paquetes (VoP), Softswitch, Gateway de Medios, entre otros; análisis de las soluciones para la migración a FWG y una comparación entre las soluciones existentes y la solución propuesta, para lograr una adecuada estrategia de migración.

ESTRATEGIA DE MIGRACI~N DE LAS REDES DE voz ALÁMBRICAS,

1.2.1 Marco conceptual y revisión del estado del arte El crecimiento de la capacidad de la Red Dorsal CBackbone’’) para el

manejo del transporte de datos se presenta con :Optical InterworkingI o Interoperabilidad Óptica (OC-48, OC-192), como resultado de la demanda de Internet más la Multiplexación por División de Longitud de Onda Densa (DWDM), la Fibra Óptica Inteligente que ofrecerá re-enrutamiento dinámico de tráfico en topología de red tipo malla (crosconexión óptica), eliminando así los costos de terminales SDH (:Synchronous Digital Hierarchy:.- Jerarquía Digital Sincrona) y ADM (:Add/Drop MuitiplexerJ /Coltro, 2000/; es decir IPIGMPLSIDWDM.

Se espera que la demanda de capacidad, durante los próximos años, continúe, ai menos, a un ritmo igual ai actual. Esto significa que de las capacidades de hoy en día, cercanas a un Tbit/s por fibra, se necesitará alcanzar hasta 10 Tbits/s

4

Page 25: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CAPITULO I INTRODUCCIÓN

O mas por fibra. Considerando que el ámbito de la columna vertebral de la red, la distancia entre dos regeneradores puede ser superior a unos pocos cientos de kilómetros, esto significa que estamos hablando de redes de I O peta-bit/s.h o más /Erntan, 2000/.

I.2.I.I Voz sobre Paqueíes (VoP)

LOS servicios se han acelerado gracias a los modelos abiertos en Computación Distribuida y a las Comunicaciones Distribuidas Abiertas.

Actualmente el costo de la tecnología de paquetes y celda ha caído dramáticamente con la caída de los costos de los dispositivos de procesamiento.

La alta calidad de transmisión óptica ha reducido la necesidad de verificar la integridad de los paquetes y así, reducir la latencia (o retardo), haciendo posible la voz basada en paquetes.

Los proveedores de Servicio de Internet adicionan Servicios de Voz y Fax a través de Redes de Telefonía sobre paquetes. Todos los sistemas de voz en paquetes siguen un modelo común.

La red de transporte de voz sobre paquetes, podría estar basada en IP, Relevo de Tramas (“Frame Relayz.-FR) o Modo de Transferencia Asincrono (ATM), formando la tradicional :nube:. En las fronteras de esta red están los dispositivos o componentes que pueden ser llamados Agente de Llamadas o Servidor de Llamadas o Servidor de Telefonía (:Call Agent: o :Call Server: o - “Telephony Serverll). La misión de estos dispositivos es cambiar la información de voz de su forma telefónica tradicional, a una forma adecuada para la transmisión de paquetes. La red entonces envía los paquetes de datos a un agente de voz que los envía al destino o a la parte llamada.

Este modelo de conexión del agente de voz muestra que hay dos asuntos en las redes de paquetes para voz que deben ser explorados para asegurar que los servicios de voz sobre paquetes cubran las necesidades del usuario. El primer asunto es la codificación de la voz, cómo la información de voz es transformada en paquetes y cómo los paquetes son usados para reconstruir la voz. El otro asunto es la señalización asociada con identificar a quien la parte llamante está tratando de llamar y en donde está en la red la parte llamada.

1.2.1.2 Transporte de voz sobre paquetes

Las redes que integran voz y datos deberían incluir una evaluación de estas tres tecnologías de transporte de voz sobre paquetes:

Voz sobre ATM (VoATM)

Voz sobre IP (VoIP) Voz sobre Frame Relay (VoFR)

1.2.1.2.1 Manejo de Pacluetes de Voz [Lane. 19991. Las características en manejo de paquetes de voz son:

ATM está orientado a conexión (nivel 2), con una eficiencia del 56 YO.

5

Page 26: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

IN TROD UCCIÓN CAPITULO 1

Frame Relay está orientado a conexión (nivel 2), con una eficiencia del 62.5 al 79%. IP (RTP.- Protocolo de Tiempo Real) está orientado a no-conexión (nivel 3), con una eficicncia del 33 al 83%.

1.2.1.3 La importancia de voz sobre IP.

Voz sobre IP es la clave de las tecnologías que están emergiendo para datos, voz e integración de video. La voz es la más sensible de la QoS (“Quality of Service”) de todos los tráficos y es la real prueba de la ingeniería y calidad de la red. La demanda para voz sobre IP está dirigiendo el movimiento para QoS en un ambiente IP y finalmente se guiará para el uso de Internet para fax, telefonía de voz y servicios de video telefonía. Voz sobre IP finalmente será un componente clave de la migración de telefonía a la infraestructura LAN.

Los avances significativos en tecnología se han hecho en pocos años, los que permiten la transmisión de tráfico de voz sobre redes públicas tradicionales tales como “frame relay” (voz sobre FR), así como también voz sobre Internet por medio de los esfuerzos del Foro Voz sobre IP y la Fuerza de Tareas de Ingeniería de Internet (IETF, 2002). Adicionalmente, el soporte de ATM para diferentes tipos de tráfico y la reciente terminación de la especificación de voz y telefonía sobre ATM del foro ATM (ATM Forum, 2002) acelerará la disponibilidad de las soluciones normalizadas de la industria.

A la luz del crecimiento pronosticado de los abonados de telefonía fija y móvil y el Internet móvil, se espera que los operadores de redes de datos empiecen a planificar, instalar y probar redes IP versión 6, que ayudará a resolver los problemas relacionados con la falta de direcciones IP, seguridad, calidad de servicio, movilidad, multidifusión (“multicast”) y gestión de redes. IPv6 tiene 128 bits de espacio de direcciones, como contraste a IPv4 que tiene 32 bits de espacio de direcciones [Ladid, 20001.

Las tecnologías emergentes de DSL (Línea de Subscriptor Digital) ofrecen un escenario para la provisión del acceso a Internet a alta velocidad y servicios de valor agregado [Paradyne, 20001, así como las tecnologías de acceso inalámbricas, la industria de Internet móvil con tecnologías habilitadoras (“enablers”), tales como WAP (Protocolo de Aplicación Inalámbrica), Bluetooth, Sistema Operativo EPOC, Parlay (de Ericsson), GPRS (Servicio General de Radio Paquetes) y UMTS (Sistema de Telecomunicaciones Móviles Universales).

Considerando el crecimiento de voz y datos celulares, se ve que la combinación de la comunicación móvil e Internet constituye la fuerza que impulsa los sistemas sin hilos de la tercera generación (3G), los cuales prometen sustentar como mínimo 144 Kbit/s (se esperan 384 Kbitk) en todos los entornos celulares y hasta 2 Mbit/s en entornos de baja movilidad y dentro de locales [Eriksson, 20001.

Las redes móviles permiten la movilidad permanente de los usuarios, una cualidad que no es factible en redes fijas. El acceso móvil se está considerando como una alternativa viable a la telefonía fija y jugará un mayor

6

Page 27: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTRODUCCI~N CAPITULO I

papel como tecnología de acceso en el desarrollo de la infraestructura de telecomunicaciones. Existen tres razones generales para integrar el acceso móvil con las RNGs:

Las RNGs llegarán a ser una tecnología fija de facto y harán de la integración del acceso móvil una necesidad práctica. Las RNGs ofrecen una tecnología de red fundamentalmente más barata, además de ofrecer un mejor entorno para el desarrollo en cuanto a prestaciones-servicios. A medida que la tecnología móvil empieza a cursar una parte cada vez mayor del tráfico de datos, una RNG ofrece ventajas significativas tanto en costo como en prestaciones y se convierte en una necesidad estratégica [Brown, 19991. En el futuro será más práctico y económico portar voz sobre redes de

datos que construir, operar y proveer redes separadas de datos y de voz. La Red de Nueva Generación es una red común capaz de manejar

comunicaciones de datos, voz y video de manera eficiente, con disponibilidad y desempeño consistente, haciendo una diferenciación en la Clase de Servicio (COS) y ofreciendo una Calidad de Servicio (QoS) fiable para cada tipo de tráfico (por ejemplo: voz, datos privados, acceso a Internet y vídeo).

La RNG debe contar con la infraestructura de conmutación y transporte de paquetes nativos de datos y debe contar con un servicio flexible de control de elementos para habilitar las comunicaciones y soportar datos y QoS. Además, debe existir paridad en voz con la Red Telefónica Pública Conmutada (RTPC) en términos de facilidades y calidad. La figura 1.3 muestra los factores que convergen para hacer una realidad la RNG.

Figura 1.3. Factores que convergen para hacer una realidad la RNG /Lenahan, 19991

7

Page 28: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTRODUCCJON CAPITULO I

1.3 Redes Alámbricas, Inalámbricas y Móviles. Las redes de telefonía tradicional consisten de centrales clase 5 , las cuales son la

interfaz con los teléfonos y PBXs; las centrales clase 4 (conocidas como centrales tandem), proporcionan la lógica de conmutación dentro de la red.

1.3.1 Red Telefónica Pública Conmutada (RTPC).

1.3.1.1 Elementos que componen la RTPC. La Conmutación establece una trayectoria. El Múltiplexaje la transmisión de

varias señales de manera mezclada en un solo medio de Tx, recuperando esas señales en el Rx; la transmisión es el medio y el equipo de transmisión; y la señalización es el intercambio de información entre componentes de una red para su comunicación.

1.3.1.2 Servicios en una RTPC

El mercado de telefonía históricamente ha sido dividido en dos segmentos: residencial y de negocios. La telefonía residencial de circuitos conmutados es proporcionada por la RTPC y ha sido usada principalmente para llamadas de voz. Recientemente sin embargo muchas hogares han anexado líneas telefónicas para servicios de fax o acceso a Internet. Los proveedores de servicios están interesados en ofrecer los siguientes servicios de telefonía sobre paquetes al mercado residencial:

Telefonía sobre paquetes local, la porción de acceso de servicios de voz residencial, es generalmente proporcionada por una red de banda ancha a alta velocidad tal como xDSL. Hay también interés en proporcionar telefonía sobre paquetes a través de redes de banda ancha inalámbricas. Los teléfonos existentes pueden usar servicios de telefonía sobre paquetes conectados a un gateway de voz. La telefonía sobre paquetes local es a veces referida como un lazo local (local loop bypass). Telefonía sobre paquetes de larga distancia, implantada en redes de larga distancia, voz sobre IP puede ser 25 a 50 ‘YO más barata que la larga distancia tradicional y estos ahorros pueden ser pasados al usuario. Este servicio es referido como un “toll bypass”. Los ISPs (Internet Service Provider) y los Greentiel IXCs (Inter-exchange Carriers) están particularmente interesados en proporcionar esta telefonía sobre paquetes de larga distancia. Segunda línea virtual, este servicio permite a los usuarios hacer y recibir llamadas telefónicas desde su computadora. Llamada en espera en Internet, muchos hogares han instalado una segunda línea telefónica para soportar acceso a Internet. Con llamada en espera, una persona que este usando Internet puede ser informada que una llamada telefónica ha llegado. La persona puede contestar la llamada desde la computadora o dirigirla a una máquina parlante. Este servicio

8

Page 29: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTROD UCCIÓN CAPITULO I

permite a la gente usar su línea telefónica para acceso a internet sin el riesgo de perder llamadas importantes.

La Telefonía corporativa (de negocios), ha sido implantada en dos maneras. Un PBX maneja llamadas corporativas internas y conecta a la red telefónica pública para hacer llamadas externas. Los proveedores de servicios están interesados en ofrecer los siguientes servicios de telefonía sobre paquetes al mercado corporativo.

Conexiones a PBXs remofos: hoy muchos PBXs están conectados en sitios remotos, usando líneas arrendadas de comunicación desde la compañía telefónica (“tie lines”). Llevando estas conexiones sobre una red de paquetes es muy eficiente y barato. Los corporativos pueden completamente eliminar la necesidad de un PBX si también llevan el tráfico PBX local en sus LANs existentes. Este servicio a veces es llamado LAN PBX. Conferencia de llamadas: los corporativos frecuentemente necesitan programar conferencias de llamadas. Los proveedores de servicios quieren soportar estas llamadas sobre una red de paquetes, porque es una manera más eficiente para implantarlos y porque pueden ofrecer servicios integrados de voz y datos tal como un documento proyectado. Transmisión de fax: mucho del tráfico telefónico de larga distancia generado por corporativos es realmente transmisión de fax y no tráfico de voz. El transporte de tráfico de fax en una red de datos es más eficiente y barato que el usar la red telefónica. Los servicios de fax pueden ser proporcionados como fax en tiempo real con retraso o almacenaje y envío de fax. El servicio de almacenaje y envío de fax permite al proveedor de servicios programar la entrega cuando las tarifas son favorables y ofrecer servicios de valor agregado tales como almacenaje de mensajes y mensajeria unificada. Mensajería unijicadu: la gente corporativa hoy frecuentemente tiene trato con tres diferentes sistemas de mensajería: mensajes de voz, faxes y correos electrónicos. La telefonía sobre paquetes permite a un proveedor de servicios soportar los tres y proporcionar “gateways” entre ellos. La mensajeria unificada permitiría a una persona escuchar un correo electrónico mientras maneja su auto, por ejemplo.

A continuación se muestra la figura 1.4 con los componentes de la RTPC (Red Telefónica Pública Conmutada), donde M es el MODEM, TDM es el Múltiplex por División de Tiempo, PBX es Private Branch exchange y SCC7 es el Sistema de Señalización por Canal Común No. 7.

9

Page 30: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTROD UCCION CAPITULO I

2 Mbps

I scc7

r&Gzi-l

1

Figura 1.4. Componentes de la RTPC.

1.3.2 Impulsores de las Redes de Nueva Generación: [Uebele, ZOOI]. Los impulsores de las Redes de Nueva Generación son:

Los conmutadores de circuitos son elementos altamente fiables de la infraestructura RTPC, sin embargo, nunca se optimizaron para datos. AI tener más tráfico de datos que fluye a la red pública vía Internet, se requiere un enfoque más orientado a los datos para el diseño del conmutador del futuro, basado en tecnología de paquetes para el transporte común de voz y datos. Este enfoque implica la descomposición de las diferentes funciones de conmutación en un determinado número de niveles separados por interfaces estándar. Las interfaces abiertas de cada nivel de red permiten seleccionar io mejor de cada fabricante para cada nivel. El transporte basado en paquetes permite un dimensionado flexible del ancho de banda, eliminar la necesidad de grupos de enlaces de tamaño fijo para la voz y facilitar la gestión de las estructuras de red. Menos pero más potentes entidades de control de llamadas en la red, permiten migraciones de software mas eficientes en los nodos que la controlan, reduciéndose de este modo los costos operativos.

10

Page 31: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTRODUCCIÓN CAPITULO 1

Las oportunidades de servicio más interesantes residen en una variedad de aplicaciones que integran servicios de telefonía, datos, Internet y/o video en la propia aplicación. Uno de los nuevos servicios podría consistir en una posibilidad de iniciar una llamada telefónica, dando un clic a un número de teléfono de acuerdo a la recomendación E.164 incluido en un texto HTML y opcionalmente añadir video o datos sobre la marcha, si las dos partes están equipadas convenientemente. El reto es encontrar nuevas aplicaciones que añadan el valor suficiente o la conveniencia que justifique el gasto adicional que suponen desde el punto de vista del abonado. La base de abonados objetivo merecen no tener que marcar el número manualmente, enviar el archivo por e-mail separadamente o tener video. La correcta elección de la cartera de nuevos servicios será crucial para un operador de red. Los proveedores de servicio establecidos tienen que considerar su base instalada TDM (Multiplexación por División de Tiempo) y actualizar los conmutadores de circuitos instalados, finalizar las inversiones en equipamiento de conmutación de circuitos y construir una red superpuesta RNG o incluso reemplazar los conmutadores de circuitos con nueva tecnología. Se debe considerar el impacto del crecimiento del tráfico de Internet “dial up” (por marcación), que con sus altos tiempos promedio de ocupación (lhr.) provocan cuellos de botella en las redes de circuitos conmutados. Para seguir siendo competitivos, los operadores necesitan encontrar la manera de proporcionar nuevos servicios a sus clientes durante el periodo de transición, antes de que sus redes hayan evolucionado totalmente a RNG. No es posible proporcionar una recomendación general sobre como y cuando migrar una red. La estrategia hacia’la RNG dependerá del estado de la red instalada.

1.3.3 Red Móvil y Celular. La telefonía móvil representa el segmento de más rápido crecimiento de la

industria de telecomunicaciones en la actualidad y está destinada a llevar a cabo un cambio tecnológico significativo con la telefonía móvil de tercera generación (3G).

Las redes móviles permiten la movilidad permanente a los usuarios, una cualidad que no es factible en las redes fijas.

La telefonía móvil jugará un papel mayor como tecnología de acceso en el desarrollo de la infraestructura de telecomunicaciones.

Los estándares internacionales para la tercera generación como IMT2000- UMTS también están evolucionando de forma que acelerarán el despliegue de interfaces abiertas y redes móviles basadas en paquetes.

La figura 1.5 ilustra los Componentes de la Red Móvil y Celular.

11

Page 32: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

~

IN TR ODUCCION CAPITULO I

.Señales de Contml

! una central a olra 1

RTPC -Red Telefónica Pibblica Conmutada MSC -Central Telefbnica de Servicio Mbvil RS -RadioBase US .Unidad M6vil

- Área de cobertura de la celula

Figura 1.5. Componentes de la red móvil y celular.

1.3.4 Sistema Celular Un sistema celular se forma al dividir el territorio al que se pretende dar

servicio, en áreas más pequeñas llamadas células, cada una de las cuales, es atendida por una estación radiobase (RS) restringiendo su cobertura a la misma, al aprovechar la propagación limitada de las ondas de radio a frecuencias elevadas, y utilizando asimismo enlaces de microondas para comunicarse con las estaciones radiobase conectadas a las centrales telefónicas y celulares.

1.3.5 Servicio de Telefonía Celular Un servicio de telefonía celular es un sistema de comunicación de alta

tecnología, que se transmite de manera inalámbrica, utilizando ondas electromagnéticas que viajan por aire.

1.3.6 Funcionamiento del Servicio de Telefonía Celular El servicio de telefonía celular es un conjunto de elementos cuyo fin es

proporcionar el servicio de telefonía celular. Los elementos que componen el funcionamiento de este sistema, son los siguientes:

12

Page 33: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INTRODUCCI~N CAPITULO I

Cenlrales de Telefonía Celular (MTX Mobile Telephone Exchange; MTSO Mobile Telephone Office “Switch” o MSC Mobile Service Center): una Central de Telefonía Celular no es otra cosa sino una Central de Telefonía Pública dedicada al servicio de telefonía celular, y se compone de dos sistemas: un sistema de computación y un sistema de procesamiento de datos. Su principal función es el manejo y control de los demás elementos del sistema como son las estaciones base, enlaces y los equipos terminales.

Eslaciones Base: es el equipo que se encarga de comunicar a la Central de Telefonía Celular con todos los equipos terminales y unidades móviles, que se encuentren dentro de la cobertura del sistema.

Enlaces: son medios de transmisión que sirven para unir o enlazar los componentes del sistema.

Equipos Terminales o Unidades Móviles: a través de estos, los usuarios finales obtienen el servicio,

Red de Telefonía Pública Conmutada: a pesar de que no forma parte integral, al funcionar como interconexión con el Sistema de Telefonía Celular, es considerada como parte para su operación. En telefonía celular el roaming es el cambio de un móvil de una central a

otra y el hand-off es el cambio de una unidad móvil de una célula a otra que es de aproximadamente 50mseg.

La tecnología móvil continua experimentando una evolución significativa, que generalmente se denomina como una sucesión de “generaciones”. La primera y segunda generaciones de redes celulares se diseñaron básicamente para cursar tráfico de voz, estando basadas en tecnología analógica o canales de voz digitales comprimidos. Por lo tanto ninguna de ellas se adecua a la transmisión de datos. Las tecnologías móviles de 3G, por otra parte, permiten un soporte para los datos significativamente mejor y están experimentando una estandarización en todo el mundo. Además de soportar servicios vocales, las tecnologías de 3G están diseñadas para soportar datos a velocidades mayores, Para el acceso a Internet Y Otros servicios multimedia. La tabla 1.3 resume las tecnologías de acceso, capacidades y distribución del espectro para las tecnologías móviles.

erior a in erior y peatonal: 384

Tabla 1.3. Capacidades de las tres generaciones de tecnologías móviles /Brown, 19991.

13

Page 34: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CAPITULO 1 I N TR OD uccróiv

La figura 1.6 muestra la solución actual para soportar los servicios móviles de voz y datos.

MS BS BSC MSC

intcrfacs de radio

.- I:"locr.r de sr"li:oción ss7 . . . . . . . .

Eiil*C<S I'*<l""'rS - Móvil VLR Rcgistro de posici6n visitado Estación base HRL Registro de posici6n base Controlador de eslacibn base AC Centra de auterilicaci6n Central de eanmulaci6n bare IWF Funcibn de inierfuncionamiento

Figura 1.6. Solución actual para soportar servicios móviles de voz y datos /Brown, 1999/.

En resumen con una adecuada estrategia de migración de las redes de voz alámbricas, inalámbricas y móviles a la arquitectura de redes de Nueva Generación se obtendrán beneficios importantes como: . Reducción de los costos de las planillas telefónicas . Eliminación de redes paralelas (la de datos, la de Internet, la del teléfono), que consecuentemente reduce la cantidad de equipos y costos operativos . Disminución del costo de entrenamiento en redes para el personal . Disminución casi a cero de costos de mantenimiento ' Mejor interoperabilidad y mayor flexibilidad . Integración y mayor control de la información . USO más eficiente de la Internet . Disminución de la complejidad

Los beneficios antes apuntados dan sustento a los vaticinios de las consultoras de todo el mundo, que en dos años vislumbran una entrada arrolladora la telefonía IP gracias a las redes convergentes. Para muchos ya no es solo una alternativa sino una necesidad, dados sus costos, flexibilidad, facilidad de uso, instalación y administración.

Mejor desempeño de las aplicaciones

14

Page 35: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CAPITULO I IN TROD UCCIÓN

.~ .. ..

E11 iCrniinos de t~na Red 'Miilti-Sen;icios los beneficios son: Eficieiicia en la Red. Las redes de daios fueron diseiiadas para el trluisporre ile daroq. Históricamente, la relación de tráfico de voz a el tráfico de datos fue desviada significativamente hacia la voz. Coi1 la cmcrgn~cia de la Ilitcnlct y la rApida y universal a d o p c h de la tecnología de la computadora en la sociedad, c1 balance tradicional entre voz y datos ha cambiado. Los datos son ahora la fonna doniinanre dc tráfico, eso hacc sentido para correrlos sobre ulla red de datos y desplegar voz como un seivicio inits en la red de datos.

0 Mejor utilizac~ión del ancho de banda: combinando voz y datos en la misiila red, la utilización del ancho 9e banda es optiniizado por la esradísrica nati~ral de la ronniriración ATM y los mecanismos de soporte para QoS. Eficiencia operaviva. Cnnibiiiaiidn redes de'voz y datos en una sola red. da como resultado tremendos ahorros operaiivos y de personal. Costo de capital más bajo. Este resultado viene de dos fuentes:

El precio por puerio de redes de datos históricamente ha sido mis bajo, porque la tecnología de datos por naturaleza es abierta. En comparación, con la tecnología de conmutación de circuitos que es cerrada y propietaria; los usuarios fmales están a merced de los vendedores de conmutadores para el desarrollo dc nuevos servicios y funcionalidades. El compartir recursos usados para conmutación y multiplexación pemiire construir redes favorecidas, sin los encabezados jerárquicos TDM.

Las redes multiservicio están ernergiendo como una solución estrategicamente impoitante, igual para empresas así con10 para idracsmicturas de proveedores de servicios púbiicos. La propuesta de redes multiservicio: es la combinación de todos los tipos de comunicaciones, todos los tipos de datos, voz, vídeo sobre una sola infraestructura basada e.n celdas-paquete.

Los beneficios de redes multiservicio son: costos operacionales reducidos, rendimiento m6s alto, más flexibilidad, integración y COnlTOl de nuovas aplicaciones y el despliegue de servicios más rápido.

Una cuestión clave a menudo confusa en redes multiservicio es el grado en la cual la capa 2 de conmutación y servicios son mezcladas 0311 la capa 3 de conmutación y servicios. Una red mulriservicios inteligente completamente, integra 10 mejor de cada una dc éstas; la mayoria de las ofertas multiservicio en el mercado están principalmalte basadas en la capa 2, de proveedores de tecnología dc circuiroc de conmutación tradicionales.

e

15

Page 36: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOCi4S, TENDENCIAS Y ESTkVD 4 RES C A P h L O 2

Tecnologías para Plataformas de red Computación comercial Tecnología IP Tecnología ATM Conmutación de circuitos -TDM

CAPÍTULO 2 2 Tecnologías, tendencias y estándares.

2.1 Estructura de la Red de Nueva Generación.

La dirección que la industria está tomando en concebir y construir Redes de Nueva Generación y en evolucionar las Redes Telefónicas Públicas Conmutadas, basadas en reemplazar mucho de la infraestructura de circuitos conmutados con TDM, por una infraestructura de paquetes conmutados basada en ATM o IP.

La propuesta consiste en reemplazar la parte de larga distancia de la RTPC, por una red dorsal de paquetes. La red dorsal de paquetes es esencialmente para transportar el tráfico. La señalización y el control de tráfico pueden ser transportados, como antes, en una red separada basada en paquetes o puede ser llevada en flujos de ancho de banda seguros y protegidos dentro de la red dorsal de paquetes.

Para resolver estos retos se ha desarrollado el softswitch. La propuesta básica esta fundada en la separación funcional del corazón de un conmutador de circuitos convencional y la distribución de esta funcionalidad a través de la red dorsal de la red de paquetes en la forma de componentes de software que corren computadoras estándares comerciales. Esta arquitectura separada y distribuida debe ser abierta y programable, para los proveedores de servicios y para cualquier facilidad a desarrollar de una tercera parte, para crear y proveer nuevos servicios. Todo esto tiene que ser capaz de proporcionar la escalabilidad y seguridad que el mercado demanda.

Ventajas de la Arquitectura de Redes de Nueva Generación Las ventajas de la Arquitectura de Redes de Nueva Generación son:

2.1.1

Permite el desarrollo de la Red Dorsal de paquetes y la adopción gradual de paquetes basados en conmutación de VOZ. Provee flexibilidad en la selección del hardware de conmutación de paquetes. Optimiza la infraestructura para servicios de datos. Red plana que reduce los costos. Provee flexibilidad e innovación en el desarrollo de nuevos servicios. Permite a los “carriers” (empresas de telecomunicaciones) proveer servicios únicos y diferenciados. La Tabla 2.1 muestra los periodos de innovación de tecnología.

Rendimientoldoble relación de precio - 18 MESES 20 MESES 40 MESES

60-80 MESES Tabla 2.1. Periodos de innovación de tecnología /Ranmath, I999/.

2.1.2 Principios básicos de la RNG. Los principios básicos de la RNG son:

Cuatro Niveles Separados: Acceso, medios, control y servicios de Red.

16

Page 37: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOGIAS, TENDENCIAS i’ ESXdNDARES CAP~TULO 2

Interoperabilidad entre niveles, tal como con las otras redes. Control de múltiples tecnologías (ATM, IP). Uso de elementos basados en estándares. Red Dorsal común multiservicio. El cambio de integración vertical a horizontal, no es justamente sobre la tecnología. Esto también refleja algunas tendencias básicas acerca de cómo la industria está cambiando.

2.1.3 Beneficios de la RNG Los beneficios de la RNG son:

Estructura independiente. Los paquetes se transportan fácilmente en cualquier infraestructura de red de datos. Soporte de Señalización SS7. Las interfaces incluirán SS7 que permite interconexión con elementos de red existentes y migración de capacidades de servicio (Red Inteligente - Punto de Control de Servicio). Control distribuido. Mover funcionalmente el control de la llamada fuera de la central y en la red dar al proveedor de servicios más control. Acceso universal. Los dispositivos finales pueden ser unidos a la red vía cable, xDSL, TDM y tecnologías LAN/WAN. Aorovisionamiento rápido del servicio. Las interfaces abiertas para la operación, administración, mantenimiento y aprovisionamiento proveen flexibilidad para los sistemas de soporte a las operaciones. Interoperabilidad abierta de servicios. La arquitectura abierta estimula al mercado para desarrollar aplicaciones de servicios.

2.1.4 Elementos que conforman la RNG Las redes de Nueva Generación incluyen un “softswitch”, “gateway” de

medios, “gateway” de señalización y una plataforma de gestión de servicios. Estos elementos se describen a continuación:

Controlador de Gateway de Medios (Softswitch). Conecta la RTPC y la red IP y gestiona el tráfico de voz, fax, datos y video comprimido. La funcionalidad de un Softswitch es transparente al usuario final. El Sofiwitch es uno de los elementos más importante de la Red de Nueva Generación.

Ubicación del Sofiswitch en la convergencia de voz y datos:

STp - c c s 7 -------- SoJtswitch------Señalización de voz sobre paquete. I \

Clase-4-RTPC-Red TDM ---- Gateway de Voz --- Red de Datos \ I

Red Óptica DWDMíSDH

Donde STP es el Punto de Transferencia de Señalización, DWDM es la Múltiplexación por División de longitud de Onda Densa y SDH es la Jerarquía Digital Síncrona.

17

Page 38: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOCIAS', TEIVDENCI/~.S Y EST.4h'DARES CAPITULO 2

2.1.4. I Softswitclz. La figura 2.1. muestra el Módulo de Control de Conexión el cual puede

ser usado en un Control de Gateway de Medios (MGC: Media Gateway Control) en un Nodo Servidor (SN-like), en un Elemento de Frontera (Border Element) etc.

Mn iilníc\ A nnlit?ar rín "I n .ai" < 2 u t - - d f t s w i t c h API

Figura 2.1.Modulo de Control de Conexión Softwitch de la Red de Nueva Generación [ETRI, ZOOOJ.

Donde: MGCP : Prolocolo de Cantrd de Gateway de Meas. 1NAP.- Panederpiicaclbn de la Red Inteligente. H.323.- Semizacibn VolP. Sirtema de c m c a u b n multimedia barado CAMELSCP: Sciwi6npepagoroamingintemacbna en paquete. Rec. U1T.T. SIP.. Pmtocolo de lnkio de seibn OSP.. PrMocdo de lop eataüecimientm abiertos API.. interl~deProgramaibnderpikaciwie PINT.. lnleroperabilidad RTPC e Internet PARLAY: De Padel O hablar. Cmjunlo de especificaciQneS dd eEimder de la indmma para APIs para seMclos de la pemena de la red tam cano cmtrd de la llamada. HLR: Registio de PosiciwieE h e MAP. Panede Aplicacidn MMI. IN-SCP: Puntos de Conlid a Comicio. Red loldlgenle

IP-SCP.. Pun10 de Conlid de Se~ykio. IP

SIGTRAN.. SMaüzedbn h a d a en Paquete MA. I\ulen!hdtm. AU1011zacibn y Facluraeibn RAOIUS.. Remde Aumenlicatiai Dia.up User Service

El softswitch se refiere como una plataforma de control y conmutación distribuida basada en software, para su aplicación en la construcción de la convergencia a Redes de Nueva Generación, caracteriza la infraestructura de telecomunicaciones pública conmutada y su movimiento hacia la tecnología basada en paquetes.

Las infraestructuras de telecomunicaciones públicas conmutadas consisten de una variedad de diferentes redes, tecnologías y sistemas. La mayoría de éstas, están aún con infraestructura de circuito conmutado alambrado, lazos o lazos locales ("local loop") analógicos, usualmente están siendo juntados por un portador de lazo de subscriptor y están conectados a una central local, donde la conexión lleva el medio y la señalización de control para todos los lazos sumados. La central local se conecta a través de dos redes separadas a otros tandem o centrales de Larga Distancia (L.D.) y centrales

18

Page 39: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TI~S,VOLOC~AS, TENDENCIAS Y ES7:4”DARES

locales. Una red de troncales lleva el medio en la forma de trenes TDM a 64 kbps. Toda la información de control asociada es llevada por una red de control de señalización separada y basada en paquetes SSCC7.

En la figura 2.2. se muestra al Sojhwifch en el contexto de la Red de Nueva Generación.

Servidores de Apiiuribn

Conneclivily Network

Figura 2.2. Softwitch en el contexto de la Red de Nueva Generación [Sainos, ZOOI]

Donde la RI es la Red Inteligente. Con el uso del Softswitch las interfaces en el conmutador de circuitos

(tarjetas de troncal o línea) son reemplazadas por “gateways de medios”, que convierten los flujos TDM a flujos de paquetes IP o ATM. El intercambio de ranura de tiempo o la matriz de conmutación es reemplazada por el alto rendimiento de la propia red dorsal.

El controlador del conmutador que conmuta las ranuras de tiempo a través de la matriz de conmutación es reemplazado por el Sojswifch, el cual controla la conmutación y el enrutamiento de los paquetes entre el gateway de medios a través de la red dorsal de paquetes. En ambos casos el controlador implementa la lógica del servicio.

Los dispositivos de acceso troncal y los gateways están generalmente referidos como dispositivos de medios y gateway de medios. Así, el Soflwitch comienza proporcionando la misma funcionalidad como un conmutador de circuitos; pero lo hace en redes de paquetes interconectado con RTPCs [Ramnalk, 19991.

La arquitectura del softswitch también puede soportar nuevas aplicaciones inteligentes de cliente, dispositivos y soluciones alternativas tales

19

Page 40: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

como el proiocolo Inicio de Sesión (SIP). SIP habilita la capacidad para liberar servicios de comunicaciones multimedia de Nueva Generación, tales como, una combinación de “chat” de texto, navegar en el web con colaboración, video y VoIP. Con SIP los clientes con conexión directa a Internet pueden registrar SU

presencia con seguridad y manejar las llamadas que son direccionadas en la red [Noriel-Softswitch, ZOOO].

SIP está diseñado para ser un protocolo escalable para establecer conexiones telefónicas, Internet y conferencias multimedios multipartes en general.

Para la distribución de las funciones de conmutación, el Sofrswilch puede utilizar el conmutador de paquetes y ruteo inteligente para cambiar la forma de trabajar de la RTPC.

2.2 Estructura lógica de la red, protocolos de comunicaciones y señalización. Existen muchos protocolos usados en los gateways que interconectan redes de

circuitos y paquetes, en los dispositivos y aparatos de los clientes usados en estas redes. Estos incluyen por ejemplo el H.323 y sus protocolos subsidiarios, el IDPC (“Internet Protocol Device Control”: Protocolo de Control de Dispositivo de Internet), el SIP, el microsoft netmeeting y el MGCP, hay muchos vendedores de gateways y dispositivos, por supuesto, manejar transparentemente clientes de RTPC e IP y debe utilizar múltiples directorios y bases de datos existentes, tales como un SCP y sistemas de administración de bases de datos relacionales (RDBMS); y en la RTPC, el LDAP (Protocolo ligero de acceso a directorios.- “Lightweight-Directory-Access Protocol”), El RAS (Servicio de Acceso Remoto.- “Remote Access Service”), y el RADIUS (Servicio de Autenticación Remota de Usuario de Marcaje.- “Remote Authentication Dial-up User Service”), en el mundo de paquetes.

2.2.1 Características del Softswitch. El softswitch soporta varios protocolos de control y señalización, incluyendo

protocolos de control maestro/esclavo, así como también protocolos “peer-to-peer” (igual-a-igual) conectando la gama completa desde la telefonía de circuitos a la de telefonía de paquetes.

Ejemplos de protocolos de telefonía de circuitos: ISUP (Parte de Usuario de la Red Digital de Servicios Integrados), 4.931 de la UIT-T (Sistema de Señalización Digital de Abonado), CAS (Señalización por Canal Asociado); protocolos para telefonía de paquetes VoIP: H.323 VlN2 , SIP, IPDC (Control de Dispositivo de protocolo de Internet) y MGCP (Protocolo de Control de Gateways de Medios); protocolos para telefonía de paquetes VoAT (Voz sobre ATM) soportados incluyen IPDC, sapphire (protocolo de control de gateway de ATM) y versiones de la interfaz usuario-red (UNI).

El softswitch soporta la capa 3 (señalización de control de llamada), para varios protocolos de telefonía de circuitos y paquetes. Los aspectos de los protocolos de la capa 2 y 3 están terminados por:

Elementos de “hardware” comendo en el mismo computador de propósitos generales como el componente individual softswitch o,

20

Page 41: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOGh, TENDENCI/íS Y ESZiND.4HES cpt pirut.0 2

Elementos de “hardware” externos al softswitch, tales como gateways de

En el último caso, la señalización de la capa 3 es hacer túneles por el señalización externos y STPs con soporte TCPíIP.

elemento de “hardware” externo usando TCP/IP.

2.2.2 Funciones principales del Softswitch.

Las funciones principales del softswitch son las siguientes: Aplicaciones de base de datos. Manejo de base de datos. Gateway SS7IIP. Traduce los mensajes de señalización telefónica para la transmisión sobre redes de paquetes de datos. Gateway de Medios. Establece las comunicaciones entre redes con diferentes protocolos, tales como voz RTPC, red móvil e inalámbrica y redes de datos IP. Plataforma de Gestión de Servicios. Soporta la gestión de servicios para bases de datos de los clientes, comercio electrónico, facturación y distribución inteligente del despliegue de datos en la red. Módulos de Facturación. Facturación de los servicios (Dailey, 2000/.

La figura 2.3. muestra el Modelo de la Red de Nueva Generación

QSS.-sintmdsSweahsü~-

Figura 2.3. Modelo de la Red de Nueva Generación Arquitectura Lógica Ilenahan, 19991.

Page 42: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOC¡.1S, TENDENCIAS i’ESl:iND.IRES cApiruLo z

2.2.3 Telefonía abierta de paquetes de Nueva Generación. La figura 2.4. ilustra la telefonía abierta de paquetes de Nueva Generación

(OPT), que es la base para los nuevos servicios. Porque abre la función de control de llamada a nuevos servicios, da a los proveedores de servicios el medio para obtener más rápido.el mercado con soluciones de la mejor de las clases. Además OPT entrega calidad de voz, así los proveedores de servicios pueden desplegar servicios de paquetes de voz con confianza extendiendo las facilidades de las redes tradicionales-de voz.

Telefonía de paquetes abierta Arquitectura tradicional

de un conmutador

. . de la llamada

Figura 2.4. Telefonía abierta de paquetes de Nueva Generación (OPT) /C&c02, 2000/.

OPT esta diseñada para la implantación a través de diferentes clases de redes dorsales y diferentes clases de tecnologías de acceso. Esto significa que los servicios de voz serán desplegados uniformemente a través de redes de paquetes, sin percibir cambios en calidad o funcionalidad.

El sistema OPT, rompe el paradigma del viejo mundo, abriendo la infraestmctura telefónica en tres capas:

Capa de servicios

Capa de conexión. La interacción entre estas capas es administrada a través de protocolos

abiertos estandarizados. Eso separa el control de llamada de la conmutación, la cual fue una interfaz propietaria en centrales TDM. Esto da a los proveedores de servicios flexibilidad genuina en ofrecer servicios a las necesidades de los clientes e implantar redes multi-vendedor.

Capa del control de llamada y

22

Page 43: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.23.1 Servicios de telefonía de paquetes

Telefonia de paquetes es la capacidad de hacer llamadas de teléfono a teléfono 0 de fax a fax sobre una red de datos que por una RTPc.

Los subscriptores podrían usar sus máquinas fax 0 teléfonos. ~0~

accesos podrían ser a través de la RTPC, pero las llamadas son enrutadas sobre una red Frame Relay, ATM o IP

La telefonía de paquetes usa tecnología de conmutación de paquetes en lugar de tecnología de conmutación de circuitos para soportar llamadas. Las llamadas van directamente a otro dispositivo de telefonía de paquetes o a un gateway que proporciona interoperabilidad con las llamadas de circuitos conmutados tradicionales,

La telefonía de paquetes tiene varias ventajas sobre los servicios telefónicos de servicios conmutados, es más eficiente y menos cara. Además, con telefonía de paquetes los proveedores pueden ofrecer servicios de valor agregado, además de hacer y recibir llamadas de voz. La telefonía de paquetes es un servicio muy atractivo y no un producto.

Los servicios de telefonía de paquetes no necesitan consumir recursos valiosos dentro de la central tandem. En cambio, los proveedores de servicios están implantando tecnología de conmutación virtual, la cual toma la funcionalidad de una central tandem y la divide en tres capas con interfaces estándares abiertas:

Capa de transporte.- la capa de transporte puede ser implantada usando tecnologías IP o ATM. Capa de control de llamada abierta.- los procesos de la capa de control de llamada, procesa la llamada, solicita e instruye a la capa de transporte para establecer conexiones apropiadas. La capa de control de llamada incluye la capacidad para interoperar entre ambientes legados de circuitos conmutados y redes de paquetes. Capa de aplicación de servicio abierta.- la capa de aplicación usa protocolos estándar como interfaces programables de aplicación, para manejar la creación de servicios tales como la Autenticación, Autorización y Facturación ( A M . - Authentication, Authorization, Accounting”) y resolución de dirección.

La clave del éxito para la telefonía de paquetes es la capacidad de la red para proveer QoS apropiada en la entrega de paquetes. La voz interactiva es notoriamente implacable. Las redes de paquetes que transportarán voz deben estar cuidadosamente diseñadas para dar prioridad al tráfico de voz y administrar congestión en caminos no destructivos.

La figura 2.5. ilustra los componentes de la arquitectura de la red.

23

Page 44: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOCIAS, TENDENCIAS 1’ EST,iND.4RES Crt PiTULO 2

Arquitectura de Servicios Arquitectura

j de la ~ Red Dorsal

;

Figura 2.5. Componentes de la Arquitectura de la Red de Nueva Generación /Ciscol, 2000/.

2.2.4 Componentes de la infraestructura de la Red de Nueva Generación.

2.2.4.1 Capa de Conexión.

Es una infraestructura de paquetes conmutados basada en estándares, responsable de las conexiones y de la conmutación de estas conexiones esta capa provee alta calidad de voz y consistente. Establece y administra las conexiones de los portadores en respuesta a mensajes de control desde la función de control de llamada. Está basada en IP o ATM, conecta a las interfaces de usuario. Asimismo crea, modifica y elimina sesiones de llamada, el manejo de negociación de conexión y compresión de las señales de voz.

La calidad de voz es asegurada en la capa de conexión a través de dos componentes. Primero es la codificación y decodificación de las señales de voz y empaquetamiento de las muestras de voz. Esto es manejado vía el gateway de voz fuertemente integrado de Nueva Generación que ejecuta estas funciones y transmite la trama de voz, paquete o celda con mínimo retraso. El segundo componente es la tecnología de transmisión de paquetes de Nueva Generación como el Encolamiento Justo Ponderado (WFQ.- “Weighted Fair Queuing”), y el protocolo de reservación de recursos (RSVP). El Primer desarrollo fue para proveer QoS para tráfico SNA (System Network Architecture) con retraso sensible y la tecnología de hoy ayuda a asegurar calidad de voz en la red. Esta estructura de capas crea un interfuncionamiento basado en conmutación de paquetes.

Los protocolos estándares de la industria soportados entre esta capa y el control de llamada incluye H.323, simple gateway control protocolhedia gateway control protocol ( SGCPMGCP ).

Calidad de voz extremo a extremo, las redes OPT de Nueva Generación ofrecen calidad de voz clase-portador (calidad de voz tránsito LD), con calidad de codificación y control de latencia en el gateway, así como control

24

Page 45: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

de latencia y ‘tjitter” en la red. El mundo del circuito conmutado dudó de que las redes de paquetes pudieran satisfacer la QoS requerida para los servicios de voz.

2.2.4.2 Capa de Coiitrol de llumada

La capa de control de llamada temiina la información de señalización TDM, traduce los dígitos marcados en direcciones de paquetes y envía los comandos a la capa de conexión. Maneja la señalización y el control de llamada, la función de acceso al servicio y servicios de voz extremo a extremo en una base de llamada por llamada. Además, procesa las solicitudes de llamadas de los usuarios finales, ordena al nivel de conexión establecer la conexión apropiada y mantiene el contexto de la llamada extremo a extremo. Dependiendo del tipo de solicitud de usuario, la lógica del control de llamada podría iniciar una solicitud de servicio al nivel de servicio.

El agente de llamada K.323 de Nueva Generación, el administrador de conferencias multimedia (MCM), es usado hoy por proveedores de servicios alrededor del mundo para ofrecer servicios de telefonía de paquetes inteligentes.

Las funciones del controlador virtual de conmutador (VSC), en la capa de control de llamada para mantener un contexto extremo a extremo a través de la red, interfuncionando con las redes RTPC de hoy, el VSC extenderá la inteligencia de la red inteligente en la red de telefonía de paquetes de mañana.

2.2.4.3 Capa de control de servicios

Esta capa aplica la lógica de servicio y responde a las solicitudes desde la capa de control de llamada, ordenando como tratar las llamadas. Sus funciones incluyen la lógica de servicios RI, AAA, y resolución de dirección. Estas aplicaciones son desarrolladas usando protocolos basados en estándares e interfaces de programas de aplicación (APIs).

Para maximizar los ingresos de los proveedores de servicios, la capa de control de servicios incluye aplicaciones de servicios existentes tradicionales corriendo en SCPs y nuevas aplicaciones de servicios. Los socios de Nueva Generación ya han desarrollado y desplegado muchos servicios mejorados tales como correo de voz, marcación predecibie y marcación por voz. Otros están desarrollando aplicaciones basadas en H.323 en esta capa para servicios tales como llamada en espera de Internet y click para marcar.

2.2.5 Relación entre protocolos VolP y RTPC. La figura 2.6 muestra los protocolos, puntos de referencia e interfaces

relacionadas con VoIP y RTPC, desde una perspectiva funcional. El objetivo de esta figura es ayudar a comprender cómo se relacionan entre sí los protocolos y resaltar las áreas en las que se solapan los estándares

25

Page 46: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

I V I h I

Figura 2.6. Protocolos, puntos de referencia e interfaces relacionadas con VoIP y RTPC [Keagy, 20011.

R-UDP.. Pro1~010 de ddagrmaS de UsUariD FiaDle CAS: Seflaiizacibn AEDiada d Cana m.. FRF.. Fora de Frame Relay AAL. Nvd de adaptacibn AN ~ 2 . - sirtema de Seiia~nacibn venih 2 O.SIWSS1.- 0.SIUsislema da Señdizkibn Privada No. 1

Piolwdo de Transporte en tiempo Real Em.. Enlace Tioncd AndOgico Tierra y Magneto (Oida y Baca). FXSIFX0.- Inte!ia de Abonado Exleaor de Centrdl interfa de Cenlrd Exlerioi de Conmulaclbn

2.2.6 Escalado de gateways VolPIRTPC, el softswitch. En la arquitectura de RTPC integrada, se observa que el switch lógico

personifica el controlador del gateway de los medios, el gateway de señalización y las funciones del gateway de los medios. Estas tres funciones se han combinado tradicionalmente en una plataforma monolítica, ofrecida por unos cuantos fabricantes a los proveedores de telefonía pública.

Uno de los objetivos de descomponer las funciones del gateway de señalización, del gateway de los medios y del controlador del gateway de los medios en entidades lógicas separadas, es crear oportunidades para que también compitan las empresas pequeñas y fomentar la innovación técnica. La clave para realizar esta visión es asegurarse de que todas las comunicaciones entre entidades lógicas se estandarizan. Los protocolos estándar aseguran que los proveedores de telefonía pública puedan elegir independientemente los mejores componentes, con la tranquilidad de saber que todas las partes funcionarán en perfecta armonía.

Un protocolo clave que facilita el modelo de switch automático es MGCP. La versión de este protocolo que facilita el International Softswitch Consortium es la MGCPvl.O. Esta versión del protocolo está documentada en la RFC 2705.

26

Page 47: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Nivel 1: Físico: Móvil (CDMA, W-CDMA, TDMA, FDMA) lnalámbrico Fijo (LMDS, MMDS. IEEE 802.1 I, Blueiooth). Óptico (DWDM). Cable Coaxial (Docsis). Alánibrico (DSL, Modem, E l , RDSI)

,

Tabla 2.2. Convergencia de rcdcs /De Ledn, Z O O I l . O0"OI

Nivel 2: Profocolos Traiisporfe Nivel 2.5: Nivel 3: A TM I'PPoA GMPLS IP/ IP Móvil Elhcrner PI'PoE /Multi- PPP POS Lambda Frame Relay SonctiSDI-1 Sonet Ligth GPRS

La Tabla 2.3 muestra algunos de los Protocolos de Señalización en las RNGs

Protocolos de Señalización para control de llamada.

BICC, SCTP, SIP, H.248, SS7, IS-41, IPDC.

Protocolos para transporte Protocolos API's Abiertas: de señalización. descubiertos:

PNNI, RSVP, CR- OSPF, IS-IS, RIP, PARLAY, J A N , LDP, Lambda. BGP, NHRP, ARP. WAP. 2

Tabla 2.3. Protocolos de Señalización /De León, 2000l.

MP: RIP: BGP:

2.3 Tendencias. La integración de capas de Nueva Generación tiene dos candidatos: IP y ATM.

ATM fue originalmente diseñada como un protocolo de extremo a extremo que permitiría aplicaciones para especificar diferentes requerimientos de QoS. El desarrollo continuo de velocidad alta, tecnologías LAN de costo bajo, ha desanimado la adopción de ATM como una tecnología LAN. En cambio, ATM ha sido ampliamente adoptada como una infraestructura dorsal de alta velocidad. Además, ATM está siendo usada para proporcionar emulación de circuitos para el transporte de aplicaciones legadas basadas en circuitos.

El protocolo IP fue originalmente diseñado para proveer una integración de capas de extremo a extremo. El protocolo TCPDP es soportado en todas las plataformas de

21

Page 48: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

computo disponibles hoy. Además, las implantaciones adecuadas están disponibles para los ambientes de entretenimiento en casa (televisores y modems para cable), y para el mercado de telefonía de paquetes (voz sobre IP). El protocolo IP corre sobre un gran rango de medios existentes y en el futuro es probable que corra sobre protocolos de enlaces de datos que aún no han sido inventados.

El protocolo IP, es claramente la selección para la integración de capas de Nueva Generación, sin embargo, es importante notar que las aplicaciones legadas se espera existan por muy largo tiempo. El soporte de usuarios legados e interoperabilidad entre usuarios legados y usuarios modernos es un importante requerimiento en la nueva arquitectura de red. Los proveedores de servicio necesitarán continuar proporcionando soporte a aplicaciones legadas; pero las nuevas inversiones deben estar enfocadas en soporte para aplicaciones apalancando la ubicuidad global de IP.

2.3.1 Prospectos de Telecomunicaciones. Existen en el mundo dos prospectos de telecomunicaciones:

Red Dorsal Común Multiservicio basada en ATM y Control basado en ATM (MSF.- "Multiservice Switching Fomm"/Foro de Conmutación Multiservicio).

La figura 2.7 ilustra los prospectos de telecomunicaciones.

Administrador

DSLAM

FR Grupo Switch MGC FR

Señalización ISDN o SS7 .---- Protocolo de Control (MEGACOP) - Cana'es de 'Ortador ------ Protocolo de Control (GSPM) Prolocolo de Control (PVC)

Figura 2.7. Prospectos de telecomunicaciones [ETRI, 2UUU).

Donde: MSMP: Protocolo de Gestibn de Seguridad "Mullicasl" IISLAM: Multiplexor de Acceso de Linea de Abonada Digiul

28

Page 49: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.2 Foro de Conmutación Multiservicio (Multiservice Switching Forum - MSF)

[ETRI, 20001.

MSF desarrolla y promueve la implementación de los acuerdos de protocolos para sistemas “Intra - Switching” e interfaces las cuales habilitan una arquitectura abierta para sistemas de conmutación multiservicio los cuales soportan ATM, Frame Relay, IP, servicios de voz y video ver figura 2.8 y 2.9.

Figura 2.8. Modelos de red emergentes [ETRI, ZOOO].

Plano de Aplicaciones ................

ADliCaCiOneS

.................. Plano de

ADliCaCiOneS ............... ...................................

voz TDM voz TDM

Figura 2.9. Modelo de control propuesto por el Multi-Service Switching Forum (MSF) (ETRI, 20001.

2.3.2.1 Vendedores orientados a MSF. Los vendedores orientados a MSF son los siguientes:

Lucent: 7RE.

I

29

Page 50: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Ericsson: Engine. Alcatel: New Network Architecture. Nortel: Succession Networks.

2.3.2.2 Solución de RNG de Lucent 7WE

Se presenta el softswitch 7RE de Lucent en la figura 2.1 O

Circuito de Switch Modelo Softswitch Modelo

T D M

T D M

AccesslTrunking AccesslTrunking

Figura 2.10. Migración de la RTPC al Softswitch [Lucent-Softswitch, 2001/.

2.3.2.3 Solución RNG de Ericsson. Señalización Engine.

La figura 2.11 ilustra un caso de una arquitectura de Red de Nueva Generación basada en softwiích para VoIP, cuya funcionalidad es similar a la actual red de larga distancia de circuitos conmutados. En la figura 2.11 las centrales de L.D. son reemplazadas por el sojswiich y gateways para troncales.

30

Page 51: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Figura 2.11. Arquitectura de Red de Nueva Generación basada en Soflswitch para VoIP [Engine, 2000J.

La figura 2.12. muestra la separación del control de la llamada y conectividad.

Senldor de Teletonla \

Figura 2.12. Separación del control de la llamada y conectividad [Engine, 2000J

El sofiswitch termina la señalización ISUP desde los STPs, terminando directamente en los enlaces mostrados como ISUPMTP (Parte de Transferencia de Mensajes) en la figura 2.12 ó aceptando señalización ISUP sobre TCP/IP. Las troncales de una central local están terminadas en los gateways de troncales, los cuales son capaces de convertir la señalización TDM G.711 (MIC para

31

Page 52: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

frecuencias vocales) en el protocolo de transporte en tiempo real (RTP), Protocolo de Datagrama de Usuario (UDP) Y paquetes Ip de varios tamaños, usando varios esquemas de códigos (tales como (3.71 1 6 G.729) (Engine, 2000/*

L~~ centrales de circuitos ven ai <‘ sojiswirch” como si fuera otra central de circuitos o un Punto de Conmutación del Servicio (ssp); el gateway Para troncales es controlado por el softswi/ch usando un protocolo maestro/esclavo, como el IPDC 0 el MGCP para asociar una ranura de tiempo especifica (bastidor/módulo/canal O código de identificación de circuito) desde la central de circuitos con trenes específicos fuente/destino RTPILIDPIIP.

El sqfrswiich, como parte de su proceso de llamada, identifica la mejor salida posible gateway a ser usada para terminar la llamada y usar esta información para solicitarle al gateway de troncales ejecutar funciones específicas.

La figura 2.12 ilustra también la capacidad del softswiich para manejar gateways de acceso que terminan Accesos Primario de la Red Digital de Servicios Integrados (PRI-RDSI) o señalización CAS de PBX de empresas (ambos en líneas de acceso dedicadas o líneas de acceso basadas en IP). Tales gateways de acceso pueden ser controlados por el softswiich, en múltiples medios basados en el protocolo de telefonía de paquetes realmente soportado por el gateway de acceso. El softswitch puede actuar parecido a un gatekeeper H.323 para gateways basados en H.323 que usa el modelo gatekeeper enrutado y puede actuar como el gateway de destino para un modelo estáticoídestino enrutado. El softswitch también puede controlar al gateway de acceso usando un protocolo maestro/esclavo como un IPDC o MGCP en un camino mucho más adecuado (en un nivel DSO individual), si el gateway de acceso hace el túnel al PRI- Q.931 o señalización CAS de regreso al softswitch.

Las aplicaciones lógicas comendo como parte del softswitch puede manejar varias aplicaciones, incluyendo VPN (Red Privada Virtual) para voz, servicios de líneas para PBX y servicios centrex (servicios de PBX virtual).

El softswitch puede soportar PBX-IP de empresas y teléfonos IP, controlando o comunicando a través de protocolos apropiados por el soporte de teléfonos IP en una red, desde el softswitch a través del SIP.

El softswitch tiene la capacidad para rehusar todas las facilidades de la actual RTPC proporcionando acceso a SCPs, accediendo el SCP a través de la Parte de Aplicación de las Capacidades de TransaccióflP (TCAP/IP) o accesándolo a través de enlaces estándares SS7 (TCAP sobre la Parte de Control de Conexión de Señalización.- SCCP). Los enlaces SS7 se refieren a los enlaces físicos que conectan un dispositivo servidor SS7 a la red SS7

Los SCPs también ven al softswitch como un circuito SSP (Puntos de Servicio de Conmutación) estándar, no causando cambios a los SCPs. Los servicios tales como S O O S , Portabilidad de Número Local (LNP), servicios avanzados VPN, servicios de prepagoítarjetas de crédito, y otros servicios de RI proporcionados en el SCP usando el softswitch. Las llamadas desde cualquier dispositivo (usando cualquier protocolo), pueden ganar acceso a las facilidades actuales de la RTPC, a causa del interfuncionamiento uniforme realizado por el softswiich (Engine, 20001.

32

Page 53: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

c.Mrui.0 z TI?CNOLOC¡AS, 7EfiDENClAS l’ ESZiND.4 RES

2.3.2.4 SolueiÓn RNG de Alcatel, New Network Architecture,

La figura 2.13 ilustra la arquitectura de Red de Nueva Generación de Alcatel que utiliza:

El transporte basado en paquetes para voz y datos. Descompone los bloques monolíticos de las centrales telefónicas actuales en niveles individuales de red, que interaccionan mediante interfaces estándares abiertas. La inteligencia básica del proceso de llamada en los conmutadores de la Red Telefónica Pública Conmutada, está esencialmente separada de la matriz de conmutación (hardware). Esta inteligencia reside ahora en un dispositivo aparte, llamado softswitch (también conocido como controlador del gateway de medios o agente de llamada que actúa como elemento de control en la nueva arquitectura.

Oficina remotalpequeña Usuarios residenciales olicjnalolicina -haiar

Figura 2.13. Arquitectura de Red de Nueva Generación (NGN) [Uebele, 20011

Las interfaces abiertas hacia las aplicaciones de red inteligente y los nuevos servidores de aplicaciones, facilitan una provisión rápida de los servicios y aseguran que se acorte la presentación ai mercado. En el nivel de medios se introducen gateways que adaptan la voz u otros medios a la red de transporte de paquetes. Los gateways de medios utilizan como interfaces, ya sea a los dispositivos de usuario final (RGW.- Gateway Residencial), a redes de acceso (AGW.- Gateway de Acceso) o a la RTPC (TGW.- Gateway de Troncal). Servidores especiales de medios implementan diferentes funciones, tales como la provisión del tono para marcar o anuncios. Funciones más avanzadas de los servidores especiales de medios pueden ser: respuesta de voz interactiva y la conversión de texto a voz o de voz a texto [Uebele, 2001J.

33

Page 54: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.2.5 Solución RNG de Nortel Succession Networks.

La figura 2.14 muestra el principio de la Arquitectura Succession.

Ruta de Señalización SS

I Acceso + Acceso

Figura 2.14. Principio de la Arquitectura Succession IETRI, ZOOO/.

La separación de llamada y control de conexión permite significante simplificación y optimización de la red.

El Succession Communication Server 3000 Softswitch es un software abierto de Nortel**basado en Java que puede llevar a cabo funciones de comunicaciones distribuidas en una plataforma de cómputo abierta.

e Comunicación 3000 da una perspectiva original de un switch de Nueva Generación y tiene posibilidades ilimitadas para entregar la potencialidad completa de un softswitch.

La figura 2.15. muestra la Arquitectura de la Red de Nueva Generación de Nortel.

AMllistraci6o de Red, PoIItIcae, Medios, 6ed*Ii..Ci& Y ~ l i c a c i o n e s

Servidores

Backbone

Gatewar

Acceso

Figura 2.15. Arquitectura de Red de Nueva Generación de Nortel /Norte/-SoftFwitch, 2000/.

34

Page 55: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOC~AS, TEA~DENCIAS ESTA’NDA RES CAPITULO 2

La flexibilidad de este Comunication Server 3000 Softswitch soporta las siguientes aplicaciones:

Se pueden ofrecer servicios de Larga Distancia sobre IP. Los “carriers” internacionales pueden proveer transporte con interconexión IP. Los “carriers” emergentes y los proveedores de servicios de Nueva Generación pueden entrar al mercado de Larga Distancia y expenderse fuera de su territorio con servicios multimedia. Nuevas compañías con poca o sin experiencia en telefonía pueden usar esta solución como un vehículo de entrada al mercado de VoIP, soportando servicios de Nueva Generación.

2.3.2.6 Debate A TM YS IP. Algunas consideraciones para el debate de ATM vs IP son:

Los conmutadores ATM adicionan capacidad y corren servicios IP sobre ATM (por ejemplo MPLS). Esto les da QoS, confiabilidad y escalabilidad. Cuando los enrutadores IP han alcanzado la misma capacidad y nivel de servicio diferenciado, la red de transporte puede fácilmente desarrollarse para basarse en IP puro. Todo correrá sobre IP.

2.3.2.7 Prospecios de ISPs. Los prospectos de ISP’s son:

Red Dorsal IP, por ejemplo: IP/SDH, IP/WDM ver figura 2.16. Control Basado en IP (Por ejemplo el Consorcio Internacional de Softswitch)

contra ldor de PoiIticas dor de Directorios r de Administración

LIMP IP

Pmlorolo de Conlml Bisido en I P Canal” dcl Poni>dor

Figura 2.16. Red dorsal IP [ETH, 2000J

35

Page 56: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.3 International Softswitch Consortium - ISC (Consorcio Internacional de

Softswitch) [ETRI, 20001. El Sofiswitch Consortium es una organización internacional para

cooperación global y coordinación de tecnologías de interoperabilidad en el campo de las comunicaciones interactivas en tiempo real basadas en Internet y aplicaciones relacionadas.

Varias aplicaciones emulan conmutación de circuitos con software, por lo tanto el nombre de “Softswitch”.

2.3.3.1 DiJerencias entre MSFy la ISC.

Las diferencias entre el MSF y la ISC son: 0 Ambos el MSF y el ISC son tecnologías y grupos centrados (abocados)

en permitir voz, datos e infraestructura de multimedia y ambos pueden promover algunos de los mismos estándares. Sin embargo, el MSF está enfocado en habilitar (permitir) tecnologías de softswitch distribuidas sobre una infraestructura ATM. Mientras el .ISC está enfocado en habilitar (permitir) tecnologías de softswitch y aplicaciones sobre una infraestructura IP.

2.3.3.2 Protocolos del ISC. Los protocolos del ISC se indican a continuación:

SIP o Prueba de Interoperabilidad SIP. o Prueba de Interoperabilidad Combinada SIP/MGCP. o Protocolo de Iniciación de Sesión. o Protocolo de Descripción de Sesión. o Otros enlaces útiles de SIP.

MGCP o Protocolo de Control de Gateways de Medios.

RTP o Protocolo de Transporte de Tiempo Real o Perfil para conferencias de audio y video RTP.

RTSP o

H.323 o Recomendaciones de la Serie H de la ITU.

2.3.3.3 Red de acceso de Última milla.

Protocolo de “Streaming” de Tiempo Real

Las opciones de acceso de última milla son: Opciones de acceso de última milla. o Cobre

Tecnología DSL (ADSL, VDSL, etc.). Coaxial - CATV de Banda Amplia.

36

Page 57: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Fibra- FTTx Wireless

En dirección a la Gigabit Ethernet para la casa o Redes ópticas para nuestras necesidades de la casa con tecnologías

ópticas.

10GbE

Clientes con su propia fibra obscura (fibra a condominio). Clientes con su propia longitud de onda.

o Red Óptica Pasiva (PON).

2.3.3.4 Requerimientos para la red dorsal de transporte. [ETRI, ZOOO].

Los requerimientos para la red dorsal de transporte son:

Ingeniería de tráfico. Manejable (Gestionable). Confiabilidad/Flexibilidad. Calidad de servicio.

Estándareslinteroperabilidad Multi-Vendedor Actualmente las redes usan 4 niveles: WDM/SDH-SONET/ATM/IP.

Un gran Ancho de Banda - con BA (Ancho de Banda) para tener crecimiento o ser distribuido con crecimiento.

Soporte de redes privadas virtuales.

La figura 2.17 muestra la Red Dorsal de transporte de hoy.

Capa de Red Atributos Primarios

Direccionamiento

QOS

Multiplexando Rango de Bajo Error

Tolerancia de Fallas Alta Capacidad

Medio Físico

Figura 2.17. La Red Dorsal de transporte de hoy.

37

Page 58: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.3.5 El camino hacia IPsobre WDM. En el futuro funcionalmente se migrará a elementos con más rápido

mejoramiento de precio-rendimiento.

2.3.3.6 Transporte IP. Las opciones de transporte son:

o IP/SDHlWDM o SDH vivirá largamente

IP sobre ATM o MPLS o ATM o IP/ATM/SDHlWDM

O DWDM, OXC/ADM (Crosconector óptico/Muitipiexor Inserción-Extracción), OS (Conmutación Óptica).

o MPLS para QoS y TE (Ingeniería de Tráfico), etc. o DWDM (WDMDenso) o 10's de A's Fibra sobre 100's - 1,000's de Km.

IPsobreSDH

IPIWDM

2.3.4 Alternativas de transporte de IP en la red WAN.

de

2.3.4.1 Paquetes sobre SDH.

Los niteadores IP equipados con interfaces SDH mapean los paquetes IP directamente en la carga útil de información de usuario de SDH. Esta arquitectura soporta aplicaciones tradicionales de circuitos conmutados corriendo directamente en circuitos SDH y las aplicaciones de datos corriendo en paquetes IP. La figura 2.18. muestra el modelo de Paquetes sobre SDH. Esta estrategia minimiza el encabezado y complejidad que puede ser generada con una red ATM.

Aplicaciones Aplicaciones d e circuitos de paquetes conmutados conmutados

Figura 2.18. Modelo de paquetes sobre SDH /cisco3, 2002/.

38

Page 59: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.4.2 Limitaciones de anillos basados en arquitectura de red SDH, Las limitaciones de los anillos SDH son:

Numerosas conversiones O/E/O. Los núcleos de los anillos deberán portar (llevar) el tráfico agregado de todos los anillos de alimentación de ellos. 50% del ancho de banda se reserva para protección. Diseñado para escalar (adaptar) voz. La figura 2.19 ilustra la Arquitectura de Red basada en anillos SDH.

Nacional Regional I Regional

Acceso Interoficinal

Y

Figura 2.19. Arquitectura de red basada en anillos SDH IETRI, 2000/.

2.3.4.3 IPsobre ATM. Los conmutadores ATM equipados con interfaces SDH construyen

circuitos virtuales conectando a otros conmutadores ATM conectados al anillo SDH. Los paquetes IP son transmitidos dentro de las celdas ATM, los cuales están en la carga útil de información del usuario de SDH.

La figura 2.20 ilustra el Modelo de IP sobre ATM.

Aplicaciones Aplicaciones Aplicaciones de circuitos de emulación de paquetes conm utados de circuitos conmutados

SDH

FIBRA ÓPTICA

Figura 2.20. Modelo de IP sobre ATM /cIkco3,2002].

39

Page 60: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.5 Infraestructura de la Red Dorsal de Nueva Generación.

La llegada de la Multiplexación por División de Longitud de Onda (WDM) conocida también como redes ópticas (“Optical Interworking’y, ha incrementado las opciones para las redes dorsales de Nueva Generación. WDM incrementa la capacidad de la fibra óptica existente transmitiendo en diferentes longitudes de onda simultáneamente. Las Fibras con WDM Denso (DWDM) serán capaces de transportar más de un terabit de información en una sola fibra.

2.3.5.1 Caracteristicas de D WDM. Las características de DWDM son las siguientes:

DWDM proporciona una nueva capa de fondo para redes dorsales WAN o para MAN. Las soluciones DWDM actualmente están siendo desplegadas para redes dorsales de larga distancia y están también volviéndose disponibles para redes metropolitanas. DWDM es la combinación de varias longitudes de onda (canales) en una única fibra. El estado del arte es cerca de 1 O0 canales de 2.5 Gbps cada uno. Elimina costos de terminales SDH y ADMs. Probado sobre 20,000 Km sin regeneración externa SDH.

2.3.5.2 Múltiplexación de paquetes.

aplicación de conmutación de paquetes, como se ve en la figura 2.21.

Aplicaciones de paquetes conmutados

Las redes DWDM pueden proporcionar directamente soporte para

Figura 2.21. Multiplexación de Paquetes /ckco.3,2002].

La multiplexación de paquetes es una forma eficiente para soportar servicios IP porque elimina la necesidad de multiplexores SDH caros. La multiplexación de paquetes es atractiva quien quiere concentrarse en servicios IP, tiene bajo costo, baja complejidad y bajo gasto (“overhead”).

40

Page 61: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

La red dorsal de una red puede ser construida en tres formas tal como se muestra en la figura 2.22.

Paquete conmutado

Circuito conmutado

IP ~

ATM

Figura 2.22. Formas en las que puede ser construida una red dorsal [Ciscol, ZOOO/.

El ruteador extremo en una red dorsal MPLS identifica cada uno de los paquetes y etiquetas de acuerdo al tipo de servicio que éste requiere. El dispositivo de conmutación central hacia adelante está basado en su etiqueta solamente. El dispositivo de conmutación central puede ser un conmutador ATM o ruteador IP o ambos.

El MPLS tiene mejores propiedades de escalabilidad que una red dorsal ATM, porque su información de estado esta basada en la topología de las redes virtuales. Cada uno de los dispositivos hacia adelante en una red MPLS necesita conocer las etiquetas para el tráfico que sólo atraviesa ese dispositivo. Los dispositivos extremos necesitan conocer solamente como alcanzar otro dispositivo (información que está disponible en las tablas de enrutamiento), y como reconocer cual tráfico debe recibir en cada una de las etiquetas.

La figura 2.23 ilustra la alternativa de arquitectura de Internet óptica

41

Page 62: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Figura 2.23. Alternativa de arquitectura de Internet óptica [ETRI, 2000l.

2.3.5.3 Tecnología núcleo para enrutadores grandes [ETRI, 2000l.

Las características son:

o Interfaz de 2.5 - 160 Gbps. o Algoritmo ‘‘look-up’’ (visitador o buscador) para la tabla de

enrutamiento.

o Conmutación interna de 40 Gbps - 64 Tbps. o “Buffering” que garantiza la QoS, planificación o calendarización

(tablas temporales de tiempo). Enrutamiento de alto rendimiento y servicio. o Gran escala, enrutamiento estable. o Enrutamiento con QoS, Multidifusión, IP Móvil. o Interfaz programable abierta, enrutador activo.

Interfaz de alta velocidad

Alta velocidad de conmutación.

2.3.5.4 Enrutadores grandes.

La clasificación es:

o Lucent (Ascend), Norte1 (Bay Networks).

o Torrent, BBN, Cisco GSR

o Avici, Lucent (Nexabit), Pluris, NeoNetworks, Iron bridges.

Gigabit Routers

Multi-Gigabit Routers

Terabit Routers

Petabit Routers

42

Page 63: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.5.5 Interconcrión de enrutadores grandes.

Topología Lógica de Internet Óptico o Red Dorsal Completamente mallada.

Los enrutadores grandes son difíciles de construir Conmutadores (switches) ópticos .

La conmutación de ondas es mas barato que la conmutación de paquetes. Ingeniería de tráfico para el nivel de onda. Conmutadores (Switches) ópticos grandes se usan para interconectar enrutadores grandes (y switches ATM grandes). Equivalentes de BGP (“Border Gateway Protocol” ) y OSPF (“Open Shortest Path First”) en el dominio óptico.

MPLS para interconectar (igualar) y como el protocolo de la topología.

9

23.6 Red dorsal de Internet óptica futura La red dorsal de Internet futura podrá tener los siguientes elementos:

Conmutador selectivo de frecuencias configurable (Con conversión de lambdas). Enrutador de longitudes de onda pasivo.

Conmutador óptico.

La figura 2.24 ilustra la red dorsal de Internet óptica del futuro.

IP sobre WDM

Figura 2.24. La Red Dorsal de Internet Óptica futura [ETRI, ZOOO/.

OXC: Optical Cross Connect OADM: Opücal Add-Drop Multiplexer. Giga POP: Giga Point of Presence (internet).

43

Page 64: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECArOLOG¡AS, TENDENCIAS Y EST.hVDAKES C,l PiTULO 2

En el futuro tendremos Redes con Múltiplexación por División de Tiempo Óptico (OTDM).

2.3.7 A donde están yendo las LAN's.

La figura 2.25 muestra el camino hacia 10 Gbit Ethernet en LAN.

FiJe Xfer Emeii CAD/CAM Med. Imaging Real Time Vedlo

1OGbps

1Gbps

622 Mbps

155 Mbps 100 Mbps

25Mbps 1OMbpS 4Mbps

Gigabit ATM 622 Ethernet

Eth

Tolran Rinn

1980 1985 1990 1995 1998 2000 2003

Figura 2.25. El camino hacia 10 Gigabit Ethernet en LAN IETRZ, 2000/.

2.3.7.1 Gigabit Ethernet en LAN.

La figura 2.26 ilustra la Gigabit Ethernet en LAN, Sistema de

Borde

Backbone E'hernet

Ethernet Servidores de Gran Capacidad

Figura 2.26. Gigabit Ethernet en LAN/ETRI, 2000/.

44

Page 65: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

El Sistema “Edge” (Borde) tiene la función de dar acceso a la LAN a terminales Ethernet.

2.3.7.2 10 Gigabit Etliernei en la WAN.

Las características de 10 Gigabit Ethernet en la WAN son:- * El Transporte de 1 O GbE está muy cerca.

Muy bajo cos10

Cualquiera con c7pcrlcncla en LAN puede constru~r un lrmspone de WAN

IOGbps-nucvoOSOparalaRNG

o 1 por 20 de SonetíSDH.

o Todo lo que se necesita es una fibra obscura.

o Inmensa demanda de puertos de 1 O Gbs. 2 millones de puertos en el año 2002 (Fuente: Nortel). 31% de crecimiento Anual entre 2000 y 2002.

Código de línea MB810.

2.3.7.3 Nuevo código de línea MB8iOpara IOGbE.

Las ventajas del código de línea MB810 para lOGbE son: 0

Propuesto por ETRI. Mínimo Ancho de Banda para el código binario en la capa fisica.

o 8 Documentos de entrada para IEEE 802.3 desde 1997. Doble eficiencia espectral sobre el código 8B/1 OB de IBM. La figura 2.27 ilustra el Código de línea MB810 para 1OGbE.

Tb: Duracibn de enlrsda de Datos. Fb: Frecuencia Normalizada mn no relomo a caro.

Figura 2.27. Código de Iánea MB810 para lOGbE

2.3.7.4 La Red con Multiplexajepor División de Longiíud de Onda Denso (D WDM) para IOGbE. Las características de la Red DWDM para lOGbE son:

10 GbE para fibra obscura y luminosa (light).

45

Page 66: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

10 GbE para la próxima generación DS-O. La figura 2.28 ilustra la Red DWDM para lOGbE

10GbE

SONET

Video HQ

Figura 2.28. Red DWDM para lOGbE[ETRI, 2000l.

2.3.8 Internet en el Móvil.

2.3.8.1 Wireless e Internet

Existen dos caminos paralelos pero complementarios o Basado en Celular. o Basado en Redes IP.

2.3.8.2 Niveles horizontales de Tecnologia Móvil.

Existen tres niveles horizontales de Tecnología Móvil los cuales son: Celular para movilidad de área amplia. LAN inalámbrica (WLAN) para Banda Ancha, cobertura limitada. Bluetooth para interoperabilidad de área personal (PAN.- Red de Área Personal).

2.3.8.3 Hacia redes de comunicación personal. Las características de las redes de comunicación personal son:

Disponibilidad de todos los servicios de comunicación. A cualquier hora, dondequiera, cualquier persona. Por un Único número identificador. Terminal de comunicación embolsable.

2.3.8.4 Barreras para que trabaje Internet Inaldmbrico. Las barreras para que trabaje Wireless Internet son:

46

Page 67: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Cobertura limitada.

Alta latencia (Retardo). Abundancia de estándares inalámbricos. o Radio Definido por Software (SDR.- “Soft Defined Radio”) para

servicios unidos (seamless).

Baja eficiencia del canal de comunicaciones.

4.1 Célula

Mundo

Macro

Micro

pico

Red de Acceso de Radio RAN adaptivo para QoS y requerimientos de Banda Amplia.

Radio Velocidad móvil Rango de Datos

100-500 Km 9.6 Khps

-35 Km -500 Km I hr 144 Khps

- I Km - 100 Km I hr 384 Khps

-0.1 Km -10KmIhr 2.048 Mbps

2.3.8.5 Cobertura Universal de 3ra. Generación. La figura 2.30 ilustra la cobertura Universal de 3ra. Generación. Este esquema es conocido como UMTS - Sistema de Telecomunicaciones Móviles Universales.

. -

Figura 2.30. Cobertura universal de 3ra. Generación /ETM, 2000/.

2.3.8.6 Red de Radio Acceso 3G. La figura 2.31 ilustra la Red de Acceso de Radio 3G.

47

Page 68: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Figura 2.31. Red de Radio Acceso 3G JETRI, ZOOOJ.

2.3.8.7 Futura Arquitectura de Internet Inalámbrico (“wireless’y.

La figura 2.32 muestra la arquitectura de Internet basada en Servidores Distribuidos que es independiente de la interfaz de aire.

Servidores de Aplicación y Servicio Servidores de Gestión

Figura 2.32. Futura Arquitectura Internet Inalámbrico (Wireless) /ETRI, 2000J

48

Page 69: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.3.8.8 RAN (Red de Acceso por Radio) para Nueva Generación.

Las características de la RAN son:

o Previendo la unión de servicios a través de redes alámbricas e inalámbricas móviles.

Flexible QoS para multimedia de alta velocidad. o Gran Ancho de Banda.

o "Handover" Suave Incremento del número de nuevas aplicaciones y dispositivos de usuario. o MicroPico celulas - un gran número de Estaciones Base (BTS).

BTS con mínimo costoífuncionalidad (RFíÓptico). Realces (Mejoras) BSC y MSC (Gateway Inalámbrico)

Telecomunicaciones Personales Universales (UPT).

Variando en el tiempo y asimétrica

' Efectivo en Costo. La figura 2.33 muestra la Convergencia de las redes GPRS/GSM/SS7

Servicio de Mensaje

MSC amsando SMCC corto

11.1 ......... ~ .... ~..

. . . . I. 1. Equipo Terminal

\-..

.. I ,>-..e .

GGSN: Nodo de Gateway de Soporte GPRS. MSC: Cenm de Conmutación de Servicio Móvil. SGSN: Nodo de Seivicio de Soporte GPRS. HLA: Registro de Localización Sede.

V.R . Registro de Loca laoon ae Visnanles SMS . SeNiw oe h!ensa,eria Coria PDh . Red P.01 ca do Datos de Paq-eles

Figura 2.33. Convergencia de las redes GPRSIGSMISS'I [Agilent Technologies, 2001J.

49

Page 70: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TECNOLOC¡AS, TENDENCIAS Y ESST.4NDARES C,I PíTUI.0 2

2.4 Estándares Internacionales. La Unión Internacional de Telecomunicaciones (ITU) y la Fuerza de Tareas de

Ingeniería de Internet (IETF) trabajan desde distintas perspectivas, para conseguir un objetivo común de convergencia entre la PSTN y la infraestructura de Internet. LOS esfuerzos de la ITU representan una extensión conceptual de los modelos de circuitos conmutados para que funcionen sobre redes basadas en paquetes. Los esfuerzos de la IETF representan una extensión de las aplicaciones de red basadas en paquetes y las infraestructuras que reúnan los requisitos de rendimiento en tiempo real /Keugy, 20011.

La Tabla 2.4 muestra los planes de convergencia de las redes según ITU e IETF /De León, 20011.

E-COMMERCIO APPS APLICACIONES VERTICALES

TELEFONIA IP

ADMINISTRACIÓN DEL SISTEMA DE RED

DATOS INALÁMBRICO TDM

TRANSPORTE OPTIC0

SEAALIZACIÓN

H.323, PNNI, CR-LDP I CAMEL, IS.41 ccs 7 A S I G A N A C I ~ N DE RUTA OITICA

DATOS INALÁMBRICO TDM

ATM, IP. FR, TDM TI, El , OC, STM PCS, LMDS, DBS TDM, 6PTlCO Olnco , TOM, OIL. CABLf

“LlMBRlCO

Tabla 2.4. Planes de Convergencia /De León, 200IJ. Donde: O M : Operacibn y Mantenimiento LDMS: Sistema Lacal de DistribuciOn Multipunto. DBS: Sistema Satelilal de RadicdifusiOn Directa C W . - Customer relationship management PNNI.. Interfaz Privada Red a Red CR-LDP: Constraint-based Routing using Label Distribution Protocol

Las Redes de Nueva Generación son un concepto para las redes de telecomunicaciones futuras, que proporciona una plataforma para los nuevos e innovadores servicios. La característica principal de RNG es el soporte de todas las clases de servicios (voz, datos, vídeo, multimedia, etc). Como tal, se espera que RNG hagan una parte significativa en la realización de las metas de la iniciativa de ITU e IETF, que apunta a ensanchar el acceso al Internet, mejorar y ampliar los servicios y

50

Page 71: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. . .- Tl~CNOl.OC¡AS, TE.WDENCIAS Y ESriNl>.4 RES CA PiTULO 2

asegurarse de que cada uno en el mundo coseche las ventajas de la sociedad de la información.

Entre los requisitos identificados para FWG, que dirigirá las actividades futuras de la estandardización, están: Acceso de la interfaz del Programa de Aplicaciones (API); interoperabilidad y el trabajar en red con las redes existentes; servicios y capacidades existentes mejorados para los servicios innovadores, velocidad al mercado, extensibilidad, multi-acceso, multi-tecnología y capacidad del multi-operador; calidad del servicio, seguridad y facturación del cliente.

La necesidad de la cooperación entre el ITU-T, ETSI y otros cuerpos de estandardización relevantes es un factor significativo en la elaboración del progreso eficaz.

51

Page 72: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le
Page 73: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Ai\'!4LI.SI.S DI< iLt KiVC C'4I' I~~'<,I.O 3

CAPÍTULO 3 3 Análisis de la RNG.

Para realizar un análisis comparativo de los componentes de la RNG se agrupan los diferentes escenarios de acuerdo a los diferentes niveles. 3.1 Redes de Acceso

Se consideran los antecedentes siguientes:

Complejidad en la gestión.

Los accesos de clientes actuales son del orden de nx64 y El en su mayoría. E3 y STMl sólo en clientes específicos. Tiempos de aprovisionamiento muy largos.

La figura 3.1 ilustra algunos accesos de cliente a la red IP

Voz Y Datos

La figura 3.1 ilustra algunos accesos de cliente a la red IP.

I U

[ aintemet 1 Conmutados (ISP.

VPDN, Cable) I Figura 3.1. Accesos de cliente a la red IP.

Donde: VPDN :Red Digital Privada Virtual (Vimial Piiale Digital NetworK) CPE: Customer Premises Equipment UNI: U s e r to Network Interface

3.1.1 Premisas Las premisas a considerar son las siguientes:

Acceso universal. Los dispositivos finales deberán unirse a la red via cable, xDSL, TDM$ tecnologías LAN/WAN. Aprovisionamiento rápido del servicio. Debe existir paridad en voz con la PSTN en términos de facilidades y 1

. calidad.

52

Page 74: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AN.iiSSi.S Di< LA UN(; C,4PI>/i‘ULO.Z

3.1.2 Evolución En la evolución se consideran los siguientes aspectos:

Migración gradual del acceso tradicional con lazo analógico, a una tecnología de acceso de banda ancha por paquetes, capaz de transportar datos, voz y servicios de video en el último kilómetro del cliente. Los nuevos servicios demandan mayor ancho de banda. El Internet tiende a convertirse en la plataforma de integración de servicios, el acceso a la futura Internet se dará a velocidades elevadas. Aumentan los servicios de interconexión en banda ancha, cada vez mayor cantidad de empresas requieren interconexión confiable en velocidades medianas y altas. No siempre se requiere simetría en el acceso, algunas aplicaciones requieren mayor velocidad en el “downlink” que en el “uplink” (asimétrico).

3.1.3 Tecnologías de acceso legadas El acceso a redes de datos tradicionales fue proporcionado a través de líneas arrendadas o de marcación a través de la RTPC con:

9 Conexiones permanentes - líneas arrendadas, Frame Relay y circuitos virtuales ATM. Las líneas arrendadas son usadas por corporativos para construir redes privadas de datos de alta velocidad. Las líneas arrendadas son siempre caras y en algunos lugares del mundo extremadamente caras. En los ’90, la tecnología evolucionó para ofrecer servicios fraccionados Tl /El , Frame Relay y servicios de acceso ATM.

Las líneas arrendadas, Frame Relay y accesos ATM continuarán siendo métodos atractivos para la construcción de redes privadas a alta velocidad con:

Acceso por marcación - módem analógico. El acceso menos caro (y velocidad más baja) es proporcionado a hogares y negocios a través del acceso por marcación. El acceso por marcación para datos es igual al acceso estructurado por marcación para voz, permitiendo al proveedor de servicios proveer menos puertos que la cantidad de usuarios. Esto ofrece un ahorro de costos significativo para el proveedor de servicios cuando todos los clientes no necesitan simultáneamente acceso continuo a la red.

El acceso por marcación continúa siendo atractivo como el denominador común más bajo para acceso a redes. 3.1.4 Opciones de Acceso [Ferraz, 19991

Las opciones de acceso se describen a continuación 3.1.4.1 Opción 1. Conexiones simétricas de acceso.

Para aplicaciones donde el flujo es de igual velocidad en ambos

.

1

.

sentidos. Acceso a una red Frame Relay

53

Page 75: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Conexión a radio-bases, PABX o concentradores de abonados a una central o entre si. "

La figura 3.2 muestra las Conexiones Simétricas de Acceso

Figura 3.2. Conexiones Simétricas de Acceso.

3.1.4.2 Opción 2. Conexiones asimétricas de acceso.

Utilizadas cuando el flujo de datos es mayor en un sentido. I

En los accesos a Internet, los mismos módems actuales V.90 son asimétricos. Para nuevos servicios, como tele-clases interactivas y video bajo demanda.

La figura 3.3 muestra las conexiones asimétricas de acceso.

. .

. . ii . . ,

'ISP'O servidor de video.

Figura 3.3. Conexiones asirnétricas de acceso.

54

Page 76: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AN.~IS.V.Y »E I...{ HIW C.4PiTi!LO 3

3.1.5

prestarán los servicios.

Separación de la Red de Acceso. Las redes de acceso no siempre serán operadas por las empresas que

Se están separando conceptual, administrativa y fisicamente las redes de acceso de las plataformas de servicios. El usuario podrá contratar el acceso con una empresa y el servicio con otra. Empresas de servicios utilizarán varias opciones de acceso según demanden sus usuarios y sus servicios.

9

9

. Conceptos clave:

GI1 (“Global Information Infraestructure”). ANI (“Access Network Interface”).

La figura 3.4 muestra la separación de la red de acceso.

Plataforma.de servicios

Figura 3.4. Separación de la red de acceso.

3.1.6 Opciones para el Acceso (l), Inalámbrico, Por MMDS (Sistema Multicanal de Distribución Multipunto) terrestre (televisión). . Por LMDS (Sistema Local de Distribución Multipunto) terrestre (televisión, Internet). Por LMDS estratosférico (Internet), con aeróstatos (“Skystation”) o aviones (HALO - High Altitude Long Operation). Por satélites LEO (Internet): DirectPC, etc. Por WLL (Lazo Local Inalámbrico) telefonía básica terrestre. 9

9 Por “minilinks” tradicionales.

La tecnología inalámbrica de banda ancha ofrece a proveedores de servicios una alternativa atractiva y a las infraestmcturas de acceso por cable en el lazo. Las redes inalámbricas de banda ancha permiten a los proveedores de servicios desplegar datos a costos competitivos, voz y servicios de video muy rápidamente en un mercado básico dirigido.

55

Page 77: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

El acceso inalámbricop es .particularmente atractivo para proveedores de servicios quienes n.o tienen una infraestructura alambrada y estos ofrecen servicios en áreas donde una infraestructura alambrada es dificil o imposible de construir. El’acceso inalámbrico también es atractivo como un niedio de acceso para proveedores de servicios quienes no tienen acceso a alta velocidad a la casa a través de cable o tecnología DSL.

11 Opciones para el Acceso (2), Por cable coaxial I HFC (“hybrid fiber-coax’). I1

Primordialmente, unidireccional para televisión por cable. Recientemente, con el empleo de cable modems, permite explotación bi-direccional (acceso a Intqmet). Tiene aún algunas limitaciones técnicas y de costo de implantación. Muchos usuarios comparteh el canal de bajada (banda ancha) y de retorno con control de acceso por demanda (banda angosta), en la sub-banda no utilizada para señales de video.

Cuando el cable sufre interferencia extema, varios usuarios se ven afectados: hay que controlarlo muy bien.

3.1.7

1

3.1.7.1 Cable. 11

La tecnologia de acceso;por cable ofrece acceso compartido a alta velocidad a un grupo de usuarios sobre un cable de canal de televisión. La tecnología soporta velocidades dkscendentes (hacia el cliente) de hasta 27 Mbk; este ancho de banda es compartido por un grupo de clientes. La capacidad ascendente proporciona un ancho de banda mucho más bajo. Algunos proveedores de cable ofrecen capacidad ascendente a través de la RTPC proporcionando un módem con el servicio.

LOS operadores de cable desean proveer datos proporcionando servicios de valor agregado.

La tecnología de acceso por cable permite acceso compartido para subscriptores y altos Mb/s por el precio (siempre que el número de subscriptores compartiendo el ultimo salto no sea demasiado grande). El cable requiere el despliegue de capacidad del canal de regreso. El éxito del cable estará determinado por latvelocidad de despliegue y la estructura de precios.

3.1.8 Opciones para el Acceso (3), Fibra (FITL - “fiber in the loop’). I(. Había sido un medio abandonado, pero ahora regresa con mucha

El reaparecimiento de FITL se debe al gran avance en DWDM (‘‘Dense Wavelength Division Multiplexing”).

fuerza. 11

.!I 3.1.8.1 Fibra obscura.

La fibra obscura es un cable de fibra óptica puro. La compañía que renta fibra obscura une sus propios dispositivos a la fibra para activarla. Muchos proveedores de servicios están instalando grandes redes de fibra para soportar sus cargas de tráficos actuales y esperadas. El costo más grande en instalación de fibra es la adquisición de los derechos de via y la excavación de las zanjas. Es común para los proveedores de servicios instalar más cable de

56

Page 78: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

fibra óptica que el que ellos necesitan ahora, como un medio de provisión para crecimiento. Estos proveedores de servicios frecuentemente rentan la capacidad de fibra óptica no usada a otros proveedores de servicios como una fibra obscura.

3.1.9 Pares de Cobre en el Acceso. Un estudio de la FCC (Comisión Federal de Comunicaciones de E.U.A.)

al final de 1997 recome’ndoutilizar más fibras en el lazo local: “Conforme se incrementa la demanda de pares de cobre aceptables para soportar tecnologías RDSI y HDSLIADSL. y se declina el número de pares de cobre de alta calidad disponibles, los sistemas de fibra deberían llegar a ser más atractivos”. .

a

9

El énfasis está ligado en pares de cobre de alta calidad. A pesar,del anhelo de la FCC, el costo de la fibra sigue siendo muy alto. Los estudios de campo llevados a cabo indican que el costo por acceso mediante fibra es de alrededor de US$2000.

3.1.9.1 xDSL.

las letras DSL (digital subscriber line) en el acrónimo. Los conceptos aplicados a la utilización de pares de cobre utilizan

Ninguna de esas siglas define una tecnología, sino un concepto. Los equipos utilizados son como “módems” digitales para líneas físicas, siendo utilizados por pares. El tipo de modulación o codificación de las señales es de responsabilidad local. Algunas entidades están, sin embargo, fijando normas para la tecnología y los formatos de las señales de línea.

Definición de las Siglas ADSL = “Asymmetrical Digital Subscriber Line” .- Línea de Suscriptor

Velocidades distintas en los sentidos enlace de bajada “downlink” (hacia al abonado) y enlace de subida “uplink” (hacia el acceso). De 32 kbit/s a 8192 kbiih de bajada y de 32 kbit/s a 1088 kbit/s de subida

Permite ajustar ia velocidad a la aplicación automáticamente O por definición previa.

HDSL = “High-bit-rate Digital Subscriber Line”.- Línea de suscriptor

Para el transporte bi-direccional simétrico de señales El Ó T1, sobre dos o tres pares sin repetidores intermedios.

Digital Asimétrica. 9

RADSL = “Rate-adaptive ADSL”.- ADSL de tasa adaptiva.

digital de alta velocidad.

. Mejor calidad. . Mayor distancia entre repetidores.

= Adecuada para RDSI de banda estrecha (acceso primario). Utiliza 2 (ó 3) pares de cobre (o un solo par con 1/2 Ó 1/3 de El).

Las aplicaciones de sistemas HDSL son muchas; por ejemplo: Acceso a redes (último kilómetro). Enlaces de interconexión entre centrales telefónicas.

57

Page 79: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

A I V . ~ I . I S I S t x H~VG

Enlaces entre centrales públicas y PABX. Redes de telefonía celular.

Interconexión de redes LAN-WAN (interfaces de datos V.35). SDSL = “Symmetric Digital Subscriber Line”.- Línea de Succriptor

Sigla usada para designar DSLs simétricas con velocidades variables entre 160 kbitís y 2048 kbitís! Cada velocidad acomoda una cierta distancia.

Digital Simétrica

VDSL = “Very-high-bit-rate Digital Subscriber Line”.- Línea de Suscriptor Digital de muy Alta Velocidad.

” Hoy, hasta 51 Mbit/s 13 Mbitís, hasta 1300 m. 26 Mbitís, hasta 900 m. 51 Mbitís, hasta 300 m. li

Cuidados básicos. En todos los casos, los pares que irán a soportar xDSL deben ser

La calidad mínima está definida en parámetros fijados por las operadoras de redes de ;;ceso y por los fabricantes de equipos de transmisión DSL. Cada concepto (ADSL, HDSL, SDSL, RADSL, VDSL) exige parámetros propios. Además, la calidad exigida del par depende de la tecnología empleada por ejemplo, CAP “carrierless amplitud and phase modulation” - Modulación de Amplitud y fase sin portadora soporta mayores distancias en HDSL que el tradicional y económico 2B 1 Q (Codificación Dos Binario Uno Quatemario). Es necesario proceder a una prospección de la planta previamente a un despliegye en gran escala.

de alta calidad.

3.1.10 RDSI- Red Digital de Servicios Integrados. Es un conjunto de recomendaciones y estándares internacionales

promovidos por la UIT (Unión Internacional de Telecomunicaciones) y ETSI (Instituto de Estándares de Telecomunicaciones Europeo), para estandarizar la señalización y los protocolos de transferencia en telecomunicaciones.

RDSI permite transmitir sobre líneas telefónicas ordinarias simultáneamente voz a alta velocidad,’! texto, gráficos y video. Ofrece conectividad digital de extremo a extremo para canales digitales a 64 kbls,

RDSI proporciona a los usuarios acceso a aplicaciones de red de circuitos conmutados y paquetes conmutados. Acceso por marcación - RDSI.

RDSI fue uno de los primeros intentos de la industria de telecomunicaciones para crear una red combinada de voz y datos. RDSI permite a un proveedor de servicios multiplexar tráfico de voz y datos en el mismo alambre fisico usando técnicas TDM (Multiplexación por División de Tiempo) de la RTPC. RDSI proporciona canales a 64 kb/s para voz y datos.

58

Page 80: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

La figura 3.5 muestra la arquitectura de la Red Digital de Servicios Integrados.

CONFIGURACION Acceso básico

T j BRA ! Terminal

Bus I \

Acceso Primario

I PRA

Figura 3.5. Arquitectura de la Red Dgital de Servicios Integrados /Sainos, 2001/.

Donde: TEI: EquipoTenninal BRA: Acceso Básim PARA: Accesn Primah B.- canal a 64 Kbps. D: canala 16 Kbps. (Señalización).

3.1.11 Código de linea 2B1Q Esta tecnología es bastante utilizada actualmente en acceso básico a la

RDSI. Utiliza modulación por amplitud de pulsos (PAM), que consiste en tomar

2 elementos binarios (22 = 4 combinaciones) y codificarlos en un elemento cuatemario (4' = 4 combinaciones).

La ocupación del espectro en el caso de codificar una señal de 2 Mbit/s es de O a 584 kHz. La figura 3.6 ilustra el código de línea 2BlQ.

59

Page 81: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

+5/6 V

Figura 3.6. Representación de una señal codificada con 2BIQ. :I

11' ,

La figura 3.7 Ilustra la diferencia de los servicios actualmente utilizados en pares de cobre.

dB II

canal de voz

Irecuencia (kHz) 3 10 80

Figura 3.7. Diferencia de los servicios actualmente utilizados en pares de cobre [Ferraz, 19991.

Donde HDB3 -Código Bipolar Tres de AIUI Densidad /I

La figura 3.8 ilustra la diferencia con los nuevos servicios HDSL.

HDSL 281Q

E l HOB3 canal

de voz

frecuencia (Khz.)

Figura 3.8. Diferencia con los nuevos servicios HDSL [Ferraz, 19991.

3.1.12 CAP

tecnología desarrollada en la década de los 80's. La Modulación de Amplitud y Fase sin portadora - CAP es una nueva

1

I 60

11

Page 82: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Codifica la señal binaria de 2 Mbit/s según un diagrama de constelación de 32 puntos con modulación en amplitud y fase. La ocupación del espectro por la señal es de 1 O kHz a 274 kHz. La figura 3.9 ilustra la diferencia de los nuevos servicios CAP.

dü Nuevos servicios

El HOB3 canal de voz

1024 3 10 80 274 568

írecuencia (Khz)

Figura 3.9. Diferencia de los nuevos servicios CAP /Ferraz, 1999/.

Lafigura 3 1 O muestra la tecnología de transmisión HDSL.

t---, 1168 kbps

E 1 - - f----,

1168 kbps A

Figura 3.10. Tecnología HDSL.

La figura 3.1 1 muestra el esquema de una terminación de línea HDSL.

61

Page 83: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

I ' TRANSMISI~N I + LINEA A 2 HILOS

HiBRiDA .\ LAZO DE

G., i :. ABONADO

RECEPCI~N t

Figura 3.11. Esquema de una terminación de línea HDSL [Ferraz, 19991.

Caracterisiicas La concesionaria suministra ambas unidades terminales. La UN1 (interfaz usuario-red) es .¡una interfaz PCM primario estándar

LOS organismos de normalización,~mundiales están publicando reportes

LOS organismos regionales y nacionales están, en algunos casos, definiendo normas @or ejemplb ETSI). AI no haber normas, las dos unidades terminales de cada circuito tienen que ser del mismo fabrisante.

G.703 (TI o El).

técnicos, pero no normas. 1

. La Linea Fisica Los pares que soportan HDSL deben presentar las siguientes

características: . Ausencia de pupinización. . . . Cables exclusivamente con pares trenzados o cuadretes. No hay necesidad de blindaje adicional. Se hubiere múltiples, no debe haber más de 2 derivaciones con menos de 200m o mas de 500 m.

1

Especificaciones ETSI. Principales ICaracteristicas. Pérdida de inserción a 150 kHz. - Sistema sobre 2 pares: 27 dB. I,

Sistema sobre 3 pares: 31 dB. Diferencia de retardo entre los pares a 150 kHz. . Inferior a 50 ps (equivalente a 10 km). Paradiafonia a 150 k H t

Menos de 1 % (de 40 a 70 dB, según el tipo del cable). Para efecto de pruebas, la diafonía es simulada por un ruido conformado, de 100 pV/Hz a bajas frecuencias (de 320 Hz a 1 kHz) y 10 pVíHz a altas frecuencias (de 10 KHz a 1 MHz), simulando una paradiafonía de 53 dB a 150 kHz, ó 300 pV/Hz a bajas frecuencias y 30 pV/Hz a altas frecuencias (pdadiafonía de 41 dB).

62

Page 84: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CAPITULO3 ANÁLISIS D E LA KNG

Principales Caracterkticas. Asimetría.

rn

=

Mejor que 42,s dB a 150 kHz, disminuyendo 5 dB1 década. Ruido impulsivo La tasa de error causada por 100 impulsos de ruido de corta duración de 320 mVpp (medidos con tasa de muestre0 de 2 millones de muestras por segundo) no debe ser mayor que 9íN x IO4, donde N es el número de pares utilizados (2 ó 3), 12íN x a 6 dB por debajo, Y 1 4 ~ x I O - ~ ~ 12 dB por debajo.

El equipo debe soportar interrupciones de por lo menos 10 ms con periodo de repetición de 5 segundos.

Micro-interrupciones

Características de la Interfaz E l La interfaz de comunicación del equipo HDSL con el mundo real es una

Las especificaciones son similares a las usuales. interfaz G.703 normal.

9

9 Tolerancia a jitter. = Jitter propio. .

Margen de captura de reloj.

Máscara de forma de los impulsos, etc.

3.2 Tecnologías de acceso de Nueva Generación.

Las técnicas tradicionales continuarán existiendo por algún tiempo. Estas han sido combinadas por nuevas tecnologías que manejan acceso a alta velocidad.

xDSL permite a los proveedores de servicios ofrecer servicios de datos al hogar sobre tecnología de pares de cobre trenzado existentes. DSL puede soportar ancho de banda dedicado de hasta 7 Mbls por línea. La señal DSL es transportada en el alambre de cobre a un portador de lazo digital (DLC “digital loop carrier”). El DLC termina el cobre y es conectado a la oficina central con fibra; la primera generación de DLCs usa conmutación de circuitos (TDM), para multiplexar las señales DSL en la fibra. En la oficina central, un multiplexor de acceso de líneas de subscriptor digital (DSLAM),dirige hacia adelante los datos generalmente en una red ATM. La próxima generación de DLCs tendrá funcionalmente integrado el DSLAM y usará conmutación de paquetes (multiplexación estadística), para multiplexar el tráfico en la red óptica.

El DSL tiene un costo más bajo y proporciona velocidades más rápidas que un modem analógico o una conectividad RDSI. El DSL es atractivo para los proveedores de servicios que han instalado una infraestructura de alambre de cobre hacia casas y negocios. DSL permite a ILECPTTs (Incumbent Local Exchange CarrierPost, Telephone and Telegraph.- Empresa Telefónica Pública) soportar tráfico de datos a alta velocidad sin el consumo caro de puertos de voz en la oficina central. Además, DSL es atractivo para CLECíCAPs (Competitive Local Exchange CarrieríCompetitive Access Providers) quienes compran “cobre seco” ó sea líneas telefónicas que no han sido conectadas al equipo de conmutación.

La tecnología DSL ofrece buen precio y buenas característica de rendimiento; pero requiere acceso dedicado para cada subscriptor y nueva inversión en @SLAM). El éxito del DSL estará determinado por la velocidad de despliegue y la estructura de precios.

63

Page 85: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

, . . . :... I(-."

3.2.1 ADSL

digital, que permite transmitir por un único par de cobre, de forma simultanea: El sistema ADSL se define como una línea de abonado

Un canal de voz (línea telefónica normal POTS (Servicio telefónico analógico convencional ), BRI-ISDN). Un canal de datos hi-directional (1 6 a 640 kbivs). Un sistema digital (de 1,s al 8.48 Mbivs) uni-direccional (usualmente de la central al usuario).

Los servicios xDSL están dedicados para enlaces punto a punto, a traves de accesos a la red pública sobre pares trenzados de alambre de cobre en el lazo local (la última milla), entre una oficina central de un proveedor de servicios de red (NSPs), y el sitio del cliente, o en lazos locales creados entre edificios o intra-campus. Actualmente el principal centro de interés en xDSL, es el desarrollo de tecnologías y arquitecturas ADSL y VDSL. 3.2.2 Capacidades del ADSL

Un circuito ADSL conecta un módem ADSL en cada uno de los extremos de un par trenzado de una línea telefónica, creando tres canales de información: un canal descendente de alta velocidad, un canal dúplex de mediana velocidad y un canal básico para el servicio telefónico.

El canal básico para el servicio telefónico es separado desde el módem por un filtro, garantizando así la continuidad del servicio telefónico, aún en el caso de falla del ADSL. Cada uno de los canales puede ser submultiplexado para formar canales de velocidad más baja2 como lo ilustra la figura 3.12.

- *

~

Para proporcionar selvicios de Banda Ancha

Lado Red

MultiDlexor de Acceso

Par de cobre 1 trenzado ! de,línea existente i'

I1

Internet Alta vel.

: 1 . 5 - 8 . 4 8 4 p

e-- Subida: internei Baja vel.

!I

Figura 3.12. Capacidad de canal en el ADS1

Equipo en instalaciones del cliente 1 CPE I

SeNiUos digitales sobre Cu

divisor

Eainos, 2001/.

La figura 3.13 muestra los Tipos de Acceso a Internet.

64

Page 86: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. .. . .. .. . .. . . ,.. .. .... ... ,

2Bi.D= 2x64r-16 Kbpc

Figura 3.13. Tipos de Acceso a Internet [Sainos, 2001/.

Donde: POP: Punto de Presencia de Internet. NAP: Punto de Acceso a la Red (Internet)

La velocidad de datos descendente depende en un número de factores, incluyendo la longitud de la línea de cobre, el calibre del alambre y la interferencia. La atenuación de la línea se incrementa con la longitud de la línea y la frecuencia, y decrece cuando el diámetro del alambre crece. El rendimiento del ADSL se ilustra en la tabla 3.1.

6.1 I24 ~12,000 10.5 13.1 6.1 I26 19,000 10.4 12.7

Tabla 3.1. Rendimiento del ADSI, [ C ~ C O ~ , 2000[. Estas mediciones varían de Empresa de telecomunicaciones a Empresa

de telecomunicaciones, estas capacidades pueden cubrir hasta un 95% de un lazo, dependiendo de la velocidad de datos deseada. Distancias mayores pueden ser alcanzadas con sistemas portadores de lazo digital (DLC), basadas en fibra. Estos sistemas DLC están comercialmente disponibles, las compañías telefónicas pueden ofrecer acceso virtualmente ubicuo en un tiempo relativamente corto.

9 . ADSL full: permiten llegar hasta 8.48 Mb/s. ADSL lite: permiten llegar hasta 1 .S Mb/s.

El la tabla 3.2. se ilustran las velocidades para el portador descendente y los canales portadores dúplex.

65

Page 87: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Canales portadores descendentes N x 1.536 Mbls I 1.536 Mbls

Canal C

Canales operacionales

I N x 2.048 Mb/s

16 Kbls 64 Kbls 160 Kbls 384 Kbls 544 Kbls 578 Kb/s

3.072 Mbls 4.608 Mbls 6.144 Mbls 2.048 Mb/s

66

Page 88: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Central CAP , a _ . . _ _ : _ canal de control

1 Servidor

I video de

I

conmutador de voz I PABX

"S"OI1" bidireccionai J 2 hilos

video unidireccional T voz ( 2 hilos)

(red externa existente)

Figura 3.15. Aplicación de video bajo demanda /Fermi, 19991.

La figura 3.16 ilustra la aplicación de Acceso a la Internet.

puente, enrutador,

hub, conmutador

Ethernet

conmutador de voz I PABX

Central -1 DCL

J Usuario

2 hilos (red externa existente)

voz (2 hilos) I 10 Base T

I I

Figura 3.16. Aplicación de Acceso a Internet /Fermi, 19991.

La figura 3.17 ilustra Aplicaciones Residenciales de ADSL (Video "Dial Tone '7.

67

Page 89: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Figura 3.17. Aplicaciones residenciales de ADSL (Video “Dial Tone”) /Ferraz, 1999/.

Donde: POTS.. Scnicia Telcfbnim Anliguo (‘Wain Old Telephone SeNiCd’). ATU-C.. Unidad de Teminaci6n ADSL- Central (“ADSL Termination Unit - Central (Office)”). ATU-R.. Unidad de Teminaci6n ADSL- Remota CADSL Termination Unit - Remote”).

3.2.4 Resumen de Tecnologías DSL. La tabla 3.3 ilustra el resumen de tecnologías DSL.

(;.Lite 1 Mbps/512 Kbps ADSL 7.1 Mbps1680 Kbps ‘

RADSL 1.5-8 MbpS11.54 Mbps Negocios

IDSL 64 Kbps-144 KbpS1144 Kbps ‘

SDSL 144 K-2.3 MbpS/144 K-2.3 MbpS , HDSL 1.5 Mbpsll.5 Mbps HDSLZ 1.5 Mbps11.5 Mbps 11

Distancias 1 Tipo I Velocidades del tren de Subida / Hajada I Requiere Divisor para Lifeline POTS 1 par arriba de 18,000 ft. (12,000 ft. velocidades más rápidas)

1 par arriba de 36,000 ft. Transparente a DLC

12,000-15,000 R. 10,000 ft. (28,000 ft.)

1 par para 12,000 ft.

68

Page 90: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Año 2000 2001

’Ialila 3.4. l>SL proyectado para continuar un crecimiento rápido /Lircenf 7 d ~ i z o l r i ~ week, 200íj.

3.3 Redes de Transporte.

3.3.1 Antecedentes

de anillos SDH con las siguientes características: Actualmente la red de transporte de datos se encuentra proveída a través

9 Complejidad en la gestión. 9 Altos costos de los enlaces. 9 Ineficiencias en el aprovisionamiento del ancho de banda con

respecto a la capacidad solicitada. . Requerimientos de ancho de banda mayores.

3.3.2 Premisas: Las premisas a considerar son las siguientes:

Hacer más eficiente el transporte de datos en la red, disminuyendo el número de capas y protocolos de transporte. Disminuir los puntos de fallas en la red. 9

3.3.3 Evolución

para la red IP como sigue: En la evolución es relevante fortalecer la infraestructura de transporte

Acercar los equipos IP a la fibra óptica, reduciendo los niveles de transporte utilizados actualmente para proveer los enlaces a la red IP, optimizando las inversiones. Sustituir los enlaces tradicionales de alta capacidad del backbone por enlaces ópticos punto a punto (lambdas). Evolución de las redes metropolitanas a enlaces ópticos Ge ó 10Ge. Protección de los enlaces ópticos anteriores por medio de los respaldos de la red de datos. Ancho de banda en demanda.

. 9

Aprovechar las facilidades de la tecnología de las redes ópticas inteligentes (IP/GMPLS/DWDM) de los carriers de transporte, interconectando a la red de datos a nivel Óptico; manejo de la transmisión de datos y Redes ópticas (“Optical Interworking”) (OC-48, OC-i92), como resultado de la demanda de internet más la multiplexación por división de longitud de onda.

Las alternativas de transporte de IP WAN se muestran en la tabla 3.5.

2002 2003 2.1 millones 5.1 millones 7.7 millones

Tabla 3.5. Alternativas de transporte de IP WAN /Lung, 1999).

9.6 millones

69

Transporte B-ISDN WATM IP/SONF,T/SDH WOPTICA

Interfaz Jerarquía OPTICA SDWSONET+ATM+IP OPTICA ATM+IP OPTICA SDWSONET-IP OPTICA IP

Page 91: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.3.4 Manejo de Paquetes de Voz ATM está orientado a concxión (nivel 2), con una eficiencia del 56 %. IP (RTP) está orientado a no conexión (nivel 3), con una eficiencia del 33

La tabla 3.6 muestra la pila de protocolos de VoIP. al 83%.

Tabla 3.6. Pila dc protocolos de VOW /Long, 1999/. Donde: TAPI.- lntcrfaz de Programa de Aplicaci6n Telefbnica (“Telephony Applicaiion’ Program interface”) MLPPP: Protocolo Punto a Punto Multienlace (“Point to Poini Muliilink Pratacor) TOS: Tipo de Servico (“Type of Service I P )

Retardo de Trayectoria de transmisión acumulada.- 150 ms (ITU G.114). Ventajas . Optimizar la infraestructura para servicios de datos.

Multiplexación estadística. Red plana que reduce los costos:

La figura 3.18 ilustra la interacción entre plataformas tecnológicas.

h\

Figura 3.18. Interacción entre plataformas tecnológicas.

70

Page 92: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AiV~l.1.SI.S D E L.1 K N G C4I’ITLILO 3

3.3.5 La Red ATM. La figura 3.19 ilustra la red ATM (Modo de Transferencia

Asíncrono).

VPNs Voz y Dalos

Conmulacion de paquetes de alia velocidad l._l_._-_____-_-

_I_---_.--. - 1 P t K I t d ATM

CAPA FISICA UN1 I voz m

/ BA sobre demanda

---;/ Telelonia &

I Paquetes de longitud fija denominados celdas (53 byies) j I

Donde: LP: Linea Privada EA.- Ancho de Banda

I 1 Conmutación de circuitos y paquetes

Figura 3.19. La red ATM (Modo de Transferencia Asíncrono) (Sainos, 200IJ

La Red basada en ATM nos permite transportar el tráfico de las redes de datos, optimizar el uso de los anchos de banda e iniciar la integración de las redes en una plataforma multiservicios, donde el cliente pueda además definir la calidad de servicio que requiere.

La figura 3.20 muestra la arquitectura funcional de ATM.

71

Page 93: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Radio Acceso

TOM

c Acceso Multi Servicio

Figura 3.20. Arquitectura funcional de la red ATM.

3.3.6 Tecnologías de Red Multiservicio [Cisc04,2000]. La mayoría de las redes de voz hoyidesplegadas, evolucionarán o serán

reemplazadas por infraestnicturas de paquetes. No hay cuestionamiento alguno de que las redes de paquetes conmutados ofrecen ventajas significativas sobre las infraestructuras tradicionales de circuitos conmutados: TDM. La red de datos se está convirtiendo en una red multi-servicios, cuando el video y la voz son convertidos a datos por nuevas aplicaciones y son transportados sobre IP y ATM en una fracción del costo tradicional de conmutación de circuitos. 3.3.7 Beneficios de una Red Multi-Servicios [ C ~ S C O ~ , 20001.

Eficiencia en la Red. Las redes dk datos fueron diseñadas para el transporte de datos. Históricamente, la relación de tráfico de voz a tráfico de datos fue desviada significativamente hacia la voz. Con la emergencia de Internet y la rápida y universal adopción de la tecnología de la computadora en la sociedad, el balance tradicional entre voz y datos ha cambiado. Los datos son ahora la forma dominante de tráfico, eso hace sentido para correrlos sobre una red de datos y desplegar voz como un servicio más en la red de datos.

Mejor utilización del ancho de banda: combinando voz y datos en la misma red, la utilización del ancho de banda es optimizado por la estadística natural de la conmutación ATM y los mecanismos de soporte para QoS.

Eficiencia operativa. Combinando redds de voz y datos en una sola red, da como resultado tremendos ahorros operativos y de personal.

Costo de capital más bajo. Este resultado viene de dos fuentes: El precio por puerto de redes de datos históricamente ha sido más bajo, porque la tecnología de datos por naturaleza es abierta. En comparación, con la tecnología de conmutación de circuitos que es cerrada y

72

!I

Page 94: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AiV.4LiSl.S i>l: LA HR'G C4PlTUl.O 3

propietaria; los usuarios finales están a merced de los vendedores de conmutadores para el desarrollo de nuevos servicios y funcionalidades. El compartir recursos usados para conmutación y multiplexación permite construir redes favorecidas, sin los encabezados jerárquicos TDM.

Las redes multiservicio están emergiendo como una solución estratégicamente importante, tanto para empresas como para infraestructuras de proveedores de servicios públicos. La propuesta de redes multiservicio es la combinación de todos los tipos de comunicaciones, todos los tipos de datos, voz, video sobre una soia infraestructura basada en celdas-paquetes.

Los beneficios de las redes multiservicio son: costos operacionales reducidos, rendimiento más alto, más flexibilidad, integración y control de nuevas aplicaciones y el despliegue más rápido de servicios.

Una cuestión clave a menudo confusa en redes multiservicio es el grado en el cual la capa 2 de conmutación y servicios mezclada con la capa 3 de conmutación y servicios. Una red multiservicios completamente inteligente, integra io mejor de cada una de éstas; la mayoria de las ofertas multiservicio en el mercado están principalmente basadas en la capa 2, de proveedores de tecnología tradicional de conmutación de circuitos.

3.3.8 La importancia de Voz sobre IP [Ciscd, 20001. La clave de las tecnologías que están emergiendo para datos, voz e

integración de video, es voz sobre IP probablemente la más importante. La más sensible de la QoS de todos los tráficos, es la voz la real prueba de la ingeniería y calidad de la red. La demanda para voz sobre IP está dirigiendo el movimiento para QoS en un ambiente IP y finalmente se guiará para el empleo de Internet para fax, telefonía de voz y servicios de video telefonía. Voz sobre IP finalmente será un componente clave de la migración de telefonía a la infraestructura LAN.

Se han hecho avances significativos en tecnología en pocos años, los que permiten la transmisión de tráfico de voz sobre redes públicas tradicionales tales como frame relay (voz sobre frame relay), así como también voz sobre Internet por medio de los esfuerzos del Foro de voz sobre IP y el IETF. Adicionalmente, el soporte de ATM para diferentes tipos de tráfico y la reciente terminación de la especificación de voz y telefonía sobre ATM del Foro ATM, acelerará la disponibilidad de las soluciones normalizadas de la industria.

3.3.9 Paquetes para Voz

ilustra la figura 3.21. Todos los sistemas de voz en paquetes siguen un modelo común, como lo

73

Page 95: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Paquetes para voz I Red de Datos > > - Agente de VOZ

Figura 3.21. Modelo de paquetes para voz/CLTco4,2000/.

La red de transporte de paquetes para voz podría estar basada en IF', frame relay o ATM, formando la tradicional "nube". En las fronteras de esta red están dispositivos o componentes que pueden ser llamados ugenfes de voz. La misión de estos dispositivos es cambiar la información de voz de su forma telefónica tradicional a una forma adecuada para la transmisión de paquetes. La red entonces envía hacia adelante los paquetes de datos a un agente de voz suministrándolo al destino o a la parte llamada.

Este modelo de conexión del agente de voz muestra que hay dos asuntos en las redes de paquetes para voz que deben ser explorados para asegurar que los servicios de paquetes para voz cubran las necesidades del usuario. El primer asunto es la codificación de la voz, ya que como la información de voz es transformada en paquetes y los paquetes so; usados para re-crear la voz. El otro asunto es la señalización asociada con identificar a quien la parte llamante está tratando de llamar y en donde está en la red la parte llamada.

3.3.10 Transporte de paquetes para voz

evaluación de estas dos tecnologías de transporte de paquetes para voz: En la integración de redes que integran voz y datos se incluye una

Voz sobre ATM (VoATM) 9 Voz sobre IP (VoIP) La figura 3.22 ilustra las dos tecnologías de transporte de paquetes para

voz con Engine.

74

Page 96: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AiV.iLlSlS DI? LA RNG C.l PITLILO 3

ENGINE VoATM VOlP 3G

H.323 ....................... ss7/

~ . .

d o r m NidOr de Facturaion Servidor de Medios

Servidor SIP

Figura 3.22. Voz sobre ATM y Voz sobre IP dentro del concepto de ENGINE /Engine,

2000j.

Donde: AAi- Capa de Adaptación ATM. BICC: Prolomlo de Control de Llamada Independiente del Po&doi AXD301.- Switch ATM Ericcson MGW: Gatewaya de Medios SG: Gateway de SeAalizadon SIGTRAN: Señalizaflón Basada en Paquetes AAA: Autenticadón, Autorización y Fadurauón SIP: Protocolo de Inicio de Sesión.

3.3.11 Modelos Para la integración de Voz sobre datos Hay dos modelos básicos para la integración de voz sobre datos:

transportar y traducir, como se muestra en la figura 3.23.

Modelo deTransporie Modelo de Traducción PBX

.

La red entiende la señalización de los PBX

PBX, PBX ,

Figura 3.23. Modelos básicos para el transporte sobre una red de datos /Cisc04,2000/.

I 5

Page 97: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

’ ”!k” ?

C4l’ITL~l*O 3 AN.ilJSlS DE LA KiVC

Hay dos modelos básicos par+ansporte sobre una red de datos. Transportar, es el soporte transparente de voz sobre las redes de datos

existentes. La simulación de líneas ‘‘tie’’ (Troncales para PBX) sobre ATM usando emulación de circuitos es un buen ejemplo

Traducir, es la traducción de’ las funciones de voz tradicionales por la infraestructura de datos. Un ejemplo es la interpretación de la señalización de voz y la creación de circuitos virtuales conmutados (SVCs) dentro de ATM. La traducción de red es más compleja que el transporte de red y su implantación es un tópico actual para muchos de los comités normativos.

3.3.12 Voz sobre ATM El foro ATM y la UIT han especificado diferentes clases de servicios para

representar diferentes tipos de tráfico $ara VoATM. Diseñado primordialmente para comunicaciones de voz, se han previsto

las clases de servicio siguientes: velocidad constante (CBR) y velocidad variable (VBR), para pasar tráfico en tiernpoireal y son apropiadas para garantizar un cierto nivel de servicio. CBR en particular, permite especificar durante el establecimiento de la llamada la cantiaad de ancho de banda, retraso de extremo a extremo y variación de retraso.

Diseñado principalmente p&a ráfagas de tráfico, velocidad no especificada (UBR) y velocidad disponible (ABR), son más apropiadas para aplicaciones de datos. UBR en particular, no garantiza la entrega del tráfico de datos.

El método de transporte de canales de voz a través de la red ATM depende de la naturaleza del tráfico se han desarrollado diferentes tipos de adaptaciones ATM para los diferentes tipos de tráfico, cada uno con sus beneficios y detrimentos. La capa de adaptación ATM 1 (AALl) es la capa de adaptación más común usada con servikios CBR.

3.3.13 La capa de adaptación en ATM. ’

-

1)

Ii

La AALl no estructurada toma un tren de bits continuo y los coloca dentro de celdas ATM. Este es un método común de soportar un tren de bits El completo de extremo a extremo. El problema con esta solución es que un El completo puede ser enviado, a pesar delel número real de canales de voz en uso.

La AALl estructurada contiene un apuntador en la información de usuario (“payload”), que permite que la estructura de nivel O (DSO) de la señal digital sea mantenida en celdas subsecuentes. Esto resulta en eficiencia para la red, al no usar un ancho de banda para bSOs no usados.

La opción de “remapear” permite a la red ATM terminar celdas AALl estructuradas y remapear los DSOs al destino apropiado. Esto elimina la necesidad de circuitos virtuales permanentes (PVCs), entre todas las posibles combinaciones: fuente/destino. La mayor diferencia de la propuesta’ anterior es que un PVC no está construido a través de la red de extremo a extremo.

Señalizaci6n para VoATM !I El método de transporte se muestra en la figura 3.24, en la cual la

señalización de voz es transportada transparentemente a través de la red. Los

76 !I

Page 98: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

PVCs son creados para el transporte de señalización y voz. Primeramente, un mensaje de señalización es transportado transparentemente sobre el PVC de señalización desde la estación terminal. Segundo, la coordinación entre el sistema final permite la selección de un PVC para llevar la comunicación de voz entre estaciones terminales.

P V C para señalización

no ATM

Red no ATM - Figura 3.24. Método de transporte de VoATM /Cisco4,2OOO].

El modelo de transporte de señalización para VoATM describe el método de transporte, en el cual la señalización para voz es llevada a través de la red transparentemente.

En ningún momento la red ATM participa en la interpretación de la señalización que toma lugar entre estaciones terminales. Sin embargo, como una facilidad de valor agregado, algunos productos son capaces de comprender la señalización por canal asociado (CAS) y pueden prevenir el envío de celdas de voz vacías cuando las estaciones terminales están en reposo. La figura 3.25 muestra el modelo de traducción. En este modelo, la red ATM interpreta la señalización de dispositivos no ATM y redes ATM. Los PVCs son creados entre las estaciones terminales y la red ATM. Esto contrasta con el modelo previo, en el cual los PVCs son transportados transparentemente a través de la red.

para VOL

señaliración ATM

Figura 3.25. Modelo de traducción de VoATM /Cisco4, ZOOO].

77

Page 99: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

'I1 I., !.?$y$+# & p # 2 , ';.,: I'

ANil.ISi.S DI: L,4 UN(; C4WTI!LO 3 4

En el modelo de traducción de señalización ATM, la red ATM interpreta la señalización dispositivos no ATM 4 redes ATM.

Una solicitud de señalización desde una estación terminal causa eii la red ATM crear un SVC, con la QoS apropiada a la estación terminal deseada. La creación de un SVC contra el establec'imiento previo de PVCs es claramente más ventajoso por tres razones:

Los SVCs son usuarios más eficientes de ancho de banda que los PVCS. La QoS para conexiones no necesita ser constante, como con los PVCS. 11 La capacidad para cdnmutar llamadas centro de la red puede dirigirse a la eliminaci'ón de un tandem PBX y potencialmente la de un PBX de frontera;

I1 3.3.14 Dirección VoATM

Una red ATM estándar soporta esquemas de dirección privados y públicos. ambos esquemas involucran direcciones que son de 20 bytes de longitud, como se muestra en la figura 3.26.

Dato código d i 'pa ís y código internacional del destinatario AFI l ( ( ] I I I I I I I I I J I I I I I I I

del dominio inicial Parte dominio-especifico

11'

E-164 formato ATM

/ \ ldentlficador del d,ominio inicial Parte dominio-especifico

Figura 3.26. Direccionamientos VoATM /Ckco4,2000/. 11

3.3.15 ATM soporta un formato de dirección de 20 bytes. El identificador de autoridad y f o h a t o - Authority and Format Identifier

(AFI), identifica el formato de dirección particular empleado. Tres identificadores son actualmente especificados: Data Country Code (DCC), International Code Designator (ICD), y E.164. cada uno es administrado por un cuerpo normativo.

La segunda pate de la dirección 'es el Initial Domain Identifier (IDI),. Esta dirección identifica la red del client7. El esquema E.164 tiene un ID1 más grande que corresponde a los 15 dígitos del número de red RDSI. La porción final, la parte de dominio específico ll(DSP), identifica grupos lógicos y estaciones terminales ATM.

I1

78

Page 100: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

En un modelo de transporte no necesita estar consciente de la dirección implícita usada por la red de voz. Sin embargo, en el modelo de traducción , la capacidad para comunicarse de un dispositivo de red no ATM a un dispositivo de red ATM implica un nivel de mapeo de dirección. Afortunadamente ATM soporta el esquema de dirección E.164, el cual es empleado por redes telefónicas en todo el mundo. 3.3.16 Enrutamiento VoATM

ATM usa un interfaz red a red (PNNI), un protocolo de enrutamiento de estado del enlace jerárquico que es escalable para uso global. Además para determinar el alcance y enrutamiento dentro de una red ATM. Es también capaz de establecer una llamada.

Una solicitud de llamada en un circuito virtual (VC), causa una conexión con ciertos requerimientos de QoS a ser solicitados a través de la red ATM. La ruta a través de la red está determinada por el conmutador ATM fuente, basado en que determina la mejor trayectoria a través de la red y en el protocolo PNNI y la QoS solicitada. Cada uno de los conmutadores a lo largo de la trayectoria es verificado para determinar si tiene los recursos apropiados para la conexión.

Cuando la conexión es establecida, el tráfico de voz fluye entre las estaciones terminales como si una línea arrendada existiera entre las dos. Esta especificación de enrutamiento se compone fuera de redes privadas. Dentro de redes portadoras, el protocolo conmutador a conmutador es B-ICI. La actual investigación y desarrollo de enrutamientos no-ATM y ATM producirá nuevas capacidades para construir traducción de niveles de voz y redes ATM.

3.3.17 VoATM y Retraso ATM tiene varios mecanismos para controlar retrasos y variaciones de

retrasos. Las capacidades QoS de ATM permite la solicitud específica de tráfico de velocidad constante con ancho de banda y variaciones de retraso garantizadas. El uso de colas de VC permite a cada tren de tráfico ser tratado especialmente. La prioridad puede ser dada para el tráfico de voz. El uso de pequeñas celdas de tamaño fijo reduce los retrasos en colas y la variación de retraso asociada con paquetes de tamaño variable. 3.3.18 Voz sobre IP

El interés de VoIP esta basada en su capacidad para facilitar convergencias de voz y datos en una capa de aplicación. Cada vez más y más, VoIP esta siendo vista como la solución ideal para cable de la última milla, DSL y redes inalámbricas porque permite a los proveedores de servicios empaquetar sus ofertas. 3.3.19 Señalización VolP

La señalización para VoIP tiene tres diferentes áreas: señalización desde un PBX al ruteador, señalización entre ruteadores y señalización desde el niteador al PBX. La intranet corporativa aparece como una línea troncal al PBX, la cual indica a la intranet corporativa a tomar una troncal. La señalización desde el PBX a la intranet podría ser cualquiera de los métodos de señalización común usados para tomar una línea troncal, así como un modulo de expansión para fax

19

Page 101: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

,. .,.. d"r* ,I .,-i.

niv.ii2isis DE LA me c,41~iru1~0 .?

(FXS), o señalización E&M. En el futuro, la señalización digital tal como la señalización por canal común (CCS), o señalización Q (QSIG), estará disponible. El PBX entonces envia& los digitos marcados al ruteador de la misma manera en la cual los dígitos serían enviados a un conmutador Telco.

Dentro del ruteador el plan de mapeo de marcación mapea los digitos marcados a una dirección IP y señaGza un establecimiento de llamada Q.931, solicita al punto remoto correspondienk. que es indicado por la dirección IP. Sin embargo, el control de canal es usado para establecer el flujo de audio protocolo de control en tiempo real (RTCP), y el protocolo de reservación de recursos (RSVP), es usado para garantizar QoS!'

Cuando el ruteador remoto recibe la solicitud de llamada Q.931, éste señaliza a la linea tomada al PBX. Después que el PBX la reconoce, el ruteador envía hacia adelante los dígitos marcados al PBX y señaliza un reconocimiento de llamada al ruteador de origen.

En arquitecturas de red sin conexiones tales como IP, la responsabilidad para establecer una sesión y señalizar es con las estaciones terminales. Para imitar con éxito los servicios de vozi'a través de una red IP, son requeridas mejoras a las pilas de señalización. ,,

Por ejemplo, un agente H.323 es anexado al ruteador para soporte de audio y flujos de señalización basado en'estándares. El protocolo 4.93 1 es usado para establecimiento de llamadas y desarmarlas entre agentes H.323 o estaciones terminales. La RTPC es usada para esta&cer ellos mismos los canales de audio. El protocolo orientado a sesión seguro fransmisión Control Protocol (TCP), es desplegado entre estaciones terminales para llevar los canales de señalización. El Real Time Transport Protocol (RTP), eli,cual construye en la parte alta del User Datagram Protocol (UDP), es usado para transporte de los flujos de audio en tiempo real. RTP usa UDP como un mecanismo de transporte porque tiene un retraso más bajo que TCP y porque el trafico de voz real, a diferencia del tráfico de datos o señalización, permite nivfles de pérdida bajos y no puede efectivamente utilizar retransmisión.

La tabla 3.7 muestra la relación entre el modelo de referencia OS1 y los protocolos usados en agentes de VoIP.

I/

Capa OS1 Presentación Sesión Transporte Red Enlace

Tabla

Estándar H.323 de la UIT G.~II; G.729; G.729a; ~ .726 ; ~ n a ; G.723.1 H.323; H.245; H.225; OTPC RTP; UDP IP; RSVP; WFQ RFC 1717 (PPP/ML), Frame , ATM, X.25, Redes Públicas IP (incluyendo Internet), Redes de cirhtos conmutados lineas arrendadas.

3 .7. Kelaciún entre el modelo OS1 y los pro~ocolos en agentes de VolP /Cisco4 2000l. "

En telefonía se mapean las direccioys al estilo de E. 164 a direcciones IP por el software de gestión de llamada y la base de datos del plan de marcación.

80

Page 102: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.3.20 Dirección VolP Una intranet corporativa existente debería tener un plan de direcciones IF’

en el lugar adecuado, AI esquema de numeración IP, las interfaces de voz aparecen como hosts adicionales IP, cualquiera de los dos, como una extensión de los esquemas existentes o con nuevas direcciones 1P.

La traducción de los dígitos marcados desde el PBX a un host de direcciones IP es ejecutada por el plan mapeador de marcación. El número de teléfono de destino, a alguna porción del número, es mapeado a la dirección IP de destino. Cuando el número es recibido desde el PBX, el ruteador compara el número a los mapeados en las tablas de enrutamiento. Si una combinación es encontrada, la llamada es enrutada al host IP. Después de que la conexión es establecida, la conexión intranet corporativa es transparente al subscriptor. 3.3.21 Enrutamiento VolP

Una de las fuerzas de IP es la madurez y sofisticación de sus protocolos de enrutamiento. Un protocolo moderno de enrutamiento, tal como Enhanced Interior Gateway Routing Protocol (EIGRP), es capaz de considerar retraso cuando calculan la mejor trayectoria. Estos son también protocolos de enrutamiento convergentes rápidos, los cuales permiten tráfico de voz para tomar ventaja de las capacidades propias de cura de redes IP. Facilidades avanzadas, tales como políticas de enrutamiento y listas de acceso, hacen posible crear esquemas de enrutamiento altamente sofisticados y seguros para tráfico de voz.

RSVP puede ser automáticamente invocado por gateways VoIP para asegurar que el tráfico de voz sea capaz de usar la mejor trayectoria a través de la red. Este puede incluir segmentos de medio arbitrario, tales como LANs conmutadas o redes ATM. Algunos de los más interesantes desarrollos en enrutamiento IP’son “tag switching” y otras disciplinas de conmutación IP. El “Tag switching” proporciona un camino de enrutamiento IP extendido, política, y funcionalidad RSVP sobre ATM y otros transportes de alta velocidad. Otro beneficio de “tag switching” es sus capacidades de ingeniería de tráfico, las cuales son necesarias para el uso eficiente de recursos de red. La ingeniería de tráfico puede ser usada para dividir la carga de tráfico basada en diferentes predicados, tales como el tiempo del día. 3.3.22 VolP y retraso

Retardo de Trayectoria de transmisión acumulada.- 150 ms (ITU (3.1 14). Ruteadores y específicamente redes IP ofrecen algunos retos únicos en

control de retraso y variaciones de retraso. Tradicionalmente, el tráfico IP ha sido tratado como “mejor esfuerzo”, significa que es permitido transmitir el tráfico de entrada en una base: “first-come”, “first-served”. Los paquetes han sido variables en naturaleza, permitiendo grandes transferencias de archivos para tomar ventaja de la eficiencia asociada con paquetes de tamaños más grandes. Estas características han contribuido para grandes retrasos y grandes variaciones de retrasos en la entrega de paquetes. RSVP permite a los administradores de red reservar recursos en la red‘por la estación terminal. El administrador de red puede entonces asignar colas para diferentes tipos de tráficos, ayudando a reducir el retraso y las variaciones de retraso inherentes en redes IP actuales.

81

Page 103: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. q up ir*,- * < .

¡I AN.iI.lSlS DE LA RNG C4PI?'UI<O 3

La segunda parte de soportar retraso sensible para tráfico de voz es proporcionar un medio de jerarquizar el tráfico dentro del niteador de red. RFC I71 7 rompe grandes paquetes en paquetes más pequeños en la capa de enlace. Esto reduce el problema de colas de retraso y variaciones de retraso limitando la cantidad de veces que un paquete de ?oz debe esperar con el fin de ganar acceso a la troncal.

Una prioridad de cola, permitda la red colocar diferentes tipos de tráfico en colas específicas de QoS. Esto esta designado para dar prioridad. a la transmisión de voz sobre tráfico de datos. Esto reduce el retraso potencial de cola. II

3.3.23 Caracierísticas Funcionales de las Redes Dorsales Las redes de datos han evolucionado en el tiempo desde la red X.25 a las

redes basadas en IP, pasando por las redes frame relay y ATM. Originalmente, los ruteadores 1P realizaban la función de gateway entre las diferentes tecnologías de redes de datos, proporcihando conectividad mundial entre todos

Gradualmente, a medida que cada vez más aplicaciones usaban esta función de interconexión de redes, io's volúmenes de tráfico crecieron y la capacidad de reenvío de estos ruteadores aumentó también. Históricamente, los primeros niteadores realizaban la función de encaminamiento de paquetes mediante programación. En contrast& los niteadores actuales de última generación realizan esta función utilizando ASICs ( circuitos integrados de aplicación específica ), inmersos en una arquitectura escalable.

Actualmente los niteadores pukden manejar tráfico que entra por interfaces OC-48 (portador óptico), por consecuencia las capacidades de reenvío de estos niteadores rivalizan con las de los conmutadores telefónicos tradicionales.

Por consiguiente, la pregunta que se plantea es si existe alguna razón tecnológica por la que el reenvío de paqyetes sin conexión no llegue a superar, con el tiempo, a la tecnología de conmütación de circuitos. Deben tenerse en cuenta vanos factores:

En primer lugar, todas las ,técnicas con conexión, tal como la conmutación de circuitos, utilizan información de estado almacenada en nodos de la red. Estos 'nodos ( por ejemplo: conmutadores telefónicos ), tienen que mqtener información de estado de la llamada o del estado de la conexión de todas las llamadas o conexiones que transportan. Puesto que esta información de estado tiene que mantenerse fielmente incluso durante situaciones de falla, tales como sobrecarga de la red, el equipo tiene que ser robusto ante tales circunstancias de la red.

También en el caso de aplicaciones orientadas a datos, tales como la navegación por páginas de "web", se trhsportan por las redes dorsales un enorme número de conexiones de corta duración. Suponiendo .que los nodos de la red tienen que establecer y desconectar cada una de estas conexiones, esto representa una carga increíblemente pesada que conducirá inevitablemente a problemas de escalabilidad en las redes dorsales.

los tipos de redes de datos. II

82

Page 104: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AiV.il.lSIS D E LA HiVG C.41’IT~%O 3

Por otra parte, las técnicas sin conexión, tales como el reenvío de paquetes IP, tienen que mantener mucho menos información de estado, ya que los nodos de la red no están enterados de qué llamadas o conexiones existen entre puntos extremos. De este modo, la red es transparente al número de conexiones simultáneas que pueden ser utilizadas por los puntos extremos y también al número de conexiones que se establecen por unidad de tiempo por los puntos extremos. Por estas razones, las técnicas sin conexión llegarán a superar a las técnicas con conexión en las redes dorsales.

En segundo lugar, no todos los usuarios de la red necesitan la misma cantidad fija de ancho de banda durante una conexión. Esto se debe a que los usuarios utilizan una amplia gama de servicios, requiriendo cada uno anchos de banda diferentes. También, la utilización de ancho de banda por un servicio específico puede cambiar dinámicamente durante una llamada. En este caso, el proporcionar una ancho de banda fijo para el servicio conduce a una infrautilización de los recursos de la red. La asignación dinámica de anchos de banda y el suministro de diferentes anchos de banda puede realizarse de forma mucho más flexible y con una mayor granularidad por la tecnología de conmutación de paquetes que por la tecnología de conmutación de circuitos.

Consecuentemente, las técnicas de conmutación de paquetes superarán a las técnicas de conmutación de circuitos. Esta claro que las redes dorsales de telecomunicaciones evolucionarán gradualmente hacia el uso de tecnologias de conmutación de paquetes sin conexión.

.

La Tabla 3.8 muestra el resumen de características de transporte de voz

83

Page 105: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Donde: QoS: Calidad de Servicio WAN: Red de Área Amplia RTP: Prolocolo de Tiempo Real U.- Protocolo dc Nivel 2 AAU: Nivel de Adapiaci6n ATM 2 AALS: Nivel de AdaptaciOn ATM 5 AALI: Nivel de Adaptación ATM I CBWFQ: Class-Based Weighed Fair Queuing LLQ: Low Latency Qucuing L3: Protocolo de Nivel 3

L2M: Prolocolo de Nivel 2 QoS VC: Circuiio Virtual(FR), Canal Virtual (ATM). CBR.-,Constant Bit Rate (ATM) ABR.. Available Bit Rate (ATM) VBR: Variable Bit Rate (ATM) FR.. ,Frame Relay FRF.12.- Frame Relay Forum. I2 SCCP: Signaling Connection Control Point (SS7) PVC: “Pcmmeni virtual circuit SVC: ISwitched Virtual Circuit

Tabla 3.8. Resumen de características del transporte de Voz. Petworkers, ZUUf/.

VoIP habilita aplicaciones y nuevos servicios. VoIP escala mejor que VoATM. VoIP es independiente de la topología de la red. VoIP es solamente una opciónlpara Telefonía de Internet VoIP es la única opción para Ethernet en Campus. VoIP es la única solución viible para conmutar vía DSL, cable y RDSI.

I1 El porque de IP.

9

9

a . .

I/

3.4 Calidad de Servicio en las Redes de Datos QoS y MPLS. En la medida en que los paquetes se almacenan en colas FIFO ( primero

en entrar primero en salir ), y que la mayoria de los flujos se controlan por el protocolo TCP, la mayoría de los paquetes experimentan demasiado retardo y fluctuación de fase de retardo para un servicio interactivo y en tiempo real aceptable. Esto esta a punto de cambiar. El IETF (Internet Engineering Task Force), ha normalizado un conjunto de códigos puntuales que describen el comportamiento de reenvío de los paquetes IP. Un paquete IP que lleva el código puntual EF ( Expedited Forwarding = reenvío acelerado ), recibe una prioridad de cabecera de línea sobre todos los paquetes sin código puntual EF. En la medida en que la carga de tráfico EF permanezca por debajo del 60% al 70% de

84

Page 106: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ANil.i.Si.S DE 1.A HNC CAI'iTCJI.0 3

la capacidad de la interfaz, el retardo y la fluctuación de fase del retardo experimentado por los paquetes EF es despreciablemente pequeña, a pesar de la presencia de enormes cantidades de flujos IP controlados por el protocolo TCP. Esto permite a los operadores de redes transportar flujos de voz interactivos y en tiempo real, mientras siguen transportando datos en tiempo no real sobre protocolos TCP/IP. 3.4.1 Calidad de Servicio [Cisco, ZOOZ].

QoS refiere a la capacidad de una red para proveer un mejor servicio al tráfico selecto de una red sobre .diversas tecnologías subyacentes incluyendo el Frame Relay, Modo de Transferencia Asíncrono (ATM), Ethernet y 802.1 redes, SONET, y redes IP - encaminadas. En particular, las facilidades de QoS proveen mejores y servicios más predecibles de red debido a que:

Soporta ancho de banda dedicado Mejora las características de pérdida Evitando y gestionando la congestión de red

Coloca prioridades de tráfico a través de la red

= = 9 Forma tráfico de red 9

3.4.2 Sobre Arquitectura de QoS Se configuran características de QoS a lo largo de una red para proveer la

entrega de QoS de extremo a extremo. Los siguientes tres componentes son necesarios para entregar QoS a través de una red heterogénea:

9 QoS dentro de un elemento único de red, que incluye encolamiento, programación, y facilidades de formas de tráfico. . Técnicas de señalización de QoS para coordinar QoS de extremo - a - extremo entre elementos de red. . Políticas de QoS y las funciones de gestión para controlar y administrar extremo - a - extremo el tráfico a través de una red.

No todas las técnicas de QoS son apropiadas para' todos los enrutadores de la red. Porque los enrutadores de borde y los enrutadores de dorsal en una red no desempeñan necesariamente las mismas operaciones, las tareas de QoS que ellos desempeñan podrían diferir también. Para configurar una Red IP para tráfico de voz en tiempo real, por ejemplo, se necesitaría considerar las funciones en la red de ambos enrutadores de borde y de dorsal, entonces seleccionar las características o aspectos de QoS apropiado.

En general, los enrutadores de borde desempeñan las siguientes funciones de QoS:

' Clasificación de paquete Control de admisión

9 Gestión de configuración En general, los enrutadores de dorsal desempeñan las funciones siguientes

el QoS: ' Gestión de congestión

Prevención de congestión La figura 3.27 ilustra los factores de calidad en una red IP.

85

Page 107: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. . . . I1 8 . RiPC Gateway RedIP H.323Termlnal

Figura 3.27. Factores de calidad claves en una Red IP. [Agilent Tec/inologies,2001] I1

I/ Se están introduciendo sistemas de gestión de servicios para redes IP con

el fin de implantar estos elementos de una manera eficaz y gestionable. Desde un punto de vista operatito, el principio unificador de ambos

dominios de voz y de datos es la necesidad de servicios integrados y de gestión de los servicios. Los servicios solamente pueden converger cuando los datos de usuario almacenados dentro de las redes sean compatibles, o al menos traducibles.

No obstante para ambas redes, son los servicios la clave para generar ingresos más allá de los proporcionados pot el simple transporte de información. 3.4.3 Ingeniería de Trafico MPLS (“Multiprotocol Label Switching”).

MPLS ‘‘Traffic Engineering”, un algoritmo de enrutamiento basado en recomendaciones para enrutar túneles TSP. Por este esfuerzo early field trial (EFT), la recomendación de responsabilidad y ancho de banda, longitud de trayectoria, prioridad de admisión de llamada (CAP), y algunos mecanismos de políticas básicas.

El software para Ingeniería de tráfico “Multiprotocol Label Switching”: (MPLS), permite a una red dorsal MPLS duplicar y expandir las capacidades de ingeniería de tráfico de la Capa 2 de las rede’s ATM y Frame Relay.

La ingeniería de trágico es esencial p&a las redes dorsales de proveedores de servicios y proveedores de servicios Internet (ISP). Tales redes deben soportar

I/

11

86

Page 108: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AN.ilJ.Yi.S Di: LA KNG C'4PlTLILO 3

un alto uso de capacidades de transmisión, y las redes deben ser muy fuertes, tal que puedan resistir fallas en enlaces o nodos.

La ingeniería de tráfico provee una aproximación integrada para la ingeniería de tráfico. Con MPLS, las capacidades de ingeniería de tráfico están integradas en la capa 3, la cual optimiza el enrutamiento de tráfico IP, dadas las obligaciones impuestas por la capacidad y topología de la red dorsal.

La ingeniería de tráfico MPLS enruta los flujos de tráfico a través de la red basada en los recursos que el flujo de tráfico requiere y los recursos disponibles en la red.

La ingeniería de tráfico emplea "enrutamiento basado en obligaciones" en la cual la trayectoria para un flujo de tráfico es la trayectoria más corta que reúne los requerimientos de recursos (obligaciones), del flujo de tráfico

La ingeniería de tráfico elegantemente se recupera a fallas de enlaces o nodos que cambian la topología de la red dorsal adaptándose a las nuevas obligaciones. 3.4.4 Términos

Ingeniería de Tráfico, técnicas y procedimientos usados para provocar que el tráfico sea enrutado a través de la red en una trayectoria diferente a la que habría sido seleccionada si los métodos estándar de enrutamiento han sido usados.

Rutas basadas en obligaciones, procedimientos y protocolos usados para determinar una ruta a través de una red dorsal tomando en cuenta recursos requeridos y recursos disponibles, en lugar de solo usar la trayectoria más corta.

Finjo, una carga de tráfico entrando a la red dorsal en un punto: punto de presencia (POP), y dejándolo a otro, eso debe ser tráfico construido a través de la red dorsal. La carga de tráfico será transportada a través de uno o más túneles LSP corriendo desde un POP de entrada a un POP de salida.

Label switched path (LSP) tunnel, una conexión configurada entre dos niteadores, usando etiquetas de conmutación para transportar paquetes. Label switching path: una secuencia de saltos ( R o , . . , ~ ) , en el cual un paquete viaja desde Ro a Rn a través de mecanismos de etiquetas de conmutación. Una trayectoria conmutada puede ser seleccionada dinámicamente, basada en mecanismos normales de enrutamiento, o a través de configuración.

Headend, el flujo ascendente, transmitido en el extremo de un túnel. IGP, interior gateway protocol. Protocolo internet usado para

intercambiar información' de enrutamiento dentro de un sistema autónomo. Ejemplo de IGPs comunes incluyen IGRP, OSPF y RIP.

Label Switching Router (LSR), un ruteador de capa 3 que envía los paquetes hacia adelante basada en el valor de una etiqueta encapsulada en los paquetes.

Tailend, el flujo descendente, recibido en el extremo de un túnel. 3.4.5 Por que usar ingeniería de trafico MPLS

Las conexiones WAN son una cosa cara en un presupuesto ISP. La ingeniería de tráfico permite a ISPs enrutar tráfico de red en una forma tal que ellos puedan ofrecer el mejor camino a sus usuarios en términos de capacidad y retraso.

87

Page 109: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.4.6 Cómo trabaja la ingeniería de trafico MPLS, es una integración de las tecnologías capa 2 y capa3. Haciendo

facilidades tradicionales disponibles de la capa 2 a la capa 3, MPLS permite ingeniería de tráfico. Así, se puede ofrecer en un nivel de red que ahora puede ser llevado a cabo sólo superponiendo'ha capa de red 3 en una capa de red 2.

Ingeniería de tráfico MPLS establece automáticamente y mantiene el túnel a través de la red dorsal, usando RSVP. La trayectoria usada por un túnel dado en algún punto en cualquier tiempo está determinado basado en los recursos requeridos de túnel, recursos de red, tal como el ancho de banda.

Los recursos disponibles son desbordados vía extensiones a un Interior Protocolo Gateway (IPG) basado en el estado del enlace.

Las trayectorias están calculadas en la cabeza del túnel basada en una comparación entre los recursos disponibles y los requeridos (encaminamiento basado en recomendaciones). El IGP automáticamente encamina el tráfico en esos túneles. Típicamente, un paquete ciuzando la red dorsal con la ingeniería de tráfico MPLS, viaja en un túnel que conecta el punto de entrada ai punto de salida.

3.5 WAN Gigabit Ethernet (Gige) [Allen, 2001/.

La aparición de las aplicaciones de tipo intranet pronostican una migración a nuevos tipos de datos, como voz y video. Se pensaba que el video podría requerir una tecnología de gestión de redes diferente, diseñada específicamente para multimedia. Pero hoy es posible mezclar datos y video sobre Ethernet a través de una combinación de:

Aumentos del ancho de banda proporcionados por Fast Ethernet y Gigabit Ethernet, reforzados por LAN's conmutadas. La aparición del RSVP, que proporciona reserva del ancho de banda. La aparición de normas 802.1Q y10 802.1P qué proporcionan VLAN's y la información de prioridad explícita para los paquetes en la red. El uso de compresión de video avanzada, como MPEG 2.

Estas tecnologías y protocolos se combinan para hacer a Gigabit Ethernet GigE

3.5.1 Ventajas: una solución para la entrega de video y rnuitimehia.

I/

Las ventajas de Gigabit Ethernet son: ' Bajocosto 9 Fácil de aprovisionar . Alta granuliridad de ancho de banda para aplicaciones tácticas

simples, gestión centralizada debido ai uso de un protocolo simple; Menos equipo de red requerido! La habilidad de actualizar fácilmente los ruteadores de la red o nodos uno a la vez y desde luego, tubos grandes y gordos para hacer que la WAN se vea como la LAN para el usuario final. Perfecto para ASP, almacenamiento y video todos estos de banda ancha.

9

88

Page 110: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.5.2 Inconvenientes: Los inconvenientes de Gigabit Ethernet son:

9 Carencia de fiabilidad . Pérdida de paquetes Capacidades marginales de (Calidad de Servicio) QoS.

Norte1 Networks, y Luminous Network, entre otros, trabajan sobre soluciones. 3.5.3 Dos iniciativas de Normas:

Proveedores como Appian Communication, Lantern Communications,

9 El estándar " Resilient Paquet Ring" (WR), para darle protección a Ethernet a Nivel- SONET y la fiabilidad con una capa de enlace de datos optimizada para el tráfico de paquetes en la LAN, MAN y WAN. El estándar de la ITU X.86, que rnapea los paquetes de Ethernet a enlaces de transmisión SONET.

9

La figura 3.28 ilustra la topografía dentro de un área metropolitana.

Switch Ethernet

Aproximadamente

Cliente

4 .................. . .. . Aproximadamente 0.5 millas

Gigabit router

Figura 3.28. Topografía dentro de una área metropolitana (Allen, 2001/.

La figura 3.29 ilustra el ejemplo de una red Gigabit Ethernet.

89

Page 111: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Núcleo Metro Transporie Metro ,I Acceso Metro

NX OC-31-12 Sonet Sonet Esz3 Mux inserción

extracción Mux inserción Enrutadores I1 extracción

Figura 3.29. Ejemplo de una red Gigabit Ethernet /A/Ieti, 2001/. 11,

La figura 3.30 ilustra la red Gigabit Ethernet de hoy.

Núcleo

Transporte Metro

Edificio

[-] Swilch Ethernet Acceso

frame relav. Ethernet NX OC-31-’12 ’i

Switch h i m Switch 6ptico

Figura 3.30. La red Gigabit Ethernet de hoy /Allen, 2001J. Enrutadores

La figura 3.3 1 ilustra la red Gigabit Ethernet del mañana

90

Page 112: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Nucleo Metro

Switch Óotico Enruiadores

Swilch Eihernei

Figura 3.31. La red Gigabit Ethernet del mañana solo para servicios Ethernet /Allen, 2001J.

La figura 3.32 ilustra la Arquitectura de la red de acceso de banda ancha.

Figura 3.32. Arquitectura de la Red de Acceso de Banda Ancha [Pileri, 2002J.

91

Page 113: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. ..',I?$ P (I

AN~IJSIS DI: i..i HIW C4PI1'L~LO 3

3.6 Mediación y Control. I/

3.6.1 Solución Lucent Estandar 7RE.'

Lucent. 11 La figura 3.33 ilustra la Medjación y el Control del Estándar 7RE de

Softswitch

Norma Industrial (Open View, NavisAccess)

API abieria para 3" Partes Desarrollo de Aplicaciones I

Escalable, Tolerancia de fallas Alta Disponibilidad

multi-vendedor, multi-tecnología, multi-propósito.

I . . I I

Figura 3.33. Mediación y Control [Lucent Technology week, 20011. I/

Además de la desagregación geo,gráfica del modelo de la conmutación TDM, hay ventajas componente por componente de esta desagregación. Las ventajas dominantes son especialmente ;videntes en programabilidad y la capa del ESO. El Softswitch es una puerta abierta al desarrollo de la convergencia de la voz, aplicaciones de datos, servicios que se desarrollarán fuera del mundo del conmutador por terceres personas. Romper el modelo de aplicación de los conmutadores tradicionales. Las entradas'\(gateways) de acceso pueden ser IP, o ATM o una mezcla de ambas tecnologías. Pueden ser de diversos vendedores, geográficamente distribuidos con todo apareciendo como los brazos de la misma unidad de conmutación. Esta nueva arquitectura permite la conmutación entera de la llamada que está pasando sobre la nube del paquete, así ahorra costos de la infraestructura y también genera el rédito nuevo con los nuevos servicios realzados que son desarrollados y desplegados rápidamente en la plataforma. Las soluciones del Softswitch son:

VoIP Toll Tandem usando gateways IP. Una de las aplicaciones mas populares. VoATM Toll Tandem usando ATM gateways. Softswitch con PBX.

9

9

Softswitch con soporte end-point. ' Servicios IN y programables. . 11

Diversidad de Llamadas de Internet sobre IP. Internet PRi descargado sobre ATM .

Toll Tandem switching es una de la más básicas operaciones del Softswitch.

92

Page 114: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

En la red de hoy cuando el cliente A quiere llamar al cliente B, la llamada va a través del conmutador clase 5 al cual está conectado “A” hacia la central clase 4 o tandem/toll, quien enruta la llamada a la central clase 5 en donde esta conectado el cliente B y la central hace timbrar al teléfono B.

Ahora seguiremos al flujo de la llamada de A a B usando el Softswitch y gateways de troncales. Este desarrollo distribuido tiene un Conjunto de Servidores de Acceso TNT’s como el gateway de troncales del lado originante localizado cerca de la central clase 5. También un gateway de troncales del lado del TNT terminante localizado cerca del switch terminante clase 5 . El Softswitch controla ambos lados y puede ser ubicado donde quiera.

La figura 3.34 ilustra la soluci¿)ti de Soitswilch VoIP ‘l‘oll/l’andc.ni. Clase4

*Otros Vendedores

-u- - Donde IPDC -Control de Dispositivo de Prolocolo Internet (“Internet Protocol Device Control“)

Figura 3.34. Solución de Softswitch VoIP Tolflandem [Lucent Teclrnology week,

ZOOl].

3.6.i.I Facilidades de llamada para la solución Toll Tandem.

Facilidades completas Grupo D

Plan de Numeración NA Soporte de Código de Acceso del Carrier (1 O 1 -xxxx)

Plan de Numeración E. 164 Selección de Múltiple ruta basado en:

OriginanteiTerminante Codigo identificador del “carrier” TODDOW Menoscosto

93

Page 115: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

"3py. LI* . " '. I

AN.~I.I.SI.S DI: LA KNC; c.IPI7'<!LO 3

Asignación porcentual 3 , 6 y 10 digitos NPA-Nxx junios

Fuerade la red "

Tipo de falla Dos fases de marcación Anuncios

Internacional con codigo de ciudad

Características configurables de la toma de Troncales Ascendente/Descen¿iente Par/ Inpar

El uso mas reciente Mas lenta (con normalización)

Actualización de la tabla pasiva Actualización de las tablas fuera de línea y descarga

"Round robin" (hacia la derecha /hacia la izquierda)

Soporte del revendedor 'I Avisos Clasificados 'I

Enrutamiento del cliente. La solución intenta reemplazar completamente las centrales de

clase 4. La función mas importante de un toll/tandem es habilitar el ruteo

de llamada de una manera flexible! El softswitch tiene un mecanismo el cual puede ser administrado usando terminales GUI de OA&M. 3.6.1.2 Soluciones dei Talflandeh.

1 Servicios

Red Inteligente

Disparador AiN Disparador ETSI-INAP

CDR en tiempo Real Formato Programable Formato Bellcore AMA ,,

Soporte de consultas de LNP Soporte de consultas de ..! llamadas 8xdTeléfono libre

Facturación

Interfaz Billdats para mediación de facturación

Manejo completo de SNMP, SNMP 2.0 HP Open View para g e s t h de fallas Navis Access para gestiói de fallas y tráfico Netminder para gestión de tráfico

Configuración WW and S/W Administración del sistema

I/.

Operación, Gestión y Mantenimiento

Control GUI

94

Page 116: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Gestión de rendimiento Manejo de alarmas / eventos

Gestión de tablas de enrutamiento Control de sobrecarga de gestión de Circuitos SS7

La figura 3.35 ilustra la solución del Softswitch como VoATM ToWTandem.

Figura 3.35. Solución del Softswitch como VoATM TolVTandem /Lucent Teclrnolugy

web, 2001j.

Voz sobre ATM es muy similar a Voz sobre IP, la principal diferencia es que los gateways que son controlados PSAX1250-2300, gateway Lucent ATM.

La carga útil esta en la nube del núcleo ATM. La red núcleo ATM puede tener conmutadores como CBXSOO, GX SSO.

El Softswitch usa el protocolo “Sapphire” para controlar el PSAX. La funcionalidad básica del Softswitch toll/tandem es idéntico al

El Softswitch es una plataforma de la industria que puede proveer

La figura 3.36 ilustra el Softswitch para soluciones VPNPBX con

modelo VoIP.

ambos VoIP y VoATM.

VoIP.

95

Page 117: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

H.323: * APX-BOO0 *otros Vendedores

PRI-Tunnel : * APX-8000 *Otros vendedores

..I.. li L1" . . . .

Figura 3.36. Softswitch para soluciones VPNíPBX con VoIP [Lucent Teclinology web, I1

20011.

El Softswitch puede soportar una interfaz con el PBX en dos formas: Utilizando una conexión PRI. La señalización PRI es recibida por el

Utilizando señalización H.323 y puede conectarse a terminales y

La figura 3.37 ilustra al Softswitch que soporta puntos terminales IP

O

O

TNT y extraída y enviada en mensajes IPDC, este es llamado IP tunneling.

gateways.

IP Phones: .Teléfono H.323 . Teléfono SIP

.3Com . Mediabix

Figura 3.37. Softswitch que soporta puntos terminales IP [Lucent Technology web,

2001J.

96

Page 118: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

El Sofíswitch esta construido para soportar una variedad de puntos terminales, dispositivos periféricos y gateways. Este puede soportar directamente cualquier teléfono H.323 y SIP, también provee conectividad a través del DSLAM. Las terminales de cable son dispositivos ideales para ser controlados por el Softswitch.

Los servicios de Abonado versión 3.X del Softswitch son: Desvío de llamada (Incondicional, Ocupado, No contesta) Llamada en espera. Manejo de llamada selectiva (Aceptación, Rechazo, Desvío) Llamada tripartita Velocidad de marcación No molestar Tono distintivo de llamada Rescate de Llamada (Entrante / Saliente) Identificación de llamada Maliciosa Identificación de línea llamante (Presentación/ Restricción) Identificación de línea conectada (Presentación/ Restricción) Vigilancia Electrónica Legal Autorizada

3.6.1.3 Soporte para redes inalámbricas

El Softswitch también soporta redes inalámbricas. Actualmente, uno de los manejadores claves atrás de la aceptación

de la VoIP es el uso de Wireless, y algunas tecnologías desarrolladas para resolver los cambios de Wireless. Tales como los algoritmos de compresión (G.729) donde originalmente son desarrollados por redes inalámbricas.

En la red Inalámbrica un MSC es el equivalente de una Central Clase 5. Las diferencias son:

Esta no soporta tarjetas de línea, sino controles “Base Station Controllers” el cual controla un número de estaciones base. Esta puede guardar la pista de donde esta cada abonado y puede

realizar llamadas con “hand-off’ entre diferentes BSC’s o a otros MSCs si es necesario, Comunica con una base de Datos externa llamada HLR y otras MSCs usando mensajes SS7- MAP.

Las acciones que se requieren por parte del Softswitch son: Convertir BCS’s a un Gateway de Acceso Inalámhrico (WAG) por IP así ellos pueden ser controlados por el Softswitch. Sumar la “Gestión de Movilidad” para LSS.

El WAG está controlado por el LSS usando H.248, Las llamadas pueden ser directamente enrutadas dentro del Gateway de Troncales externo para llamadas de LD, o el otro WAG para llamadas móvil a móvil.

La figura 3.38 ilustra el Softswitch que soporta Wireless.

97

Page 119: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Class4 BSC

Gateways de d Troncales

Figura 3.38. El Softswitch soportando Wireless [Lucent Technology week, 2004

3.6.1.4 Softswitch y la red inteligenie.

En el ambiente tradicional IN, una central clase 4 puede accesar a un SCP externa sobre la red SS7 pakt conseguir la traducción de números 800's, información de LNP y otros servicios.

Los protocolos usados para estas consultas son mensajes esiándar SS7-TCAP, transportados sobre 1: misma red SS7 que transporta señalización ISUP.

Con esto un Softswitch eltá emulando una central clase 4 tolVTandem, este también realiza las facilidades de Red Inteligente de una central clase 4.

Si hay un legado SCP proveyendo facilidades de red inteligente, el Softswitch remplaza estas de manera transparente usando la red SS7 existente y los servicios.

En suma, el Softswitch puede soportar consultas TCAP sobre el transporte IP, sin embargo no usa SS7 'para el acceso de servicios legados del SCP.

/I . .

I/

'i I1

I/

I\

La figura 3.39 ilustra el Softsditch y la red inteligente. I/

I\

98

Page 120: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

INlAlN CCP (üxx, LNP)

Figura 3.39. El Softswitch y la red inteligente [Lucent Teclrriology week, 2001/. Donde SCCP.. Pane de Control de Conexión de Senalización ("Signalling Connection Control Part").

3.6.2 Solución Hughes.

de Hughes [Hughes 20021. La figura 3.40 ilustra los Bloques funcionales de la Plataforma Sofswitch

Figura 3.40. Bloques funcionales de la Plataforma Softswitch de Hughes.

99

Page 121: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

11 . - - . . - . . . - . ~-

Ai ,!Y””* ..,+rw/ 11 %

AiV..iLlSlS DI: LA HiVC C.4PI~l!l.O 3

La solución de la plataforma del Softswitch de los sistemas de software de Hughes (HSS) ofrece una configuración innovadora del software para apuntar los mercados del reemplazo de la clase 4 y la clase 5 así como mercados inalámbricos con una sola estructura.

El Softswitch del HSS proporciona el soporte de servicios múltiple para voz, video y datos para las redes fij’adas y móviles. Las soluciones del HSS resuelven el requisito de la clase del portador de la alta disponibilidad de la alta confiabilidad y de la alta densidad,. Puede ser integrado fácilmente en diversas configuraciones del sistema, para satisfacer una variedad de requisitos del cliente. I/

il

3.6.2.1 Configuración del Softswitch

El diseño de Softswitch he1 HSS permite el despliegue fácil en la red. El HSS Softswitch proporcioia la flexibilidad de configurar todos los elementos externos de la red c&o el “Gatekeeper”, el “Gateway” de medios, el “Gateway” de señalizac’hn, el servido; de la aplicación, etc. Las políticas pueden ser configuradak modificando el encaminamiento, el control del servicio y la traducción de la dirección para requisitos particulares. Además, las configuraciones relacionadas al producto para la inicialización, el aprovisionamiento, y la redundancia están disponibles con APIs abiertas. 3.6.2.2 Configuración del servicio de sofswitcli

Los servicios apuntaron - la conversión de dirección, encaminamiento, IVR, cargando, emergencia, red basada, dirección de llamada de los terceros, interfaz basado en Web. Servicio proporciona ayuda para - servicios CLAS servicios/suplementarios, Servicios IN basados en SIP. Arquitectura independente de señalización, pero soportado por SIP, H.323, SS7, ISDN, 4, POTS asegurados.

I/

3.6.2.3 Funciones de la plataformalde Sof&witch del HSS. El HSS Softswitch se ofrece como un producto y una plataforma

de software con La licencia de la fuente. El HSS ha integrado el Softswitch en diversas configuraciones del producto y ofrece ya sus servicios en integrar y virar la solución de Softswitch hacia el lado de babor sobre la meta.

3.6.2.3. I . . . .

3.6.2.3.2 .

Servicios APIs de Gestión de llamada de bajo nivel para interfaces INAP. APIs de Gestión de llamada de alto nivel para adaptador Parlay. Interfaz SIP para servidor de aplicaciones Hospedaje nativo de servicios CLASS Soporta servicios heredados y realsados Interoperabilidad de Control de Llamada Control de llamada basada en IN CS2 - AiN 0.3 BCSM

1 O0

Page 122: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

.

. 3.6.2.3.3 .

. 3.6.2.3.4 . . . . 3.6.2.3.5 . . .

. 3.6.2.3.6 . . . . .

Las adaptaciones de señalización soportan diversos SCN’s y protocolos de paquetes. Habilita fácil integración de nuevos protocolos de señalización. Interfases RTPC Terminación SS7 (ANSI o ITU-T) o con SG externo o directo. Toma dual, liberación, suporta bloqueoídesbloqueo de grupo. Suporta pausa de tercera parte y re-enrutamiento Soporta CAS R l R 2 en RTPC & H.323 v2 en red de paquetes. Soporta la interfaz RDSI 4.931

Interfuses de Paquete Cliente H.323 e interfaz de troncal. Cliente SIP e interfaz de troncal SIP-T Interfaz gateway MGCP (RFC 2705) Interfaz gateway MEGACOíH.248 Control de Portador Control de Gateway basado en H.248íMGCP Habilidad para manejar múltiples transacciones. Permite el control de medios para la interoperabilidad entre paquetes y TDM. Habilidad para manejar varios tipos de gateway (Acceso, Troncal y Residencial). Gestión de Recursos Mantiene la Información de la ruta. Terminaciones SCN y PDN y mantiene datos asociados. Asignación, desasignación y mantenimiento de recursos. Suporta la traducción de direcciones locales y externas. Único punto de encaminamiento y distribución de mensajes a múltiples MGs.

101

Page 123: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.6.3 Soluciones NORTEL La figura 3.41 ilustra el portafolio de soluciones Succession de Nortel

Servidor de Rad S S I Comunicaci6n

Figura 3.41. Portafolio de soluciones Succession de Nortel. !I

3.6.4 Solución 3COM. La figura 3.42 ilustra la solución CommWorks Softswitch de 3COM

Commworkr SdUwilch distribuido

"Switch" C

Servicios de 16gica de llamadas

Señalización

1 Red SS7 Gateway de Medios w "" Gateway de medios

Figura 3.42. Solución CommWorks Softswitch de 3COM.

102

Page 124: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AIV,~I.I.SI.S DI: LA n i w C.4 I’ITLILO 3

La figura 3.43 ilustra los bloques funcionales de la plataforma CommWorks Softswitch.

Figura 3.43. Bloques funcionales de la plataforma CommWorks Softswitch de 3COM.

3.6.5 Solución TELCORDIA. La figura 3.44 ilustra la solución de Telcordia.

Figura 3.44. Solución de Telcordia [Telcordia, 2002l.

La figura 3.45 ilustra la Arquitectura abierta del Agente de Llamadas de Telcordia.

103

Page 125: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

S.E.P. S.E.I.T. 1 D.G.I.T.

CENTRO NACIONAL DE INVESTIGACIÓN Y

DESARROLLO TECNOL~GICO

cenidet “ESTRATEGIA DE MIGRACIÓN DE LAS REDES DE VOZ

ARQUITECTURA DE REDES DE NUEVA GENERACIÓN” ALÁMBRICAS, INALÁ~BRICAS Y MÓVILES A LA

QUE PARA OBTENER EL GRADO DE:

M A E S T R O E N C I E N C I A S EN INGENIERÍA ELECTR~NICA

P R E S E N T A :

M. C. CARLOS FELIPE GARCÍA HERNÁNDEZ

CUERNAVACA, MORELOS JUNIO 2003

Page 126: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. . - ._ . I .

Page 127: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Protocolos Estándar

I!

Proceso Común

Figura 3.45. Arquitectura abierta del Agente de Llamadas de Telcordia /Telcordiu, :$

2002l.

3.6.6 Protocolos relevantes,

3.6.6.1 Megaco y H.248

La figura 3.46 muestra el origen del protocolo MegacolH.248. Éste comenzó como la versión 1.0 del protocolo de control de gateway (SGCP 1 .O), desarrollado por Telcordia Technologies (Bellcore). Las versiones 1.0 y 1.1 SGCP se convirkeron en borradores de la IETF, tras lo cual se fusionó el desarrollo de SGCP con el desarrollo paralelo del control de dispositivos IP (IPDC) por Leve'¡3 Communications (que se basa en los protocolos RADIUS Y DIAMETER). Esta combinación de esfuerzos se conoció como MGCPvO.1, y d i o s fabricantes (incluido Cisco) han desarrollado productos que se basan en dicho protocolo. El borrador de la IETF que especifica MGCPv0.I ha Caducado.

Cuando el protocolo incorporó cambios adicionales, se conoció como MGCPvl .O, y se publicó ofici,almente como RFC 2705.

Como evolución continua'de MGCP, se le dio el nombre Megaco Protocol y representa la madurez, del protocolo, con estandarizaciones uniformes entre la IETF y la UIT.. La versión de la UIT se conoce como

MGCP, Megaco y H.248 son buenos conjuntos para grandes entomos de proveedores de seyicio, en los que resulta demasiado complicado administrar independientemente cada gateway VolP como una entidad independiente.

H.248. r

104

Page 128: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

(Telcordia) 1 S G Y 1.0 1

v ive l 3)

1

(IETF)

(IETF)

(IETF y ITU-T)

Figura 3.46. Relación entre SGCP, IPDC, MGCP, Megaco y H.248 [Keagy, 2001/.

3.6.6.2 H.323 versus SIP. La primera de las familias de protocolos es H.323, orientada a

ofrecer comunicaciones multimedia s o b re redes de paquetes entre elementos terminales.

H.323 es una especificación que trata de resolver el problema de la comunicación entre terminales partiendo desde la base. Por ello, incluye la definición de protocolos de control de llamada basados en Q.93 1 (RDSI), protocolos de gestión de contenidos, codificadores de audio y de video.

3.6.6.3 El auge de SIP.

En el último año, SIP ha ido ganando fuerza en el mercado principalmente porque su fácil integración con HTTP, SMTP y mensajería instantánea lo convierten en candidato ideal para el desarrollo de los servicios convergentes. La adopción de SIP en 2001 por el 3GPP para la release 5 de UMTS y el soporte estándar del mismo en Windows XP, que hace de cada PC un terminal SIP, son síntomas de que es un momento propicio para el desarrollo de servicios convergentes de uso masivo.

En 1999, la IETF introdujo su protocolo para control de sesiones multimedia en redes IP, similar a HTTP y SMTP, denominado SIP (Session Initiation Protocol). A diferencia de H.323, SIP sólo aborda el problema de control de llamada y se puede apoyar para otras tareas en elementos definidos en H.323, que de hecho están presentes en estas redes: codificadores, RTP para transporte.

En el último año, SIP ha ido ganando fuerza en el mercado principalmente porque su fácil integración con HTTP, SMTP y mensajería instantánea lo convierten en candidato ideal para el desarrollo de los

105

Page 129: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

A:V.iLlSl.Y DI: L,1 HIV(;

servicios convergentes. La adopción de SIP en 2001 por el 3GPP para la release 5 de UMTS y el soporte estándar del mismo en Windows XP, que hace de cada PC un terminal SIP, son síntomas de que es un momento propicio para el desarrollo de servicios convergentes de uso masivo. I/

En cualquier caso, H.32a y SIP convivirán en las redes convergentes por mucho tiempo, por'lo que es fundamental prestar atención a la interoperabilidad entre ellos e incluso prever la existencia de redes que soporten ambos protocolos, factible. ya que una parte. importante de los

.I1 elementos necesarios son comunes. La tabla 3.9 muestra el ' comparativo entre H.323, SIP y

MGCP/H:248/Megaco. 111.

I Detalles de Protocolos VolP 1 H.323

r 1 I

I SIP I MGCPM24ü/Megaco

Estandar I IT" !I lETF

MGCP/Megaco-IETF: H.248 - ITU

. .

Arquitectura Distribuida

Versión Actual H.323~4 MGCP 1.0, Megaco, H.246

Control de llamada Gatekeeper Proxyiñedirect Sewer

.,.... ~ . . .. .,... . ~

Puntos terminales I Gateway, teminal Gateway de Medios

Megaco/H.248-ambos

. . ..... .. . . . .. .

Capacidad de Multimedia

Transpone Fax.relay

Tabla 3.9. Comparativo entre H.323, SIP y MGCPM:248/Megaco /ckco3, 2002/.

106

Page 130: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.6.7 Servicios de la RNG [Crimi, 20001.

Una variedad de servicios, algunos de ellos disponibles con anterioridad, otros en estado conceptual, han sido relacionados con las iniciativas RNG y son considerados como probables candidatos para implementaciones RNG. Aunque algunos de estos servicios pueden ser ofrecidos con las plataformas actuales, otros se beneficiarán de las capacidades avanzadas de control, gestión y señalización de la FWG.

Aunque los servicios nuevos y los que ahora empiezan a aparecer serán probablemente los motores de la RNG.

La mayoría de los servicios tradicionales están relacionados con los servicios de acceso básico/transporte/encaminamiento/conmutación, servicios de control de conectividad básica/de recursos y de sesión y varios servicios de valor agregado.

La RNG permitirá un área de tipos de servicios mucho mas extensa incluyendo: Servicios de recursos especiales (provisión y gestión de trascodificadores, puentes de multiconferencia multipunto, unidades de conversión de mediosí formatos, unidades de reconocimiento de voz, entre otros). Servicios de proceso y almacenamiento (provisión y gestión de unidades de almacenamiento de información para mensajes, servidores de archivos, servidores de terminales, plataformas de operación entre otros). Servicios “middelware” (software de uso común rehusable por muchas aplicaciones) (nombrado, “brokering” (intermediación en la consecución de la realización de una tarea), seguridad, administración¡ gestión de licencias de uso, transacciones entre otros). Servicios de aplicación específica (aplicaciones de negocios, aplicaciones de comercio electrónico, aplicaciones de gestión de la cadena de suministro, video juegos interactivos entre otros). Servicios de provisión de contenidos que proporcionan o ayudan a proporcionar información (enseñanza electrónica, servicios de ampliación de información, entre otros). Servicios de interfuncionamiento para interacción con otros tipos de aplicaciones, servicios, redes, protocolos o formatos (traslación de EDI). Servicios de gestión para mantener, operar y gestionar servicios y redes de ordenadoresí comunicaciones.

La figura 3.47 ilustra los nombres de varios servicios que serán motores importantes en el entorno RNG (en función de la penetración, el margen de negocio que generen, los que se beneficien de un tipo de entorno RNG, y lo atractivos que sean.) Se incluye un rango amplio de servicios (desde la telefonía básica de voz a los servicios mas futuristas tal como la realidad virtual distribuida) para subrayar que la arquitectura de servicios del futuro soportará una amplia variedad de servicios.

107

Page 131: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

81

‘I

Unificada

Realidad I1

~ Distribuida

Figura 3.47. Ejemplo de motores de servicios en la RNG [Crinti, ZOOO]. ‘I

3.6.8 Descripción de los servicios de ila RNG [Crimi, ZOOO].

3.6.8.1 Telefonía vocal Las RNG‘s probablemente necesitarán varios de los servicios de

telefonía vocal existentes (llamada en espera, desvío de llamadas, conferencia tripartita, Am, Centrex, servicios CLASS). Las FWG’s no pretenden duplicar cada uno de los servicios de telefonía vocal tradicional, mas bien se intentará soportar los servicios básicos tradicionales.

3.6.8.2 Servicios de datos (caiiectividad)

Permite el establecimiento en tiempo real de la conectividad entre puntos terminales junto a vahos servicios de valor agregado (ancho de banda bajo demanda, fiabiljdadífiexibilidad de la conexión en las conexiones virtuales conmutadas y gestión del ancho de banddcontrol de admisión de llamada). 3.6.8.3 Servicios multimedia

I1 Permiten interactuar a varias partes utilizando voz, video y/o

datos. Esto permite a los hentes conversar unos con otros mientras visualizan la información. También permiten realizar trabajo en grupo compartiendo recursos. ,, 3.6.8.4 Redes Privadus Virtuales (VPN)

Las VPN’s de voz hejoran las capacidades de interconexión entre diferentes dependencias de los clientes de negocios, permitiendo a organizaciones grandes y geográficamente dispersas combinar sus redes privadas existentes con partes de la RTPC, proporcionando así a los clientes una capacidad de marcacjón uniforme. Las redes privadas de datos proporcionan seguridad y propiedades de interconexión que permite a los clientes utilizar una red IP c’ompartida como una VPN.

108 I

i

Page 132: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.6.8.5 Computación en fa Red Pública ( p ~ q

servicios de Computación soportados en la red pública para aPiicaciones de negocios y consumidores, como el proceso y el almacenamiento (albergar una página web, hacer respaldos/mantenimiento/ alrnacenamiento de archivos de datos, o correr una aplicación en un servidor). El proveedor de red pública tarificara a 10s usuarios por el procesamiento Y almacenamiento utilizados, pero no tendrá conocimiento específico de aplicaciones / contenidos.

3.6.8.6 Mensajcrín unificada

Soporta la entrega de correo de voz, correo electrónico, correo de fax, Y paginas a través de interfaces comunes. A través de tales interfaces 10s usuarios accederán y recibirán notificaciones de mensajes de correo de VOZ, correo electrónico, correo de fax, independiente de los medios de acceso tales como, telefonía móvil o fija, ordenador o dispositivos de datos por radio.

3.6.8.7 Intermediación para sunlinistro de información r<brokering’Y

Implica el anunciar buscar y proporcionar la información poniendo de acuerdo a clientes con proveedores. Por ejemplo, los consumidores pueden recibir información basada en criterios previamente especificados o basada en preferencias personales o modelos de comportamiento.

3.6.8.8 Comercio electrónico

Permite a los usuarios comprar bienes y servicios de forma electrónica a través de la red. Esto puede incluir procesar las transacciones, verificar la información de pago, facilitar seguridad, e internediación comercial. La banca en casa y la compra desde casa caen en esta categona de servicios. Esto también incluye aplicaciones de negocio a negocio como por ejemplo gestionar cadenas de suministro y aplicaciones de gestión de conocimiento. 3.6.8.9 Servicio de <%entro de afención de flanladas”

Un cliente puede establecer una llamada con un agente de ‘‘Centro de atención de lhnadas” haciendo clic sobre una Página de web. La llamada puede encaminarse hacia un agente apropiado que puede estar e* cualquier lugar, incluso en su casa (centros vimiales de atención de llamadas). Las llamadas vocales y los mensajes de correo electrónico pueden ponerse en una cola de espera para 10s agentes. LOS agentes Pueden tener acceso electrónico ai cliente, a los catálogos, stocks, Y a información ordenada que puede ser transmitida en los dos sentidos entre el cliente Y el agente. 3.6.8.10 Juegos interactivos

establecer sesiones de juegos interactivos por ejemplo video juegos). Ofrece a 10s clientes una forma de conectarse en tiempo real Y

1 o9

Page 133: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

c.4 PlI[!l.O 3 !i miimis »E u KNC

3.6.8.11 Realidad virlual distribuida .

Se refiere a representaciones generadas tecnológicamente de acontecimientos del mundo real, gente, lugares, experiencia virtual están distribuidos geográficamente. Estos'l servicios requieren una coordinación sofisticada de múltiples y diversos recursos.

I/

3.6.8.12 Gestibn del hogar ll Con la aparición de las redes dentro del hogar y de las

aplicaciones inteligentes, esos servicios pueden supervisar y controlar sistemas de seguridad del hogar,') sistemas de energía, sistemas de entretenimiento y otros aparatos domesticos.

Uno de los objetivos principales de las RNG es proporcionar un entorno de control común, unificado y flexible que pueda soportar muchos tipos de servicios y aplicaciones de gestión sobre mkhos tipos de transporte.

La figura 3.48 ilustra el entorno de control común, unificado para el soporte de los diversos servicios (control del futuro).

I ...

... Figura 3.48. Control del'!futuro.

3.6.9 Características respecto al entorno RNG [Crimi, 20001. I

3.6.9.1 Arquitectura de capas /I

La RNG separa el control d e sesióníservicio de los elementos de transporte en los que se apoya. Esto permite a los operadores elegir, para sus situaciones particulares, la situación más adecuada de los elementos de transporte, independientemente de la sdlución más adecuada de software de control.

El control de la RNG puede descomponerse en control de prestaciones, control de sesión / servicio y control de conectividad. La separación entre acceso, servicio y control de sesión de comunicaciones dentro de la capa de servicio, permite a cada tipo de sesión ser arrancadas

110

Page 134: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

desde una única sesión de acceso. De la misma forma las sesiones de comunicaciones pueden ser tratadas separadamente desde una sesión general de servicio de la que forman parte (en Consecuencia: permitir el control separado de llamadas y conectividad). Estas separaciones permiten desarrollar los servicios independientemente del transporte que les soporta y los aspectos de conectividad.

En consecuencia, los que desarrollan servicios no necesitan saber el tipo de transporte que se utilizará para los servicios que están desarrollando.

3.6.9.2 Iiiterfaz abierta de servicios/API.

Otro atributo esencial de la arquitectura de los servicios del futuro (esto es, su dependencia de la arquitectura y de las interfaces abiertas). En particular un entorno abierto de desarrollo basado en una Interfaz de Programación de Aplicaciones (API) permitirá a los proveedores de servicios, desarrolladores de aplicaciones para terceros, y potenciales usuarios finales, crear e introducir aplicaciones de forma rápida y sin solución de continuidad. Esto acelerará la introducción de nuevos servicios dando a los proveedores de servicios más control sobre el proceso de introducción de los mismos y permitiendo la reutilización de componentes de aplicaciones existentes.

La figura 3.49 ilustra la arquitectura de capashnterfaces de servicios abiertos.

Procesamiento Prntnmlni Están(

TCAP

ISUP

SGCPIMGCP

0.931

UN1 4.0

GSM

H.323

SIP

DMS-CC

EIc.

Control de Características

Control de Sesión de Comunicaciones de Servicios de Acceso

Control de Conectividad

lnteriaz Genérica

Figura 3.49. Arquitectura de capas I interfaces de servicios abiertos [Crimi, 2000/.

111

Page 135: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

C.4PI?z~LO .z A i V . ~ L l S l S DE L A HNC

!! 3.6.10 Inteligencia de red distribuida.

En un entorno de servicio RNG el alcance de los servicios comercializables puede ampliarse mucho para incluir una amplia variedad de servicios y la inteligencia de red asociada. El entorno de proceso distribuido (DPE) RNG desacoplará la inteligencia de red de los elementos fisicos de la misma. De esta forma'lla inteligencia de red puede ser distribuida en los lugares mas adecuados de la red o si es conveniente a los CPE. Por ejemplo la inteligencia puede residir en servidores de'"propósito general, corriendo los componentes necesarios para un servicio particular sobre.lservidores que realizan funciones específicas, (vg.: Puntos de Control de Servicios (SCP), Periféricos Inteligentes (IP), y Nodos de Servicios (SN) en un entorno A N , o sobre unjdispositivo periférico próximo al consumidor. Las capacidades funcionales no seguirán ya acopladas a los elementos Físicos de red por más tiempo. La figura 3.50 ilustra los flujos de LMensaje RTPC - IP - RTPC con consultas de LNP (Portabilidad de Número Local.- Local Number Portability).

I,

Figura 3.50. Flujo de mensajes para una consulta de Poktabilidad de Número Local

3.7 IPvó [Parker, 2001[.

Internet se pueden clasificar dentro de cuatro categorías: Los procesos que estimulan la evolución del TCP/IP y de la arquitectura de

Nuevas tecnologías de comunicación y Computación. Se mantiene un agudo interés por las nuevas tecnologías. Nuevas aplicaciones. Crean una demanda de infraestructura o servicios que los protocolos actuales no pueden proporcionar como, audio y video en tiempo real. Incrementos en el tamaño y en la carga. La red Internet crece exponencialmente y la carga de tráfico crece más rápido que el número de redes. /I

112

Page 136: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

C.4 I’ITUI.0 3 At\~.~I,I.Sl.S DI< !.A RING

3.7.1 Motivos para el cambio del lpv4. L~~ principales motivaciones para actualizar IP son: el agotamiento de

direcciones de 32 bits y al soporte de nuevas aplicaciones. EI audio y video en tiempo real necesitan garantías en 10s retardos, una

nueva versión ~p debe proporcionar un mecanismo para asociar un datagrama con una reservación de fuente preasignada.

Además, varias aplicaciones nuevas de Internet necesitan comunicaciones seguras, una versión nueva IP deberá incluir capacidades para autenticar al emisor. 3.7.2 El modelo Internet, direcciones y encarninarniento.

La Internet representa el ejemplo paradigmático de las redes de daiagramas o no orientadas a la conexión. En ella cada fragmento (paquete) de información es transmitido por la red de manera no fiable y sin mantener vínculo alguno, ni siquiera de orden, con el resto de los paquetes de la unidad de información intercambiada. Para que esto pueda ser así, cada paquete contiene en su interior (en su comienzo o cabecera) la identificación de su originador junto con la de su destinatario. Esta faceta del protocolo IP presenta la ventaja de facilitar la interconexión de subredes de diferente tecnología y es sin duda una de las claves del éxito de la Internet como red de redes en contraposición con otras tecnologías orientadus a la conexión como X.25 o ATM, basadas en el concepto de circuitos virtuales o canales fiables que asigna la red para la comunicación entre extremos de manera ordenada e íntegra.

El protocolo IP gobierna la estructura y la transmisión de los datagramas a través de los nodos de la red, sean éstos sistemas finales (ordenadores, con un punto de conexión a red) o intermedios (routers, con más de un punto de conexión). Cuestiones tales como la fragmentación de la- información en paquetes de tamaño adecuado para su transmisión por un medio determinado, el formato de las direcciones de red o las opciones de encaminamiento de los datagramas están definidas en el protocolo. El recurso quizá más valioso de entre los que posee la red Internet es su espacio de direcciones o el conjunto de todos los identificadores que pueden ser asignados a los puntos de conexión a red y que, como veremos, está estrechamente ligado con los conceptos administrativos de direccionamiento y encaminamiento.

Para identificar cada uno de las interfaces de los sistemas finales y equipos encaminadores de la Internet se emplean direcciones IP de 32 bits, que usualmente se suelen representar textualmente en grupos de 8 bits en notación decimal (por ejemplo, 130.206.16.75). En IPv4 se definen tres tipos de direcciones: la más común o unicasi (asociada a una interfaz única), multicast (asociada a un grupo de interfaces) y broadcast (asociada a todos los interfaces). Para asignar direcciones unicast a equipos se dispone de más de 3.750 millones de direcciones (0.0.0.0-223.255.255.255) que se agrupan de forma topológica en forma de parte de red (los bits más significativos o más a la izquierda), que es común a todos los miembros de la unidad topológica pudiendo ser ésta una red local, una organización o un proveedor y . parte local (los bits menos significativos) que es diferente para cada ente individual como se ilustra en la figura 3.51.

113

Page 137: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

I I Parte local Parte de red I Figura 3.51. Campos de direcciones IP

I/

El encaminamiento en la Internet se lleva a cabo bajo la suposición que todos los equipos que tienen identificadores don una misma parte de red son miembros de una misma unidad topológica sujeta a una estructura administrativa Única, lo que permite inferir que el encaminabiento interno es homogéneo y completo. El resultado de todo esto es que todos los equipos de la red son vistos desde el exterior como un elemento único de cara al encaminamiento, lo cual reduce en gran manera la cantidad de información que deben mantener, almacenar y procesar los equipos encaminadores o routers. En adelante, a la parte de red de una dirección la denominaremos prefijo, que nos servirá para representar diferentes estructuras topológicas mkdiante la sintaxis direccion-IP- de-32-bitsltamaño-del-prefijo. [Stalling, 20021.

Esto nos indicará qué parte de la dirección es significativa en términos de encaminamiento. Por ejemplo, 130.206.16.75/32 representa una única dirección de red mientras que 130.206.16.0/24 representa .el conjunto de direcciones 130.206.16.0-130.206.16.255. Es importante &altar la diferencia entre los procedimientos de encaminamiento internos a un dominio o infra-dominio, de los que ése dominio tiene respecto a los demás con los que tiene conexión directa o indirecta (infer-dominio). Existe una jerarqula de encaminamiento que se refleja en la mayor o menor generalidad de los prefijos empleados para anunciar el dominio. Por ejemplo, Fundesco anuncia el prefijo 130.206.16.0/24 dentro de RedIRIS, su proveedor, quien redistribuye esta información dentro de su dominio. Sin embargo, RedIRIS anuncia al exteTior -a otros dominios con los que tiene conexión- un prefijo más general 103.2.06.0.0/16 que identifica la ruta a Fundesco de cara a todos estos dominios.

0

114

Page 138: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

3.7.3 El problema de la asignación de direcciones

A la hora de diseñar un método de asignación de direcciones en los albores de la Internet, cuando estaba conectada apenas una docena de centros, se pensó en un esquema basado en el tamaño de las organizaciones y de ahí nació el modelo de clases en la que sólo se daba cabida a tres tipos de prefijo de longitud predeterminada según fuera una gran organización (clase A, prefijo 8 bits), de tamaño mediano (clase B, prefijo 16 bits) o pequeño (clase C , prefijo 24 bits). Tenemos pues 128 prefijos correspondientes a clases A (0.0.0.0/8-i27.0.0.0/8), 16384 de clases B (i28.0.0.0/i6-191,255.0.0/16) y algo más de 2 millones de clases C (192.0.0.0/24-223.255.255.0124). La figura 3.52 ilustra los tres tipos principales de direcciones IP.

1 1 0 netid hosiid

Redes que tienen asignadas direcciones tipo A que dividen los 32 bits en una porción de red de 7 bits y una porción de anfitrión de 24 bits.

Direcciones tipo B que dividen ¡os 32 bits en porciones de red de 14 bits y de anfitrión de 16 bits.

Direcciones tipo C que dividen la dirección en una porción de red de 21 bits y una porción de anfitrión de 8 bits,

0 1 2 3 4 8 16 24 31

01 n e i i d I h o s i i d

7 24

Y " 8 21

Figura 3.52. Tres tipos principales de direcciones IP

La figura 3.53 ilustra un ejercicio para el modelado la una red IP.

115

Page 139: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

No de subredes = 2?-2; Nohosts/subred= 2?-2; I I 1 1 I I 1 I I 11 I 1 1 I I I I I I I I I I I I I IOOOOO 6 = 27-2; donde n=3. 2n-2= 30; donde n=5 25s 255 255 221

192.100.1.0 I' n - U - o01 ooooo 192.100.1.32 o01 onoii 192.100.1.35 .,,

~ ~ ~ ~. . 192.100.1 32

192.100.1.31 192.100.1.127 192.100.1.63 192.100.1.15 192.100.1.95 h I 9 g . 3 3 ",,, .,,. . 192.100.1.35

192.100.1 .31 (Hacia todas las subredes)

D i recc ih de difusión

(por subred) porsegmento +

192.100.1.161 192.100.1.162 192.100.1.163 il

Figura 3.53. Modelado de una red IP [S@zosl, 20011.

La asignación de direcciones comenzó a hacerse de manera centralizada por un Único centro de registro (SRI-NIC) satisfaiiendo casi todas las solicitudes sin necesidad de mayor trámite. Este modelo de asignación de direcciones, cuando la Internet comenzó a crecer de forma espectacular, trajo algunas de estas consecuencias:

Mal aprovechamiento del espacio de d¡$ecciones. Cada centro tendía a pedir una clase superior a la requerida, normalmente una clase B en vez de una o varias clases C, por puro optimiJmo en el crecimiento propio o por simple vanidad. Peligro de agotamiento de las direcciones de clase B. Las más solicitadas debido a la escasez de posibilidades de elección. La alerta sonó cuando se había agotado el 30% de esta clase y la demanda crecía exponencialmente. Sintomas de saturación en los routers de;,los backbones. AI imponerse restricciones severas en la asignación de clases B, las peticiones de múltiples clases C se hicieron masivas, I? que hizo que aumentara de forma explosiva el número de prefijos, que los routers habían de mantener en sus tablas, llegándose a alcanzar los límites físicos impuestos por la capacidad de memoria y de proceso.

I/

'!

1

116

Page 140: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

AN.ilJ.Sl.S DI< LA HNG C4I’ITLILO 3

Por tanto nos encontramos ante un doble problema: agotamiento de direcciones y colapso de routers debido a la explosión de rutas. En una situación en la que la población conectada a la red se duplicaba (en términos de equipos Y redes conectadas) en periodos que oscilaban en torno a 10s 6 meses había que tomar medidas urgentes, y he aquí algunas de las que se tomaron:

Imposición de políticas restrictivas de asignación de direcciones por parte de los centros de registros (ya descentralizados del primitivo NIC), como ya se ha apuntado antes. Modificación de los protocolos exteriores de encaminamiento para soportar prefijos de red variables. Este método se conoce como CIDR (Classless Inter-Domain Routing) y consiste en la agregación de prefijos que son adyacentes para dar lugar a prefijos menores (y por tanto más generales), con lo que se reducía el número de entradas en las tablas de los routers. Iniciación de la asignación, según el modelo CIDR o sin-clase, de partes del espacio de direcciones que estaban reservadas, como 64.0.0.0/8 - 126.0.0.0/8 que suponen aproximadamente 114 del total del espacio asignable. Estas direcciones se asignarán en bloques de prefijo variable.

Hay que tener en cuenta que el periodo de tiempo en el que los fabricantes duplican la capacidad de proceso de sus equipos y la de sus memorias es de aproximadamente dos años. La capacidad de los routers que deben mantener en sus tablas una información completa o full-routing sobre la topología de la Internet (equipos conectados a los backbones principales o de dominios conectados a múltiples proveedores -muki-homeú-) se habría hoy día superado, con el colapso consiguiente de la Internet, si CIDR no se hubiese puesto en funcionamiento a principios de 1994. Téngase en cuenta que hay más de 60.000 redes conectadas mientras que los equipos que soportan full-routing manejan del orden de los 30.000 prefijos, estando el límite de tecnología actual en tomo a los 40.000 prefijos. Como dato ejemplificador, RedIRIS cuenta en su dominio interno con más de 650 redes pero sólo anuncia al exterior 32 prefijos, en su mayoría clases B históricas, con lo que se consigue una agregación óptima,

En cualquier caso, hay que entender que tanto CIDR como las políticas restrictivas de asignación de direcciones son sólo medidas temporales, dirigidas a afrontar problemas concretos y que no resuelven (en algunos casos hasta agravan) los problemas crónicos detectados en la Internet en gran parte debidos a su tremendo éxito. Así, se han llegado a plantear iniciativas como la devolución de direcciones, la obligatoriedad de cambiar de direcciones al cambiar de proveedor, la asignación dinámica de direcciones, el uso de traductores de direcciones (NAT) que transformen un espacio privado de direcciones en otro perteneciente al proveedor, o incluso el cobrar una cantidad elevada por cada prefijo (no perteneciente al espacio del proveedor) que un cliente desee que su proveedor anuncie, 3.7.4 Otros puntos débiles

De forma recurrente vemos como se achaca a la Internet el ser un medio de comunicación inseguro. Este es un tema con muchas aristas y que debe ser examinado en cada una de sus partes. Dado el carácter puramente académico de la Internet en el comienzo, los asuntos relativos a la seguridad fueron, como

117

Page 141: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Suele Ocurrir en la práctica, relegados a posterior estudio hasta que 10s Primeros ataques globales hacen sonar;la alarnia y empieza a producirse un notable esfUen.0 en incorporar mecanismoh de seguridad a las aplicaciones existentes.

Sin embargo, el problema de seguridad en el nivel de red sigue sin ser tenido en cuenta y comienza a producirse una serie de.ataques cada vez más sofisticados y basados en la suplantación de la identidad de máquinas conectadas a la red, dando la posibilidad de violar un acceso prohibido o dando la posibilidad de escudriñar (o desviar) la información a intrusos. Como respuesta surgen mecanismos de barrera como los corrafuegas, pero los protocolos siguen sin incorporar medidas específicas de seguridad!!

Pero esto es sólo una parte del problenia. La seguridad integral comprende servicios tanto de confidencialidad como de autentificación, integridad y no rechazo para los que se requikren técnicas criptográficas que están sujetas a diferentes normativas de exportación y uso en determinados países, lo que hace complicado su uso generalizado en un medio que se tiene por libre (en cuanto a la naturaleza de la información intercambiada y su formato) y homogéneo (en cuanto al tipo de protocolos / adlicaciones empleados). Se corre el peligro de fracturar la Internet en zonas donde se puedan intercambiar información de forma segura y otras en que no, bien por considerarse tecnología de uso militar, bien por el derecho que se guardan algunos gobiernos a poder intervenir -e interpretar- las comunicaciones de Ids ciudadanos.

En otro orden de cosas, estamos asistiendo a los servicios de transmisión de información en tiempo real dentro de la Internet. Ejemplos de ello son las aplicaciones para comunicaciones de voz. Un defecto claro de IPv4 es la falta de caracterización de los distintos flujos de información que viajan por la red, dando la misma consideración a un tráfico que podría considerarse como de relleno como las NetNews, sujeto a la redundancia de un mecanismo corrector de transporte, que a una transmisión de voz en tiempo real en la que la pérdida de un número significativo de paquetes puede alterar o incluso imposibilitar la

Los problemas mencionados anteriormente han sido tenidos en cuenta por la comunidad Internet desde que se empezaron a predecir sus consecuencias (en mayor o menor grado de pesimismo catastrofista) lo que motivó que sus técnicos elaboraran una serie de propuestas conducentes a la creación de un nuevo protocolo para la red Internet, conocido como IP Next Generation (IPng). A finales de 1994 El IESG (Internet Engineering'/ Steering Group), después de examinar las propuestas finales y en base a unos criterios que habían sido elaborados con anterioridad, emitió una recomendación para IPng RFC 1752, desarrollada actualmente por los grupos de trabajo del IETF (Internet Engineering Task Force).

En esta,recomendación se asigna para IPng .el número de versión 6 y pasa a denominarse formalmente como IPvó. La dyisión del IETF tiene como aspecto más importante la elección de SIPP (Simple IP Protocol Plus) como base para la elaboración de IPv6 con aspectos de otros contendientes, en

particular de TUBA (TCP & UDP with Bigger Addresses) del que se toma el modelo de transici6n, uno de los aspectos más importantes recogidos entre los criterios de selección. Mientras que SIPP' representa un paso evolutivo

118

I/

interpretación de la información. II

'1

11

Page 142: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

en el protocolo Ip, tomando de la versión 4 los elementos que se emplean Y desechando los que no se usan, simplificando al mismo tiempo el protocolo para optimizar la transmisión; TUBA proponía el empleo del protocolo de I S 0 para redes no orientadas a la conexión (CLNP) y el uso de direcciones NSAP normalizadas.

IPv6 es el protocolo encargado de acabar con esas carencias y fallos, y actualmente se encuentra en fase de implementación a gran escala.

El número de direcciones IP asignables via IPv4 es de 4,294,967,296, mientras que el de lPv6 es de 34028236692093846346337460743176821 1456. Esto derivará en un descenso en el precio de la dirección, y en que podremos disponer de más direcciones IP simultáneamente de las que podamos imaginar (se habla de 65535 direcciones IP por cliente (ADSL) una vez implementado el peering), para poder así otorgar a cada ordenador de nuestra red local una IP

Para representar una dirección IPv6 ya no se utiliza el tradicional formato "255.255.255.255", sino que se utiliza el sistema hexadecimal para representar los 128 bits de la dirección, (16 bits por "sección") que pasa a tener este formato: FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF. Este formato es "comprimible", de modo que los espacios de 16 bits de ceros quedan eliminados, como máximo una vez. Por ejemplo, la dirección 3ffe:b80:1 b64:1:0:0:0:2 puede comprimirse como 3ffe:bSO: 1 b64: 1 ::2, que es bastante más corto. El tradicional

IPv4 e IPv6 pueden convivir perfectamente juntas. Incluso 1Pv6 puede utilizarse conjúntamente a IPv4 (no a la inversa) sin que este protocolo esté presente, utilizando el sistema ::FFFF:a.b.c.d, donde a.b.c.d es la dirección en formato IPv4. Ver anexo 2

Lo primero, si se busca acceder a Internet mediante IPv4 e IPv6 simultáneamente, será saber que ningún proveedor ofrece aún peering ipv6 a SUS

clientes, y por tanto deberemos utilizar un sistema de túnel. Si se quiere utilizarlo en red local, simplemente se deberá habilitar el soporte para IPv6 en el kernel. Las direcciones IPv6 se asignan por defecto ellas solas en función de la dirección MAC del interfaz de red, pero pueden especificarse manualmente. Para el caso del túnel, se debe buscar algún lugar donde conectarse al 6bone. Como requisito imprescindible es el acceso "directo" a Internet, es decir, que no estemos detrás de un NAT.

Se puede utilizar bind9 en el servidor DNS para resolver los nombres de dominio, tanto de IPv4 como de IPv6, sin haber hecho antes nada esoecial (a

pública, sin necesidad de utilizar routers VAT).

"127.0.0.1 " pasa a ser ::1 (0:0:0:0:0:0:0: 1).

menos que se utilice el de un ISP, y este no tenga aún soporte para registros AAAA).

119

Page 143: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

I1 CAP~TULO 4

4 Estrategia de Migración 4.1 Convergencia de Redes

En los próximos años las redes dorsales de telecomunicaciones incorporarán gradualmente técnicas de conmutación de paquetes sin conexión basadas en IP, permitiendo a los flujos multimedia y de voz en tiempo real recibir prioridad sobre los flujos de datos controlados por el protocolo TCP.

Al misnio tiempo la red de acceso evo1uciona:á hacia un medio de transporte multimedia que proporcione funciones de conmutacion / encaminamiento y funciones de gateway hacia sistemas propietarios. Estará formad! por:

Nodos de acceso en los que terminarán todas las líneas de redes de acceso, tanto si son líneas ADSL, HFC, multiplexor& de inserción / extracción o de centrales telefónicas locales ( conmutadores de circuitos). RAN ( nodo de acceso remoto ), de banda &echa y de banda ancha en los que terminarán diferentes tipos de 1P por conexión telefónica, procedentes de RTPC, RDSI, móvil, ADSL, HFC, WLL y otris tecnologías de acceso de baja y alta velocidad. Los RANs poseen elevadas densidades de líneas y de módems basados en las últimas tecnologías dt! módems. Junto con el sistema de inteligencia de la red, los RANs pueden proporcionar funciones do autentificación, autorización y contabilidad, fhciones como encaminamiento virtual y tunelado seguro para implantar redes VPN. Ruteadores de agregación que pueden conectar gran número de líneas de acceso fijas. Debido al enorme incremento de la necesidad de líneas de acceso rentables El/Tl, DS3 y STMl/OC3, divididas 'o no en canales de 64kbit/s, el uso de ruteadores de agregación esta creciendo rápidamente. Gateways VoIP las que realizan el paso entre'las redes RTPC y las redes de datos. Las funciones implicadas pueden ser relativamente limitadas o muy amplias, dependiendo básicamente de la posición del gateway en la red de VOZ y del enlace con la inteligencia de la red. En el 'Caso de un gateway de tránsito de voz, sólo se requieren funciones limitadas. Por el contrario, cuando el operador utiliza el gateway como una central local, ésta debería incorporar todas las funciones proporcionadas por una central telefónica local. Voz sobre gateways DSL que trasladan el tráfico de voz transportando en el conducto de gran ancho de banda de la (A) DSL hacia la red RTPC. Tales gateways permiten a los operadores de redes propietarios ofrecer múltiples líneas RTPC sobre un único par de hilos trenzados. Ruteadores de distribución, que interconectan los elementos anteriores y proporcionan acceso a los servidores de aplicación (correo electrónico, noticias, nodos web y otros servidores de aplicación). Los ruteadores de distribución pueden también soportar funciones tales como aniplia gestión del ancho de banda, traducción de la dirección de red, cortafuegos virtuales e iniciadoreslteminadores de tunelado (seguios), haciendo posible la construcción de redes intranet y extranet virtuales completas.

I/

I ( .

I/. .

11

i(

120

Page 144: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Puesto que el tráfico Internet esta creciendo de forma exponencial, todos estos elementos de acceso a la red deben ser altamente escalables, es decir, deben construirse de forma que puedan añadirse fácilmente nuevos elementos de red, protegiendo de este modo las inversiones de los operadores. Además, estos elementos de red deben ser altamente fiables con el fin de proporcionar a los usuarios de empresas servicios de buena calidad.

La evolución desde las actuales redes RTPC/RDSI, a las redes de conmutación de paquetes sin conexión se hará posible por la introducción de gateways. Los gateways manejan todas las funciones de interconexión, traduciendo información entre redes VolP de paquetes y redes SCN ( red de conmutación de circuitos ), propietarias. La interconexión debe realizarse en el piano de usuario ( medios ), y en el plano de control ( seiialización de llamada).

La figura 4.1 ilustra un escenario en el que un usuario telefónico establece una llamada a otro usuario telefónico a través de una red de transporte VoIP. El gateway de entrada codifica la voz en un conjunto de tramas de voz comprimidas, las convierte en paquetes RTP ( protocolo en tiempo real ), y los reenvía a la red IP a través de la interfaz de red. El gateway de salida recogerá los paquetes RTP entrantes, decodificará las tramas de voz y las inyectará de nuevo en la red SCN.

En el gateway de entrada también termina el protocolo de señalización telefónica de entrada, por ejemplo el ISUP sobre SS7, traduciendo sus mensajes a mensajes en el protocolo de señalización VoIP que son enviados al gateway de salida, donde son de nuevo convertidos a señalización telefónica. Estos mensajes de señalización VoIP pueden ser o bien H.323 o SIP ( protocolo de inicio de sesión ).

T de entrada de salida

ILEC -portador de cenlral local

Figura 4.1 Interconexión entre la red SCN y la red IP para VoIP.

La concentración de toda la fmcionalidad de interconexión en un único dispositivo monolitico no es un enfoque eficiente y escalable, de forma que tiene sentido dividir una gateway en un conjunto de entidades específicas. Existe un modelo a adaptar: el modelo TIPHON del ETSI, el cual esta formado por:

121

Page 145: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

MGs ( gateway de medios ), que maneja la conversión de trenes de medios de

MGCs ( controlador de gateways de medios ), o CAS ( agente de llamadas ): que manejan las conexiones de la red de paquetes; contienen la funcionalidad de control de las llamadas.

SGs, ( gateway de señalización ), que constituye la interfaz con la red de señalización fuera de banda de la red SCN.

La figura 4.2 ilustra una arquitectura de red VoIP con un MGC central que gestiona un conjunto de MGs y que hace la interfaz con la red SS7 a través de una gateway de señalización .

formato de circuitos a formato de paquetes, II

-MGC I CA

0 0 MGCP

0 0

.

Linea analóglca

Fax UAG = Gslewüy de acceso Universal

FBX

Figura 4.2. Arquitectura de VoIP con gateways descompuestos

Esta arquitectura ofrece varias ventajas: 1,

Un uso eficaz de los dispositivos instalados. Un solo gateway de señalización puede servir como interfaz de señalización con la red SCN para múltiples gateways de medios. El MGC central permite al operador de la red controlar y gestionar estrechamente las comunicaciones de voz. Es escalable a una multitud de gateways de medios y de señalización, permite también que la red VoIP sea ampliada gradualmente. La inteligencia para la lógica del control de llamadas y para la señalización de red se traslada de los equipos (gateway de medios), a recursos de cálculo más genéricos (MGC ). El MGC permite al operador de la red introducir nuevos protocolos de señalización de llamadas y servicios sin modifica? las gateways de medios.

I

I/

I/

11

Page 146: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

La descomposición de un gateway de esta forma, crea la necesidad de protocolos de comunicación entre el MGC y las gateways de señalización y de control. El MGCP (protocolo de control de gateways de medios), satisface esta necesidad. Se basa en una arquitectura del control de llamadas en la que la inteligencia del control de llamadas es externa a las gateways de medios (que siguen realizando el control de la conexión) y es manejada por elementos externos de control de llamadas (agentes de llamadas).

Cuando se tienen que establecer comunicaciones teléfono a teléfono entre gateways de medios que no están asociadas al mismo controlador, se establece una comunicación de señalización entre el MGC que controla el primer gateway de medios y el MGC que controla la segunda como lo muestra la figura 4.3.

Red dorsal

- - - - - _ _ _

SG = Gateway de Señalización

Figura 4.3. Señalización entre MGCs

Aunque pueden utilizarse H.323 y SIP para implantar esta señalización de llamada, debe tenerse presente que ni H.323 ni SIP fueron diseñados para este tipo de servicio. Se podría esperar que H.323 y SIP serán optimizados para soportar comunicaciones entre MGCs para VoIP. 4.2 Convergencia de Servicios

El paradigma de las RIs (Redes Inteligentes), implantadas en las redes de voz, utiliza control centralizado de llamadas dentro de la red, para entregar servicios a dispositivos terminales casi siempre "mudos" (teléfonos). La introducción de la Ri permitió desplegar rápidamente sobre la RTPC una amplia gama de servicios que generan ingresos. En contraste, las redes de datos proporcionan principalmente transporte de datos y servicios de red básica; la inteligencia esta distribuida a través de múltiples aplicaciones que residen en los puntos extremos de la red.

123

Page 147: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Hoy, dos desarrollos están acercando cada vez más ambos mundos, como se ilustra en la figura 4.4.

Convergencia de las Redes de Voz y de Datos

Figura 4.4. Convergencia de las redes de Voz y Datos

El sustancial aumento del acceso remoto (Internet ),, que requiere que los usuarios de redes SCN sean interconectados con redes de datos ( IP ),

4.2.1 La introducción de VolP. 11

Adicionalmente, el entorno de datos IP está comenzando a necesitar también

La implantación de VPNs para permitir a muchos clientes y a grupos de usuarios utilizar la infraestructura de la red pública de una forma virtual, como si fuera su propia red privada. Proporcionando diferentes políticas para usuarios diferentes. No todos los usuarios o aplicaciones necesitan la misma QoS!

una capa de control de servicios. Esto se está poniend? en marcha mediante:

124

Page 148: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.3. I . 1

o

o

e

o

Principios arquiiectónicos a considerar Estandarizar en una sola tecnología, cuando pueda llevarse a cabo economías de escalas significativas, administración simplificada O aprovisionamiento simplificado. Diversidad, cuando se necesite interfaz con otros: clientes u otras redes. Anexar capas cuando se permita ofrecer nuevas funcionalidades tan grandes como cuando la funcionalidad justifique la complejidad e inversión de una nueva capa. Colapsar capas, cuando esto simplifique la arquitectura sin perder la capacidad para proveer servicios deseados o el manejo de la administración de la red. Multiplexar el tráfico usando estándares, protocolos eficientes en la capa común más baja. Construir barreras naturales donde se quiera impedir comunicación. Remover barreras donde se quiera alentar conectividad. Asegurar escalabilidad: distribuyendo funcionalidad y haciendo todos los componentes modulares. Simplificar donde sea posible. La complejidad operacional es el enemigo de redes rentables.

4.3.1.2 Integración de capas común. En un mundo donde hay una gran diversidad de aplicaciones, así como

también tecnologías de red de varias capas, tener una capa de extremo a extremo ofrece tremendas ventajas.

La integración de capas puede facilitar el uso de diferentes tecnologías entrelazadas donde ellas son rentables y pueden facilitar el despliegue de nuevas aplicaciones, cuando se convierten en disponibles.

La integración de capas mapea los requerimientos de las diferentes aplicaciones en las diferentes tecnologías de red. Además, nuevas aplicaciones y tecnologías de red serán introducidas en el futuro. Si ellas mapean a esta integración de capa, serían capaces de ajustarse y posiblemente interoperar con las aplicaciones existentes. La figura 4.5 muestra este principio.

125

Page 149: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

11 Figura 4.5. Integración de capas en la Red de Nueva Generación

4.3.2 Modelos Arquitectónicos '!

4.3.2.1 Modelos de arquitectura de Nueva Generación. Es importante notar que cada proveedor.de servicios de red es único. En

este periodo de construcción y consolidación, es común para proveedores de servicios tener porciones de sus redes que se parecen a otros nichos del mercado vertical. Estas arquitecturas son modelos para construcción de redes que proporcionan servicios específicos con red dorsal específica y tecnologías de acceso. Estas tecnologías son simplificaciones que describen redes típicas y en que segmento de mercado son construidas. MÚchos proveedores de servicios usaran más de una de estos modelos arquitectónicas en sus despliegues de servicios. 1,

I/

11

4.3.3 Proveedores de Servicios de Internet (nivel 1 y nivel 213).

Internet. Enfocadas a grandes corporativos y en proveer servicios de interconexión con otros ISPs. Los ISPs de nivel 1 se conectan contotros nivel 1 y con ISPs nivel 2/3. Los ISPs de nivel 1 están pensados para tener alta velocidad, alto rendimiento en redes dorsales, excelentes servicios de clientes y redes altamente confiables.

Los ISPs de nivel 2 ofrecen más servicios geográficamente limitados. Están enfocados a clientes corporativos y tienen un númLro considerable de líneas de acceso dedicadas. Los ISPs de nivel 2 deben ofrecer buen soporte al cliente.

Los ISPs de nivel 3 están enfocados en el mercado por marcación a precios sensibles. Estos ISPs ofrecen accesos económicos COA servicios mínimos. Los ISPs de nivel 3 tienen relativamente volumen bajo, y enfocados en minimizar sus costos al hacer negocios.

Los ISPs de nivel 1 proporcionan red dorsa1,nacional I e internacional para

'I

I/

4.3.3.1 Servicios 11

4.3.3.1.1 Servicio de Internet. Los ISPs de nivel 1 y de niveles 2/3 pueden ofrecer servicios de

acceso dedicados a Internet y/o marcación"a1 mayoreo o al menudeo. Algunos ISPs también ofrecen servicio de acceso a Internet administrado a corporativos que quieren una fuente de administración fuera de sus accesos

126

Page 150: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Internet. Algunos ISPs ofrecen presencia de servicio Internet administrado a compañías que quieren tener una presencia Internet; pero carecer la experiencia en casa, para administrar servicios DNS, servidores de e-mail, y servidores web. la mayoria de ISPs ofrecen hospedaje para páginas web, ordenando desde sólo espacio para disco, para proveer múltiples “hosts” con distribución de tráfico sofisticado y carga balanceada. Los ISPs están comenzando a implantar multransmisión IP, para permitir aplicaciones emergentes tales como TV web, conferencias, distribución de software y noticias. 4.3.3.1.2 Servicio de telefonia de paquetes.

Los servicios de telefonía de paquetes pueden se agregados a una red de paquetes con un costo de establecimiento mucho más bajo que construir una red de voz TDM tradicional. Además, el costo incremental de crecimiento para una red de voz de paquetes es mucho menor que para una red de voz de circuitos conmutados. Los ISPs están comenzando a ofrecer servicios de telefonía de paquetes. Los ISPs de nivel 1 están ofreciendo soluciones de larga distancia basadas en H.323. Los ISPs de los niveles 2/3 están ofreciendo servicios de valor agregado, tales como Internet, llamada en espera, las cuales permiten a los usuarios.usar una sola linea para voz e Internet. 4.3.3.1.3 Servicio de VPN

extranet. 4.3.3.2 Accesos

Los ISPs tienen varias opciones de acceso para sus servicios de paquetes. Proporcionan acceso por marcación con modems analógicos o RDSI. Proveen acceso dedicado con líneas arrendadas, Frame Relay o conexiones ATM. Además, proporcionan conectividad tránsito a otros ISPs en puntos equivalentes.

En general, los ISPs no ofrecen acceso vía xDSL, cable, o inalámbrico. En cambio, ellos pueden comprar servicios de acceso de otro proveedor de servicios que proporciona estas tecnologías de acceso.

Para conexiones de voz, los ISPs necesitan soportar acceso desde teléfonos analógicos, teléfonos digitales, PBXs y máquinas para fax. 4.3.3.3 Red dorsal

Los ISPs de nivel 1 ofrecen acceso a VPNs, VPNs intranet y VPNs

4.3.3.3.1 ISP de nivel I Los ISPs de nivel 1 frecuentemente poseen sus propios enlaces de

fibra óptica y conmutación. Hay dos modelos básicos para construcción de redes dorsales.. El primer modelo construye un anillo SDH conectando la fibra óptica. Los ruteadores conectados al anillo SDH colocan los paquetes IP en el anillo. Los ISPs que usan este modelo probablemente es para actualizar la tecnologia WDM cuando se convierta en disponible. El segundo modelo usa una pila IP/ATM/SDH. Este modelo permite al proveedor de servicios vender servicios adicionales tales como emulación de circuitos y

127

Page 151: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

VPNs basadas en ATM, PVCs Frame Relay, la figura 4.6 ilustra como es construida una red ISP de nivel 1.

tn ,ern<l , - - - - - - - V . O * - - - _ _ _ - _ _ _ ... . . . . . . . . . . . . . . . . . . . .

F.Cil id.d*S O l l s l n s contr.1

r r a n d i d i s

A C C I I O D S L

Figura 4.6. Red ISP de nivelh]

4.3.3.3.2 ISPs de nivel 2/3 Los ISPs de nivel 213 generalmente usan líneas arrendadas para

construir sus redes dorsales. Estas redes usualmente emplean niteadores conectados sobre lineas arrendadas de alta velocidad; pero los ISPs de nivel 2/3 pueden ser construidos también con codnutadores ATM. La figura 4.7 ilustra como es construida una red de un ISP de nivel 2/3.

lli

128

Page 152: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

I n te rne , - - - - - ......_......- 7% -, V O Z

/re%

C o n l u n l o d e inea. a r r e n d a d a 6

Fa611idades d e O . C .

M a r c a c i 6 n

I I

A C C B D O F.R ./ATP/, l i n e a e a r rendadas A c c e s o s D S L

Figura 4.7. Red de lSPs de nivel 2/3

4.3.4 Operadores de Cable Multiservicios MSOs Históricamente, las redes de cable MSO han proporcionado un camino de

transmisión de señales analógicas de video a hogares y negocios. Los cables MSOs continúan generando la mayoría de sus ingresos de los servicios de video. Están muy interesados en expandir sus servicios al incluir servicios de datos sobre cable y telefonía, porque ellos ofrecen nuevas oportunidades de ingresos significativos.

El desarrollo del estándar especificación del interfaz para servicios de datos sobre cable (DOCSIS), apresurará el desarrollo y adopción de nueva tecnología en el mercado cable MSO.

4.3.4.1 Servicios Las redes de cable continuarán soportando video analógico

principalmente para entretenimiento y agregarán canales de vídeo digitales en el momento apropiado.

4.3.4.1.1 Servicios de Internet. Las redes de cable están siendo usadas más y más para

proporcionar acceso a Internet a alta velocidad. Los MSOs de cable que ofrecen servicios de hospedaje de páginas web están interesados en estimular aplicaciones de gran ancho de banda, tales como páginas web multimedia mejoradas, flujos de audio, y aplicaciones de video que apalancan sus servicios de acceso de banda ancha. Los MSOs están particularmente interesados en la multitransmisión, porque corresponde bien con el método de transmisión normal de entrega tradicional de programación de video.

129

Page 153: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.3.4.1.2 Servicios de voz Los MSOs están comenzando a ofrecer servicios de voz local para

USO en hogares y negocios. Algunos MSOs de cable ofrecerán servicios de voz con circuitos conmutados hasta que puedan instalar soluciones de voz sobre IP. Los MSOs de cable frecuentemente se asocian con IXC o Greefield IXC para proporcionar servicios de larga diktancia.

4.3.4.2 Accesos Los accesos para las redes MSO dei'cable son híbridos coaxial-fibra

(HFC). Los MSOs de cable están agregando capacidades bidireccionales a sus redes de acceso para mejorar aplicaciones d~ datos. En algunos casos, las compañías de cable están usando módems, conectados a la red telefónica tradicional para proveer trayectorias de regreso hasta que puedan actualizar su red de cable para soportar comunicaciones en dos sentidos.

4.3.4.3 Red dorsal La red de dorsal de cable es una red digital de alta velocidad que

conecta cabeceras de cable (cable headends). La red dorsal de cable es usualmente un anillo SDH corriendo sobre fibra óptica. El anillo SDH soporta vídeo analógico y digital directamente. Los datos y la porción de telefonía de paquetes de la red esta implantada con paquetes IP corriendo sobre infraestructura SDH. La figura 4.8 ilustra como están construidas las redes MSOs de cable.

'I

I

II

130

Page 154: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

A c c e s o s M S O c a b l e

Figura 4.8. Modelo arquitectónico de un MSO de Cable

Las redes dorsales MSO de cable son poco en un aspecto: tienen mucho más ancho de banda que la que necesitan para las aplicaciones de hoy. Los MSOs de cable instalan redes de fibra óptica. El costo es sustancialmente barato para MSOs de cable que para otros proveedores de servicios porque están geográficamente localizados. El resultado es que los MSOs de cable toman ventaja del ancho de banda extra que tienen disponible. Por ejemplo, las redes de cable frecuentemente quieren localizar el contenido de publicidad en el flujo de vídeo. Una técnica que usan es duplicar el contenido en cada una de las áreas locales y cambiar la publicidad en el momento apropiado.

4.3.5 ILECIP'TT Los ILECPTTs en el pasado han hecho la mayoría de su dinero con tráfico de

voz con circuitos conmutados. La capacidad excedente fue rentada a la industria de datos como: T l E l , Frame Relay o ATM para transporte de datos. Sin embargo, los ILECíPTTs de hoy tienen dos motivadores fuertes para moverse en el mundo de las redes de paquetes. Primero, las redes de paquetes es una forma mucho más eficiente para proporcionar el servicio que actualmente proporcionan. Segundo, el tráfico de paquetes esta creciendo a una velocidad exponencial mientras que el tráfico de circuitos esta creciendo a una velocidad lineal más lenta.

Los ILECíPTTs tienen varias ventajas significativas, cuando participen en el mundo de paquetes. Ellos ya cuentan con infraestmctura de comunicaciones: bucle local y centrales de conmutación. pueden anexar soporte para datos mientras continúan generando ingresos de sus clientes base.

131

Page 155: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.3.5.1 Servicios 4.3.5.1. I Transporie.

Frecuentemente los ILECs ofrecen servicios de líneas arrendadas para transporte de datos. Además, los ILECíPTTs están desplegando soluciones DSL tomando ventaja de su base' instalada de cobre a los hogares. Algunos ILECíPTT están vendiendo accesos por marcación o accesos dedicados a ISPs. Los ILECíPTT proporcionan el acceso a la red y entregan el tráfico a un ISP que puede proveer servicio internet. 4.3.5.1.2 Voz.

LOS ILECIPTTs, continuarán ofreciendo circuitos conmutados de voz, cuando empiecen a desplegar telefonía de paquetes. Los ILECs están comenzando a tomar ventaja de la tecnología de conmutación virtual para proporcionar una trayectoria alterna para trafico de voz entre centrales que brinca (bypass) a las centrales tandem tradicionales en el centro de sus redes. LOS ILECs están también bastante intere'Lados en proveer servicios de llamada en espera por Internet que permite a las PCs del hogar y a las líneas telefónicas tradicionales coexistir mejor en la misma línea telefónica. 4.3.5.1.3 VPN.

extranet

4.3.5.2 Acceso Los ILECs ya tienen una inversión sustancial en accesos RTPC

(marcación), y un acceso permanente a través de líneas rentadas, Frame Relay y ATM. Los ILECs con frecuencia ofrecen servicios de datos a alta velocidad a corporativos vía Frame Relay en líneas TI/EI o fracciones de líneas TI/EI.

Una área de mayor inversión para los ILECíPTTs es la tecnología xDSL, la cual permite a los ILECPTTs tener la ventaja de tomar el tráfico de datos de los puertos de conmutación de voz cyos. Finalmente, los MSOs de cable están agresivamente moviéndose en el mercado residencial para ofrecer servicios de datos y telefonía de paquetes sobm cable. Los ILECíPTTs en respuesta están desplegando servicios xDSL tan rápido como sea posible. 4.3.5.3 Red dorsal

Los ILECPTTs tienen redes TDM de alta velocidad que están diseñadas para proveer servicios de voz. Los ILEC/PTTs instal? conmutadores ATM o híbridos: ruteadores/conmutadores para 'soportar una red de datos de paquetes conmutados lógicamente paralela. Estas redes se actualizarán a tecnología WDM tan rápido como puedan.

La oferta de nuevos servicios será implantada en el centro de ATM. La figura 4.9 muestra como son construidas las redes de los ILECíPTTs.

I

Los ILECs ofrecen acceso a VPNs, VPNs intranet, y VPNs

Ill

I/

132

Page 156: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

T r i n r p o r l e - - - - - - - _ _ _ _ - _ _ _ _ - Y". . -- ....................... V P N

....................... .. ----o ..

, , .... F a E l l l d a d e s O l l c l n a C e n t l a ,

, ... 0

...........: ........... ................ , ... ......... 0 ..... .... I ai ,';'... ,'..

1 : ,

I a i ,\ I 0 i 8 , i .

.......................... I : I

F i r m e l A T M 4

Figura 4.9. Modelo arquitectónico ILECRTT

4.3.6 CLEClCAP Las redes de CLECKAP son redes nuevas que han sido construidas

recientemente para proporcionar competencia en el acceso local para servicios de voz y datos. Los CLECs han instalado grandes cantidades de fibra, permitiéndoles ofrecer un gran rango de servicios. Los CLECs venden dos tipos de servicios: voz sobre circuitos conmutados y servicios de paquetes.

Por el lado de circuitos conmutados, los CLECs originalmente proporcionaron servicios de telefonía a clientes corporativos dentro de áreas metropolitanas (bypass del bucle local), incrementados con conexiones directas a IXCs para telefonía de larga distancia. En el pasado los CLECs comenzaron a ofrecer servicios de valor agregado tales como centrex, conectividad RDSI, mensajería de voz y líneas privadas. Ahora los CLECs están anexando más servicios de valor agregado de voz, tales como tarjetas para llamadas, conferencias de llamadas y servicios del número 800. Los CLECs ofrecen servicios de larga distancia comprando grandes cantidades de minutos de IXCs o comprando un IXC.

4.3.6.1 Servicios

servicios: Por el lado de paquetes conmutados, los CLECs ofrecen los siguientes

4.3.6.1.1 Servicios de iransporie. xDSL. Los CLECs ofrecen tecnología DSL arrendando el bucle de

abonado de cobre de los ILECs. DSL opera significativamente más rápido que las tecnologías por marcación sobre alambre telefónico existente. DSL provee un ancho de banda más grande y a un costo por bit más bajo.

133

Page 157: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

c,imuLo 4

Requiere equipo terminal de abonado: CPE a un costo bajo. El despliegue ha sido lento porque DSL generalmente requiere actualizar los portadores de bucle digital para voz existentes (DLCs). 4.3.6.1.2 Frame Relay/ATM.

corporativos.

ISTU.4 T l k l . 4 »I: oflc#,icl(j,w

Los CLECs ofrecen servicios de'transporte Frame Relay y ATM a

4.3.6.1.3 LAN íranspareníe. I Los CLECs ofrecen servicios de LAN transparente a compañías

para construcción de MANs de alta velofidad. Diferentes oficinas están conectadas sobre estas MANs usando una variedad de tecnologías VPN. 4.3.6.1.4 PRI RDSL

servicios de transporte. 4.3.6. I . 5 Accesos dedicados al por mayor. ~,

Los CLECs frecuentemente venden accesos dedicados ai por mayor a ISPs de nivel 2/3. Los CLECs proporcionan el acceso de red y anexa el tráfico para su entrega ai ISP que proporciona los servicios de Internet.

11 Algunos CLECs usan tecnología PRI RDSI para proporcionar

4.3.6.2 Servicios de ielefonía de paquetes. '1 4.3.6.2.1 Telefonía de paquetes local.

Los ILECs están comenzando a ofrecer soporte para telefonía de paquetes local. Esto es hecho generalmente para soportar servicios de valor agregado tales como mensajería integrada o llamada en espera por Internet.

Servicios de VPN. Los CLECs Ofrecen acceso a VPNs, VPN intranet, y VPN extranet

4.3.6.3 Accesos I1 Los CLECs típicamente proporcionan dos clases de accesos:

permanentes y conmutados. Las conexiones permanentes son generalmente Frame Relay sobre TI o fracciones de líneas TI. Las conexiones conmutadas están constmidas usando tecnología xDSL. 4.3.6.4 Red dorsal

Los CLECs tienen acceso a grandes ,,cantidades de fibra obscura, permitiéndoles ofrecer servicios tales como servicios de LAN transparente, conectividad legada TDM, y bypass toll. Las redes dorsales de CLECs están frecuentemente construidas usando ATM o tecnología LAN conmutada.. En la figura 4.1 O se ilustra como son construidas las redes CLEC.

I1

I

134

Page 158: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

.......................

....................

conmutador LAN

Figura 4.10. Modelo arquitectónico CLEC

4.3.7 Inter-Exchange Carriers (IXCs) Las redes de IXCs son redes grandes de telefonía. Mientras continúan

soportando su infraestructura tradicional de conmutación de circuitos TDM, los IXCs están concentrando sus futuras inversiones en conmutación de paquetes. Los IXCs están interesados en estrategias de migración que permitan apalancar su gran base instalada de tecnología de circuitos conmutados y gradualmente anexar nuevos servicios que estén basados en tecnología de paquetes.

4.3.7.1 Servicios Transporte. Los IXCs ofrecen líneas rentadas, Frame Relay, y servicios

de transporte ATM. Voz. Los IXCs están interesados en usar tecnología VSC para permitir

tráfico de voz de larga distancia para saltarse las centrales tandems en el centro de las redes de circuitos conmutados. Este enfoque permite a los IXCs desplegar redes de paquetes ahora y evitar nuevas inversiones en tecnología de conmutación de circuitos TDM, permitiéndoles proporcionar el mismo servicio a un costo más bajo.

VPN. Los IXCs ofrecen servicios de accesos a VPN, VPN intranet y VPN extranet. 4.3.7.2 Accesos

tecnología TDM o recientemente a través de DSL. Los IXCs generalmente ofrecen servicios al por mayor a través de

135

Page 159: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.3.7.3 Red dorsal I)

Los IXCs corren sobre anillos SDIWSDH en redes dorsales de fibra óptica de alta velocidad. La mayoría de los IXCs corren sobre ATM en la parte alta de su infraestructura para tráfico de'' paquetes. Algunos IXCs corren directamente sobre IP en la fibra óptica. La figura 4.1 1 ilustra .como es construida una red XC:

Red dorsal

Oficina Central

Transporte V O L

- - - - - - - _ _ _ _- - - _ _- . . . . . . . . . . . . . . . . . . . . . . . a ". VPN

ILECICLEC Accesos DCLIATMI

Voz TOM llneas arrendadas

Figura 4.11. Modelo arquitectónico IXC

4.3.8 Greenfield IXC Las redes de Greenfield IXC son relativamente nuevas, en redes de larga

distancia que están proporcionando servicios competitivos para interconexión de centrales de L.D. los Greenfield IXC no tienen un inversión existente en tecnología de conmutación de circuitos tradicional y están libys para construir sus redes para optimizar el tráfico de datos desde el inicio.

'1

4.3.8.1 Servicios 4.3.8.1.1 Servicios de transporte.

Los Greenfield IXC ofrecen líneas arrendadas, Frame Relay y 11

servicios de transporte ATM. I 4.3.8.1.2 Servicios de Internet.

hospedaje de páginas web. Los Greenfield IXC ofrecen servicios de acceso dedicados y

136

Page 160: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.3.8.1.3 Servicios de ielefonía de paqueles. Los Greenfield IXC están dirigiendo sus redes para soportar

telefonía de paquetes de larga distancia. También están bastante interesados en usar tecnología VSC para evitar compras de conmutadores de telefonía tradicionales. 4.3.8.1.4 Servicios de Vi".

Vi". Los Greenfield IXC ofrecen servicios VPN intranet y extranet

4.3.8.2 Accesos Los accesos de los Greenfield IXC están generalmente basados en

líneas arrendadas, Frame Relay o tecnología ATM, los Greenfield IXC también ofrecen acceso a través de fibra obscura. 4.3.8.3 Red dorsal

Las redes dorsales de los Greenfield IXC están generalmente construidas fuera del cable de fibra óptica. Algunos Greenfield IXC corren sobre redes dorsales ATM, mientras otros corren directamente en fibra óptica. La figura 4.12 ilustra como se construye una red Greenfield IXC.

................, . "L VPN

Voz TDM AccesosDSUATMI Frame Relay/ líneas arrendadas

Figura 4.12. Modelo arquitectónico Greenfield IXC

137

Page 161: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

No hay una forma única para construir una red de un proveedor de servicios. El modelo de negocios de la red del proveedor de servicios determinará que servicios ofrecerá, y entonces los servicios ofrecidos deberán determinar la arquitectura de la red.

Las arquitecturas mostradas sirven iomo modelos que caracterizan arquitecturas típicas de proveedores de ser&ios. Estas arquitecturas están planeadas para ser usadas como un punto de partida cuando se diseñe una red específica que satisfaga las necesidades de negokos de un proveedor de servicios de una red en particular.

4.4 Especificación de la estrategia final de migración propuesta

Mantener la inteligencia IP en el “edge” de la :red. Migración de nodos IP’tradicioiial a nodos IPfiGN. Proveer accesos “broadband” a la red de datos. Evolucionar la red de cache hacia la red de distribución de contenidos.

4.4.1 .Evolución de la RNG IP.

’!!

4.4.2 Evolución de IPv4 a lpng (IPv6). Considerando el proceso de evolución actual de las redes hacia la RNG

y examinando los más importantes esfuerzos de hgeniería, en particular, se ve la importancia del futuro de TCPlIP (ípng, Zpvó).

Uno de los aspectos más importantes de todos los contemplados durante el proceso IPng es el de la migración o paso de &a red basada en la arquitectura IPv4 a IPv6. Una estrategia adecuada consiste en incluir un plan viable de transición de la base actual instalada de equipos IPv4 a IPv6. La transición ha de hacerse de forma gradual, sin afectar a los servicios que se prestan en la actualidad.

En IPv6 el método propuesto se basa primordialmente en la coexistencia de ambos protocolos. Los nuevos sistemas que vayan incorporando IPv6 (ordenadores y routers) deberán mantener asimismo la plena capacidad de procesar paquetes IPv4. Para conectar las isiris IPv6 que irán emergiendo mediante la infraestructura Internet actual se emplearán técnicas de encapsulado (túneles IPv6) en los datagramas IPv4 de forma similar a como funciona en la actualidad el Mbone. A medida que los routers&ayan incorporando IPv6, los túneles se irán desmantelando para dar paso a una infraestructura ya basada en IPv6.

Respecto a las aplicaciones actuales, la migración a IPv6 requiere que todas las referencias a direcciones de 32 bits sean sustituidas por las nuevas de 128. Desgraciadamente eso supone cambiar prácticamente todas la aplicaciones existentes. Además, un nuevo tipo de registro deb&á ser definido en el DNS para realizar la transformación de los nombres de dominio actuales (que no requieren cambio) en direcciones de 128 bits. Este nuevo registro es el AAAA y la traducción inversa de direcciones a nombres se realizará dentro de la nueva zona ip6.int dispuesta para tal efecto.

‘I

4 .

138

Page 162: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.4.3 Red de acceso al cliente 4.4.3.1 Antecedentes

Complejidad en la Gestión.

LOS accesos de clientes actuales son del orden de 11x64 Y El en su mayoría, E3 y STMl sólo en clientes específicos. Tiempos de aprovisionamiento muy largos.

4.4.3.2 Premisas

Aprovisionamiento rápido del servicio.

Acceso universal. Los dispositivos finales deberán unirse a la red vía cable, xDSL, TDM, y tecnologías LAN/WAN.

Debe existir paridad en voz con la PSTN en términos de facilidades y calidad.

4.4.3.3 Evolución Migración gradual del acceso tradicional con loop analógico, a una tecnología de acceso banda ancha por paquetes capaz de transportar datos, voz y servicios de video en el último kilómetro del cliente.

4.5 Consideraciones para el desarrollo de la RNG. 4.5.1 Consideraciones Iniciales de la RNG.

4.5.1.1 Definir a la RNG en términos de: Tecnologías específicas. Arquitectura específica. Topología.

4.5.1.2 Identijiear paradigmas de Nivel Alto. Separación concerniente a servicios de redes. Aproximación de la plataforma de servicios.

4.5.1.3 Identijicar las funcionalidades emergentes genéricas de la NGN. Principios arquitectónicos. Relevancia del modelo OSI. Necesidad de modelos NGN para mostrar las separaciones concernientes vía arquitecturas funcionales.

4.5.1.4 Separación del Acceso y el Núcleo. Acceso competitivo de servicios. “Acceso a la Red” para incluir conmutaciódenrutamiento. Tecnologías de transporte múltiple, Ethernet, IP, GMPLS en varias combinaciones.

139

Page 163: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.5.1.5 Movilidad GlobaURoaming (Redes fijas e Inalrimbricas)

4.5.1.6 Necesidad para nuevos nombres/mecanismos de resotución de nombres, 11

4.5.2 Consideraciones verticales de la RNG. Las consideraciones Verticales para la RNG consisten en un arreglo de los

diferentes niveles relacionados con la Transmisión, ConmutaciódEnrutamiento y Aplicación. 'I

La figura 4.13 ilustra las consideraciones verticales de la RNG.

Figura 4.13. Consideraciones verticales de la RNG. I/

4.5.3 Consideraciones Horizontales de la RNG. En un mundo donde hay una gran diversidad de aplicaciones, así como

también tecnologías de red de varias capas, tener una capa de extremo a extremo ofrece tremendas ventajas.

La integración de capas puede facilitar el uso de diferentes tecnologías entrelazadas donde ellas son rentables y pueden facilitar el despliegue de nuevas aplicaciones, cuando se convierten en disponibles.

La integración de capas mapea los requerimientos de las diferentes aplicaciones en las diferentes tecnologías de red. Además, nuevas aplicaciones y nuevas tecnologías de red serán introducidas en el futuro. Si ellas mapean a esta integración de capa, serían capaces de ajustarse y posiblemente interoperar con las aplicaciones existentes.

11.

'

La figura 4.14 ilustra las consideraciones horizontales de la RNG. I/

140

Page 164: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Inleioperabllidad Protocolo TranspQrte U

Figura 4.14. Consideraciones horizontales de la RNG. 4.6 Principios arquitectónicos a considerar.

Se recomienda tomar en cuenta los siguientes principios: - Estandarizar en una sola tecnología, cuando se pueda llevar a cabo economías de escala significativas, administración simplificada o aprovisionamiento simplificado. Diversidad, cuando se necesite interfaz con otros clientes u otras redes. Anexar capas cuando se permita ofrecer nuevas funcionalidades tan grandes como la funcionalidad justifique la complejidad e inversión de una nueva capa. Colapsar capas, cuando esto simplifique la arquitectura sin perder la capacidad para proveer servicios deseados o el manejo de la administración dela red. Multiplexar el tráfico usando estándares, protocolos eficientes en la capa común mas baja. Construir barreras naturales donde se quiera impedir comunicación. Remover barreras donde se quiera alentar la conectividad. Asegurar la escalabilidad, distribuyendo funcionalidad y haciendo todos los componentes modulares. Simplificar donde sea posible. La complejidad operacional es el enemigo de las redes rentables,

4.7 Escenario de migración.

caso de las RTPC’s: La Estrategia de migración de las redes incluye un proceso de tres pasos para el

4.7.1 Consolidación Optimiza la RTPC instalada para reducir gastos operacionales y de capital. La

consolidación puede ser combinada con una selección de futuros productos seguros para prepararse a la migración hacia la RNG.

141

Page 165: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.7.2 Expansión Mantener la infraestructura de la RTPC li y los servicios existente, pero

introduce una RNG extendida (basado en el acceso de banda ancha) para direccionar nuevos clientes e introducir nuevos servicios (por ejemplo domotica). 4.7.3 Reemplazo (I

Reemplazar los coniponentes de la RTPC con componentes de la RNG. 4.8 Migración !I

Asumicndo. I1

I1

Iniciando el punto de migración para la RNG es una RTPC ofreciendo el transporte de tráfico de voz, servicios de red inteligente y acceso a Internet.

Todo el tráfico de voz es transportado sobre TDM y controlado por la jerarquía de centrales telefónicas locales y de tránsito. La red de señalización relacionada con la voz (ISUP, mAP) es manejada por la red de señalización SS7. Los servicios de valor agregado son proveídos a través de la red Inteligente

La conexión para servicios de Internet se provee,por medio de ISPs a través de la RTPC o RDSI, servicios “dial up”, o a través de la introducción de ADSL de banda ancha con divisor de voz para separar‘los servicios.

La figura 4.15 ilustra la arquitectura tradicional TDM y la figura 4.16 ilustra

I

o

o

(W.

troncales de voz y transporte de paquetes.

I Figura 4.15. Arquitectura tradicional TDM

142

Page 166: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Figura 4.16. Troncales de voz y transporte de paquetes.

4.9 Arquitecturas de migración 4.9.1 Consolidación

4.9.1.1 Consolidación del ‘‘switcli ‘‘ telefónico

de conmutación incrementada e interfaces de alta velocidad (SDH, ATM). 4.9.1.2 Consolidación de Acceso

Adicionar nuevos nodos de acceso y actualizar los existentes. La tecnología de acceso provee pequeños accesos multiservicios para voz (RTPC, RDSI) y servicios de datos (ADSL, IP, FR). 4.9.1.3 Convergencia IN-Internet

para integrar voz y datos dentro de las aplicaciones comunes. 4.9.1.4 Acceso abierto a los servicios

Parlay y JAN).

Despliegue de un pequeño número de grandes centrales con capacidad

El Punto de control de servicio de la IN puede ser usado como un medio

Desplegar “gateways” de aplicaciones con interfaces abiertas (SIP,

4.9.2 Expansión El transporte de la voz se integrará suavemente a la tecnología IP. El “trunking” para VoP a través de la integración de “gateways”: integrar “gateways” de troncales para convertir la voz TDM en paquetes IP. “Gateways” de Troncales con el control de gateways de medios: a fin de direccionar “switches sin la integración de un “gategay”, puede adicionarse a través del gateway de troncales externo controlado por MGCP ( a través del protocolo H.248 Ó MEGACO).

143

Page 167: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Un GSC (Gateway de Control de Señ~lizaciói-i.- “Gateway Signalling Control”) puede ser un elemento de control ,.compartido. Sin embargo pueden ser desplegados varios “gateways” de voz. El GTC (Gateway de Control de TroncaL- “Gateway Trunk Control”) direlcionará los “gateway” via el protocolo H.248. “Gateways” residenciales: Los clientes ADSL pueden instalar un gateway residencial o un dispositivo de acceso integrado con capacidad de codificar VOIP. “Gateway” de acceso: como una alternativa para actualizar el CPE (Equipo en los locales del cliente.-“Customer Premises Equipment”) de sus subscriptores, un operador de ADSL puede seleccionar extender el DSLAM con funcionalidad de gateway de VoIP. A fin de direccionar teléfonos IP el GS.C puede terminar emergiendo protocolos de señalización (H.323, SIP).

Los equipos restantes heredados de la RTPC se transformarán o reemplazarán por componentes de la red conforme a la RNG: Para el fin de su vida útil, las centrales TDM’jrestantes y los nodos de acceso serán transformados o reemplazados por “gateways” de troncales y “gateways de acceso”. Mientras se guarden intactos los niveles superiores (SCCP, ISUP, TCAP, NAP), los niveles bajos de la red de señalización SS7 serán reemplazados por el equivalente packet-based (SIGTRAN).

Las redes de Nueva Generación requieren nuevos protocolos para soportar la convergencia de las redes. Diferentes protocolos están disponibles para las diferentes funciones. Algunos pueden ser complementarios y no complementafios.

Los protocolos se clasifican dentro de las siguientes categorías:

//

4.9.3 Reemplazo

4.9.4 Protocolos RNG

Requerimientos: Soporte para la interoperabilidld de la RTPC heredada.

IPv6

Peer-to-peer: SIP, H.323. SS7 para RNG: SIGTRAN QBICC/TIPHON

Servidores de llamadas para MG: H248/Megaco, MGCP.

La figura 4.17 ilustra la arquitectura básica de la RNG.

144

Page 168: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Figura 4.17. Arquitectura básica de la RNG

La figura 4.18 ilustra el escenario de conexión y protocolos

ICUP / m,r/ y MGCP Megam

Figura 4.18. Escenario de conexión y protocolos.

Donde Q 93 I - Sistema de Senaltzactón Digital de Abonado (Establecimiento de 18 Llamada)

4.10 Opciones de arquitectura para la integración de la tecnología móvil a la RNG [Brown, 19991.

Arquitectura evolutiva para las redes móviles existentes. Arquitectura parcialmente integrada de acceso fijo y RNG para nuevas redes (Integración Parcial Inalámbrica - FWG). Arquitectura completamente integrada. Arquitectura RNG extremo a extremo.

145

Page 169: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.10.1 Arquitectura evolutiva. Cuyo objetivo son los “Proveedores de Servicios existentes” con grandes

inversiones en sus redes celulares. La opción requiere solamente cambios mínimos en las redes celulares existentes. La figura 4.19 y 4.20 ilustran las arquitecturas evolucionadas. I/

. - ..

E

.- Enlaces de seMlizaaón SS7

MGCPNDP . . . . . . . . intetíase mdio - I/ Enkces Paquetes

Figura 4.19. Arquitectura evolucionada

xDCL para A m s o a

A sc

STP

\

1)

Figura 4.20. Arquitectura de la RTPC en evolución.

Serviáos de Tarjeta

1)

Figura 4.20. Arquitectura de la RTPC en evolución.

146

Page 170: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.10.2 Arquitectura parcialmente integrada Tiene como objetivo tanto los “Nuevos Proveedores de Servicio”, como los

“Proveedores actuales que están desplegando redes nuevas”. Esta opción optimiza las redes móviles mientras se integran con las RNG. La figura 4.21 y 4.22 ilustran las arquitecturas parcialmente .integradas.

.- Enlaces de señalizaU& 557

e+ MGCPIUDP . . . . . . . . -=-=- lnlehce radio Enlaces Paqueles -

Donde: GR: Gateway de Ennitador (“Gateway Router“). WGW: Gateway InalArnbrim (‘Wireless Gateway“) MMCF: Funci6n de Control de le Movilidad (:MoviliIy Conlrol Fundion‘)

Figura 4.21. Opción 2: Integración parcial inalámbrica - RNG.

I I

Figura 4.22. Arquitectura parcialmente integrada.

147

Page 171: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.10.3 Arquitectura completamente integrada En la que las redes móviles son una subred !de la FWG, consiguiendo de este

modo una completa sinergia entre las redes móviles y la RNG. La figura 4.23 y 4.24 ilustran las arquitecturas completamente integrada.'\

..................

-s=- Inleilace radio . - Enlacerde señalmd6nSS7 - Enlace Pnquelei e, MGC5AIO . . . . . . . .

Figura 4.23. Opción 3: Arquitectura RNG extremo a extremo.

i

Figura 4.24 Arquitectura totalmente idtegrada.

148

Page 172: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.1 1 BICC [UIT, 20021. La Unión Internacional de Telecomunicaciones ha anunciado hoy la terminación

del segundo conjunto de protocolos de control de llamada independiente de la portadora (BICC, Bearer Independent Call Con/rol). Este acuerdo va a permitir la transición de las redes actuales, basadas en sistemas de conmutación públicos genéricos, a redes basadas en servidores de la próxima generación. Gracias a las técnicas más modernas de diseño de redes con arquitecturas de red basadas en servidores, servidores proxy y gateways multimedios, el BICC soporta todos los servicios que funcionan actualmente sobre circuitos conmutados, ATM e IP, incluidos los servicios inalámbricos de tercera generación, sin menoscabo para la introducción en el futuro de nuevos servicios y aplicaciones multimedios y niultimodo segín la Comisión de Estudio 11 del Sector de Normalización de las Telecomunicaciones de la UIT (UIT-T SG 1 I), responsable de los requisitos de señalización y protocolos. La ITU-T regularizó el protocolo de señalización principal para las redes de la telefonía e integró la parte de usuario de servicios integrados (ISUP) como la parte del Sistema de Señalización Número 7 (SS7).

"La terminación de los protocolos BlCC constituye un avance histórico porque permite a los operadores de red migrar sus actuales redes de circuitos conmutados (MDT) a redes multimedios de banda ancha de gran capacidad, sin interrupciones". "El BICC constituye un paso esencial en la evolución hacia plataformas integradas multiservicio que pueden ofrecer servicios de voz y datos compatibles con IP.

Gracias al Protocolo BICC los operadores de red pueden ofrecer todo el conjunto de servicios RTPC/RDSI, incluidos los complementarios, sobre una diversidad de redes de transporte de datos, con el indispensable nivel de calidad de operador. La arquitectura escogida permite que las redes basadas en BICC sean fácilmente ampliables. Todos los protocolos permiten la interconexión y el interfuncionamiento sin interrupciones porque se han diseñado para funcionar tanto en redes basadas en ATM e IP de alta velocidad como en los actuales enlaces de señalización de red.

Por otra parte, el conjunto de capacidades 2 del BICC (CS 2) contiene los protocolos de señalización de red para redes inalámbricas de la tercera generación, permitiendo el establecimiento de llamadas sin convertidores de código, io que supone en última instancia una reducción de costos sin detrimento de las características de las llamadas.

Se está registrando una amplia acogida favorable para el BICC tanto en el mercado de las redes de acceso fijo como en el de las móviles. Además, el Proyecto de Asociación de Tercera Generación (3GPP) ya ha incluido estos protocolos y la arquitectura de red asociada en la versión4 del Sistema de Telecomunicaciones Móviles Universales (UMTS) - miembro de la familia IMT-2000 de sistemas inalámbricos de tercera generación. Se prevé que el 3GPP2 haga lo propio en breve plazo.

La próxima fase de las actividades relativas a las especificaciones BICC en el UIT-T, para la que se ha trazado un ambicioso plan de trabajo, contemplará el soporte de servicios avanzados y la incorporación de más agentes intermedios (proxies) tales como el Protocolo de Iniciación de Sesiones (SIP, Session Initiation Protocol).

Esta arquitectura de redes de nueva generación puede utilizar diversos protocolos del conjunto de protocolos BICC, a saber:

149

Page 173: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

El protocolo BICC para el control de sesiones, funcionando entre los servidores de llamadas y los servidores interniediarios (proxies); El protocolo CBC para el control de las gateways de medios, funcionando entre los servidores de llamadas y las gateways de medios; Los protocolos de control de portadora pa;a IP, ATM (AAL tipos 1 y 2), funcionando entre las gateways de medios.

control de llamada independiente del portador. 4.12 Recomendación UIT-T Q.1901 (UZTRec. Q1901, marzo 2003). Protocolo de

4.12.1 Ámbito I) En esta recomendación se describe la adaptación de la parte usuario de la

RDSI (PU-RDSI) de banda estrecha necesaria pamsoportar los servicios de la RDSI de banda estrecha con independencia de las tecnologías de portador y de transporte del mensaje de señalización utilizadas.

Esta recomendación está escrita como un ,'conjunto de excepciones a las recomendaciones relativas a la PU-RDSI. Las excepciones a las diversas cláusulas de las recomendaciones sobre la PU-RDSI se indican mediante marcas de revisión (el texto que se suprime se muestra en formato de tachado y el texto nuevo se incluye subrayado).

El protocolo que define esta Recomendación es el protocolo de control de llamada que se debe utilizar entre "nodos servidore;" y que se denomina "control de llamada independiente del portador" (BICC, bearer independent call controi). El control de portadores entre nodos de servicio se realiza mediante otros protocolos que no se especifican en esta recomendación.

1 Se definen tres tipos de nodos de servicio (SN, serving node): Nodo de servicio interfaz (ISN, interface sebing node) - este tipo de nodo proporciona una interfaz con las redes de conmutación de circuitos. Nodo de servicio de tránsito (TSN, transit serving node) - este tipo de nodo proporciona la hncionalidad de tránsito, para. llamada y para portador, en una red mediante el protocolo BICC. Nodo de servicio gateway (GSN, gateway serving node) - este tipo de nodo proporciona la funcionalidad de gateway entre redes, para llamada y para portador, mediante el protocolo BICC. La parte principal de esta recomendación idefine el protocolo en nodos servidores de tránsito y en nodos servidores gateway. Por tanto, el ámbito es el que refleja la figura 4.25.

:I

i

150

Page 174: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

.........................................

iSellalizaci6n de contro i de llamada

i (protacolo BICC) d

Á M U I T O DE LA PARTE P R I N C I P A L D E ESTA R E C O M E N D A C I Ó N

Señalización de control deponador e--

Función de scrvidor de llamada (CSF) c-

..............................................................................

ieñalizaci6n dc control dellamada ~ -

(protocolo BICC) i .........................................

Señalización de control + de portador

Figura 4.25. llQ.1901 -Ámbito de UIT-T Q.1901

4.12.2 Definiciones En esta Recomendación se definen los términos siguientes. Función de control de portador (BCF, bearer controlfunction): Se definen

cuatro tipos de BCF; BCF-N, BCF-T, BCF-G y BCF-R. Las BCF-N, BCF-T y BCF- G proporcionan el control de la función de conmutación del portador, la capacidad de comunicación con su función de servidor de llamada (CSF, call serviciefuncfion) asociada y la capacidad de señalización necesaria para el establecimiento y liberación del portador por la entidad par. La BCF-R proporciona el control de la función de conmutación de portador y retransmite las peticiones del control de portador a la BCF siguiente para completar la acción de señalización de control de portador extremo a extremo. La BCF no está dentro del ámbito de esta Recomendación.

Función de interfuncionamiento de portador (BIWF, bearer interworking function): Entidad funcional que proporciona funciones de control de portador (BCF) y funciones de establecimiento de correspondencia entre medios y de conmutación en el ámbito de un nodo de servicio (SN, serving node). Una BIWF contiene una BCF.

Nodo de mediación de llamada (CMN, call mediation node): Entidad funcional que proporciona la funcionalidad CSF sin una entidad BCF asociada.

Función de servidor de llamada (CSF, call service function): Se definen cuatro tipos de CSF:

La función nodal de servidor de llamada (CSF-N, call service nodalfunction) proporciona las acciones nodales de control de servidor asociadas al servicio de banda estrecha mediante el interfuncionamiento con la señalización de banda estrecha e independiente del portador, la señalización a su CSF par de las características de la llamada y la invocación de las funciones nodales de

151

Page 175: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

l<.TTU.I TlzGl.4 DI: hfl(;Hpf Cldh' CAPITULO 4

ll control de portador (BCF-N) necesarias para el transporte del servicio de banda estrecha a través de la red troncal. La funCión de tránsito de servidor de llamada (CSF-T, call service transit function) proporciona las acciones de tránsito del servicio necesarias para establecer y mantener una llamada en la red troncal (véase la figura 2) y su portador asociado mediante la retransmisión de la señalización entre las entidades pares CSF y la invocación de las funciones de tránsito de control de portador (BCF-T, bearer control transit function) necesarias para el transporte del servicio portador de banda estrecha entre redes troncales. La función gateway de servidor de llamada (CSF-G, cal/ service gateway function) proporciona las acciones de gateway del servicio necesarias para establecer y mantener una llamada en la red troncal y su portador asociado mediantg la retransmisión de la señalización entre las entidades pares CSF y la invocación de las funciones gateway de control de portador (BCF-G, bearer control gateway junction) necesarias para el transporte del servicio portador de banda estrecha entre redes troncales. La función de coordinación de servidor de llamada (CSF-C, call service coordination function) proporciona las acciones de coordinación y mediación de la llamada necesarias para establecer y mantener una llamada en la red troncal mediante la retransmisión de la señalización entre las entidades pares CSF. La CSF-C no está asociada a ninguna BCF. Solamente es una función de control de llamada. Constructor: Es un tipo de elemento de información, cuyo contenido consta

de otros elementos de información, tal como se describe en UIT-T 4.965.5. Nodo de servicio gateway (GSN, gateway serving node): Entidad funcional

que proporcion: la funcionalidad de gateway entre dos dominios. de red. Esta entidad funcional contiene la función de gateway de servidor de llamada (CSF-G) y una o más funciones de interfuncionamiento de portador (BIWF). Las GSN interactúan con otras GSN de otros dominios de red troncal y con otros nodos de servicio de interfaz (ISN, interface serving node) y nodos de servicio de tránsito (TSN, transit serving node) de su propio dominio de red troncal.

Nodo de servicio interfaz (ISN, interface serving node): Entidad funcional que proporcionaila interfaz con las redes de circuitos conmutados (RCC). Esta entidad funcional contiene la función nodal de servidor de llamada (CSF-N) y una o más funciones de interfuncionamiento de portador (BIWF) que interactúan con la RCC y sus pares en la red troncal.

Lista de códecs soportados: Lista de los códecs que se Vansportan entre dos nodos de servicio' (SN). Incluye todos los códecs soportados desde el SN que inicia los procedimientos de negociación del códec hasta el SN que envía el mensaje que incluye la lista de códecs.

Lista de códecs disponibles: Lista de todos los códecs que pueden ser utilizados para el establecimiento de la comunicación y en la fase activa de la misma.

Capas de transporte de señalización (STL, signalling transport layers): Conjunto de capas especificadas para proporcionar servicios de capa de transporte

i;

11 152

Page 176: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

y/o de red al BICC. Sus funciones, protocolo y primitivas de servicio quedan fueran del ámbito de esta Recomendación.

Nodo de servicio (SN, serving mode): Entidad funcional que puede ser un ISN, un GSN o un TSN.

Nonvertidor de transporte de señalización (STC, signalling transport converter): Capa de protocolo situada entre la STL y el BICC. Esta capa permite que el protocolo BICC sea independiente de la STL utilizada.

Simple: Un tipo de elemento de información con las características que se describen en UIT-T Q.765.5.

Nodo de conmutación (SWN, switching node): Entidad funcional que proporciona las funciones de conmutación en una red central troncal. Esta entidad funcional contiene una BCF-R. Los SWN interactúan con otros SWN y BIWF dentro de su propio dominio de red troncal.

Red de circuitos conmutados (RCC): Término genérico para cualquier red que utilice la tecnología de conmutación de circuitos, es decir, RDSI, RTPC, RMTP.

Nodo de servicio de tránsito (TSN, transit serving node): Entidad funcional que proporciona la íüncionalidad de tránsito entre dos SN. Esta entidad funcional contiene la función de tránsito de servidor de llamada (CSF-T) y soporta una o más funciones de interfuncionamiento de portador (BIWF). Los TSN interactúan con otros TSN, GSN e ISN de su propio dominio de red troncal.

4.13 La arquitectura de BICC(R R Knight, 2001) El punto de partida para la arquitectura de BICC fue asumir que las llamadas

entrarían (el ingreso) y saldrían (la salida) de la nueva tecnología de la red a través del “interfaz serving nodes” (ISN). Más generalmente, un “serving node”(SN) es un punto en la red que mantiene la funcionalidad de los servicios RTPC/RDSI existentes.

El ISN inicialmente tiene que proporcionar una interfaz de señalización entre la banda estrecha ISUP y un par de ISNs como se muestra en la Figura 4.26.

ISN ISN Conmutador Nls

Figura 4.26. Arquitectura inicial de BICC

Esta arquitectura simple, no proporciona flexibilidad alguna. En una red grande las interconexiones son mucho más flexibles, con nodos de la red dorsal para extender ei tráfico uniformemente a través de la red. Este escenario inicial tampoco demostraría que se esta produciendo un estándar robusto y genérico, de que BICC sería sólo una interfaz entre ISUP y el mismo. Un escenario más realista permite la interconexión con

153

Page 177: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

.. *- .. . ..’ ESTR.4 Tl?Cl.4 DE AfIGRACidN CA 1’1 TUL0 4

otros operadores ,autorizados (OLOs), lo que es conceptualmente realizado por un galeivuy RTPC. Manteniendo las convenciones de nombres de la RTPC, este nuevo nodo se nombró #como un “gateway service node” (GSN). Él GSN proporciona la conectividad entre dos redes BICC y la interconexión consiste en un par de GSNs comunicándose vía un simple enlace de transmisión. Aunque esto no es necesariamente exacto cómo los operadores realizan la interconexión de la red, este es un simple modelo que es suficiente para la estandarización.

Si dos operadores de la red pueden interactuar, entonces debe ser posible también para un solo operador de la red proporcionar servicios RTPC/RDSI para un nodo dentro de una red, como un punto de flexibilidad. Este nodo es similar en función a una central de transito, y se nombró como el “fransií serving node“ (TSN).

La Figura 4.27. ilustra el ISN, TSN y GSN en una simple configuración. La figura 4.27 también ilustra que debe tomarse en cuenta a todos los tipos de tecnologías de red. ATM, es reconocido como la solución a corto plazo para relevar la capacidad, usa “swilches” intermedios configurados para señalización. Estos nodos son llamados “bearer relay nodes” (BRN), y no todas las tecnologías de red necesitan de estos nodos. .!

Uno de los requisitos importantes de BICC fue soportar totalmente el 100% de los servicios de la batida estrecha en primer desarrollo, y esto claramente incluye los servicios derivados de las redes inteligentes. Los servicios de la red inteligentes son a menudo prqveídos por una central del tránsito, en lugar de una central local. En algunas redes más pequeñas, se proporciona un solo nodo que ofrece el acceso IN. Adicionalmente, en redes de IP, no es necesario proporcionar mucha eficiencia, como un TSN que ofrece el acceso IN, la conversión de los paquetes del plano de usuario a través del TSN. Este tipo de escenario ocurre (por ejemplo) donde se proporcionan los servicios de tarjeta de crédito por Pi. El número marcado inicialmente toma la ¡lamada hasta donde se localice un recurso especial IN (localizado para un TSN), el cual coleta los futuros dígitos que proporcionan el número del destino y la autorización de la tarjeta de crédito. La llamada es entonces enrutada desde la TSN pero la optimización podría ocurrir si el TSN se le permitió migrar a un nodo que halla soportado la señalización BICC, pero ya no tenía presente el plano de usuario.

1SN TSN GSN GSN ISN

Figura 4.27. Nodos sirviendo BICC

154

Page 178: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Por estas razones, se introdujo un “call mediación nodo” (CMN) especial. Esto es realmente justo un caso especial de un TSN sin un plano de usuario, y no sirve así el piano del usuario (no se llamó call service node).

4.13.1 Los requisitos Los reqúerimientos para los protocolos de señalización son derivados de los

servicios a ser soportados y del modelado funcional. El modelado funcional descompone funcionalmente a la red en entidades lógicas y la información a ser intercambiada por las entidades para lograr los servicios. El modelado funcional en BICC se construye sobre la arquitectura de red para producir un modelo conceptual y las interacciones entre las funciones en el modelo.

Requisitos de servicio BICC debe soportar todas las llamadas de banda angosta existente, los

requisitos de servicio están basados en los servicios que ISUP soporta. Éstos se definen en la Rec. Q.761 en forma tabular.

Los requisitos de servicios BICC fueron derivados tomando esta tabla y determinando qué servicios de ISUP no son aplicables en las redes de tecnología de banda estrecha. Este quita esos servicios que relacionan más el establecimiento, control, mantenimiento y liberación del circuito dentro del “swiich” TDM, y la trayectoria de transmisión de TDM entre los “swirches” (ver Tabla 4.1 ).

155

Page 179: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Hasic call

Suspend and ierume Signalling proccdiircr foor canneciion type allo<uing fallback cambiliiv

I

. . Roprgslion delay defcnniiiaiion procedure Enloticed d i o conir01 signalling procedures Simplified eclio control signalling procedures A~lomal ic repeal ailempi Blocking and unblockine oicircuifr and circuit giouns

?nd-iosnd nanalling - pass along mcfhod

. <

= CCA-ID and d& not k r IO ~ i r c u i t ~ ) Transmission alarm handling for digital interexchange

Rcqurcd

.. Rcwt of circuits and cirwit graiips (in Q.BiCC. circuits = CIC which ir qual <o the CCA-ID) Rsscipl of unreasonable signalling inform&ion Compaiibiliiy proccdurc Tcmpawtn ink blocking RDSl user pm signalling ~ n g ~ s t i o n control Automatic congestion cmtcol lntera~tion between N-RDSI and INAP Unquippcd circuil idcniificalion code (in Q.BICC, ClC = CCA-ID) RDSl USE^ pm availability coniral UTP pause and resume 3ver length messages rcmpaw alternative mutcing (TAR) 1Op counter procedure lard-to-reach hlh~ pcdeiif location oroeedurc

Rcquired Required Required Required Required Required National Onlion No$ Required Required Required Required Required Required Required Required

Required Nnt Required Requircd Required Required

National Opiian Required

Not Required

Rcquircd

Required Required NO, Required Requircd Rrquircd Requirrd Nalioiidl Option

Not Required Required Required Requircd Required Required Reguind

End.lo.md signalling - SCCP conneitionieri Required Generic number tranríecr I Reauired Genericdigit tranrfer Gcncric notilicaiion piwedtire Scrviv aclivatmn Remote opemiion~ sewice (ROSE) oapability Nelwock spccific facililiis

Application lranspan mechanism (APM) Redirection Pivot Routeing

Direstdialling-in (DDI) Multiple subscribcr number (MSN) Crll ing lins idsntificntion presenlalion (CLIP) Calling line identification reslriclion (CLIR) Contiscted line identification presentstion (COLP) Connected line idenrificaiioci restriction (COLR) Maliciow call identification (MCID) Sub-addressing (SUB) Call forwarding bury (CFB) Call fowarding no reply (CFNR) Call forwarding unconditional (CFU) Call deflection (CD) Explicit call iranrfer IECT) Call waitinl: (CW)

Pre-rclearc infomation tranrpon

SYpplPmentary I L n ~ i c e J

Call hold (HOLD) Complctm ofcallr 10 bury subsciber (CCBS) Completion afeallr on no reply (CCNR) Terminal Donabililv ITP) Confer& callini(CDNF) Three-pany rcMce (3 PTY)

;.ppnedi Global vinual nciwork service (GVNS) lnt~rnational tel~c~inrnuni~st ion cliargc card (ITCC) Reverse chareine (REV1

I " . . Urcr-to-user "F"d1ing (UUS) Additional functiondservicor Suppon of VPN applicatiou with PSSl information flows Suppon of numkr panability pip)

Required Required Required Reauircd Required Required Required Required

Required Required Required RcquirEd Required Required Required Required Required Required Required Required Required Required Required Required Required Required Required Required Required See Note

Required Required Required Requirch

Required

Required

I Tabla 4.1. Servicios de ISUP 2000

4.13.2 BlCC CSl BICC CSI se diseño para permitir a los grandes operadores basados en la red

ISUP migrar del &o de las redes señalizando MTP3 y redes de portador TDM hacia la alternativa de las tecnologías basadas en paquetes. El modelo BICC CSI permite insertar un segmento de ATM en una red ISUP de banda estrecha existente sin la pérdida de ISUP o de las facilidades y servicios de IN (vea Figura 4.28).

PSRUISDN llamada + portador

\

PSTNnSDN llamada + Dortador

I

Il 4 T r m l a de **NiCID ISUP

-e

Figura 4.28. Segmento insertado dentro de una RTPCIRDSI existente

156

Page 180: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

El protocolo de BICC esta muy estrechamente basado en el protocolo ISUP. Se ha diseñado la interoperabilidad natural con la ISUP de banda estrecha que toma el beneficio completo de su fuerte avance y de la compatibilidad hacia atrás. Esto significa que tiene inherente todas las facilidades que ofrece la banda estrecha ISUP y los servicios que son aplicables en un ambiente de portador separado.

Además, las señales no-BICC que son relevantes de ISUP pueden ser transferidas transparentemente entre dos RTPC/RDSI conectadas por un segmento de BICC sin la pérdida de servicios ofrecidos.

BICC CS 1 también ha introducido el nuevo “codec de negociación” optativo y un “codec de modificación” de capacidades no definidas en la banda estrecha ISUP. Éstos permitirán a BICC ofrecer el funcionamiento del transcoder-libre en el núcleo de las redes, por ejemplo, los servicios móviles. El funcionamiento del Transcoder- libre mejora la calidad de la voz evitando la transcodificación innecesaria entre diferentes esquemas de compresión/ codificacion de voz dentro de la red.

portador -

I IsN ~ntertase formal primitiva .

primitiva control de seiialiraci6n del ponador

cortador - ElWF - I

4.13.3 La especificación del modelo BICC CC1 El modelo del ISN usado para BICC CSl se muestra en Figura 4.29.

Figura 4.29. Componentes del ISN como se usa en BICC CS1

Este es un subconjunto del modelo usado para BICC CS2, La función de servicio de llamada (CSF) realiza tres funciones: Interfaz para la señalización tradicional ISUP en el dominio de TDM, Proporciona una interfaz genérica al signalling trunsport conversor (STC) específico, Proporciona una interfaz genérica (pero levemente definida) para la función de interoperabilidad de portador r‘beurer control function” (BIWFíBCF).

157

Page 181: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ESTR 1 TEGl.4 DE MlkRAClíjN G I P I TUL0 4

El STGmapea el BICC genérico en un transporte de señalización específico. Para BICC CS1, Los STCs son definidos por la ITU-T para los siguientes transportes de :señalización:

MTP3/3B, SSCOP, SSCOPMCE.

El BIWF proporciona la interoperabilidad de diferentes tecnologías de portador (por gjemplo TDM, ATM). El BCF proporciona señalización específica de portador para establecer nuevos portadores para el uso de las llamadas por BICC. Un BICC CS1 CSF controla el BIWF/BCF a través de una genérica, pero ligeramente definida interfdz primitiva. Para permitir una adecuada interoperabilidad entre las aplicaciones de ISN de diferentes fabricantes, es necesario describir el mapeo BICC parddesde las tecnologías de portador de red específica. Para BICC CS1, han sido definidas por ITU-T las siguiente interfaces de portador de red:

AALl que usa la señalización DSS2, AALl que usa la señalización B-ISUP, AAL2 que usa la señalización AAL2 (CSl). Además, el Foro de ATM (ATM-F) ha definido el mapeo de BICC en: AALl usando la señalización UN1 ATM-F, AALl usando la señalización PNNI ATM-F, AALl usando la señalización A N I ATM-F.

4.13.4Cómo y dónde especificar BICC CS1 BICC CS1 ‘se especifica como un delta de ISUPZOOO. El texto base ISUP2000 esta definido por: ITU-T Re!comendaciones Q.761 a 764 (incluso un adendum a Q.762 y Q.763),

El BICC “delta” se define en la recomendación de ITU-T Q. 190 1. Los anexos a la recomendación de ITU-T Q.1901 describen la

interoperabi1idad”de ISUP con BICC para un ISN y los requisitos para los convertidores específicos de transporte de señalización.

La aplicación específica del “Apiicaction Transport Mechanism ” (APM) de BICC/ISUP se usa en BICC para soportar los procedimientos del portador separado definidos en la ITU-T recomendación 4.765.5 (2000).

Las descripciones de BICC que operan con sistemas de señalización de control de portador de ITU-T están en los suplementos de la ITU-T.

TRQ.3000 (el funcionamiento de BICC con DSS2), TRQ.3010 (el funcionamiento de BICC con AAL2 CSl), TRQ.3020 (el funcionamiento de BICC con B-ISUP para AALl). La descripción de BICC que opera con sistemas de señalización de control de

portador de ATM-F está en AF-CS-VMOA-0146.000 (operación de BICC con SIG4.0íPNNI 1 .O/ANI).

‘I

ITU-T Recomendación 4.765.

158

Page 182: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.13.5 Los flujos de la llamada La figura 4.30 muestra una versión simplificada del flujo de llamada y las

interacciones entre las interfaces vertical y horizontal. Ellos también muestran cómo el medio ambiente de BICC actúa recíprocamente con el medio ambiente de RTPC/RDSI.

El mensaje de IAM entrante es recibido por el ISN originante y el IAM saliente se genera y se envía fuera al nodo subsiguiente con las características de BNC (generado desde el US1 y los parámetros TMR de ISUP) encapsulado en un parámetro APP.

En la recepción de un mensaje de APM con la información de direccionamiento del portador, el CSF notificará al BIWF de la solicitud para un portador y la información del direccionamiento del portador. El BIWF enviará entonces hacia atrás una indicación una vez que el portador se ha establecido, y el CSF enviará esta información hacia adelante en un mensaje de APM para el nodo subsiguiente.

Las acciones para el destino CSF son para notificar al nodo precedente, en un mensaje de APM, de la información de direccionamiento requerida para actualizar a un portador. Si este nodo es un TSN este entonces generará y enviará hacia afuera un IAM con un ‘COT previo’’ la indicación más sus características de BNC encapsuladas en un parámetro de APP y espera un APM con la información de direccionamiento del portador. Si este nodo es el destino ISN, se aplica la misma acción para enviar hacia atrás un mensaje APM, pero el IAM saliente con COT en indicación previa se envía al control de llamada ISUP en la red TDM.

Más allá del intercambios de mensajes APM es opcional dependiendo donde se despliega en la negociación del codec o la información de portador de tuneleo.

159

Page 183: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

O9 I

Page 184: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.13.6 Los protocolos de BICC 4.13.6.1 El protocolo BICC en las redes IP (CSZ).

La Figura 4.31 ilustra un modelo funcional simplificado. En este se debe notar que BICC CS2 también soporta toda la funcionalidad del CSI, y por consiguiente también soporta un TSN, pero esto no se muestra. Tampoco se muestra el soporte para’redes de acceso, que son una parte integral de la iiiteroperabilidad ISUP-DSS1, y la funcionalidad IN.

SenaliraciOn de ~ llamada y portador

e.q. ISUP

Señalizaciún de llamada y portador

e.g. DSSI \

‘ Portador (wmunicaciún de uiuano)

Potiador / (wmunicaciún de usuario)

Figura 4.31. Modelo funcional simplificado de BICC CS2

4.13.6.2 Modelo funcional La arquitectura para el manejo de redes IP soportando servicios en

tiempo real se construye alrededor del concepto de “media gateways” (MGs) que provee la conversión de las comunicaciones del plano de usuario desde un formato (por ejemplo TDM) a otro (por ejemplo IP). El control de estos MGs se realiza entonces por los “media gateways controlller”, proporcionando una división de las responsabilidades entre dos unidades físicas separadas. Subsecuentemente es muy deseable que BICC pueda coexistir en el mismo ambiente, el modelo funcional separa primero el nodo de servicio generalizado dentro de porciones que pueden ser mapeados en una arquitectura de MG/MGC. Los requisitos para las redes de VoIP se han derivado en el Proyecto de ETSI ‘TIPHON ’, y otro trabajo se ha realizado en el Multiservice Switching Forum MSF. El trabajo de los dos grupos es tomado en cuenta derivándose del modelo funcional que permite una división fisica entre el control y el portador de la llamada, así como la división más general entre la funcionalidad de control y el “media gateway” de comunicación. La Figura 4.32 ilustra la división básica de funcionalidades. El “call serving function” (CSF) proporciona los procedimientos de BICC en una base de por-llamada. El “bearer control function” (BCF) proporciona un punto de flexibilidad, y podría considerarse que están utilizando la funcionalidad de “media gateway controllers” en más propósito general. Las simples funciones del “media gateway” (sin ninguna

161

Page 185: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

funcionalidad de control) se proporciona por el “media mapping and switching l‘unction” (MMSF).

Desde que la estandarización de BICC se concentra en los requerimientos para apoyar los servicios de la banda estrecha existentes utilizando ‘la tecnología de banda ancha, el BCF y el MMSF se agrupan lógicamente juntos para formar una función de interoperabilidad del portador “Bearer Interworking Function” (BIWF). La arquitectura del BICC permite para estar abiertos una interfaz entre el BCF y MCF (la interfaz BMC), pero la división de ?funcionalidad entre el BCF y el MMSF no se considera que es la responsabilidad del grupo de estandarización BICC.

Figura 4.32. Descomposición del nodo servidor CS2

Una arquitectura más general permite un solo “call server” para controlar múltiples “media gateway” (MGs), y esto es reflejado en el modelo funcional BICC como se muestra en la Figura 4.33

11

I1

/I

162

Page 186: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CBC Tinte... - - - - -

interfaz

Figura 4.33. Control de múltiples B-IWFs

Los requisitos por apoyar las aplicaciones móviles también se han incorporado, y esto requiere múltiples CSFs para controlar un solo B-IWF como se muestra en la Figura 4.34. El razonamiento para esto es que se habilitará una llamada y el portador para que progrese a la red móvil, y la llamada sólo será progresada dentro de la red móvil a la terminal. Para este punto, se puede necesitar aplicar tonos, bajo el control del servidor de la llamada en la red móvil, pero llevado a cabo por el B-IWF existente.

lnteríaz - ' lnteríaz CBC CBC

Figura 4.34. Control de B-IWF por CSFs múltiple.

El protocolo de control de llamada BlCC CS2 es construido sobre el trabajo de CSI en que el protocolo se basa en ISUP, este incluye la mayoría de los servicios soportados por ISUP como la arquitectura ahora incluye la funcionalidad de la central local. El impacto de esto ha requerido que la recomendación básica de la llamada, desarrollada en el ITU-T SGI 1, sea ahora el texto completo en 1ugar.de una delta de la recomendación ISUP como se publicó en CS1. Las recomendaciones en la series de la llamada básica se muestra en la Tabla 4.2.

Cualquier desarrollo futuro de ISUP incluirá ahora nuevas versiones de Q.761 y Q.764 con la definición y diseño de cualquier nuevo parámetro y mensajes documentados en Q. 1902.2 y Q. 1902.3.

Como BICC CS2 incluye la funcionalidad de la central local, esta tiene que soportar los servicios suplementarios ISUP así como las funciones de

163

Page 187: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Recomendación BlCC

Q.1 902.1 Q.1902,2 0.1902.3 Q.1902.4

164

Recomendación Describe Comentarios equivalente ISUP

Q.761 Alcance Un texto completo independiente Q.762 Deliniciones Compartido con ISUP Q.763 Formalos y códigos Cornpartido con ISUP 0.764 Procedimientos Un lexto completo independiente

Page 188: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

MEDII< LLI<MI<Db MEDIbLLAMADb c _ -

Figura 4.35. Arquitectura de interoperabilidad de señalización BICC

Otros servicios suplementarios como la conferencia de llamada y tres a la vez necesitan tener en cuenta que podrían ser involucrados más de un portador-como esio no se ha resuelio ioduvíu, puede requerirse un trubujo , fuíuro

Ha sido desarrollado un nuevo servicio genérico, redireccionamiento del portador, en que el portador se remite a un nuevo destino SN pero la llamada no. Este podría desplegarse en la red BICC para la interoperabilidad de un servicio de IN tal como el servicio de cargo a tarjeta de crédito dónde la IN necesita ser involucrada en la llamada pero el portador no, y los servicios de diversión de la llamada también podrían usar esta funcionalidad.

El otro aspecto importante de BICC CS2 es que se apoya en un portador de IP y que el control del portador y el control de la llamada están separados. El modelo también permite a un CSF controlar más de un BIWF y para un BIWF ser controlado por más de un CSF. Esto significa que la cantidad de información que tiene que ser llevada desde el SN originando al próximo SN en la trayectoria de la llamada ha aumentado.

Esto es para la correlación del callhearer y los propósitos de identificación.

Varios procedimientos de estructuración de portador para una llamada han sido incluidos en los procedimientos de señalización BICC para tomar en cuenta los diferentes métodos de estructuración del portador, por ejemplo

165

Page 189: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

iwn.4 u k ; i . d »I: niiCn/l(:i&v C,iPITULO 4

portador hacia delante, hacia atrás y libre. Esto ha aunientado la complejidad de los procedimientos de señalización, pero se basan todavía en la seíialización ISUP.

Como algunos de los procedimientos de estructuración de portador requieren u,na confirmación que cada SN en la trayectoria del portador ha habilitado ¡a comunicación del plano de usuario, esto podría resultar en el destino SN esperando el envío del IAM saliente.

Est; podría llevar a un retraso inaceptable en la preparación de una llamada; para superar este retrazo se ha incluido el procedimiento que señala la continuidad he ISUP en el ambiente de BICC. La prueba de continuidad de la conexión como está definida para ISUP no esta incluida en BICC, pero la señal COT se ha rehusado para indicar que un portador de la trayectoria ha sido fijado y que el IAM se permite que vaya hacia adelante en el ambiente de BICC.

Para*permitir la optimización de la red y el apoyo de la telefonía móvil se ha agregado un codec de negociación y tienen que ser agregados al protocolo BICC los procedimientos de modificación. Esto puede tener un impacto en los servicios suplementarios de conferencia de llamada y tres a la vez dónde un “codec” diferente deberá poder ser negociado para cada llamada. 4.13.6.3ProtO~olo de control de portador IP

Las redes de IP son fundamentalmente diferentes de las redes orientadas a conexión, como aquellas basadas en TDM y ATM, en donde los mensajes de señalización no necesitan ser interpretados por todos los elementos de la red para que la comunicación del plano de usuario pueda tener lugar. Si los galeways o puntos de interoperabilidad pueden intercambiar direcciones IP (incluyendo números de puerto), entonces la red de IP puede enrutar los paquetes del plano del usuario entre los dos gnteiwys. Esto es suficiente para el servicio del mejor- esfuerzo; sin embargo, una red de 1P que proporciona un nivel de servicio garantizado debe actuar en cualquier demanda para una conexión. Desde que BICC sólo se preocupa por rehusar los protocolos existentes dentro de una red basada en las tecnologías IP, se ha hecho una suposición acerca de la provisión de calidad de se,yicio. Una demanda para una conexión simplemente asigna el ancho de banda al galeway que recibe la demanda. También, las redes de 1P no preparan automáticamente las comunicaciones bidireccionales y para proporcionar esto (vital para el discurso interactivo) se requiere un flujo de información en iada una de las direcciones. Afortunadamente, este intercambio de información Puede ser muy simple-I intercambio de las direcciones 1P y número de puertos, más un poco de información sobre el tipo de medios requerido, es todo lo que se necesita.

En una red IP utilizando SIP, la información acerca de los medios se define separadamente en el protocolo de descripción de la sesión (SDP). Aunque esto se refiere a un protocolo, esto es sólo la definición del formato de los datos (y su significado) ,eso puede cambiarse. SDP no especifica ningún mensaje y se lleva por consiguiente por el SIP. Este acercamiento también fue adoptado para hacer al BICC tan, compatible como sea posible con las redes basadas en SIP, Los mensajes del control de llamada de BICC se han extendido (opcionalmente) para llevar la información SDP de medios. Esta información es derivada al

166

Page 190: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ESTU 4TECl.r DE nllcu,!cIliN G t PITULO 4

MMSF y debe llevarse por la interfaz CBC (H.248) verticalmente para el control de la llamada de BICC y entonces se pasa horizontalmente como la información entunelada dentro de BICC. Esta facilidad permite a la información SDP ser intercambiada para 'abrir' la comunicación del plano de usuario, sin la recomendación de BICC, necesaria para redefinir toda la información especificada en SDP. Esta es referida como un túnel, porque el protocolo de BICC no inspecciona, verifica o entiende la información que pasa.

Para permitir que el mecanismo del tuneleo sea genérico, ITU-T, ha producido una recomendación separada que define un encabezado al inicio de la información del tuneleo para identificar el protocolo y un número de versión. El número de versión permite a las futuras capacidades genéricas ser incluidas (como la segmentación y el re-asamble). 4.13.6.4 Uso de BICC de H.248 y el protocolo de Megaco

La intención original del trabajo BICC CS2 era rehusar los protocolos de señalización existentes. Donde considerado el CBC, la interfaz vertical, los candidatos obvios eran H.248 y el protocolo Megaco. No había deseo subsecuentemente de restringir el trabajo a un solo protocolo. Había, sin embargo, un problema fundamental, la necesidad de que la información de BICC sea intercambiada entre el CSF y el BCF. Esta información incluyó la información del tuneleo así como un poco de información BiCC-específica. La solución era usar los procedimientos genéricos de H.248 o Megaco tan lejos como sea posible y entonces extender la funcionalidad definiendo un nuevo paquete.

4.13.7 Transporte de señalización Un aspecto importante de cualquier arquitectura es la habilidad para

transportar los mensajes de señalización entre un par de entidades. La meta de BICC era usar cualquier cosa que existiese, permitiendo un ISUP

adaptado para ser la unión de la nueva tecnología de red hacia adelante. El transporte de señalización tiene por consiguiente que proporcionarle exactamente los mismos servicios a BICC que ISUP recibe del nivel bajo de transporte de señalización, es decir la parte de transferencia de mensajes de SS7 primitivas de nivel 3 (MTP3). De otra menera, debe desplegarse en redes que no tengan implementado SS7 (o sólo adaptaciones y emulación de SS7).

Reconciliando estos dos requisitos aparentemente dispares, sin especificar los nuevos mecanismos de transporte de señalización para que sea soportada cada tecnología de red, usando convertidores de transporte de señalización se logró como se muestra en la Figura 4.36.

Los convertidores de transporte de señalización documentan los procedimientos y mapean para adaptar las primitivas genéricas definidas entre ISUP y MTP3 en las primitivas específicas para el transporte de señalización particular.

Se documentaron varios convertidores (en lugar especificado), mostrando cómo las primitivas ISUP para MTP3 son adaptadas para proporcionar el mismo servicio sobre las alternativas de transporte. Desde que todas las interfaces eran interiores, la especificación fue grandemente el truco de una documentación

167

Page 191: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

EYTR'4 TfiGl.4 D E hlIGRACI(~N GIPITULO 4

informativa. Los soportes del transporte de señalización son: MTP3, MTP3B, SSCOP (incluyendo el multi-enlace), SCTP y M3UA.

Mensajes de seíializacion de control de

Señalizacion de llamadas Seiializacion de control de control de llamadas llamadas

Converidor de Converidor de transporte de transporte de señalizacion señalizacion

Primitivos Primitivos I

4 /

Figura 4.36. Arquitectura de transporte de señalización. II

4.13.8La relación entre BICC y ETSI TIPHON BICC proporciona una arquitectura diseñada por proporcionar servicios de la

banda estrecha utilizando una red IP, pero ha sido también otro trabajo más general en la voz sobre IP. En io particular, ETSI TIPHON ha producido una arquitectura generalizada para el:soporte de voz sobre IP. Las diferencias de ETSI TIPHON y BICC se resumen: ,,

La entidad de BCF en BICC realiza funciones de control de llamada similar a la capa CC en la arquitectura de TIPHON (H.22S/SIP) y además el procedimiento de negociación del codec que se especifica como parte de la capa BC en las &des IP (H.24S/SDP), La entidad de 'BCF realiza funciones similares a la capa BC (excepto la negociación del codec) y parte de la capa MC en la arquitectura de TIPHON se refiere a las acciones del MC para el transporte de señalización como la asignación de dirección, selección del codec y control de QoS (el retardo, el ancho de banda, etc), La entidad de MMSF realiza el mapeo de medios y cambia las acciones como parte de la capa MC.

168

Page 192: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

La agrupación física de funciones en una red de VolP y en una red de BICC difiere principalmente con respecto al posicionamiento de la funcionalidad de control de portador, como se muestra en la Figura 4.37. Ver anexo 1 .

servicios

control de servicios

control de llamada t poriador

medios

transporte del paquete1 red domal I Figura 4.37. Mapeo entre arquitectura ETSI TIPHON y arquitectura BICC

MSF Blcc(cs2)# TIPHON(DTS3019) MGC NSICF+SGF CSF CC+BC MG VSCF+LPF BCF+MCF MC

Servicio de Red (Network Service Instam

VSCF: Funcibn de Contml de Switch Virtual LPF: FunciOn de Puerto LOgico '0CF no esta explicitamenle definido.

nota Control Funnian)

#In BICC, otra asignación funcional se permite, para los enfoques de trabajo actuales en este modelado

Tabla 4.3 Comparación de los modelos MSF, BICC y TIPHON (portador IP, no control de QoS).

169

Page 193: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

4.13.9 Los problemas pendientes de resolver.

dirigirse en el conjuntos de capacidades futuras de BICC: La lista siguiente proporciona una apreciación global de los temas que pueden

BICC hace una mayor asunción sobre la calidad de servicio que la red subyacente, realmente puede entregar, La interoperabilidad entre H.248 con los paquetes de BICC (interfaz CBC) y el protocolo de control de llamada BICC no se definen en el detalle suficiente, La interoperabilidad de BICC con DSSl no ha sido totalmente definida, la interoperabilidad se logra por la interoperabilidad de BICC con ISUP y de ISUP con DSSl, El soporte de servicios suplementario que resulta en múltiples portadores no se cubre adecuadamente, La interopei?abilidad con las redes inteligentes INAP CS3 es soportado por BICC y para dar compatibilidad ai revés, esta funcionalidad necesitará ser agregada a ISUP, La interoperabilidad de BICC con el SIP, como un protocolo señalización de acceso, no está definida, Las reglas de planeación y dimensionamiento para señalización de redes de IP no están definidas, El reforzar 1a"dirección del portador, por ejemplo usando los informes RTCP, no se han definido.

En resumen los criterios de selección para efectuar la estrategia propuesta son:

Acceso. Conmutado, ADSL,otros Transporte. Evolución de la Red Dorsal ATM e IP Mediación y Control. Sofiswitch, Gateways Servicios. Servicios de la NGN

Para tener una mejor visión de la estrategia de migración se debe tomar en cuenta:

Una red común capaz de cursar comunicaciones de voz, datos y video Infraestructura de transporte y conmutación orientados a datos desde su inicio. Elementos de control de servicios flexible, que permitan comunicaciones de voz y soporten datos y QoS en el futuro. Igualdad en cuanto a calidad y prestaciones del servicio de voz que la RTPC.

La Convergencia deja de ser un ideal para convertirse en un imperativo tecnológico para satisfacer las necesidades de comunicación. Se espera que a partir del 2005 se verán redes de próxima generación en la que convergirán telefonía, comunicaciones móviles 'e Internet, dando espacio a una nueva categoría de servicios ubicuos multimedia donde el cliente será quien tenga el control. Nadie duda que una de la búsquedas de las nuevas tecnologías es la Convergencia. Los usuarios quieren simplificar los accesos a los recursos, quieren ubicuidad, quieren ser ellos mismos desde cualquier punto de la red y recibir donde sea y a través de

170

Page 194: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

cualquiera de los medios a su alcance las comunicaciones y servicios destinados a él. Emerge entonces una nueva clase de red que tiene que dar soporte a todas estas comunicaciones y, a la vez, ser transparente para diversos servicios, las RNG. Estas redes combinan tres redes tradicionales: la telefónica, la inalámbrica e Internet. Dicha hibridación se enfoca en la personalización y customización de servicios de comunicación adquiridos a escala del suscriptor individual, ya sea en una empresa O del lado del consumidor.

"Estos servicios de comunicación personalizados cambiarán radicalmente la definición de lo que constituye una llamada. En el futuro, las llamadas incluirán VOZ, video, datos, transmisiones de TV y colaboraciones multimedia. En muchos casos, estos servicios serán combinados en una sola sesión de comunicación."

La tendencia de redes hacia la VoIP y NGN continúa en el sector de telecomunicaciones y han convertido a la revolución IP en un camino de convergencia entre TDM y arquitecturas de paquete.

En los años siguientes, las redes de VoIP y NGN madurarán más y los carriers los considerarán como carrier grade. El equipo será capaz de soportar la más alta calidad de tráfico basando el servicio en casi cualquier red y los proveedores de servicio podrán cambiar sus estrategias de distribución que requieren la actualización o el reemplazo de elementos selectivos de la red hacia el uso de soluciones NGN y VoIP.

171

Page 195: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

.

CAPÍTULO s 5 Conclusiones, Refomendaeiones y Trabajos futuros.

5.1 Conclusiones El concepto de RNG (Red de Nueva Generación) se introduce para tomar en

cuenta la nueva situación en las telecomunicaciones, caracterizadas por muchos factores: competencia abierta entre los operadores debido a la desregulación total de los mercados, explotación del tráfico digital debido al aumento del uso de Internet, los requerimientos del ancho de banda que los usuarios exigen por la nueva demanda de 10s servicios, el aumento de los usuarios multimedia y móviles, entre otros.

Se observó que la RNG se utiliza comúnmente para dar un nombre a los cambios de la infraestructura de la disposición del servicio que han comenzado ya en la industria de las teiecomunicaciones y que se pueden definir por las siguientes características fundamentales:

Transferencia basada en paquetes. Separación de las funciones de control entre las capacidades de portador, Ilamada/sesión y aplicación/servicio, Desagregación del.servicio de red y de las interfaces abiertas. La ayuda para una amplia gama de las capacidades de banda ancha de los servicios. Transparencia en los servicios, incluyendo las consideraciones de la utilización de la red de acceso, que mantienen la interoperabilidad con las redes heredadas, generalizando el acceso de la movilidad de los usuarios.

una estrategia de migración de las redes de voz alámbricas, inalámbricas y móviles a la arquitectura de las redes de nueva generación, de acuerdo a los estándares internacionales, a las tendencias tecnológicas y a la industria, lo que nos a llevado a visualizar la gran oportunidad de incursionar en el mundo de la convergencia de las redes.

Se llevó a cabo un estudio de la estandarización internacional encaminada hacia la RNG, una revisión del estado del arte sobre sistemas aplicados a la RNG y a las tecnologías encaminadas hacia las RNGs tales como por ejemplo: VoP, Softswitch, Gateway de Medios, entre otros de acuerdo a ITU e IETF.

Este proyecto comprendió un análisis de la RNG sobre las Tendencias Tecnológicas y de Estandarización, incluyendo el estudio del Softswitch, una revisión de la estandarización internacional para la RNG y de las tecnologías encaminadas hacia las RNGs y los pasos a seguir para la migración de las redes a una arquitectura de redes de Nueva Generación.

Desde el punto de vista de los servicios, uno de los objetivos principales de las RNGs es proporcionar ün entorno de control común, unificado y flexible que pueda soportar muchos tipos de servicios y aplicaciones de gestión sobre muchos tipos de transportes. En esta área se describen tres atributos críticos de esta arquitectura de servicios del futuro como son: arquitectura de capas, interfaz de servicios abiertos/API e inteligencia de red distribuida.

Considerando el proceso de evolución actual de las redes hacia la RNG y examinando los más importantes esfuerzos de ingeniería, en particular, se ve la importancia del futuro de,,TCP/IP (Ipng e Ipv6).

Se definió

172

Page 196: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CONCL USIONES, RECOMENDACIONES Y TRABAJOS FUTUROS CX PITULO 5

Uno de los aspectos más importante de todos los contemplados durante el proceso Ipng, es el de la migración o paso de una red basada en la arquitectura IPv4 a IPv6. Una estrategia adecuada consiste en incluir un plan viable de transición, de la base actual instalada de equipos IPv4 a IPvó. La transición ha de hacerse de forma gradual, sin afectar a los servicios que se prestan en la actualidad.

Se analizaron las siguientes soluciones: Acceso: Conmutado, ADSL, entre otros. Transporte: Evolución de la Red Dorsal ATM e IP. Mediación y Control: Softswitch y Gateways. Servicios: Servicios de la RNG Se compararon las estrategias de migración propuestas internacionalmente las

Red Dorsal Común Multiservicio basada en ATM; Control basado en ATM (Foro de Conmutación Multiservicio). Red Dorsal IP (por ejemplo: IP/SDH, IP/WDM); Control Basado en IP (Consorcio Softswitch).

La tecnología DWDM está revolucionando el mercado de las telecomunicaciones en todo el mundo. Ofrece aumentos enormes en la capacidad de transmisión por fibras ópticas, con una relación costo beneficio excelente. Es la mejor alternativa para satisfacer la demanda explosiva de ancho de banda. Más del 90% de los enlaces Ópticos de larga distancia de USA y Europa están adoptando DWDM.

Por otro lado, se empieza a hablar de las tecnologías U-DWDM (WDM ultra densa). Estos sistemas, todavía en fase experimental, permitirán reducir los intervalos de longitud de onda a 50 GHz (0,4 nm) e incluso a 25 GHz (0,2 nm), lo que abrirá la vía al transporte simultáneo de cientos de canales por la misma fibra.

Diferentes experimentos han demostrado que es posible crear sistemas capaces de transportar 1,000 canales distintos.

La conmutación óptica básicamente resuelve el problema en el proceso de conversión Óptico-eléctrico-óptico. Las tecnologías que se han desarrollado son básicamente: MEMS (Micro Electrical Mechanical System), la conmutación fotónica, la tecnología de circuitos de onda luminosa plana (burbuja) y en el futuro redes con múltiplexación de tiempo óptico.

cuales son:

- . Se-desarrollo una Estrategia de migración para redes fijas y móviles por pasos que

consiste en: Arquitectura evolutiva para las redes existentes. Arquitectura parcialmente integrada y RNG para redes nuevas (Integración Parcial

Arquitectura completamente integrada; Arquitectura RNG extremo a extremo. RNG).

Se evaluaron los diferentes modelos de migración propuestos con base en sus características particulares.

Se tomaron las siguientes consideraciones iniciales : Identificar paradigmas de alto nivel como:

Separación concerniente a servicios de redes. Aproximación de la plataforma de servicios.

Se identificaron las funcionalidades emergentes genéricas de la RNG tales como:

173

Page 197: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CONCLUSIONES, RECOMENDACIONES Y TRABAJOS FUTUROS C~IPITUL0.5

Principios arquitectónicos. Relevancia del modelo OSI. Necesidad de modelos RNG para mostrar las separaciones concernientes via arquitecturas funcionales. Se consideró la separación del acceso y el núcleo como:

"Acceso a la Red" para incluir conmutación/enrutamiento. Tecnologías de acceso y transporte múltiple, tales como XDSL, 10GbEthemet, ~ p , MPLS. 11,

Desde el Punto de vista arquitectónico, se consideran algunos modelos para la construcción de redes que proporcionan servicios específicos con una red dorsa] específica y tecnologías de acceso. Estas tecnologías son simplificaciones que describen redes típicas y en que segmento de mercado son construidas.

Con la obtención de resultados y mejoras se logro una adecuada estrategia de migración con un esquema de migración propuesto.

La Estrategia de migración de las redes incluyó un proceso de tres pasos, los cuales son:

Consolidación: Optimiza la Red instalada para reducir gastos operacionales y de capital. La consolidación puede ser combinada con una selección de futuros productos seguros para prepararse a la migración a la RNG. Expansión: Mantener la infraestructura de la red y los servicios existentes, pero introduce una RkG extendida (basada en el acceso de banda ancha), para direccionar nuevos Alientes e introducir nuevos servicios (por ejemplo domótica). Reemplazo: Reemplazar los componentes de la red con componentes de la RNG.

El alcance del proyecto nos llevó al establecimiento de las pautas y de los estándares de la puestaen práctica para la realización de una red de Nueva Generación. La tarea principal del proyecto fue asegurarse de que todos los elementos requeridos para las capacidades de la interoperahilidad y del uso de la red, ayudaran a través de la RNG a la interoperahilidad universal.

En este trabajo se evaluaron las características del Control de Llamadas Independiente del Portador (BICC), que es un tópico de la ITU-T a usar como protocolo de control de llamadas en redes telefónicas, para soportar las diferentes tecnologías de transporte con el mismo conjunto de servicios.

Se proporciono un .resumen comprensivo del control de la llamada independiente del portador. Se planteo una solución de red completa para proveer totalmente todos los servicios existentes de la RTPCRDSI en las redes, utilizando otras tecnologías de manera diferente a los circuitos conmutados. Mientras ha habido un trabajo considerable con el SIP, para intentar emular servicios RTPCIRDSI, BICC ofrece una solución inmediata a los 'operadores de redes públicas.

Una ventaja extensa de ' BICC será habilitar SIP para desarrollar independientemente los" servicios de la actual conmutación de circuitos y por consiguiente proporcionir de una manera más eficiente las nuevas posibilidades de comunicaciones sin restricciones por la tecnología legada y los servicios.

En resumen, se desarrolló una ESTRATEGIA DE MIGRACIÓN DE LAS REDES DE VOZ ALÁMBFUCAS, INALÁMBFUCAS Y MÓVILES A LA

Acceso competitivo a servicios.

II

174

Page 198: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CONCLUSIONES, RECOMENDACIONES Y TRA IIA JUS FUTUROS C,lPlTLiLO 5

5.2

ARQUITECTURA DE REDES DE NUEVA GENERACI~N, con base en la tendencia de la estandarización internacional, de la industria de las Telecomunicaciones y de las tecnologías emergentes.

Recomendaciones. L~ RNG deberá proporcionar las capacidades (infraeStt'UctuW Protocolos) Para la

creación, despliegue y gestión de toda la clase de servicios posibles (conocidos 0 no conocidos todavía), Esto abarca servicios usando todas las clases de medios (audio, video, audio-imagen), con todas las clases de esquemas Y de servicios de codificación de datos, conversational, de unicast, de multicast y de difusión, de mensajería, de tiempo simple de 10s servicios de la transferencia de datos, en tiempo real Y no-red retraso sensible y retraso tolerante de servicios. Los servicios con diversa anchura de banda que exigen de algunos kbitís a los centenares de Mbitís, garantizados o no. Dentro del RNG hay un énfasis creciente en el arreglo para los requisitos particulares del servicio al lado de los proveedores de servicio para que algunos de ellos ofrezcan a sus clientes la posibilidad de modificar sus propios servicios para requisitos particulares.

La RNG deberá abarcar APIs relacionadas al servicio (interfaces de programación de aplicaciones) para apoyar la creación, el aprovisionamiento y la gestión de servicios.

Una de las características principales de RNG es la desagregación de servicios y de redes, permitiendo que sean ofrecidos por separado y que se desarrollen independientemente. Por lo tanto en la arquitectura de RNG propuesta hay una separación clara entre las funciones para los servicios y las funciones para el transporte.

La RNG deberá permitir el aprovisionamiento de servicios existentes y nuevos independientemente de la red y del tipo de acceso utilizado.

En la RNG las entidades funcionales que controlan la política, sesiones, medios y recursos, mantienen la entrega y seguridad, entre otros, se deben distribuir sobre la infraestructura, incluyendo redes existentes y nuevas. Cuando se distribuyen físicamente comunican el excedente a interfaces abiertas. Por lo tanto la identificación de los puntos de referencia es un aspecto importante de la RNG. Ahora que los protocolos se están estandardizando para proporcionar la comunicación entre esas entidades funcionales. La interoperabilidad entre la RNG y las redes existentes tales como RTPC y Móvil se deberá proporcionar por medio de las entradas.

La RNG deberá apoyar la existencia de los dispositivos de entrada de terminal en el extremo de la RNG. Por lo tanto los terminales conectados con RNG deberán incluir los sistemas de teléfono análogos, máquinas de fax, sistemas del RDSI, teléfonos móviles celulares, dispositivos terminales de GPRS, terminales del SIP, teléfonos de Ethernet a través de PC y módems de cable.

Las estrategias especificas incluyen la migración de los servicios de la voz a la infraestructura de RNG, calidad del servicio relacionada con los servicios en tiempo real de la voz . La RNG también debe proporcionar los mecanismos de la seguridad para proteger el intercambio de la información sensible sobre su infraestructura, para protegerlo contra el uso fraudulento de los servicios proporcionados por los proveedores de servicio y para proteger su propia infraestructura contra los ataques del exterior.

175

~ . . .

Page 199: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CONCLUSIONES, RECOMEND.4CIONES Y TRABAJOS FUTUROS CA PITOLO 5

Actualmente, servicios similares se ofrecen a los usuarios en accesos fijos y en redes móviles. Sin embargo, todavía se consideran hasta ahora como diversos clientes, con diversas configuraciones del servicio y no existe ningún puente construido entre los diversos servicios. Una característica importante de la RNG será la movilidad generalizada, que permitirá una disposición constante de servicios a los usuarios, es decir mirarán a los usuarios como una sola persona, un solo ente cuando utilicen diversas tecnologías del acceso, lo que es un objetivo de la RNG.

RNG deberá satisfacer el requisito del ambiente descrito en las recomendaciones Y.l IO, Y.130 y Y.140, por ejemplo:

Promueve la competencia leal; Anima la inversión privada; Define un marco para que la arquitectura y las capacidades puedan resolver varios requisitos reguladores; Proporciona el acceso abierto a las redes, mientras que:

Asegura la 'disposición universal de y el acceso a los servicios; Promueve sila igualdad de opominidades al ciudadano; promoviendo la diversidad adel contenido, incluyendo diversidad cultural y lingüística; reconociendo la necesidad de la cooperación mundial con particular atención a paises menos desarrollados.

Partiendo de los modelos generales propuestos dentro del marco de la RNG y de 10s principios arquitectónicos generales; se deberá proporcionar una base para la RNG similar a la contenidaten la recomendación X.200. El objetivo técnico será desarrollar una metodología funcional y un modelo general, para permitir a la RNG ser descrita en términos de las funciones de control que se pueden abstraer y representar por separado de las principales áreas que se controlarán (por ejemplo recursos, servicios y transporte).

5.3 Trabajos Futuros. I. Áreas de oportunidad para la RNG de acuerdo a la recomendación de la UIT-T:

Modelos funcionales de la arquitectura para el RNG. La consideración del uso de la referencia genérica en el modelado, ayuda a

identificar los estándares adicionales necesitados para soportar los servicios para el establecimiento de la comunicación de RNG dentro de un dominio del operador o entre dominios del operador.

La definición de la interoperabilidad funcional para soportar las terminales heredadas (no-RNG). ,,

Determinación de cómo el servicio, el control de la llamada y la movilidad extremo a extremo (end-to-end) del usuario se pueden apoyar a través de redes heterogéneas.

Definición de la funcionalidad de terminales RNG en términos de los mecanismos de la mejora del software, de la redundancia y de la evolución de terminales a costo- reducido, de la negociación de la versión y de la administración.

Calidad del servicio end-to-end (QoS) El trabajo que se requiere es la manera como diversos sistemas en el extremo

pueden alcanzar el acuerdo de QoS end-to-end para una llamada y cómo 10s parámetros del sistema con este protocolo de capa superior se pueden utilizar para

176

Page 200: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CONCLUSIONES, RECOMENDACIONES Y TRABAJOS FUTUROS C/tPITULO 5

controlar los mecanisinos más bajos de QoS del nivel de la capa de transporte Y de acceso.

Mantener las plataformas (APIS) D~~ aspectos dominantes de la RNG son la separación del control Y el servicio de

l a red, y ]a extensión del control del servicio para que la telefonía cubra muhnedia. L~~ plataformas requeridas del servicio deben ofrecer interfaces abiertas, usando "1s (tal PARLAY), para el USO de proveedores de servicio de terceros, 10s servicios que resulten necesitarán ser accesibles a los usuarios como transiten entre las redes Y, naturalmente, 10s servicios end-to-end deben estar disponibles entre 10s usuarios conectados con diversas redes usando diversos proveedores de servicio.

Dirección de la red La aparición de las varias formas fijo, móvil combinada, de IP, de redes acceso,

crea las complejidades y los desafíos del aumento relacionados con la administración de tales redes. Esto también se aplica a la administración de los servicios existentes y de los nuevos a través de diversos tipos de la red.

Seguridad Dentro de RNG, las ediciones de seguridad se correlacionan con arquitectura,

QoS, la dirección de la red, la movilidad, la facturación y el pago. Uno de los desafios más significativos que hacen frente al diseño de los estándares

de la seguridad de RNG es el hecho de que las redes son no más largas concebidas como sistemas monoliticos con interfaces definidas. Mucho del trabajo de estandardización en seguridad de RNG tiene que ser basado en guías y principios junto con APIs para poder construir una red segura de una selección dada de los componentes específicos de RNG.

Movilidad generalizada La movilidad generalizada significa que mirarán a los usuarios como una sola

persona cuando utilizan diversas tecnologías del acceso, permitiendo que utilicen y que manejen constantemente sus servicios a través de límites existentes de la red. Actualmente, el usuario puede poder transitar entre accesos sin hilos similares, En el futuro, los usuarios requerirán moverse entre diferente redes (UMTS a WLAN) para conseguir el acceso constantemente a su sistema de servicios.

Se deben considerar para la movilidad varias capacidades como son: Apoyar movilidad personal; Apoyar movilidad terminal;

La movilidad generalizada requiere evoluciones significativas de las arquitecturas de redes actuales. Permitir comunicaciones de banda ancha fijo-sin hilos más transparentes y la movilidad a través de varias tecnologías del acceso, aparece como una función importante.

Los requisitos siguientes para los sistemas de RNG se pueden derivar de los objetivos antedichos, en una perspectiva de la gerencia de la movilidad:

Un acercamiento constante de los sistemas iniciales 3G y de los sistemas fijos. Reducción de costes (despliegue y operación de la red), Eficacia creciente del espectro, movilidad y el vagar entre diversos sistemas del

Apoyar una combinación de ambos.

acceso, fijo o móvil.

177

Page 201: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

CONCLUSIONES, RECOMENDACIONES Y TRAB.4 JOS FUTLIROS C,IPl7ULO .5

Para apoyar movilidad global en el ambiente heterogéneo, el trabajo adicional es

Administración de la localización

desarrollar funciones de la red en la capa del control tales como: Mecanismos de la identificación y de la autentificación Control de acceso y función de la autorización

Asignación y administración de la dirección de la terminal y/o de la sesión Ayuda de la administración del ambiente de usuario (VHE) Administración del perfil de usuario Tenga acceso a los datos del usuario

ITU-T ha establecido la vía para la estandarización de la nueva generación de redes y ha resuelto ya su objetivo al producir un número de recomendaciones. Sin embargo, las ediciones de la puesta en práctica no están al alcance. Consecuentemente, las recomendaciones tienen que ser terminadas por especificaciones adicionales y ser la pauta de la puesta en práctica. Éste será el papel del futuro proyecto de ITU sobre RNG.

Una propuesta importante del proyecto de RNG es facilitar la convergencia de las redes y de los servicios. El principio común es que la RNG tiene que ser vista como la realización concreta de los conceptos definidos. Además, se ha identificado una clara demanda a corto plazo del mercado para los estándares en el campo de W G , que ha conducido a proponer al 2004 como la fecha para tener listas las recomendaciones de la RNG por parte de la UIT-T.

178

Page 202: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le
Page 203: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ANEXO 1 Mecanismo de control genérico para el control de servicios QoS extremo a extremo y desarrollo del protocolo de señalización basado en capacidades de transferencia IP y clases de QoS IP (ITU-T Study Group 13). 1 Introducción (TIPOHON 21, marzo 2003).

Hay algunas diferencias entre los modelos de MSF, de BICC, y de TIPI-ION en varios puntos, que pueden obstaculizar la interoperabilidad entre MGC y el MG que conforman los diversos modelos. 'IEsta contribución clarifica estos puntos, que se deben tratar cuidadosamente al bosquejar la interoperabilidad.

La ubicación de la función de control del portador se muestra en la tabla Al .

MSF BICC(CSZ)# TIPHON(DTS30191 MGC NSICF+SGF CSF CC+BC .. ~-

MG VSCF+LPF BCF+MCF MC

nofe Instance control ~ ~ ~ c t i ~ ~

SGF: signalling lunction CSF: call service function cs: call service NS1CF:Network Service

VSCF:Virtual Switch Control Function "

LPF:Logical Pon Funnion 'ECF is not explicitly defined

BC: bearer control C: media conliol MCF: media mntrol

BCF: bearer control lundio

address a l l q l i o n [:codee selection 3 t In BICC, another lunclio&i assignment is prmined, but the current work IOCUS~S on this modelling.

Tabla Al.1. Comparación de los modelos MSF, de IHCC, y TWIiON (portador del :IP, ningún control de Q o S ) .

En el modelo de MSF,,la función de control del portador no se define en el caso de la comunicación sin QoS (el, mejor esfuerzo). Sin embargo, se asume que el MGC que contiene NSICF/SGF controla el MG que contiene VSCF/LPF con el protocolo H.248. El modelo de TIPHON es similar al modelo de MSF.

En el modelo de BICC (CS2), el BCF se puede colocar en el MGC o en el MG. El trabajo actual de BICC se ;entra en el modelo donde la interfaz entre el CSF y el BCF puede ser una interfaz ab'ierta, es decir e! BCF se puede contener en el MG, así conduciendo a las diferencias en los flujos de mensaje y el mapeo de parámetro de los otros.

2 Secuencias de Mensajes. Actualmente, las secuencias típicas del mensaje son diferentes entre 10s modelos de

MSF, BICC y TIPHON según se muestra en las Figs. A1.l-3. Las diferencias principales en flujo del mensaje y la dirección del parhetro son como sigue:

La secuencia de TIPHON casi es igual que la de MSF, pero en TIPHON dos secuencias de addheply se concatenan * mientras que pueden ser separadas en MSF. El modelo de BICC es'algo diferente de los otros dos modelos. * Según MediaRswRequest = TransactionRequest { agregue { el lado originante }, agregan el lado terminante } } - > dos mensajes agregados se concatenan.

179

Page 204: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

En BICC, el portador se establece antes de enviar el APM, niientras que se establece después enviando el APM en MSF/TIPHON. En BICC, el parámetro de’la dirección de transporte del ingreso MG es enviado por el comando ADD, mientras que es enviado por el comando Modify en MSFiTIPHON. También, en BICC, el parámetro de la dirección de transporte del MG es enviado por la indicación de Notify, mientras que es enviado por el mensaje de respuesta de Add/Modify en MSFITIPHON. En BICC, algunos parámetros especificas (características, BarerServiceChar de BNC) se deben enviar entre los BCFs, pero esta acción no se especifica en MSF/TIPHON. También, en BICC, la Bnc-id y los parámetros de BWF-Addr se deben enviar entre el BCF y el CSF, y entre el CSFs para el control de BCFs múltiple, pero esta acción no se especifica en MSF/TIPHON.

* BNC -- conexión de red dorsal

. . . . . . . .

.. .. . . . . . . .. - +-- :NOT defined explicitly

Figura Al.1. Secuencia Básica para BICC (portador = mejor esfuerzo)

180

Page 205: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

'based on the current white paper. these two may be concatenated.

Figura A1.2. Secuencia Básica para MSF (portador = mejor esfuerzo) I1

M G C MC. C o r c N W MC.

APM .. . . .. .. .. .. . . ..

Figura A1.3. Secuencia Básica para TIPHON (portador = mejor esfuerzo)

181

Page 206: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.1 Control de Calidad de Servicio. BICC y las funciones de la capa del portador necesitan el concentrarse en

comunicar la información apropiada en y entre SUS niveles respectivos, con cada uno teniendo su propio dominio de la acción. Así una combinación de una aphCaCiÓn Y un nivel de calidad de la aplicación en la capa de BICC se puede comunicar entre CSFs

La capa del portador que usa las capacidades del BCF comunicará una traducción de la clase de QoS del uso a una clase de QoS del servicio de Portador, Y utiliza señalización nativa para establecer la conexión solicitada.

Del bosquejo de BICC CS3 de abajo, es más natural hacer la traducción de la clase de QoS de la aplicación a la clase de QoS del servicio de portador que ocurre en el CSF y se comunica vía Q.CBC al BCF.

Finalmente, se necesitará desarrollar los mecanismos de señalización en el gnipo de estudio 1 1 para explicar el ofrecimiento de las clases alternas de QoS de las aplicaciones basadas en las clases realizables de QoS del servicio de portador.

2.1.1 El marco para el control del servicio de QoS y el control extremo a extremo de QoS de la red Presenta un marco para el control de QoS en diversos niveles: control de la

llamada (BICC, SIPISDP, H.323), el control vertical (H.248/MEGACO, CBC), el control del portador (1P BCP) y el portador (DiffServ, IntServ/RSVP o MPLSILDP).

2.1.1.1 Control de la Llamada El control extremo a extremo del servicio de QoS es

negociadoícomunicado extremo a extremo en el nivel del control de la llamada. ETSI TIPHON ha definido un conjunto de clases de QoS de voz, y requisitos de señalización y flujos para estos propósitos. La idea es que los protocolos del control de la llamada estén realzados con un mecanismo genérico de control del servicio de QoS extremo a extremo para negociar estas clases de QoS de voz y parámetros asociados (el máximo retraso, la máxima variación de retraso del paquete, la pérdida máxima del paquete, la razón de bit pico (Peak bit rate) y el máximo tamaño del paquete). Tal como un mecanismo de control de servicio QoS extremo a extremo genérico debe ser definido independiente de la tecnología subyacente (ATM o IP) y funcionar a través de dominios de la red e incluir características de terminal para negociar / comunicar la solicitud de la calidad de voz percibida por el usuario finai (es decir boca-a-oído). Estas clases de QoS de voz necesitan ser mapeadas para clases especificas de QoS IP, ATM, y FR, y estos mapeos estarán disponibles para los elementos apropiados de control de QoS.

BICC (Q.19Ox) es uno de los protocolos de control de llamada que pueden ser realzados de esta forma. Realces similares pueden ser aplicables a otros protocolos de control de llamada tales como SIP/SDP y H.323. El realce anticipado para BICC deberá ser una tabla de transiciones entre las varias clases de QoS ATM, IP y FR.

182

Page 207: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

C'ninpurulivn AiSF, 6 i C í ~ TII'I/O,V ANEXO I

2.1.1.2 Control Vertical. El control del servicio de QoS es también negociado /comunicado para

el nivel de control vertical. El ETSI TIPHON a definido los requisitos de señalización by los flujos incluyen la interfaz vertical. La idea es que los protocolos de control vertical están realzados a negociar í comunicar los ajustes de QoS (mdimo retrazo, máxima variación de retrazo de paquetes, máxima pérdida de paquetes, razón de bit pico y máximo tamaño de paquete) en la red núcleo del portador basada en extensiones genéricas de H.248íMEGACO. Estos ajustes de QoS deben ser independientemente definidos de la tecnología subyacente (ATM o el IP) de la red de núcleo portador. La visibilidad vertical es el punto de los mapeos de las clases de QoS de las aplicaciones en las clases de QoS del servicio de portador. Debe haber visibilidad de estas clases de QoS de la red todo el camino hasta la capa de Aplicación.

CBC (Q.1950) es uno de los protocolos de control vertical que pueden ser realzados de esta forma.

2.1.1.3 Control de Portador. La QoS de la Red es negociada / comunicada para el nivel del control

de portador. La señalización ATM soporta ya intrínseca la QoS de la red. El SG13 ha definido recientemente clases de QoS IP y capacidades de transferencia del IP. La idea es que los protocolos del control del portador para el IP son realzados con un mecanismo para negociar la QoS de la red usando clases de QoS IP y capacidades de transferencia del 1P.

El IP BCP (Q.1970) es un protocolo del control del portador del IP que se puede realzar esta manera.

2.1.1.4 Portador La QoS,de la red es negotiatedcommunicada en el nivel del portador, es

decir como parte de los protocolos asociados a los portadores en el núcleo de la red. La idea es que las clases del IP QoS y las Capacidades de transferencia IP, según lo definido por SG13, se utilicen para distinguir entre diversos tipos de tráfico IP.

Las cia& QoS del IP y las capacidades de transferencia del IP se pueden utilizar para realzar mecanismos existentes del 1P como DiffServ, IntServlRSVP y MPLSLDP. Esto es lo mismo que decir que el soporte expliciio de las clases del IP QoS definido en SG 13 y las capacidades de transferencia del IF serían un,lrealce útil a los mecanismos de If> como son Dimerv, del IniSerdRSVP definido. y MPLS/LDP. Si es así el grupo de estudio I3 está de acuerdo fueriemente con esta declaración.

La Figura' Al .4 muestra la plataforma para el control extremo a extremo del servicio de QoS y el control de QoS de la red.

183

Page 208: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

l)ElCC.SlP.H.323 , , C J F ,'"''Vi.,

Fnd-Io-endQoS I I End-lo-end QoS I 1 End-to-endQoS

CSF

service control s w i c e control I / (TIPHON) 2) CBC.

248,MEGAC0 QOS service control

(SG13) IPOoSilPTC

4) DiffServ. RSVP, MPLS

(SG13) IPQoSiIPTC (SG13) IPQoSilPTC

Figura A1.4. Plataforma para el control extremo a extremo del servicio de QoS y el control de QoS de la red.

2.1.2 Los flujos de información de QoS aplicables a BICC La figura AI .5 muestra el modelo general para los flujos de información de

QoS con BICC al hacer una traducción de las partes relevantes en ETSI TS 301 329 parte 3 .

Figura A1.5 Modelo general para los flujos de información de QoS en un contexto de BICC

La siguiente sección "Q.BICC esta relacionada con las primitivas y los parámetros de Q o S detalla el Q.BICC relacionado con primitivas de QoS y los parámetros basados en primitivas de QoS y los parámetros en el entregable de ETSI. Igualmente, la sección Q.BICC relacionada con los parámetros de QoS proporciona las primitivas y los parámetros QoS relacionadas con Q.CBC.

184

Page 209: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

2.1.3 Q.BICC relacionado con primitivas y parámetros QoS. El Q.BlCC relacionado con las primitivas y los parámetros de QoS se

extraen de la cláusula 8,l y de la cláusula 8,2 de ETSI TS 101 329 parte 3. Nota: a través de lo siguiente, debe ser reconocido que la clase de servicio de

ETSI TIPHON ,necesita ser substituido por-una clase generalizada de QoS que incluya la clase be ETSI TIPHON del servicio como caso especial. Adicionalmente necesita además ser acomodada una cierta indicación de la aplicación específica.

Q.BICC,relacionada con las primitivas de QoS. Este flujo de información (QC2 en ETSI TS 101 329 parte 3) comunica la

inforniación del iiportador relacionada con QoS entre los dominios de diversos proveedores de servicio.

La petición de Q.BICC QoS (Qbicc.QoSreq) solicita el establecimiento de un portador confomie a una clase de servicio particular de ETSI TIPHON o con las caracteristicas definidas de QoS. La versión inicial de este mensaje del usuario final debe contener el identificador de la clase de QoS de la aplicación. Sería mejor si la clase correspondiente de QoS del portador también fuera identificada. Si la clase correspondiente de QoS del portador no se identifica inicialmente, la primera implemeiitación del CSF debe identificarla y poblar cualquier mensaje de Q.CBC y de Q.BICC que se origina de ese CSF con este.

NOTA idéntico a la petición de QoSM (QC2.QoSMreq) en ETSI TS 101 329 parte 3 cláusula 8 , l , l .

Q.BICC confirma QoS (Qhicc.QoSconf) reconocimientos de la creación de un portador conforme a una solicitud de clase QoS de ETSI TIPHON o con las características especificadas de QoS. Aquí deben ser incluidas la aplicación ofrecida y las clases de QoS del servicio portador. A menos que la congestión evite que las redes admitan la petición, este mensaje de confirmación debe ser usado incluso si la clase de QoS de la' aplicación es diferente de la solicitada. Una clase diferente de QoS de aplicación podría ser ofrecida si los CBCs correspondientes confirman el mensaje que indican una diferente clase de QoS de portador ofrecida. El usuario entonces estaría libré para aceptar o rechazar la conexión ofrecida.

NOTA idéntico a la confirmación de QoSM (QC2.QoSMconf) en ETSI TS 101 329 parte 3 cláusula &] , l .

El rechazo de Q.BICC QoS (Qhicc.QoSrej) rechaza la creación de un portador conforme con una clase de QoS de ETSI TIPHON solicitada o con las características especificas de QoS. Éste es un caso de un mensaje de rechazo que se debería originar típicamente solo para el usuario final. La red debe originar tal mensaje solamente si no pueden soportar la petición debido a las políticas del control de la admisión. Los flujos de BICC y de ETSI deben reflejar esto si no lo hacen todavia.

NOTA idéntico al rechazo de QoSM (QC2.QoSMrej) en ETSI TS 101 329 parte 3 cláusula 8,1,1.

La solicitud de liberación de Q.BICC (Qbicc.QoSrelreq) solicita la liberación del un portador.

NOTA idéntico a la solicitud de liberación' de QoSM (QC2.QoSMrelreq) en ETSI TS 101 329 parte 3 cláusula 8,1,l y la liberación de un flujo del transporte es cubierto ya por procedimientos existentes de Q.BICC en las series Q.1902.

185

Page 210: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

íoiripurutivo .4íSF, IIlCCy TlPilON ANEXO I

La solicitud de confirmación de QoSM (Qbicc.QoSrelconf) confirma la liberación de un portador.

NOTA idéntico al lanzamiento de QoSM confirman (QC2.QoSMrelconf) en los 1's 101 de ETSI 329 parte 3 cláusula S , l , l y la liberación de un flujo del transporte es cubierto ya-por los procedimientos existentes de Q.BICC en las series Q. 1902.

2.1.4 Parámetros QoS relacionados con Q.BICC La tabla 1 lista los parámetros utilizados en Q.BICC relacionados con las

primitivas QoS no cubiertos todavía por el protocolo de Q.BICC. Los puntos suprimidos se refieren a los elementos de información cubiertos ya por el protocolo BlCC CS2 en la serie Q. 1902. Una cierta indicación de la aplicación específica (voz, video, eic.) necesiia ser incorporada en las siguienies primitivas. Un descripior del tráJco (ejemplo: iarifa máxima) podría iambién ser útil si la indicación del uso no corresponde especifcamenie con tal descripior.

NOTA el contenido de la tabla 1 es una interpretación de la tabla en ETSI TS 101 329 parte 3 cláusula 8,2,3.

'riiiiiiivr

)bicc.QoSrrq

Pnianirtrr Stnlus

Optiolinl

hlaiidnlory

hlaiidaiory

üpiioiiol hlniidaiory

Optional [Default R l P]

186

Page 211: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Tabla A1.2: La identificación de Q.8ICC relacionado con los parámetros para el control extremo a extremo del servicio de QoS.

Q.CBC relaciona las primitivas y los parámetros de QoS El Q.CBC klaciona las primitivas y los parámetros de QoS y se extraen de

la cláusula 8,l y de"1a cláusula 8,2 de ETSI TS 101 329 parte 3. Q.CBC relaciona las primitivas de QoS Este flujo de información (QT2 en ETSI TS 101 329 parte 3) comunica la

información QoS relacionada con el flujo del transporte entre un dominio del servicio y un dominio de transporte asociado. Esta información contiene las características relacionadas con la QoS requeridas de los flujos del transporte que llevarán los flujos de los medios y las Características de los flujos de los medios.

La solicitud de QoS Q.CBC (Qcbc.QoSreq) solicita el establecimiento de un flujo del transporte con las características definidas de QoS a través de un dominio del transporte o de la reservación de recursos del dominio del transporte. Esto debe llevar la clase de QoS de la aplicación y la clase correspondiente de QoS del servicio del portador. Puede ser útil la identificación de un descriptor del tráfico.

NOTA idéntico a la petición de TRM QoS (QT2.TRMQreq) en ETSI TS 101 329 parte 3 cláusula 8,1,3.

La Confirmación QoS Q.CBC (Qcbc.QoSconf) reconocen la creación de un flujo solicitado del transporte o de la reservación del recurso del dominio del transporte. Esto también lleva la clase de QoS del uso y la clase correspondiente de QoS del servicio de portador. Si la clase QoS del servicio de portador solicitado o descriptor del tráfico es insoportable, pero si una alternativa está disponible estas alternativas deben poblar estos mensaje e indicar por un campo en blanco de la clase de QoS de la aplicación. El CSF puede entonces querer traducir el descriptor ofrecido de la clase y/o del tráfico de QoS del servicio de portador para poblar una clase de QoS de la nueva aplicación que se confirmará con el mensaje correspondiente de BICC al usuario final.

I1

187

Page 212: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

C'oinpuruiivo MSFV RICCJ' TIPHOiV ANEXO 1

NOTA idéntica a TRM QoS confirma (QT2.TRMQconf) en ETSI TS 101 329 parte 3 cláusula 8,1,3.

El rechazo de QoS Q.CBC (Qcbc.QoSrej) rechaza la creación de un flujo solicitado del transporte o de la reservación del recurso del dominio del transporte. Se podría utilizar probablemente solo en conjunto con políticas de admisión de la conexión para negar una petición.

NOTA idéntico al rechazo de TRM QoS (QT2.TRMQrej) en ETSl TS 101 329 parte 3 cláusula 8,1,3.

La petición de liberación de QoS Q.CBC (Qcbc.QoSrelreq) solicita la liberación del flujo del transporte.

NOTA idéntico a la solicitud de liberación de QoS TRM (relreq de QT2.TRM QoS) en los TS 101 de ETSl 329 parte 3 cláusula 8,1,3. La liberación de un flujo del transporte es cubierto ya por los procedimientos existentes de Q.CBC en Q.1950.

Q.CBC QoS que el lanzamiento confirma (Qcbc.QoSrelconf) confirma el liberación de un flujo del transporte.

NOTA idéntico a la confirmación de liberación de QoS TRM (QT2.TRM QoS relconf) en los TS 101 de ETSl 329 parte 3 cláusula 8,1.3. La liberación de un flujo del transporte es cubierto ya por los procedimientos existentes de Q.CBC en 0.1950.

notificación del funcionamiento 00s Q.CBC (Qcbc.QoSperfnotif) notifica el dominio del servicio del funcionamiento del dominio del transporte en resolver los niveles solicitados de QoS. Esto puede ser un acontecimiento periódico o un alarmar urgente. Nota: esta primitiva es una primitiva de gestión y su uso está para el estudio adicional.

NOTA idéntico a la notificación del funcionamiento de QoS TRM (QT2.TRM QoS perfnotif ) en los TS 101 de ETSl 329 la cláusula 8,1,3 de la parte 3. Para el estudio adicional.

Parámetros 00s relacionados con Q.CBC La tabla A l .3 lista los parámetros utilizados en las primitivas QoS relacionadas con

Q.CBC todavía no cubiertos por el protocolo de Q.CBC. Los artículos suprimidos se refieren a los elementos de información cubiertos ya por el protocolo de BlCC CS2 en Q.1950.

NOTA Los contenidos de la tabla A1.3 es una interpretación de la tabla en TS 101 de ETSl 329 parte 3 cláusula 8,2,5.

188

. . . . ~

Page 213: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

68 1

Page 214: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

06 I

Page 215: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

BCF (1) CCF (2) BCF (2) Terminal Terminal CSF (1)

191

Figura A1.6. Ejemplo del flujo de información para el control del servicio extremo a extremo de QoS con BICC fiara el caso de una tentativa acertada de la conexión sin la

negociación).

Page 216: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le
Page 217: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ANEXO 2 1

ProPósito: Considerar el proceso de evolución actual y examinar los más importantes esfuerzos de ingeniería, en particular, veremos una propuesta de revisión del ~p

El futuro de TCP/iP (ipng, Ipv6).

1.1 Introducción

principalmente por las siguientes razones. La evoh~ción de la tecnología TCP/IP está vinculada a la evolución de Internet

Internet es la red de redes del TCPíiP instalada más extensa. Los fundadores provienen de Compañías y Gobierno que utilizan Internet. Investigadores participantes tienen conexiones con Internet diariamente.

Aparentemente Ihtemet es una infraestructura de producción estable, sin embargo, ni Internet ni los protocolos TCP/IP son estáticos.

Nuevos grupos conectan sus redes, y descubren nuevas formas de utilizar la tecnología. Los investigadores resuelven nuevos problemas de redes y los ingenieros mejoran los mecanismos subyacentes.

1.1.1 ¿Por qué cambiar TCP/IP e Internet? Los procesos que estimulan la evolución del TCP/IP y de la arquitectura de

Nuevas tecnologías de comunicación y computación. Se mantiene un agudo interés por las nuevas tecnologías. Nuevas aplicaciones. Crean una demanda de infraestructura o servicios que los protocolos actuales no pueden proporcionar como, audio y video en tiempo real. Incrementos en el tamaño y en la carga. La red Internet crece exponencialmente y la carga de tráfico crece más rápido que el m h e r o de redes. 81

Internet se pueden clasificar dentro de cuatro categorías:

1.1.2 Motivos para el cambio del lpv4. La versión I p h se ha mantenido casi sin cambio desde los años 70. Desde que se diseño el Ipv4 se ha incrementado: el desempeño de los

procesadores, el tamaño de las memorias, el ancho de banda, las LAN y el número de anfitriones.

Las principales motivaciones para actualizar IP son: el agotamiento de direcciones de 32 bits,y al soporte de nuevas aplicaciones.

El audio y video en tiempo real necesitan garantías en los retardos, una nueva versión IP debe proporcionar un mecanismo para asociar un datagrama con una reservación de fuente preasignada.

Además, varias nuevas aplicaciones de Internet necesitan COmuniCaCiOneS seguras , una nueva versión IP deberá incluir capacidades para autenticar al emisor.

II

192

Page 218: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

1.2 El camino hacia una nueva versión del IP. A partir del diseño Simple IP (SIP), que incluye la propuesta extendida y otras

ideas, emerge la versión Simple IP PLUS (SIPP) elegido como base para la próxima '

ENCABEZADO BASE

versión IP,

Extensión 1 de Extensión N de DATOS encabezado ............ encabezado

1.2.1 Nombre del próximo IP. IETF eligió IP- la próxima generación (Ipng). Formalmente, se decidió asignar a la próxima versión IP el número 6. Para evitar confusiones, el término Ipv6 se refiere la propuesta especifica

que proviene del IETF y el término Ipng se refiere a los esfuerzos relacionados con el desarrollo de una nueva generación IP.

1.2.2 Características del lpv6. Los cambios introducidos para el Ipv6 pueden agruparse en 5 categorías:

Direcciones más /arpas.- Cuadruulica el tamaño de las direcciones del Ipv4, va de 32 a 128 :its. Formato de encabezado flexible.- Utiliza un formato de datagrama incompatible y completamente nuevo. Opciones Mejoradas.- Incluye nuevas opciones que proporcionan capacidades adicionales. Soporte para asignación de recursos.- reemplaza la especificación del tipo de servicio con un mecanismo que permite la preasignación de recursos de red. Provisión para extensión de protocolo.- cambio a un protocolo que puede permitir características adicionales.

Figura A2.1. Forma general de un datagrama Ipv6.

1.2.4 Formato del encabezado base del lpv6. Un encabezado base de datagrama Ipv6 contiene menos información que un

encabezado de datagrama Ipv4, ya que, las opciones y algunos campos fijos del Ipv4 se han cambiado a los encabezados de extensión en el Ipv6.

La figura siguiente muestra el contenido y el formato de un encabezado base Ipvó, formado por 7 campos en 40 octetos, figura A2.2.

193

Page 219: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

TCLASS I1

Figura A2.3. Etiqueta de flujo

El T C o l S (4' bits) especifica la clase de tráfico para el datagrama, los valores del O al 7 especifican la sensibilidad al tiempo del tráfico controlado por flujo; los valores del 8 al 15 son para el tráfico que no es de flujo.

IDENTIFICADOR DE FLUJO

194

Page 220: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Encabezado base PROXIMO = TCP

Encabezado base I Encabezado Router 1 Seemento TCP 1

Segmento TCP

-

Encabezado base PROXIMO = ROUTER

- Cada encabezado de base y extensiones contiene un campo PRÓXIMO

ENCABEZADO.

Encabezado Router Encabezado Auth TCP PROX = AUTH PROX = TCP

Para analizar y procesar un datagrama, el SW en los enrutadores intermedios y en el destino final deben utilizar el valor de PRÓXIMO ENCABEZADO de cada encabezado.

Extraer toda la información del encabezado de un datagrama Ipv6 requiere de una búsqueda secuencia1 a través de los encabezados.

Analizar un datagrama IPv6 que sólo tiene un encabezado base es más sencillo, pero tan eficaz como analizar un datagrama IPv4.

Los ruteadores intermedios con frecuencia necesitan procesar todos los encabezados de extensión.

1.2.7 Fragmentación y reensamblaje del IPv6. El IPv6: Prepara el destino final para el reensamblaje de datagramas. La fragmentación está restringida a la fuente original, está debe realizar una

técnica de Descubrir la MTU de la Ruta (Path MTU Discovery) para identificar la MTU mínima hasta el destino.

Cuando la fragmentación es necesaria, la fuente inserta un encabezado de extensión posterior al encabezado base en cada fragmento, figura A2.5.

195

Page 221: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ENCAB. PROX ' RESERVADO DESPLAZAMIENTO DE FRAG. MF

Enc base Datos

Figura A2.6. La fragmentación de extremo a extremo.

1.2.9 Enrutamiento de origen del lpv6. A diferencia del Ipv4 en el que el ruteo de fuente se proporciona mediante

opciones, el Ipvó utiliza un encabezado de extensión separado. El encabezado contiene una lista de direcciones que especifica ruteadores

intermedios a través de los cuales debe pasar el datagrama. El NUMERO DE DIRECCIONES especifica el número total de

direcciones en la lista y DIRECCIÓN PRÓXIMA la dirección siguiente hacia la que se enviará el datagrama como se ilustra en la figura A2.7.

,I

Nuevo encabezado Encabezado de base Fragmento 1 F1

196

Nuevo encabezado Encabezado de Nuevo encabezado Encabezado de base Fragmento2 F2 base Fragmento 3 F3

Page 222: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

ENC. PROX TIPO DE RUTEO

RESERVADO

NUM DE DIRECC DIRECC PROX

ENCAB PROX LONG DE ENCAB

197

TIPO LONGITUD VALOR

Page 223: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

LOS dos bits de orden superior de TIPO especifican cómo deberán dispone, un anfitrión 0 un enrutador del datagrama si no comprende las opcioiies:

Tipo de Bits 'I Significado O0 Saltar esta opción o1

I O 11

Desechar el datagrama; no enviar mensaje ICM Desechar el datagrama; enviar mensaje ICM a la fuente De'sechar el datagrama; no enviar ICM para la multidifusión

1.2.11 Tamaño del espacio de dirección del lpv6. En el Ipv6, cada dirección ocupa 16 octetos, 4 veces el tamaño de una

dirección Ipv4. El amplio" espacio de direcciones garantiza que el lpv6 puede tolerar

cualquier esquema de asignación de direcciones razonables e incluso como para adaptarse posteriormente en caso necesario a una reasignación.

Un entero de 16 octetos puede manejar 2 a la 128 valores, así, el número de direcciones es mayor que 3 .4~10 a la 38.

1.2.12 Notación hexadecimal con dos puntos del lpv6.

manejan redes de redes deben leer, introducir y manipular estas direcciones.

número de 128 bits expresado en notación decimal con puntos:

El gran tamaño de direcciones plantea un problema nuevo: los usuarios que

La notación;binaria, ni la decimal con puntos son prácticas, ejemplo de un

104.230.140.'100.255. 255. 255. 255.0.0.17.128.150.10. 255.255

En 1 ~ ~ 6 , seilpropone utilizar una notación hexadecimal con dos puntos, ejemplo:

68E6:8C64:FFFF:FFFF:O: 1 180:96A:FFFF

La notación anterior incluye dos técnicas: Permite la comprensión O mediante la cual una cadena de ceros repetidos se

reemplaza por un par de puntos, ejemplo:

FF05:0:0:0:0:0:B3 se escribe FF05::B3 sólo una dirección

Incorpora sufíjos decimales con punto, útil en la transición, ejemplo:

0:0:0:0:0:0:128.10.2.1 ó ::128.10.2.1 I4

I1

1.2.13 Tres tipos básicos de direcciones IPv6. Como el IPv4, ~1 IPv6 asocia una dirección con una conexión de red, no con

una computadora. Es decir, un enrutador tiene dos o más direcciones y un anfitrión necesita sólo una dirección.

198

Page 224: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

general, una dirección de destino en un datagrama cae dentro de una de tres categorías:

U,lidifusi~n.- La dirección de destino especifica una sola computadora (anfitrión o enrutador). G ~ ~ ~ ~ . - El destino es un conjunto de computadoras en las We todas comparten un solo prefijo de dirección. Multjdifisión.- El destino es un conjunto de computadoras, Posiblemente en múltiples localidades.

1.2.14 Dualidad de difusión y multidifusión. El IPv6 no emplea el término difusión o difusión dirigida para referirse a la

entrega a todas las computadoras en una red fisica o una subred IP lógica. Utiliza el término multidifusión y trata a la difusión como una forma

especial de multidifusión, es decir, la difusión y multidifusión son dos formas diferentes que proporcionan la misma funcionalidad.

En la difusión, un paquete puede entregarse a un grupo enviándolo a todas las máquinas y haciendo que el software de cada computadora decida si acepta o descarta el paquete entrante.

En la multidifussión, un paquete puede ser entregado a todas las máquinas haciendo que todas las máquinas escuchen el mismo grupo de multidifusión similar de todos los anfitriones.

1.2.15 Una elección de ingeniería y difusión simulada. Saber que la difusión y la multidifusión son teóricamente equivalentes no

ayuda para su elección. La comunicación directa se maneja mejor vía unidifusión; la comunicación

en grupo se maneja mejor por multidifusión o la difusión, Utilizar la difusión (utilizada para subred en IPv4) para la comunicación de

todo el gmpo no conduce a manejar una red de redes tan extensa como la red global de Internet.

En multidifusión, además de sus propias direcciones de unidifusión, cada anfitrión es requerido para aceptar paquetes direccionados hacia el grupo de multidifusión todos los nodos, todos los anfifriones para su entorno local, también existe todos los enrutadores.

1.2.16 Asignación propuesta de espacio de direcciones IPv6. Como dividir el espacio de direcciones ha generado discusiones, hay dos

temas centrales: cómo administrar la asignación de direcciones y como transformar una dirección en una ruta.

El primer tema se enfoca en construir una jerarquía de autoridad, a diferencia de IPv4 que utiliza una jerarquía de dos niveles prefijos de red y sufijos de anfitrión, el IPv6 por el gran espacio permite jerarquías múltiples.

El segundo tema se enfoca en la eficiencia computacional, tiempos cortos de procesamiento de datagramas en ruteadores de alta velocidad para mantener bajo costo.

199

Page 225: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

1.2.17 Asignacion propuesta de espacio. El IPv6 propone asignar clases de direcciones similares a IPv4, aun cuando

los 8 primeros bits de una dirección son suficientes para especificar su tipo, el espacio de direcciones no se divide en secciones de igual tamaño:

O10 ID de proveedor ID de cuscriptor ID de subred

Prefijo binario O000 O000 O000 0001 O000 001 O000 O10 O000 o1 1 O10 1 O0 1 1 1 1 1110 1111 1111

ID de nodo

Tip6 de dirección reservado (compatible c/IPv4) reservado direcciones NSAP diredciones IPX reservado unidifusión proveedor asignado reseryado (geográfico) disponible para uso local utilizado para multidifusión

Prefijo de suscriptor 4

Parte del espacio de dirección 11256 11256 11128 11128 ]/I28 1 /8 1 /8 11256 11256

Prefijo de subred

Figura A2.10. División de una dirección en subcampos

200

Page 226: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

El O10 identifica la dirección como el tipo de asignación del proveedor. Se recomienda que el ID del nodo contenga 48 bits para usar el

direccionamiento 802 IEEE (dirección Ethernet) y usarlo como su ID de nodo.

1.2.20 Jerarquía adicional. Aunque el formato de direcciones anterior implica una jerarquía de cuatro

niveles, una organización puede introducir niveles adicionales dividiendo el campo Subred ID en varios campos.

Ejemplo, una organización puede elegir subdividir su subred en áreas y asignar subredes dentro de las áreas, similar a 1Pv4.

20 1

Page 227: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

~ . . ~ ~.

Referencias bibliográficass, hemerográjcas, de sofhYare e internet.

Referencias bibliográficas, hemerográficas, de software e internet.

(Agilent Technolonies, Agilent Technologies, Seminario de Comunicaciones Inalámbricas. I

2001)

(Aguilar, 2001)

(Allen, 2001)

(Anderson, 1999)

(Asatani, 2001)

(ATM Forum, 2002)

(Brown, 1999)

(Caric, 2001)

(Cisco, 2002)

(Ciscol, 2000)

(Cisc02,2000)

(Cisc03,2002)

(Cisc04,2000)

(Coltro, 2000)

(CommWorks, 2002)

(Crimi, 2000)

(Dailey, 2000)

Seminario de Telecomunicaciones, www.agilent.codfind/mexico

Aguilar, Lucent Sofiswitch, Memorias, Presentación, México, Mayo 2001

!' Doug Allen, Will Gigabit Ethernet WAN Services Make Us Forget AbouC SONET, Network Magazine, July 2001. Jon Anderson, James S.Manchester, Antonio Rodriguez-Moral, and

4 Malathi Veeraraghavan, Protocols and Archiiectures for IP Opiical :rNetworking, Bell Labs Technical Journal, January-March, 1999. ,Koichi Asatani, Kogakuin University, Fabio Bigi, ITU-T, Pierre- Andre Pobst, Swisscom, Telecomunication Standarization for The New Millennium: ITU-T's Strategies, IEEE Communications Magazine, April, 2001. http://www.atmforum.org (Febrero, 2002).

David Brown, Grant Lenahan, Hong Liu, Vijay Varma, Integración de la Tecnología móvil Y las redes del futuro. Una visión evolucionista, Redes del Futuro, Asuntos de interés e impactos para Hispanoamérica, Cumbre 99, Telcordia Technologies, 1999. Ántun Caric, Ericsson Nikola Tesla, Knstian Toivo, Ericsson Eurolab Germany, New Generation Network Architecture and Software Design, IEEE Communications Magazine, February, 2000. MPLS Traffic Engineering Iittp:/lwww.cisco.com/univercd/cc/tdldoc/product/sof~are/¡os I2011 20new ft/l20limit/l20s/l20s8/te 1208s.adf , (Mayo, 2002) h t tD: / /www.cisco.com/wa~/~ubl ic /cc /c isco/n~~se~pro~tec~ms~

http://www.cisco.com/w~/~ubIic/cc/cisco/mktlservprod/packe~o~t

httu://www.cisco.com/w~/public/cc/techno/t~dve/sip/prodli~unDv p wo.htm (Junio, 2002) Multiservice Access Technologies http://cio.cisco.com/univercd/cc/td/doc/cisintwWito doc/multiacc.ht - m (Febrero, 2002) Claudia Coltro, Gert Grammel, La transmisión dptica avanza hacia un mundo IP, Alcatel Revista de Telecomunicaciones, 3er trimestre, 2000. CommWorks Softswitch, http://www.commworks.com/softswitch, (Mayo, 2002) Joseph C. Crimi, Servicios en las redes del Futuro, Redes del Futuro Asuntos de interés e impactos para Hispanoamérica, Cumbre 99, Telcordia Technologies, 1999. Pete"Dai1ey Partner Frost & Sullivan, The Softswitch - Driving a New'' Vision of Communication as the Central Element in the Next- Generation Network, Frost & Sullivan, 2000.

' (Junio, 2001).

4

(Julio, 2000)

wp.htm (Noviembre, 2000)

202

Page 228: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Referencias bibliográficas, hemerográficas. de sofmare e Internet.

(Davison, 2001)

(De León, 2001)

(Doll¡, 2002)

(Dowden, 1998)

(Engine, 2000)

(ETRI, 2000)

(ETRI-IP, 1999)

(Eriksson, 2000)

(Erman, 2000)

(Ferraz, 1999)

(García, 1997)

(Ghandehanoun, 1999)

(Handel, 1994)

(Hughes, 2002)

(IETF, 2002)

(IPCC, 2002)

(Kankkunen, 2000)

(Keagy, 2001)

(Keshav, 1999)

(Ladid, 2000)

(Lang, 1999)

Jonathan Davison, Fundamentos de Voz sobre IP, Cisco Press, Pearson Educación, 2001. Oscar C De León, Nexi Generation Network, Memorias, Technology Week, Lucent Technologies, 2001. Martin Dolli, Overview of Bearer Independeni Call Control Protocol Suite, Memorias, Supercomm, Octubre, 2002 Douglas C. Dowden, Richard D. Gitlin, and Robert L. Martin, Next- Generation Networks, Bell Labs Technical Journal, October- December, 1998. http://www.ericsson.com/engiiie (April, 2000).

http://comis.kaist.ac.kr/eig professod2nd workshop.htni (Octubre, 2000) Standarization Activities on Internet. www.aptsec.org/seminar/meetingl 999/WS-Stdn/apt99-internet.ppt (Mayo, 2003) Goran AP Eriksson, Birgitta O h , Krister Svandro y Dalibor Turina, Los retos de la vozpor IP sin hilos, Ericsson Review, 1/2000. Marko Erman, Preparando el futuro, Alcaiel Revista de Telecomunicaciones, 3er trimestre, 2000. Cristiano Ferraz, Presentaciones XDSL, Memorias, Comunication Test Solution, Wandel & Goltermann, Febrero, 1999. García Reyna, Luis Raul, Análisis de las Implicaciones de la Arauitectura de la Base de Datos en el Desempeño del Sistema PCS (Servicios de Comunicaciones Personales), Tesis de Maestría, CENIDET, 1997. Navid Ghandehanoun, Ciscos’s Open Packer Telephony Architecture, Memorias, Cisco Days México, 1999. Rainer Handel, Manfred N. Huber, Estefan Schroder, ATM Networks. Concept. Protocols, Application, Addison-Wesley, 1994 Hughes Softswitch h t t a : / / w w w . h s s w o r l d . c o ~ v o i p / ~ a m e w o r k s / s o f t s w i t c h . h ~ - m (Septiembre, 2002) http://www.ietf.org (Febrero, 2002).

International Softswitch Consortium. http://www.sofiswi tch.ore/educational/tech docs.asp (Mayo, 2002) Voice over MPLS Framework. http://www.globecom.net/ietf/draft/draft-kankkunen-vompls-fw- 00.html (Marzo, 2000) Scott Keagy, Integración de Redes de Voz Y Datos, Cisco Press, Pearson Educación, 2001. S Keshav, Srinivasan, An Engineering Amroach to Computer Networking, Maddison- Wesley, 5 printing ,1999.. Latif Ladid, IPv6-La Internet de nueva generación, Ericsson Review, 1/2000. Larry Lang, Building the New World, Memorias, Cisco Days México, 1999.

Page 229: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

. - - ~

Referencias bibliográficas, hemerograficas, de so f iare e internet.

(Lenahan, 1999) , Grant Lenahan , Una visión práctica de la evolución de las Redes del Futuro íNext Generation Networks), Redes del Futuro Asuntos de

,interés e impactos para Hispanoamérica, Cumbre 99, Telcordia ,Technologies, 1999. ,Merry11 Lynch, B. Krogfoss, J. Pirot, Las redes de próxima generación permiten nuevos modelos económicos, Revista de Telecomunicaciones de Alcatel, 2" Trimestre, 2001,

(Lucent Technology Lucent Technology , Broadban Access Solution, Memorias, week, 2001) Technology Week, Lucent Technologies, 2001.

[Lucent-Softswitch, http://www.lucent.com/feature/softswitcli.html (Abril, 200 1) 2001) :I

IMcQuerry, 2002) Steve McQuerry, Cisco Voice over Frame Relav. ATM, and IP, Cisco Press, 2002.

Petworkers, 2001) Networkers 2001, CISCO, Introduction io Packet Voice Technologies, Session VVT-I 01, México, Agosto, 2001

:Mobility World, 2002) http://www.ericsson.com/mobilitvworld (Diciembre, 2002).

(Lynch, 2001)

,i

,Morales, 1999)

MSF, 2002)

Nortel-Softswitch, ,000) Paradyne, 2000)

Ramnath, 1999)

Parker, 2001)

Pileri, 2002)

Q.1901,2003)

Q.1902,2001)

RadCom, 2002)

Romero, 1999)

R R Knight, 2001)

Sainos, 2001)

Sainosl, 2001)

Morales Villanueva, Amin de Jesús, Outimización del DesemDeño del Sistema IP Móvil, Tesis de Maestría, CENIDET, 1999. Multiservice Switching Forum. http://www.msforum.ore/ (Mayo,

http://nortelnetworks.com/succession (Abril, 200 I).

DSL-BOOK-3-1100, The DSL sourcebook Version 3.1, Paradyne,

R a h a t h A. Lakshmi-Ratan, The Lucent Technologies Sofrswitch- Realizing the Promise of Convergence, Bell Labs Technical Journal, April-June, 1999. Timothy Parker, Ph.D., TCP/IP, Sams Publishing PHH Prentice Hall, Asimon & Schuster Company, 2001. Stefan0 Pileri, Telecom Italia Wireline Nefwork,Technology Day, July 2002 Recomendación Q.1901. Protocolo de control de llamada indeoendiente del portador, UIT-T, Marzo del 2003. Recommendation Q.1902.1, Bearer Independent Call Control Protocol (CS2) functional description, UIT-T Draft Recommendation, Julio del 2001. RadCom, Guía completa de urotocolos de telecomunicaciones, Serie de telecomunicaciones, McGraw-Hill, 2002. Romero Aguirre, Eduardo, Análisis de la Asignación Dinámica de Ancho de Banda uara Transmisión Eficiente de Video en Redes ATM ,Inalámbricas, Tesis de Maestría, CENIDET, 1999. R R Knight, S E Norreys and J R HarrisoqBearer-independent call y control, BT Techno1 J Vol 19 No 2, April 2001 ' * E. G. 'Sainos, Next Generation Nefwork - Sofrswitch, Presentación, 29 de Mayo del 2001. E. G. Sainos, Redes de Nueva Generación, Presentación Universidad

2002)

2000.

204

I

Page 230: ACADEMIA DE LA MAESTR~A EN ELECTR~NICA … · Redes de Nueva Generación", y habiendo cumplido con todas las indicaciones que el jurado revisor de tesis le hizo, comunico que se le

Referencias bibliográjkas, hemerográjca.Y. de sofiware e Internet.

Tecnológica de México, 7- Semana de Informática, Memorias, 8 de Marzo del 2000. E. G. Sainos, , Extensiones de Dirección de Subred y Superred, Presentación TCP/IP, Memorias, 4 de Julio del 2001. Yves De Serres and Lawrence Hegarty, Telebec, Value-Added Services in the Converged Network, IEEE Communications Magazine, September, 2001. Steven Shepard, Convergencia de las telecomunicaciones, Serie de telecomunicaciones, McGraw-Hill, 2002. Paul G. A. Sijben and Louise F. A. Spergel, Bridging the Gap to IP Telephony, Bell Labs Technical Journal, October-December 1998 Internet Communications Enabled by SIP http://www.sipforum.or~/whitepapers/sinnreich.htm , (Agosto, 2000)

htt~://www.cs-i~v6.lancs.ac.uWipv6/documentsl~apers/stallines/ Julio del 2002 Telcordia Technologies, Telcordia Call Agent, httu://w.telcordia.com/products services/networksvstems/softswi tch , (Septiembre, 2002) TPHON 2 1, Telecommunication Technology Committee (TTC), Comments on draft DTS3019, Noviembre del 2002 Trillium, H. 323 Tutorial, Web ProForums, Julio, 2000 R. Uebele, M. Verhoeyen, Estrategia de migración de las redes de voz a la arquitectura de próxima generación, Revista de Telecomunicaciones de Alcatel, 2" Trimestre, 200 1 .

(Sainos2,2001)

(Serres, 2001)

(Shapard, 2002)

(Sijben, 1998)

(Sinnreich, 2000)

(Stalling, 2002) William Siallings,

(Telcordia, 2002)

(TIPHON, 2002)

(Trillium, 2000) (Uebele, 2001)

CtNlDET /zNTRO DE

205