Redes Multimedia Material

70
 1.Transmisión de datos multimedia 1.1. Clases de aplicaciones multimedia Definición de multimedia. En su definición más básica, se podría decir que es una integración de texto, gráficos hasta imág enes en mo vi miento, so nido s y otros medios cu yo ti po de información pu ed e ser  representada, almacenada, transmitida y procesada digitalmente. Las características de la multimedia es que su forma es digital y puede ser tanto interactiva como no interactiva además de que integra diferentes tipos de media, que pueden ser: texto, imágenes, sonidos, animaciones, video, etc. Las clases de los tipos de media se pueden clasificar en: a. Capturada: (natural) Capturada del m undo r eal, pued en ser f otos, v ideos, audio. b. Sint etiz ada: (artificial) Generada en la com put adora, puede ser texto, animacio nes , gráficos. c. Disc ret a: (bas ada en el espac io) Inv oluc ra la dimen sión del esp acio solamente, como el texto, imagen y gráficos. d. Con tinu a: (bas ada en el tiemp o) Invo lucra las dimension es del espa cio y el tiempo , como el video, animaciones y sonido. Definiciones: Texto. o Plano Sin formato Caracteres codificados en formato binario Código ASCII Todos los símbolos tienen el mismo estilo y letra o Enriquecido Formateado Caracteres de diferente tamaño, forma y estilo Estándares no predominantes Gráficos o Documentos que tienen una estructura o Consisten de objetos, líneas, curvas, círculos, etc. o Generados principalmente por software de computadora. Imágenes Redes Multimedia gina 1

Transcript of Redes Multimedia Material

Page 1: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 1/70

1.Transmisión de datos multimedia1.1. Clases de aplicaciones multimedia

Definición de multimedia.En su definición más básica, se podría decir que es una integración de texto, gráficos hasta

imágenes en movimiento, sonidos y otros medios cuyo tipo de información puede ser representada, almacenada, transmitida y procesada digitalmente.

Las características de la multimedia es que su forma es digital y puede ser tanto interactivacomo no interactiva además de que integra diferentes tipos de media, que pueden ser: texto,imágenes, sonidos, animaciones, video, etc.

Las clases de los tipos de media se pueden clasificar en:a. Capturada: (natural) Capturada del mundo real, pueden ser fotos, videos, audio.b. Sintetizada: (artificial) Generada en la computadora, puede ser texto, animaciones,

gráficos.c. Discreta: (basada en el espacio) Involucra la dimensión del espacio solamente, como

el texto, imagen y gráficos.

d. Continua: (basada en el tiempo) Involucra las dimensiones del espacio y el tiempo,como el video, animaciones y sonido.

Definiciones: Texto.

o Plano Sin formato Caracteres codificados en formato binario Código ASCII Todos los símbolos tienen el mismo estilo y letra

o Enriquecido Formateado Caracteres de diferente tamaño, forma y estilo Estándares no predominantes

Gráficoso Documentos que tienen una estructurao Consisten de objetos, líneas, curvas, círculos, etc.o Generados principalmente por software de computadora.

Imágenes

Redes Multimedia Página 1

Page 2: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 2/70

o Matriz de píxeles de dos dimensiones (2D) Píxel. Es el elemento mas pequeño de la resolución de una

imagen Un píxel es representado por un numero de bits Píxel depth (profundidad). Es el numero de bits para representar 

el código del píxel

o No tiene una información estructuradao Tiene dos categorías: sintetizada, capturada.

o Ejemplo de imágenes

Binaria – pixel depth 1 Escala de grises – pixel depth 8 Color – pixel depth 24

Video/Animacióno Imágenes y gráficos pueden ser desplegados en una sucesión de vistas

dando la impresión del movimientoo Video. Imágenes o fotografías en movimiento

Capturadas o sintetizadas Consisten de una serie de imágenes de mapa de bits (bitmaps) Cada imagen es llamado frame (marco). Frame rate. La velocidad de reproducción de los frame (frame por 

segundo)o  Animación. Gráficos en movimiento

Generados por software de computadora Consiste de un set de objetos Los movimientos de los objetos son calculados y actualizados al

momento de la reproducción.

Sonidoo Señal de una dimensión (1-D) basada en el tiempo.

01002003004005006007008009001000-0.2

-0.15-0.1-0.05

0

0.05

0.1

0.15

0.2

o Speech Vs. No-speech Speech. Apoya el lenguaje hablado y su semántica No-speech. No transmite la semántica en general.

Redes Multimedia Página 2

Page 3: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 3/70

o Natural Vs. Estructurado Natural. Onda de sonido grabado/reproducido representado en

una señal digital. Ejemplo CD y archivos WAV Estructurado. Sonido sintetizado en forma de símbolo. Ejemplo

archivo MIDI Frame rate. La velocidad de reproducción de los frame (frame por 

segundo) Al final, en una integración de estos tipos de media, el resultado será alguna clase de aplicaciónmultimedia; 1 .Transmisión de audio y video almacenados (Streaming); 2. Transmisión de audio yvideo en vivo y, 3. Interacción en tiempo real con audio y video; misma que utilizara una red decomunicaciones para difundirse.

1.2. Redes basadas en IP y QoS

Redes basadas en IP base para la CONVERGENCIA

El avance tecnológico “individual” que se ha tenido desde inicios de los 90’s hasta la fechaha estado dirigiéndose hacia un punto de convergencia, es decir, el uso de la computadora, el usode telefonía que se maneja individual; hoy en día lo podemos conjuntar en una tecnología

convergente y en gran parte se debe a las redes basadas en IP.La comunicación entre la gran variedad de equipos conectados a la red en el mundo y la

gran variedad de sistemas operativos, no seria posible si no existiera la suite de protocolos TCP/IPpara hacer de esa heterogeneidad una gran homogeneidad.

Las ventajas que presenta un protocolo de esta naturaleza es principalmente que esabierto, no indica una plataforma propietaria y además de que su uso es muy extendido gracias asu estructura de capas que lo conforman.

El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IPporque necesitaba diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso unaguerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación, comoalambres de cobre, microondas, fibras ópticas y enlaces satelitales, el DoD quería que latransmisión de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Estedifícil problema de diseño dio origen a la creación del modelo TCP/IP.

 A diferencia de las tecnologías de red propietarias, el TCP/IP se desarrolló como unestándar abierto. Esto significaba que cualquier persona podía usar el TCP/IP. Esto contribuyó aacelerar el desarrollo de TCP/IP como un estándar.

Redes Multimedia Página 3

Page 4: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 4/70

El modelo TCP/IP tiene las siguientes cuatro capas pudiéndose adaptar a cinco:

• Capa de aplicación• Capa de transporte• Capa de Internet• Capa de acceso a la red

 Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capasdel modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo másnotable es que la capa de aplicación posee funciones diferentes en cada modelo.

Los diseñadores de TCP/IP sintieron que la capa de aplicación debía incluir los detalles delas capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos derepresentación, codificación y control de diálogo.

La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a laconfiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo parael control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo.

TCP es un protocolo orientado a conexión. Mantiene un diálogo entre el origen y el destinomientras empaqueta la información de la capa de aplicación en unidades denominadassegmentos. Orientado a conexión no significa que existe un circuito entre los computadores que secomunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts paracomprobar que la conexión exista lógicamente para un determinado período.

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlosdesde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta queutilizaron para llegar allí. El protocolo específico que rige esta capa se denomina Protocolo Internet(IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes.

La relación entre IP y TCP es importante. Se puede pensar en el IP como el que indica elcamino a los paquetes, en tanto que el TCP brinda un transporte seguro.

El nombre de la capa de acceso de red es muy amplio y se presta a confusión. Tambiénse conoce como la capa de host a red. Esta capa guarda relación con todos los componentes,tanto físicos como lógicos, necesarios para lograr un enlace físico. Incluye los detalles detecnología de red, y todos los detalles de la capa física y de enlace de datos del modelo OSI.

 Algunos de los protocolos de capa de aplicación más comúnmente usados incluyen lossiguientes:

• Protocolo de Transferencia de Archivos (FTP)• Protocolo de Transferencia de Hipertexto (HTTP)• Protocolo simple de transferencia de correo (SMTP)• Sistema de denominación de dominios (DNS)• Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:

Redes Multimedia Página 4

Page 5: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 5/70

• Protocolo para el Control del Transporte (TCP)• Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:

• Protocolo Internet (IP)

La capa de acceso de red se refiere a cualquier tecnología en particular utilizada en unared específica.

Independientemente de los servicios de aplicación de red que se brinden y del protocolode transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisión dediseño deliberada. IP sirve como protocolo universal que permite que cualquier computadora encualquier parte del mundo pueda comunicarse en cualquier momento.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes ydiferencias.

Las similitudes incluyen:

•  Ambos se dividen en capas.•  Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos.•  Ambos tienen capas de transporte y de red similares.•  Ambos modelos deben ser conocidos por los profesionales de red.•  Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales

pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redesconmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen:

• TCP/IP combina las funciones de la capa de presentación y de sesión en la capa deaplicación.• TCP/IP combina la capa de enlace de datos y la capa física del modelo OSI en la capa de

acceso de red.• TCP/IP parece ser más simple porque tiene menos capas.• Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet,

de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En

Redes Multimedia Página 5

Page 6: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 6/70

comparación, por lo general las redes no se desarrollan a partir del protocolo OSI, aunqueel modelo OSI se usa como guía.

 Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrolladola Internet, este currículum utiliza el modelo OSI por los siguientes motivos:

• Es un estándar genérico, independiente de los protocolos.• Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.•  Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.

Los profesionales de redes tienen distintas opiniones con respecto al modelo que se debeusar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. Para la mayor comprensión del modelo TCP/IP se hace énfasis en lo siguiente:

• TCP como un protocolo de Capa 4 OSI• IP como un protocolo de Capa 3 OSI• Ethernet como una tecnología de Capa 2 y Capa 1

Una comparación del manejo de multimedia de forma simple o en Redes Multimedia

o Local (simple). Información multimedia, almacenada y presentada en unacomputadora aislada

Ejemplo: DVD.o Redes Multimedia. Implica la transmisión y la distribución de información

multimedia en la red Ejemplo: Videoconferencias, difusión del video a través de la web,

correo electrónicos multimedia, etc.

Consideraciones de Redes Multimediao Requerimientos de las aplicaciones multimedia en la red.

Típicamente sensitivo a los retardos• Retardo de Terminal a Terminal (end to end)• Variabilidad en el retardo (Jitter)

o Requerimientos de calidad.

Sincronización Calidad satisfactoria Continuidad Tolerante a algunos grados de perdida de información

o Requerimientos de las aplicaciones multimedia en la red. Típicamente sensitivo a los retardos

• Retardo de Terminal a Terminal (end to end)

Redes Multimedia Página 6

Page 7: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 7/70

• Variabilidad en el retardo (Jitter)o Cambios en las tecnologías de redes.

Compresión de medios para solucionar el conflicto entre eltamaño de los archivos multimedia y el ancho de banda.

Uso de tecnologías adecuadas de transmisión de multimedia parasolucionar el conflicto de necesidades de uso de aplicaciones

multimedia de diferentes usuarios y el rendimiento de la red sinelevar los costos.• Protocolos de transmisión en tiempo real• Control de errores• Control de congestión

o Uso de sistemas de redes multimedia capaces de: Hacer transmisiones en vivo Enviar y Almacenar información multimedia a través de la red Diferenciar entre dos sistemas.

• Para la entrega en vivo con ayuda de hardware, ajustar lacompresión de acuerdo a las condiciones de la red y lapropia velocidad de compresión.

• Para la entrega de archivos almacenados tener en cuentaque no se puede negociar la compresión de acuerdo alas condiciones de la red.

Clases de aplicaciones multimedia1 .Transmisión de audio y video almacenados (Streaming)

Redes Multimedia Página 7

Page 8: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 8/70

2. Transmisión de audio y video en vivo

 

3. Interacción en tiempo real con audio y video.

En la transmisión de datos por si solos en la red, no requiere de un nivel de desempeño enlos parámetros de retardo pero en las aplicaciones multimedia se requiere un nivel de desempeñoefectivo que puede brindarse a través de QoS.

Calidad de Servicio. Es proveer a la red con el nivel de desempeño necesario para queesta realice su función, es decir, si la función de la red es transmitir datos, habrá que asegurarseque transmita datos, si es la de transmitir video; entonces la red será capaz de trasmitir video.

Redes Multimedia Página 8

Page 9: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 9/70

Principios para garantizar QoS:

Principio 1. Clasificación de paquetes. Etiquetado de paquetes ( marcado de paquetes), necesariopara distinguir entre las diferentes clases.

Principio 2. Aislamiento según las políticas y el tiempo. Proporcionar protección (aislamiento) por una clase de los demás.

Principio 3. Utilización de recursos al máximo. Al mismo tiempo que proporciona el aislamiento, esconveniente utilizar los recursos de la manera más eficiente posible.

Principio 4. Llamada de Admisión: el flujo declara sus necesidades así como el mismo, la redpuede bloquear el envío (por ejemplo, la señal de ocupado) si no puede satisfacer las necesidades

Los principios no son excluyentes y se cuenta con diversos estándares para lograrlos..

Redes Multimedia Página 9

Page 10: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 10/70

2.Tecnologías de red1.3. Estructura de Internet

Estructura Física: En el Internet publico, hay diferentes redes de acceso que se conectan alresto de Internet formando una jerarquía de capas o niveles de proveedores de servicios de

Internet (ISP). En el extremo más alto de la jerarquía hay un número relativamente pequeño de losllamados ISP de nivel 1 (Tier 1). Un ISP de nivel 1 es lo mismo que cualquier red: tiene enlaces yrouters, y está conectado a otras redes. Sus routers deben ser capaces de difundir paquetes avelocidades extremadamente elevadas. Los ISP de nivel 1 (Tier 1) están caracterizados por:

Estar conectados directamente a cada uno de los demás ISP de nivel 1. Estar conectados a un gran número de ISP de nivel 2(Tier 2) y otras redes de

usuario. Tener cobertura internacional.

Los ISP de nivel 1, se conocen también como troncales Internet. ( AOL,  AT&T, GlobalCrossing, Level3, Verizon Business, NTT Communications, Qwest, SAVIS y SprintLink).

Un ISP de nivel 2 (Tier 2) normalmente tiene una cobertura regional o nacional, y se conectaa sólo unos pocos ISP de nivel 1. Por tanto, con el fin de alcanzar una porción grande de Internetglobal, un ISP de nivel 2 necesita encaminar su tráfico a traves de los ISP de nivel 1 a los que estaconectado. Un ISP de nivel 2 se dice que es un usuario de los ISP de nivel 1 los que estáconectado y el ISP de nivel 1 se dice que es un proveedor del usuario. Una red de nivel 2 puedeelegir también conectarse a otras redes de nivel 2, en cuyo caso el tráfico puede fluir entre las dosredes sin tener que pasar por una red de nivel 1. Por debajo de los ISP de nivel 2 están los ISP denivel más bajo, que se conectan al Internet más grande a través de uno o más ISP’s de nivel 2.

En el extremo inferior de la jerarquía están los ISP de acceso y los Tier 3. Cuando dos ISPestán conectados directamente entre sí hay un acuerdo de interconexión. (peering)

Redes Multimedia Página 10

Page 11: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 11/70

Podríamos representar esto como

Estructura Lógica:

Un dominio o nombre de dominio es una forma simple de dirección de Internet que estáformado por un conjunto de caracteres (letras, números, guión). Es utilizado para localizar de unamanera fácil los sitios en Internet ya que se puede asociar a la identidad de una persona,organización, empresa, idea, grupo, o a algún otro concepto. Ejemplo: minombre.com.mx,nombredemiempresa.com.mx (fuente… NIC México)

Redes Multimedia Página 11

Page 12: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 12/70

1.4. Redes “core”1.4.1. SONET/SDH

Antecedentes:

Las carriers utilizan hoy en día los servicios digitales. Una ventaja es que son menossensibles al ruido y a otras formas de interferencia que los servicios analógicos. Una línea

telefónica actúa como una antena y recoge ruido tanto en una transmisión digital como analógicapero con la ventaja de que es más fácil separar el ruido (señal analógica) de una transmisión deseñal digital que de una transmisión de señal analógica.

Switched 56.

El servicio conmutado/56 es la versión digital de una línea conmutada analógica. Serequiere un dispositivo DSU (Data Service Unit). Un DSU es mas caro que un MODEM pero setiene mas calidad y menos susceptibilidad al ruido

DDS Servicio de Datos Digitales.

El DDS (Data Digital Service) es la versión digital de una línea analógica dedicada. UnDDS es una línea digital con un ancho de banda máximo de 64 Kbps. También se requiere de unDSU, pero sin embargo, en este caso es mas barata por que no se requiere de marcado.

DS Servicios de Señal Digital, Líneas T, Líneas E1

Después de brindar el servicio conmutado y DDS, las compañías ofrecen una jerarquía deservicios digitales tal y como ocurre con los servicios analógicos, por lo que el siguiente paso fue leservicio de señal digital DS (Digital Service).

Un servicio DS-0 recuerda al DDS, es un único canal digital de 64 Kbps.El DS-1 es un servicio de 1.544 Mbps, es 24 veces 64 Kbps + 8 Kbps de sobrecargaEl DS-2 es un servicio de 6.312 Mbps, es 96 veces 64 Kbps + 168 Kbps de sobrecargaEl DS-3 es un servicio de 44.736 Mbps, es 672 veces 64 Kbps + 1.368 Mbps de

sobrecarga.El DS-4 es un servicio de 274.176 Mbps, es 4,032 veces 64 Kbps + 16.128 Mbps de

sobrecarga

Redes Multimedia Página 12

Page 13: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 13/70

Líneas T: DS-0, DS-1 son nombres de lo servicios, para implementar estos servicios lascompañías telefónicas usan las líneas T (T1 a T4) que coinciden con los servicios DS-1 al DS-4.

Líneas E: Los europeos usan una versión de las líneas T denominadas líneas E. Ambossistemas son conceptualmente idénticos peso sus capacidades son distintas.

La siguiente figura muestra un ejemplo de multiplexación de líneas telefónicas con línea T1

Redes Multimedia Página 13

Page 14: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 14/70

Red óptica síncrona (SONET)

La Red óptica síncrona (SONET) es uno de los sistemas nuevos que aprovecha lasventajas de utilizar la tecnología de la fibra óptica. Puede transmitir datos por encima de un gigabitpor segundo (Gbps). Las redes que se basan en esta tecnología son capaces de distribuir comunicación de voz, datos y vídeo.

SONET es un estándar para transporte óptico que fue formulado por la Asociación deestándares de proveedores de servicio de intercambio (ECSA; Exchange Carriers Standars

 Association) para ANSI. Además, SONET se ha incorporado en las recomendaciones de laJerarquía digital síncrona de la CCITT, también conocida como la Unión Internacional deTelecomunicaciones (ITU), que establece los estándares para las telecomunicacionesinternacionales.

La Jerarquía digital síncrona (SDH) (Synchronous Digital Hierarchy)

La jerarquía SDH se desarrolló en EEUU bajo el nombre de SONET y posteriormente elCCITT en 1989 publicó una serie de recomendaciones donde quedaba definida con el nombre deSDH.

Uno de los objetivos de esta jerarquía estaba en el proceso de adaptación del sistemaPDH (Plesiochronous Digital Hierarchy), ya que el nuevo sistema jerárquico se implantaríapaulatinamente y debía convivir con la jerarquía plesiócrona instalada. Ésta es la razón por la quela ITU-T normalizó el proceso de transportar las antiguas tramas en la nueva. La trama básica deSDH es el STM-1 (Synchronous Transport Module level 1), con una velocidad de 155 Mbps. Cadatrama va encapsulada en un tipo especial de estructura denominado contenedor. Una vezencapsulados se añaden cabeceras de control que identifican el contenido de la estructura (elcontenedor) y el conjunto, después de un proceso de multiplexación, se integra dentro de laestructura STM-1.

Los niveles superiores se forman a partir de multiplexar a nivel de Byte varias estructurasSTM-1, dando lugar a los niveles STM-4,STM-16 y STM-64.

SONET define los niveles de portadora-óptica (OC) y las señales de transporte síncronasequivalentes desde un punto de vista eléctrico (STS) para la jerarquía de transmisiones basada enfibra óptica.

Redes Multimedia Página 14

Page 15: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 15/70

SONET utiliza una tasa de transmisión básica STS-1 equivalente a 51.84 Mbps. Noobstante, se pueden lograr señales de más alto nivel siendo estas señales múltiplos enteros de latasa básica. Por ejemplo, STS-3 es tres veces la tasa de STS-1 (3 X 51.84 = 155.52 Mbps). UnaSTS-12 sería una tasa de 12 x 51.84 = 622,08 Mbps.

SONET proporciona suficiente flexibilidad de carga útil que se puede utilizar como nivel detransporte fundamental para las celdas ATM de BISDN. BISDN es una red RDSI estándar quepuede controlar servicios de voz, datos y vídeo. ATM es el estándar de CCITT que admite celdaspara la comunicación de voz, datos, vídeo y multimedia en una red pública bajo BISDN. El Forumde ATM se está convirtiendo, junto con SONET, en el nivel de transporte para el tráfico basado enceldas.

Redes Multimedia Página 15

Señal eléctrica Portadora ópticaVelocidad binaria

(Mbps)Equivalencia SDH

STS-1 OC-1 51.84 -

STS-3 OC-3 155.52 STM-1

STS-9 OC-9 466.56 -

STS-12 OC-12 622.08 STM-4

STS-18 OC-18 933.12 -

STS-24 OC-24 1244.16 -

STS-36 OC-36 1866.24 -

STS-48 OC-48 2488.32 STM-16

STS-96 OC-96 4976.64 -STS-192 OC-192 9953.28 STM-64

STS-256 OC-256 13271.04 -

STS-384 OC-384 19906.56 -

STS-768 OC-768 39813.12 STM-256

STS-1536 OC-1536 79626.24 -

STS-3072 OC-3072 159252.48 -

Page 16: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 16/70

SONET proporciona suficiente flexibilidad de carga útil que se puede utilizar como nivel detransporte fundamental para las celdas ATM de BISDN. BISDN es una red RDSI estándar quepuede controlar servicios de voz, datos y vídeo. ATM es el estándar de CCITT que admite celdaspara la comunicación de voz, datos, vídeo y multimedia en una red pública bajo BISDN. El Forumde ATM se está convirtiendo, junto con SONET, en el nivel de transporte para el tráfico basado enceldas.

En sistemas Sonet/SDH systems hay una designacion de niveles y encabezados

La Section es el nivel mas bajo y esta de repetidor a repetidor 

Line es la capa intermedia

Path en la capa mas larga y la superior, va desde la entrada y salida del sistema SONET.

El encabezado de la Section se da en los primeros 3 renglones de las primeras tres

columnas (9 bytes) por trama.

El encabezado de Line es de los 6 renglones destantes de las 3 columnas (18 bytes) por 

trama.

Una trama STS-1 consiste de 810 bytes (octetos) enviados en 125µs.

810 * 8 * 8000 = 51.84Mbps

Los 810 bytes estan en un areglo de 90 columnas x 9 renglones

3 columnas de encabezado

87 columnas de datos

Redes Multimedia Página 16

Page 17: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 17/70

1.4.2. DWDM

La aparición de DWDM es una de las más recientes e importantes fenómenos en eldesarrollo de la tecnología de transmisión por fibra óptica.

Desarrollo de la tecnología DWDM. A principios WDM comenzó a finales de 1980 utilizando las dos longitudes de onda muy

espaciados en el 1310 nm y 1550 nm (o 850 nm y 1310 nm) regiones, a veces llamado anchaWDM.

La figura muestra un ejemplo de esta sencilla forma de WDM. Observe que uno de lospares de fibra se utiliza para transmitir y uno se utiliza para recibir. Este es el acuerdo máseficiente y la que más se encuentra en los sistemas DWDM.

Los comienzos de 1990 se produjo una segunda generación de WDM, a veces llamada

WDM de banda estrecha, en la que dos a ocho canales fueron utilizados. Estos canales son ahoraespaciados a intervalos de unos 400 GHz en la ventana de 1550 nm. Pero a mediados de los años1990, surge WDM densa (DWDM) con los nuevos sistemas de 16 a 40 canales y el espaciamientode 100 a 200 GHz. A fines de la decada de los 90, el sistema DWDM ha evolucionado hasta elpunto en que son capaces de utilizar de 64 a 160 canales paralelos densamente empaquetados eninternalos en el rango de 50 o incluso 25 GHz.

Redes Multimedia Página 17

Page 18: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 18/70

El avance de la tecnología puede ser vista como un aumento en el número de longitudesde onda acompañada de una disminución en el espaciamiento de las longitudes de onda. Juntocon el aumento de la densidad de longitudes de onda, sistemas avanzados también en laflexibilidad de su configuración, a través de añadir funciones, y la capacidad de gestión.

Los aumentos en la densidad de canales DWDM resultantes de la tecnología han tenido unimpacto dramático en la capacidad de carga de fibra. En 1995, cuando los primeros sistemas de10 Gbps se demostraron, la tasa de aumento de la capacidad pasó de una lineal múltiple decuatro, cada cuatro años a cuatro cada año.

Esquema funcional DWDM

El sistema realiza las siguientes funciones principales:

• Generación de la señal de la fuente, un láser de estado sólido, estable debe proporcionar luz dentro de un procedimiento específico, que conlleva reducir el ancho de banda de datos

digitales, modulada como una señal analógica.

• La combinación de las señales de los sistemas modernos de emplear multiplexores DWDMpara combinar las señales. Hay cierta pérdida inherentes asociados con la multiplexación ydemultiplexadas. Esta pérdida depende del número de canales, pero se puede mitigar conamplificadores ópticos, que impulsar todas las longitudes de onda a la vez sin conversión eléctrica.

Redes Multimedia Página 18

Page 19: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 19/70

• La transmisión de las señales de los efectos de interferencias y degradación de la señalóptica o de la pérdida se debe tener en cuenta en la transmisión de fibra óptica. Estos efectospueden reducirse al mínimo mediante el control de variables como el canal de plantación, lalongitud de onda de la tolerancia, y los niveles de potencia láser. Más de un vínculo detransmisión, la señal puede ser necesario amplificadas ópticamente.

• Separación de las señales recibidas-En el lado receptor, las señales multiplexadas deben

ser separados. Aunque esta tarea parece ser simplemente lo contrario de la combinación de lasseñales, es más difícil técnicamente.• Recepción de las señales demultiplexadas- La señal es recibida por un fotodetector.

 Además de estas funciones, un sistema DWDM también debe estar equipado con interfaces departe del cliente para recibir la señal de entrada. Esta función es realizada por los transpondedores(véase la "Interfaces para DWDM"). Por el lado DWDM son interfaces a los de fibra óptica que unea los sistemas DWDM.

1.5. Redes de acceso1.5.1. Redes cableadas: Ethernet et al.

Ethernet ha sido la tecnología LAN de mayor éxito, en gran medida, debido a lasimplicidad de su implementación, cuando se la compara con otras tecnologías. Ethernet tambiénha tenido éxito porque es una tecnología flexible que ha evolucionado para satisfacer lascambiantes necesidades y capacidades de los medios.

Las modificaciones a Ethernet han resultado en significativos adelantos, desde latecnología a 10 Mbps usada a principios de principios de los 80. El estándar de Ethernet de 10Mbps no sufrió casi ningún cambio hasta 1995 cuando el IEEE anunció un estándar para FastEthernet de 100 Mbps. En los últimos años, un crecimiento aún más rápido en la velocidad de losmedios ha generado la transición de Fast Ethernet (Ethernet Rápida) a Gigabit Ethernet (Ethernetde 1 Gigabit). Los estándares para Gigabit Ethernet sólo tardaron tres años en salir. Una versiónde Ethernet aún más rápida, Ethernet de 10 Gigabits (10 Gigabit Ethernet) se halla fácilmente en elmercado e inclusive, versiones más rápidas están en desarrollo.

En estas versiones más rápidas de Ethernet, el direccionamiento MAC, CSMA/CD y elformato de trama no han sufrido cambios respecto de versiones anteriores de Ethernet. Sinembargo, otros aspectos de la subcapa MAC, la capa física y el medio han cambiado. Las tarjetas

de interfaz de red (NIC) con base de cobre capaces de operar a 10/100/1000 están ahora entre lasmás comunes. Los switches y los routers con puertos de Gigabit se están convirtiendo en elestándar para los armarios de cableado. El uso de la fibra óptica que admite Gigabit Ethernet seconsidera un estándar para el cableado backbone en la mayoría de las instalaciones nuevas.

Redes Multimedia Página 19

Page 20: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 20/70

Ethernet a 10 Mbps

Las Ethernet de 10BASE5, 10BASE2 y 10BASE-T se consideran implementacionesantiguas de Ethernet. Las cuatro características comunes de Ethernet antigua son los parámetrosde temporización, el formato de trama, el proceso de transmisión y una regla básica de diseño.

Ethernet de 10 Mbps y versiones mas lentas son asíncronas. Cada estación receptora usaocho octetos de información de temporización para sincronizar sus circuitos receptores a lainformacion que entra. Las 10BASE5, 10BASE2 y 10BASE-T todas comparten los mismosparámetros de temporización. Por ejemplo, 1 tiempo de bit a 10 Mbps = 100 nanosegundos = 0,1µicrosegundos = 1 diez millonésima parte de un segundo.Esto significa que en una red Ethernet de10 Mbps, 1 bit en la subcapa MAC requiere de 100 nseg para ser transmitido.

10BASE5 10BASE2 10BASE-T 10BASE-FPMedio de transmisión Cable coaxial (50

ohms)Cable coaxial (50

ohms)UTP

Par de fibra óptica a850 nm

Técnica de señalización Banda Base(Manchester)

Banda Base(Manchester)

Banda Base(Manchester)

Manchester/on-off 

Topología Bus Bus Estrella EstrellaLongitud máxima de segmento(m)

500 185 100 500

Nodos por segmento 100 30 -- --Diámetro del cable (mm) 10 5 0.4 a 0.6 62.5/125 µm

La codificación Manchester se basa en la dirección de la transición de borde en la mitadde la ventana de temporización para determinar el valor binario para dicho período de bits. Laforma de la onda superior tiene un borde que cae, así se interpreta como 0. La segunda forma deonda muestra un borde ascendente que se interpreta como 1. En la tercera forma de onda, se dauna secuencia binaria alternada. Con los datos binarios alternados, no hay necesidad de volver alnivel de voltaje previo. Como se puede observar en la tercera y cuarta forma de onda del gráfico,los valores binarios de bits están indicados por la dirección del cambio durante un período de bitsdado. Los niveles de voltaje de la forma de la onda al comienzo o fin de cualquier período de bitsno son factores al determinar valores binarios.

Ethernet de 10-Mbps opera dentro de los límites de temporización ofrecidos por una seriede no más de cinco segmentos, separados por no más de cuatro repetidores. Esto se conocecomo la regla de 5-4-3. No se pueden conectar más de cuatro repetidores en serie entre dosestaciones lejanas. Además, no puede haber más de tres segmentos poblados entre dosestaciones lejanas.

Redes Multimedia Página 20

Page 21: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 21/70

Ethernet a 100 Mbps

Ethernet de 100-Mbps también se conoce como Fast Ethernet. Las dos tecnologías quehan adquirido relevancia son 100BASE-TX, que es un medio UTP de cobre y 100BASE-FX, que esun medio multimodo de fibra óptica.

Tres características comunes a 100BASE-TX y a 100BASE-FX son los parámetros detemporización, el formato de trama y algunas partes del proceso de transmisión. Tanto 100BASE-TX como 100BASE-FX comparten los parámetros de temporización. Tenga en cuenta que untiempo de bit a 100-Mbps = 10 nseg = 0,01 microsegundos = 1 100-millonésima parte de unsegundo.

El formato de trama de 100-Mbps es el mismo que el de la trama de 10-Mbps.

Fast Ethernet representa un aumento de 10 veces en la velocidad respecto de 10BASE-T.Debido al aumento de velocidad, se debe tener mayor cuidado porque los bits enviados se acortanen duración y se producen con mayor frecuencia. Estas señales de frecuencia más alta son mássusceptibles al ruido. Para responder a estos problemas, Ethernet de 100-Mbps utiliza dosdistintos pasos de codificación. La primera parte de la codificación utiliza una técnica denominada

4B/5B, la segunda parte es la codificación real de la línea específica para el cobre o la fibra.

100BASE-TX 100BASE-FX 100BASE-T4Medio de transmisión

2 pares, STP2 pares, UTPcategoría 5e

2 fibras ópticas4 pares, UTP categoría

5Técnica de señalización MLT-3 MLT-3 4B5B, NRZI 8B6T, NRZVelocidad de transmisión (Mbps) 100 100 100 100Longitud máxima de segmento (m) 100 100 100 100

Ethernet a 1000 Mbps

Los estándares para Ethernet de 1000-Mbps o Gigabit Ethernet representan la transmisióna través de medios ópticos y de cobre. El estándar para 1000BASE-X, IEEE 802.3z, especifica unaconexión full duplex de 1 Gbps en fibra óptica.. El estándar para 1000BASE-T, IEEE 802.3ab,especifica el uso de cable de cobre balanceado de Categoría 5, o mejor.

Las 1000BASE-TX, 1000BASE-SX y 1000BASE-LX utilizan los mismos parámetros detemporización. Utilizan un tiempo de bit de 1 nanosegundo (0,000000001 segundos) o 1 milmillonésima parte de un segundo. La trama de Gigabit Ethernet presenta el mismo formato que seutiliza en Ethernet de 10 y 100-Mbps. Según su implementación, Gigabit Ethernet puede hacer usode distintos procesos para convertir las tramas a bits en el cable.

Las diferencias entre Ethernet estándar, Fast Ethernet y Gigabit Ethernet se encuentran enla capa física. Debido a las mayores velocidades de estos estándares recientes, la menor duraciónde los tiempos de bit requiere una consideración especial. Como los bits ingresan al medio por menor tiempo y con mayor frecuencia, es fundamental la temporización. Esta transmisión a alta

velocidad requiere de frecuencias cercanas a las limitaciones de ancho de banda para los mediosde cobre. Esto hace que los bits sean más susceptibles al ruido en los medios de cobre.

Estos problemas requieren que Gigabit Ethernet utilice dos distintos pasos de codificación.La transmisión de datos se realiza de manera más eficiente utilizando códigos para representar elcorriente binario de bits. Los datos codificados proporcionan sincronización, uso eficiente delancho de banda y mejores características de la Relación entre Señal y Ruido.

Redes Multimedia Página 21

Page 22: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 22/70

En la capa física, los patrones de bits a partir de la capa MAC se convierten en símbolos.Los símbolos también pueden ser información de control tal como trama de inicio, trama de fin,condiciones de inactividad del medio. La trama se codifica en símbolos de control y símbolos dedatos para aumentar la tasa de transferencia de la red.

Gigabit Ethernet (1000BASE-X) con base de fibra utiliza una codificación 8B/10B que es

similar a la del concepto 4B/5B. Entonces le sigue la simple codificación de línea Sin Retorno aCero (NRZ) de la luz en la fibra óptica. Este proceso de codificación más sencillo es posible debidoa que el medio de la fibra puede transportar señales de mayor ancho de banda.

Ethernet a 10Gbps

Se adaptó el IEEE 802.3ae para incluir la transmisión en full-duplex de 10 Gbps en cablede fibra óptica. Las similitudes básicas entre 802.3ae y 802.3, Ethernet original son notables. EstaEthernet de 10-Gigabit (10GbE) está evolucionando no sólo para las LAN sino también para lasMAN y las WAN.

Con un formato de trama y otras especificaciones de Capa 2 de Ethernet compatibles conestándares anteriores, 10GbE puede proporcionar mayores necesidades de ancho de banda que

son interoperables con la infraestructura de red existente.

Un importante cambio conceptual en Ethernet surge con 10GbE. Por tradición, seconsidera que Ethernet es una tecnología de LAN, pero los estándares de la capa física de 10GbEpermiten tanto una extensión de las distancias de hasta 40 km a través de una fibra monomodocomo una compatibilidad con la red óptica síncrona (SONET) y con redes síncronas de jerarquíadigital (SDH). La operación a una distancia de 40 km hace de 10GbE una tecnología MAN viable.La compatibilidad con las redes SONET/SDH que operan a velocidades de hasta OC-192(9.584640 Gbps) hace de 10GbE una tecnología WAN viable. Es posible que 10GbE compita conla ATM en ciertas aplicaciones.

En resumen, ¿cómo se compara 10GbE con otras variedades de Ethernet?

• El formato de trama es el mismo, permitiendo así la interoperabilidad entre todos los tiposde tecnologías antiguas, fast, gigabit y 10 Gigabit, sin retramado o conversiones deprotocolo.

• El tiempo de bit es ahora de 0,1 nanosegundos. Todas las demás variables de tiempocaen en su correspondiente lugar en la escala.

• Como sólo se utilizan conexiones de fibra en full-duplex, el CSMA/CD no es necesario.• Las subcapas de IEEE 802.3 dentro de las Capas OSI 1 y 2 se preservan en su mayoría,

con pocos agregados para dar lugar a enlaces en fibra de 40 km e interoperabilidad conlas tecnologías SONET/SDH.

• Entonces, es posible crear redes de Ethernet flexibles, eficientes, confiables, a un costo depunta a punta relativamente bajo.

• El TCP/IP puede correr en redes LAN, MAN y WAN con un método de Transporte de Capa

2.

El estándar básico que rige el CSMA/CD es IEEE 802.3. Un suplemento al IEEE 802.3,titulado 802.3ae, rige la familia de las 10GbE. Como es típico para las nuevas tecnologías, seestán considerando una variedad de implementaciones, que incluye:

Redes Multimedia Página 22

Page 23: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 23/70

• 10GBASE-SR: Para cubrir distancias cortas en fibra multimodo ya instalada, admite unrango de 26 m a 82 m.

• 10GBASE-LX4: Utiliza la multiplexación por división de longitud de onda (WDM), admite aun rango de 240 m a 300 m en fibra multimodo ya instalada y de 10 km en fibramonomodo.

• 10GBASE-LR y 10GBASE-ER: Admite entre 10 km y 40 km en fibra monomodo.

• 10GBASE-SW, 10GBASE-LW y 10GBASE-EW: Conocidas colectivamente como10GBASE-W, su objetivo es trabajar con equipos WAN SONET/SDH para módulos detransporte síncrono (STM) OC-192.

10-Gbps Ethernet (IEEE 802.3ae) se estandarizó en junio de 2002. Es un protocolo full-duplex que utiliza sólo fibra óptica como medio de transmisión. Las distancias máximas detransmisión dependen del tipo de fibra que se utiliza. Cuando se utiliza fibra monomodo comomedio de transmisión, la distancia máxima de transmisión es de 40 kilómetros (25 millas). Dealgunas conversaciones recientes entre los miembros del IEEE, surge la posibilidad de estándarespara una Ethernet de 40, 80 e inclusive 100 Gbps.

1.5.2. Redes inalámbricas: IEEE802.11 et al.El estándar IEEE 802.11, conocido como WiFi. ("Wireless Fidelity" – aunque algunos lo

relacionan con el nombre de "fantasía").

 A diferencia de Etherneth que envía señales eléctricas a través del cable, WiFi envíaenergía de Radio Frecuencia (RF) a través del aire. El cable es un medio exclusivo, mientras

que el aire es un medio compartido, por lo tanto, la información que se transmite por el cable es

privada, a diferencia de la que se transmite por el aire que es pública. El hecho de que lainformación en las redes inalámbricas WiFi "viaje" por el aire, y no por cable, genera grandesproblemas de seguridad.

El alcance aproximado de las ondas de RF en las redes WiFi es de 100 metros.Estándares:

Redes Multimedia Página 23

Page 24: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 24/70

a) Estándar 802.11: (1997) Fue el primero ylas velocidades de 1 y 2 Mbps.

b) Estándar 802.11a: (1999) Permiterealizar transmisiones con velocidades máximas de 54 Mbps y opera en una banda defrecuencia superior a los 5 GHz, por lo tanto no es compatible con el estándar 802.11b y el

estándar 802.11g. A pesar de ser el "a" es, prácticamente, el más nuevo pues esa bandade frecuencia estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja,etc) y recién últimamente está siendo liberada. Es muy útil en ciertos casos. Por ejemplopara separar el tráfico o para zonas con mucho ruido e interferencias. Además con elestándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos.

c) Estándar 802.11b: (1999) Lasconexiones funcionan a una velocidad máxima de 11 Mbps y opera en una banda de 2.4GHz. Con el estándar 802.11b, sólo se pueden utilizar 3 canales no superpuestos (de los11 existentes) en la mayoría de los países. En Europa, según los estándares ETSI(European Telecommunications Standard Institute), se pueden utilizar 4 canales de los 13existentes.

d) Estándar 802.11g: (2002) Lasconexiones funcionan a una velocidad máxima de 54 Mbps y opera en una banda de 2.4GHz. El estándar 802.11g fue aprobado a mediados del año 2003 y se popularizórápidamente por su compatibilidad con el estándar 802.11b. Al mezclar equipos delestándar 802.11b con equipos del estándar 802.11g la velocidad la fija el equipo máslento, o sea que la instalación mixta seguirá funcionando generalmente a velocidadeslentas. Respecto de los canales se pueden utilizar 3 canales no superpuestos de los 11disponibles y en Europa 4 de los 13 canales disponibles. Los canales que generalmentese utilizan con el estándar 802.11g y con el estándar 802.11b son: "1", "6" y "11" y enEuropa: "1", "4", "9" y "13".

e) Estándar 802.11n: Es un estándar nuevoque aún está en elaboración. Si bien se está trabajando en él desde el año 2004, sólo seha logrado hasta ahora un borrador, que todavía no es definitivo y que, como suele

suceder, puede ser modificado hasta la aprobación final del estándar 802.11n. El objetivoes elaborar un estándar con velocidades de transmisión superiores a 100 Mbps. Elproceso se está demorando pues entre los promotores del estándar se han formado dosgrupos antagónicos WWiSE y TGn Sync. En lo único que están los dos grupos de acuerdoes en la utilización de una nueva tecnología conocida como MIMO ( ) que permiteincrementar el ancho de banda y el alcance en WiFi utilizando Multiplexado. Según seapruebe la propuesta de un grupo u otro, las velocidades podrían variar entre 135 Mbps y300 Mbps y las bandas de frecuencia serían 10GHz, 20GHz o 40GHz.

Redes Multimedia Página 24

Page 25: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 25/70

Dispositivos para conectividad:

a) Punto de Acceso (Access Point). Es undispositivo inalámbrico central que por medio de ondas de radio frecuencia (RF) recibeinformación de diferentes dispositivos móviles y la transmite a través de cable al servidor de la red cableada.

Se acostumbra a agrupar a los Access Point en dos categorías:

Puntos de Acceso Básicos, "Thin"o Son bastante inteligentes e incorporan funciones adicionales degestión y seguridado Son más costososo Son más complicados de gestionar o Sobrecargan el tráficoo En algunos casos tienen slots libres para futuras actualizaciones

Puntos de Acceso Robustos, "Fat"o Más económicoso Más sencillos de gestionar y configurar o Es más fácil compatibilizarlos con otras marcas

Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir quemientras más usuarios estén conectados a un punto de acceso inalámbrico, menos ancho debanda habrá disponible para cada uno. Por lo tanto, evitar el Error Común en Redes Inalámbricas:Buscar sólo cobertura y descuidar la capacidad.

Redes Multimedia Página 25

Page 26: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 26/70

b) Dispositivos Móviles. Los hay muydiversos como computadores portátiles (Notebooks), PDAs , teléfonos celulares. Estostienen instalados tarjetas PCMCIA o dispositivos USB con capacidades WIFI y pueden,por lo tanto, recibir o enviar información a los Puntos de Acceso o a otros dispositivos demanera inalámbrica (RF). En la actualidad ya abundan los que tienen la tecnología WIFI

incorporada en el procesador (Intel, Atheros, etc.) y por lo tanto no necesitan deagregados USB o PCMCIAs.

c) Dispositivos Fijos. Los computadoresde escritorio o fijos (desktops), las impresoras, cámaras de vigilancia, etc. también pueden

incorporar tecnología WiFi y, por lo tanto, ser parte de una red inalámbrica.

d) Otros elementos. También existenamplificadores y antenas que se pueden agregar, según las necesidades, a instalacionesWiFi y sirven para direccionar y mejorar las señales de RF transmitidas

Tipos de Redes Inalámbricas WIFI

Las redes inalámbricas WIFI se pueden conectar, básicamente, de 2 maneras:a) Red WiFi de Infraestructura. BSS(Basic Service Set)  Esta arquitectura se basa en 2 elementos: uno, o más Puntos de

 Acceso y Estaciones Cliente (fijas o móviles) que se conectan al servidor a través delPunto de Acceso como se observa en la figura.

Red con servicio extendido. Cuando se quiera conectar mas de un punto de acceso.Para identificarla se utiliza ESS (Extended Service Set) y se compone de múltiples redesBSS.

Redes Multimedia Página 26

Page 27: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 27/70

Cada dispositivo se debe identificar con una dirección MAC (Media Access Control – Address): Es un número de 48 bits asignado por el fabricante a los Access Point, tarjetas WiFi,USBs WiFi, etc.

Para identificar la red inalámbrica de infraestructura, cada AP tiene uno identificador dehasta 32 bytes llamado SSID (Service Set Identifier)

b) Red WiFi Ad-Hoc. Esta arquitectura se

basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan entre sípara intercambiar información de manera inalámbrica como se observa en la figura.

Para identificar la red Ad-Hoc, se utiliza IBSS (Independent Basic Service Set).

Protocolos:

Capa Físico. En IEEE802.11 la capa física se divide en dos subcapas:

Redes Multimedia Página 27

Page 28: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 28/70

1. PLCP. (Physical Layer Convergente Procedure) - Procedimiento de Convergenciade la Capa Fisica. Se encarga de convertir los datos a un formato compatible conel medio físico. (Infrarrojos o de radio)

2. PMD. (Physical Médium Dependent) – Dependiente del Medio Físico. Se encargade la difusión de la señal.

En cuanto a la utilización del medio radioeléctrico, la tecnología básica en la que se basael funcionamiento de los sistemas inalámbricos es el espectro expandido (SS spread spectrum).Este sistema consiste en que el ancho de banda real utilizado en la transmisión, es superior alnecesario, teniendo como resultado un sistema robusto. Las técnicas de espectro expandido,además de CDMA utilizada en telefonía móvil, están para ser usadas en WiFi:

FHSS (Frequency Hopping Spread Spectrum):

La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste entransmitir una parte de la información en una determinada frecuencia durante un intervalo detiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia deemisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información seva transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.

El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoriaalmacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene lasincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie decanal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación.

Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con unancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país,así, por ejemplo, Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo.

El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulaciónen frecuencia FSK (Frequency Shift Keying), con una velocidad de 1Mbps ampliable a 2Mbps.

En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps. Latécnica FHSS seria equivalente a una multiplexación en frecuencia

DSSS (Direct Sequence Spread Spectrum):

En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno delos bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de laseñal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero eloptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener lainformación original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para

que aparezca aproximadamente la misma cantidad de 1’s que de 0’s. Un ejemplo de estasecuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los receptores a los que el emisor hayaenviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cadabit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal detransmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente lainformación a partir de la señal recibida.

Redes Multimedia Página 28

Page 29: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 29/70

Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitosmínimos para las reglas fijadas por la FCC.

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos demodulación, la modulación DBPSK (Differential Binary Phase Shift Keying) y la modulación DQPSK(Differential Quadrature Phase Shift Keying), que proporcionan una velocidad de transferencia de 1

y 2 Mbps respectivamente.En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de

frecuencias que va desde los 2.4 GHz hasta los 2.4835 GHz, lo que permite tener un ancho debanda total de 83.5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace untotal de 14 canales independientes. Cada país está autorizado a utilizar un subconjunto de estoscanales. En el caso de Mexico se utilizan los canales entre 1 y 11, preferentemente los canales 1,6y 11 para evitar interferencias. En conexiones domésticas, teóricamente, sólo se puede utilizar elcanal 6.

En configuraciones donde existan más de una celda, éstas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centralesde las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canalesindependientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz. Estaindependencia entre canales nos permite aumentar la capacidad del sistema de forma linealLa técnica de DSSS podría compararse con una multiplexación en frecuencia

OFDM (Orthogonal Frequency Division Multiplexing ):

Es una modulación que consiste en enviar la información modulando en QAM o en PSK,un conjunto de portadoras de diferente frecuencia. Normalmente se realiza la modulación OFDMtras pasar la señal por un codificador de canal con el objetivo de corregir los errores producidos enla transmisión, entonces esta modulación se denomina COFDM, (Coded OFDM ).

Debido al problema técnico que supone la generación y la detección en tiempo continuode los cientos, o incluso miles, de portadoras equiespaciadas que forman una modulación OFDM,los procesos de modulación y demodulación se realizan en tiempo discreto mediante la IDFT y laDFT respectivamente.

Redes Multimedia Página 29

Page 30: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 30/70

Características de la modulación OFDM: La modulación OFDM es muy robusta frente almultitrayecto, que es muy habitual en los canales de radiodifusión, frente a los desvanecimientosselectivos en frecuencia y frente a las interferencias de RF.

Debido a las características de esta modulación, las distintas señales con distintosretardos y amplitudes que llegan al receptor contribuyen positivamente a la recepción, por lo que

existe la posibilidad de crear redes de radiodifusión de frecuencia única sin que existan problemasde interferencia.

En un sistema 8k OFDM existen 8192 portadoras (N=8192). La frecuencia de símbolo esfs=9.14 Mhz, siendo el periodo de símbolo Ts=N/fs=896 ms. Teniendo en cuenta que en esetiempo hay que hacer todas las operaciones de demodulación y que la complejidad del cálculo deuna FFT (Fast Fourier Transform) – Transformada de Fourier Rapida - es aproximadamente Nlog2N=106496 operaciones; nos lleva a una velocidad de proceso del orden de 120 Millones deoperaciones por segundo que es lo suficiente grande para que esta tecnología tardase en llegar hasta que surgieran potentes procesadores y a precio razonable.

“Esta técnica divide el ancho de banda de subcanales mas pequeños que operan señal enparalelo. De esta forma se consiguen velocidades de transmisión de hasta 54 Mbps y en algunastecnologías propietarias de 100 Mbps. Divide la frecuencia en 48 subportadoras solapadas paradatos y 4 para alinear las frecuencias en el receptor consiguiendo con uso un uso muy eficiente enel espectro radioeléctrico.

Entre los sistemas que usan la modulación OFDM destacan: La televisión digital terrestre DVB-T, también conocida como TDT La radio digital DAB La radio digital de baja frecuencia DRM El protocolo de enlace ADSL El protocolo de red de área local IEEE 802.11a/g, también conocido como Wireless LAN El sistema de transmisión inalámbrica de datos WiMAX

Direccionamiento:

Descripción Funcional MAC.

La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: lafunción de coordinación puntual (PCF) y la función de coordinación distribuida (DFC)

DFC Función de Coordinación Distribuida: Definimos función de coordinación como lafuncionalidad que determina, dentro de un conjunto básico de servicios (BSS), cuándo unaestación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través delmedio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinacióndistribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por elmedio.

El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas

técnicas de contienda introducen retardos aleatorios y no predecibles no tolerados por los serviciossíncronos.

Las características de DFC se pueden resumir en estos puntos:

Redes Multimedia Página 30

Page 31: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 31/70

Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio Necesario reconocimientos ACKs, provocando retransmisiones si no se recibe Usa campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere

decir que todos los nodos conocerán al escuchar cuando el canal volverá a quedar libreImplementa fragmentación de datos.

Concede prioridad a tramas mediante el espaciado entre tramas (IFS)

Soporta Broadcast y Multicast sin ACKs

Protocolo de Acceso al medio CSMA/CA y MACA

El algoritmo básico de acceso a este nivel es muy similar al implementado en el estándar IEEE 802.3 y es el llamado CSMA/CA (Carrier Sense Multiple Access / Collision Advoidance).

 

Sin embargo, CSMA/CA en un entorno inalámbrico y celular presenta una serie deproblemas que se tartan de resolver con alguna modificación. Los dos principales problemas queson:

Nodos ocultos. Una estación cree que el canal está libre, pero en realidad estáocupado por otro nodo que no oye. Nodos expuestos. Una estación cree que el canal está ocupado, pero en realidadestá libre pues el nodo al que oye no le interferiría para transmitir a otro destino.

La solución que propone 802.11 es MACA o MultiAccess Collision Avoidance. Según esteprotocolo, antes de transmitir el emisor envía una trama RTS (Request to Send ), indicando lalongitud de datos que quiere enviar. El receptor le contesta con una trama CTS (Clear to Send ),repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos.

Los nodos seguirán una serie de normas para evitar los nodos ocultos y expuestos:

Al escuchar un RTS, hay que esperar un tiempo por el CTS Al escuchar un CTS, hay que esperar según la longitud

La solución final de 802.11 utiliza MACA con CSMA/CA para enviar los RTS y CTS.

Espaciado entre tramas (IFS): El tiempo de intervalo entre tramas se llama IFS. Duranteese periodo mínimo, una estación (STA) estará escuchando el medio antes de transmitir. Sedefinen cuatro espaciados para dar prioridad de acceso al medio inalámbrico:

Redes Multimedia Página 31

Page 32: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 32/70

SIFS (Short IFS). Este es el periodo más corto. Se utiliza fundamentalmente paratransmitir los reconocimientos. También es utilizado para transmitir cada uno de losfragmentos de una trama. Por último, es usado por el PC o Point Control para enviar testigo a estaciones que quieran transmitir datos síncronos

PIFS (PCF). Es utilizado por las estaciones para ganar prioridad de acceso en los periodos

libres de contienda. Lo utiliza el PC para ganar la contienda normal, que se produce alesperar DIFS.

DIFS (DCF). Es el tiempo de espera habitual en las contiendas con mecanismo MACA. Seutiliza pues para el envío de tramas MAC MPDUs y tramas de gestión MMPDUs.

EIFS (Extended IFS). Controla la espera en los casos en los que se detecta la llegada deuna trama errónea. Espera un tiempo suficiente para que le vuelvan a enviar la trama uotra solución.

Conocimiento del medio: Las estaciones tienen un conocimiento específico de cuando laestación, que en estos momentos tiene el control del medio porque está transmitiendo orecibiendo, va a finalizar su periodo de reserva del canal.

Esto se hace a través de una variable llamada NAV (Network Allocation Vector) quemantendrá una predicción de cuando el medio quedará liberado.

Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con el valor reservado para la transmisión y el subsiguiente reconocimiento. Las estaciones que estén a laescucha modificarán su NAV según el valor de este campo Duration/ID. En realidad, hay una seriede normas para modificar el NAV, una de ellas es que el NAV siempre se situará al valor más altode entre los que se disponga.

PFC Función de Coordinación Puntual: Por encima de la funcionalidad DCF se sitúa lafunción de coordinación puntual, PCF, asociada a las transmisiones libres de contienda que utilizantécnicas de acceso deterministas. El estándar IEEE 802.11, en concreto, define una técnica deinterrogación circular desde el punto de acceso para este nivel. Esta funcionalidad está pensadapara servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio.

Existe un nodo organizador o director, llamado punto de coordinación o PC. Este nodo

tomará el control mediante el método PIFS, y enviará un CF-Poll a cada estación que puedatransmitir en CFP, concediéndole poder transmitir una trama MPDU. El PC mantendrá una listaPollable donde tendrá todos los datos de las estaciones que se han asociado al modo CF-Pollable.La concesión de transmisiones será por riguroso listado y no permitirá que se envíen dos tramashasta que la lista se haya completado.

Redes Multimedia Página 32

Page 33: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 33/70

El nodo utilizará una trama para la configuración de la supertrama, llamada Beacon,donde establecerá una CFRate o tasa de periodos de contienda. Pese a que el periodo decontienda se puede retrasar por estar el medio ocupado, la tasa se mantendrá en el siguienteperiodo con medio libre.

1.5.3. Otras tecnologías

Bluetooth es una especificación que define redes de área personal inalámbricas (WPAN).

Está desarrollada por  Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (enconcreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar  IEEE 802.15.1. En 2007, la versión más reciente es la 2.1, publicada en julio del mismo año (la revisiónactual de IEEE 802.15.1 se aprobó en 2005).

Una WPAN proporciona los servicios necesarios para la operación que incluye elestablecimiento de conexiones síncronas y asíncronas a nivel MAC. El sistema básico estáformado por un transceptor  de radiofrecuencia, el nivel de banda base y la pila de protocolos Bluetooth, y otorga conectividad a todo un rango de dispositivos.

La especificación principal cubre los cuatro niveles inferiores y sus protocolos asociados  junto con el protocolo de descubrimiento de servicios (SDP), que toda aplicación Bluetoothnecesita, y el perfil de acceso genérico.

Los niveles inferiores de la pila de protocolos constituyen el controlador Bluetooth, quecontiene los bloques fundamentales de la tecnología, sobre los cuales se apoyan los nivelessuperiores y los protocolos de aplicación. Este componente está estandarizado y puede interactuar con otros sistemas Bluetooth de más alto nivel, aunque la separación entre ambas entidades no esobligatoria.

El nivel de radiofrecuencia (RF) está formado por el transceptor físico y sus componentesasociados. Utiliza la banda ISM de uso no regulado a 2.4 GHz, lo que facilita la consecución decalidad en la señal y la compatibilidad entre transceptores.

Por encima suyo se encuentra el nivel de banda base (baseband, BB), que controla lasoperaciones sobre bits y paquetes, realiza detección y corrección de errores, broadcast automáticoy cifrado como sus labores principales. También emite confirmaciones y peticiones de repeticiónde las transmisiones recibidas.

El tercer y último nivel de base es el nivel de gestión de enlace (link manager, LM),

responsable del establecimiento y finalización de conexiones, así como de su autentificación encaso necesario. También realiza el control del tráfico y la planificación, junto con la gestión deconsumo y supervisión del enlace.

El resto de niveles de base y los protocolos de aplicación residen en el anfitrión Bluetooth(también denominado host), que se comunica con el controlador utilizando un interfaz estándar.

 Ambas entidades pueden integrarse para su uso conjunto en sistemas empotrados, o se puedenutilizar de forma intercambiable. En cualquier caso, se asume que la capacidad de los buffers del

Redes Multimedia Página 33

Page 34: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 34/70

controlador es modesta comparada con la del anfitrión, lo que puede tener consecuencias en lagestión de la calidad de servicio (QoS) y la disponibilidad de canales, entre otros aspectos.

El nivel más importante del anfitrión es el protocolo de control y adaptación de enlacelógico (logical link control & adaptation protocol, L2CAP), encargado de controlar la comunicaciónproveniente de niveles superiores y la asocia a los sistemas de transporte de datos (definidos más

abajo) multiplexando los canales L2CAP en enlaces lógicos y segmentando las tramas adecuadamente. Puede añadir opcionalmente detección de errores y retransmisión de paquetes aBB, así como control de flujo basado en protocolos de ventana deslizante, asignación de buffers yQoS.

Si bien estos son los componentes fundamentales de un sistema Bluetooth completo, notodos requerirán todas estas funcionalidades; no obstante, todo ello se define como obligatorio. Apartir de aquí, las aplicaciones pueden añadir niveles de protocolo para adecuarse afuncionalidades específicas, tales como transmisión de voz o TCP/IP.

Estructuras

Los dispositivos Bluetooth se relacionan formando piconets y scatternetsLas piconets (o picoredes) son la topología de red utilizada por Bluetooth. Todo enlace

Bluetooth existe en una de estas redes, que unen dos o más dispositivos Bluetooth por medio deun canal físico compartido con un reloj y una secuencia de saltos única. Distintos canales(combinaciones de un maestro y su reloj y secuencia) pueden coexistir. Si bien un maestro puedeserlo de una única piconet, un dispositivo cualquiera puede pertenecer a varias piconets al mismotiempo. Este solapamiento se denomina scatternet (red dispersa), aunque no se definencapacidades de ruteo por defecto entre ellas.

El uso de Bluetooth conlleva la creación de redes ad hoc entre nodos Bluetooth. Lacreación de enlaces requiere dos mecanismos asimétricos de rastreo, ya comentados. El procesode inspección busca de forma activa dispositivos descubribles que respondan a sus peticiones; elproceso de llamada busca dispositivos que aceptan conexiones, pero a diferencia de la inspecciónsu propósito es localizar dispositivos específicos cuyos atributos sean conocidos (de ahí laanalogía con la llamada).

Redes Multimedia Página 34

Page 35: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 35/70

3.Aspectos de encaminamiento1.6. Algoritmos básicos de encaminamiento

1.6.1. Link state

 Algoritmo clasificado como dinámico. Este protocolo es sencillo y puede postularse en

cinco pasos:

1. Descubrir a sus vecinos y conocer sus direcciones de red. Esto selogra enviando un paquete especial HELLO por cada línea punto a punto. Si se tratade conectar una LAN con otra, simplemente se tratan como un nodo más.

2. Medir el retardo o costo para cada uno de sus vecinos. La maneramás directa de saber, por lo menos es retardo, es enviar un paquete ECHO a travésde la línea, el cual debe enviar de regreso. Si mide el tiempo de ida y vuelta y lo divideentre dos, el ruteador transmisor puede tener una idea razonable del retardo. Estaprueba puede llevarse varias veces y obtener un promedio. Habrá que considerar si seincluye la carga de la línea en la medición y el ancho de banda.

3. Construir un paquete que indique todo lo que acaba de aprender. Elpaquete inicia con la identidad del transmisor, seguida de un número de secuencia,

una edad y una lista de vecinos y el retardo de cada vecino.no es dificil construir elpaquete, la dificultad radica en cuando construirlo.

Redes Multimedia Página 35

Page 36: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 36/70

4. Enviar este paquete a todos los demás ruteadores. La parte máscomplicada es enviar los paquetes de forma confiable por lo que se utilizan 32 bitspara identificar el número de secuencia, además de incluir la edad la cual sedisminuye una vez cada segundo, al llegar a cero, se descarta la información de ese

ruteador. Normalmente entra un paquete cada 10 minutos, por lo que la informaciónde los ruteadores sólo expira cuando se ha caido.

 Al llegar un paquete de estado de enlace a un enrutador para ser inundado, no seencola para transmisión inmediata; entra en un área de retención, donde espera untiempo corto. Si antes de transmitirlo entra otro paquete de estado de enlace de lamisma fuente, se comparan los números de secuencia. Si son iguales, se descarta elduplicado, si son diferentes, se deshace del más viejo.

5. Calcular la trayectoria más corta a todos los demás ruteadores. Unavez que se ha acumulado un grupo completo de paquetes de estado de enlace, puedeconstruir un grafo de la subred completa por que todos los enlaces estánrepresentados y ejecutarse el algoritmo de Dijkstra para construir la trayectoria máscorta posible a todos los destinos. Los resultados son agregados a las tablas de ruteoy seguir la operación normal.

Ejemplos de protocolos que utilizan este tipo de ruteo son OSPF. IS-IS.

1.6.2. Distance Vector 

Es un algoritmo clasificado como dinámico y moderno. Operan haciendo que cadaruteador mantenga una tabla que da la mejor distancia conocida a cada destino y la línea a usar para llegar ahí.

También se conoce por los nombre de algoritmo de ruteo Bellman-Ford distribuido oFord-Fulkerson, debido a sus autores.

En la figura, se muestra en las primeras cuatro columnas, los primeros vectores de retardo

recibidos de los vecinos de ruteador J.

Se supone que el ruteador conoce la distancia de cada uno de sus vecinos, o la longitudde la cola o puede medir paquetes especiales de ECO (ICMP), etc. Una vez, cada T mseg, cadaruteador envía a todos sus vecinos una lista de sus retardos estimados a cada destino. Tambiénrecibe una lista parecida de cada vecino. Este tipo de algoritmo tiene un problema; el conteo alinfinito, y se puede dar cuando uno de los nodos es inalcanzable.

Redes Multimedia Página 36

Page 37: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 37/70

La solución al problema se plantea con el algoritmo de horizonte dividido pero quetambién a veces falla.

El ruteo vector distancia se uso hasta 1979 en redes ARPANET y fue reemplazado por elalgoritmo de estado de enlace.

1.7. Encaminamiento en Internet1.7.1. RIP

Routing information Protocol (RIP)

El protocolo más simple y antiguo es RIP, que viene provisto por el demonio routed enUnix, y fue introducido en Berkeley para mantener tablas correctas en sus redes locales. Nunca fueconcebido como un protocolo escalable de ruteo, a pesar que hoy se usa bastante en redesgrandes. La idea es mantener en la tabla de ruteo, además de la red y el gateway (quesimplemente es ruta de salida por defecto), una métrica que cuente la distancia a la que seencuentra el host de esa red. De esta forma, al recibir otras posibles rutas a la misma red, puedeelegir la más corta.

RIP es un protocolo de vector de distancia, donde cada router puede verse como un nodoen un grafo, y las distancias son el número de nodos por los que debe pasar para llegar a sudestino. Cada router maneja su tabla de ruteo, donde figuran todos los nodos del grafo y ladistancia asociada (así como el gateway). Cada cierto tiempo, los routers envían esa tablacompleta a todos sus vecinos.

 Al recibir la tabla de otro router, aprende los caminos a redes que no conocía (y los agregaa su tabla) y encuentra nuevos caminos a redes que ya conocía. Para elegir una ruta, compara lasmétricas (al recibir una tabla, le suma 1 a todas sus métricas, puesto que las redes están a unrouter más de distancia) y se queda con la más pequeña. En caso de igualdad, se queda con laruta antigua, para evitar cambios permanentes en las rutas. Además de las rutas aprendidas por RIP, típicamente se maneja una ruta default o gateway, y las rutas directas a las redes a las queestá conectado el router, cuyas métricas son cero. Para encontrar a los demás routers y poder 

intercambiar con ellos las tablas, RIP utiliza un esquema de broadcast.Un router que habla RIP, difunde vía broadcast a todas las redes a las que está conectado

su tabla de rutas periódicamente. Al recibir un broadcast RIP, el router compara sus entradas conlas recibidas y actualiza la tabla. Sin embargo, para poder adaptarse a fallas o caídas de routers,de debe poder realizar el borrado de rutas. Como no puede confiarse que el router caído avise, sedefine un intervalo de tiempo fijo entre broadcasts, que en RIP por defecto es de 30 seg. Altranscurrir varios intervalos sin escuchar nada de un router (180 seg.) todas las rutas que fueron

Redes Multimedia Página 37

Page 38: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 38/70

recibidas desde él se invalidan. RIP tiene varias ventajas, probablemente la principal es quefunciona prácticamente sólo, sin necesidad de configuración o ingeniería inicial. Basta habilitar RIPen el router, y éste aprende y difunde todas las rutas automáticamente. Esta misma sencillez es suprincipal defecto, puesto que satura la red con broadcasts innecesarios y utiliza métricas que notoman en cuenta capacidades de las distintas redes.

El principal problema de RIP es un defecto fundamental de cualquier protocolo de vector de distancias: al manejar sólo distancias, no puedo detectar los ciclos en las rutas. Al cambiar lasrutas, es fácil caer en ciclos infinitos. Para evitar el problema de los ciclos infinitos, en RIP sedefine que una métrica 16 es equivalente a infinito. Además, se implementan otras soluciones(como split horizon que no difunde por una interfaz las rutas aprendidas por esa misma). Sinembargo, estas soluciones siempre tienen efectos laterales negativos.

Estructura de un paquete a) RIP b) RIPv2.

Comando. 1 Byte que indica si el paquete es una petición o respuesta. La petición es una solicituda un router para que envíe toda o parte de su tabla, información que estará contenida en unpaquete de respuesta.Versión. 1 Byte especificando la versión del protocolo.Cero. dos campos de 2 Bytes y dos de 4 Bytes, no utilizados cuyo valor es cero.AFI. 2 Byte que especifica la familia de la dirección utilizada, lo que permite transportar diversosprotocolos.Dirección. 4 Bytes para la dirección de red de cada entrada de la tabla de ruteo.Métrica. 4 Bytes que indican el número de saltos. Su valor puede ir entre 1 y 15.

Existe un máximo de 25 ocurrencias para los AFI, Dirección y Métrica en un único paquete RIP, loque permite enviar hasta 25 destinos. Tablas de mayor volumen pueden enviarse usando variospaquetes. La Figura b) muestra el formato de un paquete RIPv2, que es una ampliación alprotocolo anterior y permite enviar una mayor cantidad de información. La descripción de loscampos es la siguiente:

Redes Multimedia Página 38

Page 39: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 39/70

Comando. 1 Byte que indica si el paquete es una petición o respuesta. La petición es una solicituda un router para que envíe toda o parte de su tabla, información que estará contenida en unpaquete de respuesta.Versión. 1 Byte especificando la versión 2 del protocolo.No Usado. 2 Bytes no utilizados cuyo valor es cero.AFI. 2 Byte que especifica la familia de la dirección utilizada, lo que permite transportar diversos

protocolos. Este campo presenta una pequeña diferencia con la versión anterior de RIP, si el valor es 0xFFFF, entonces el paquete enviado no contiene tablas, sino que es un paquete deautentificación, por lo que el campo de 2 Bytes siguiente pasa a llamarse Tipo de Autentificación ylos 16 Bytes siguientes a éste se llaman Autentificación.Etiqueta de Ruta. 2 Bytes que permiten distinguir si las rutas son internas, es decir, aprendidaspor RIP o externas, que son aquellas aprendidas desde otros protocolos.Tipo de Autentificación. En el caso de que el campo AFI indique que se trata de un paquete deautentificación, el campo Etiqueta de Ruta toma este nombre. Actualmente, el tipo deautentificación usado corresponde sólo a un password en texto plano.Dirección. 4 Bytes para dirección de red de cada entrada de la tabla de ruteo.Máscara de Subred. 4 Bytes que contienen la máscara de subred. En el caso de que el valor sea0, entonces no se ha especificado una máscara.Siguiente Salto. 4 Bytes para indicar la dirección del siguiente salto al cual los paquetes deben ser reenviados.Métrica. 4 Bytes que indican el número de saltos. Su valor puede ir entre 1 y 15.Autentificación. 16 Bytes que permiten ingresar un password, en texto plano, para laautentificación. Este campo permite un máximo de 16 caracteres para el password, los cuales sonrellenados con ceros hasta completar los 16 en caso de ser menor.

 Al igual que en el caso anterior, hasta 25 entradas pueden indicarse en un paquete IP.

Solucion a problemas de RIP: Interior Gateway Routing Protocol (IGRP) 

Con la creación de IGRP a principios de los ochentas, Cisco Systems fue la primeracompañía en resolver los problemas asociados con el uso de RIP para rutear paquetes entrerouters interiores. IGRP determina la mejor ruta a través de una red examinando el ancho debanda y la demora de las redes entre los routers. IGRP converge más rápido que RIP, por lo tantose evitan los ciclos de ruteo causados por el desacuerdo entre routers sobre cual es el próximosalto a ser tomado. Más aún, el IGRP no tiene limitación en cuanto a contador de saltos. Por loanterior, el IGRP es utilizado en redes de gran tamaño, complejas y con diversidad de topologías.IGRP utiliza una métrica compuesta que es calculada por una suma ponderada de los valores deretardo entre redes, ancho de banda del enlace, confiabilidad y carga, donde el administrador de lared puede dar valores arbitrarios para las ponderaciones, lo que permite un grado mayor deflexibilidad. Una características adicional de IGRP es que permite ruteo multitrayectoria, lo quepermite, por ejemplo, establecer líneas de respaldo en caso de fallas. Para mejorar la estabilidaddel algoritmo de vector de distancias, IGRP utiliza mensajes Holddown que evitan que lasactualizaciones regulares enviadas por los routers comiencen el problema de la cuenta hastainfinito, ya que al detectar una falla, debido a la falta de actualizaciones, un router que detecte estoenvía el mensaje Holddown para evitar que comiencen las sucesivas actualizaciones y se generela cuenta hasta infinito. este mensaje es un período de tiempo en el que no deben actualizarse las

rutas recibidas. IGRP también utiliza las técnicas Split Horizon y Poison-Reverse en el envío deactualizaciones para prevenir loops información entre routers adyacentes. Finalmente, IGRPmantiene una serie de timers e intervalos de tiempo, entre los que se incluye un timer paraactualizaciones o Updates (cuyo valor por defecto es 90 seg.), uno para marcar las rutas como noválidas (por defecto 3*Update=270 seg.), uno para el tiempo de Holddown (por defecto3*Update+10=280 seg.) y uno para el de descarte de rutas (por defecto 7*Update=630 seg.).

Redes Multimedia Página 39

Page 40: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 40/70

Enhanced Interior Gateway Routing Protocol (EIGRP)

Cisco lanzó también una nueva versión de IGRP para manipular redes de alto crecimiento ymisión-crítica. Esta nueva versión es conocida como EIGRP (Enhanced IGRP) y combina lafacilidad de uso de los protocolos de ruteo de vector de distancia tradicional con las capacidadesde reruteo rápido de los protocolos estado del enlace. El EIGRP consume mucho menos ancho debanda que el IGRP, porque éste es capaz de limitar el intercambio de información de ruteo para

incluir solamente la información que ha cambiado. Además, es multiprotocolo pues capaz demanipular información de ruteo de AppleTalk, IPX e IP.

1.7.2. OSPF

Open Shortest Path First (OSPF)

OSPF es una alternativa más reciente a RIP entre los protocolos de routing internos, y quecorrige todas las limitaciones que tenía éste. OSPF fue desarrollado por el IETF (InternetEngineering Task Force) como el reemplazo de RIP. Este protocolo es soportado por todos losprincipales vendedores de equipos de ruteo IP. OSPF es un protocolo de ruteo del tipo estado deenlace, que soporta ruteo jerárquico dentro de un sistema autónomo. OSPF provee una rápidaconvergencia y soporta máscaras de subred de longitud variable. OSPF se derivó del protocolo deruteo IS-IS de la OSI, y algunas de sus características especiales incluyen ruteo de múltiples

trayectorias de costo y ruteo basado en un tipo de nivel superior de solicitudes del servicio (ToSType of Services). Por ejemplo, una aplicación puede especificar que ciertos datos son urgentes ysi OSPF tiene enlaces de alta prioridad a su disposición, ellos pueden ser utilizados paratransportar un paquete urgente. OSPF soporta uno o más métricas. En OSPF, un router nointercambia distancias con sus vecinos. En vez de eso, cada router chequea el status de cada unode sus enlaces con los routers adyacentes y envía a éstos la información recogida, la que sepropaga de esta forma a través del sistema autónomo. Cada router captura esta información yconstruye su tabla de ruteo, y todos los routers involucrados tendrán la misma tabla de ruteo.Desde un punto de vista práctico, la diferencia más importante es que un protocolo de estado delenlace converge con mayor rapidez que un protocolo de vector de distancia. Por convergencia seentiende que la estabilización después de cambios en la red, como caídas de router o de enlaces.OSPF se diferencia de RIP (y de otros muchos protocolos de ruteo) en que utiliza sólo IP, o sea,no es multiprotocolo. Además de ser un protocolo de enlace en vez de distancia, OSPF tiene otras

muchas características que lo hacen superior a RIP:

1. OSPF puede calcular un conjunto separado de rutas para cada tipo de servicio IP. Estoquiere decir que para un mismo destino puede haber varias entradas en la tabla de ruteo,una por cada tipo de servicio.

2. A cada interfaz se le asigna un costo. Este puede asignarse en función del ancho debanda de salida, seguridad, confiabilidad, etc. Pueden asignarse distintos costos paradistintos servicios.

3. Cuando existen varias rutas a un mismo destino, con idénticos costos, OSPF distribuye eltráfico por ambas rutas de forma equitativa.

4. OSPF soporta subredes: una máscara de subred es asociada con cada ruta notificada.Esto permite que una única dirección IP de cualquier clase pueda ser dividida en múltiplessubredes de varios tamaños. Las rutas a un host son notificadas mediante una máscara

de subred con todos los bits a 1. Una ruta por defecto es notificada como una dirección IPde 0.0.0.0 con una máscara con todos los bits a 0.5. Los enlaces punto a punto entre routers no necesitan una dirección IP a cada extremo,

esto es lo que se conoce como redes no numeradas. De esta forma se ahorrandirecciones IP.

6. Es posible emplear un pequeño mecanismo de autentificación ya que es posible enviar unpassword de manera similar a como lo hacer RIPv2.

Redes Multimedia Página 40

Page 41: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 41/70

7. OSPF emplea multicast en vez de broadcast, para reducir la carga en los sistemas que noemplean OSPF.

Si se considera que todos los routers poseen el mismo grafo representativo de la red, el protocolose basa en el cálculo del árbol de distancias mínimas desde un nodo determinado. El árbolresultante dependerá del nodo desde el cual se realice el cálculo. Los enlaces que no están

marcados se considera que tienen una distancia de 0. Una vez calculado el árbol, los paquetes seenviarán por la rama más corta que conduzca al destino. A partir de ahí, serán los siguientesrouters los que decidan la ruta a seguir. La actualización de la tabla se puede realizar medianteprotocolos externos como BGP, o puede modificarse de forma estática. También es posible añadir rutas por defecto.

Dominio de Ruteo OSPF y Áreas. OSPF permite que se agrupen juntas colecciones deredes y hosts. Esta agrupación, junto con todos los routers que tienen interfases a cualquiera delas redes incluidas es llamada un área.

Cada área ejecuta una copia separada del algoritmo de ruteo básico SPF, lo que implica que cadaárea tiene su propia base de datos topológica. La topología de un área es invisible para cualquier dispositivo que no pertenezca a ella. Es decir, los router internos de un área específica no sabennada de la topología externa al área. Esta aislación es la que permite introducir un bajo tráfico deruteo en la red, en comparación a la idea de compartir toda la información del sistema autónomo.Los routers que están conectados a múltiples áreas son llamados routers de borde de área (ABR).Es así como dos routers que pertenecen a una misma área tienen, para esa área, una base dedatos idéntica. El ruteo en un sistema autónomo tiene dos niveles, dependiendo de si la fuente y eldestino están en una misma área o no. El ruteo intraárea pertenece al primer caso, los paquetesson ruteados con información exclusivamente del área en cuestión. Esto protege al ruteo de lainyección de información corrupta. En el ruteo interárea, se obtiene información del o las áreasexteriores involucradas.

Backbone OSPF. Todo dominio de ruteo OSPF debe tener un backbone. El backbone esun área especial que tiene un identificador 0.0.0.0, o simplemente 0, y consiste en todas las redesque no son contenidas en ningún área específica, sus routers asociados y los routers quepertenecen a múltiples áreas. El backbone tiene como restricción que debe ser contiguo, lo que lo

hace ser el punto de convergencia de todas las áreas del sistema autónomo. Cada una de lasinterfases que son configuradas en el área 0 deben ser alcanzables vía otros routers, donde cadainterfaz en la trayectoria está configurada como si estuviera en el área 0. A pesar de que elbackbone debe ser contiguo, es posible definir áreas en las que ya no lo sea, es decir, donde serompa la continuidad entre routers. Esto es posible mediante la configuración de enlaces virtuales.

Redes Multimedia Página 41

Page 42: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 42/70

Descripción de los Tipos de Routers y Relaciones en OSPF.

Clasificación de los Routers OSPF.

Cuando un sistema autónomo se divide en áreas, los routers pueden clasificarse, de acuerdo a lafunción que cumplen, en cuatro clases que se traslapan entre sí.

Router Interno. Tiene todas sus interfases conectadas a redes que pertenecen a lamisma área. Los routers con interfases sólo en el backbone también pertenecen a esta clase.Estos routers ejecutan una sola copia del algoritmo SPF.

Router de Borde de Área. Se unen a múltiples áreas, ejecutan múltiples copias delalgoritmo SPF, una por cada área a la que se asocian y una adicional para el backbone. Tienen lamisión de condensar la información de sus áreas para su distribución por el backbone, que la

distribuye a otras áreas.Router de Backbone. Tiene al menos una interfaz conectada al backbone, por lo tanto,incluye también todos los routers que se asocian a más de un área, esto no implicanecesariamente que sean routers de borde de área.

Router de Borde de AS. Intercambia información de ruteo con otros routerspertenecientes a otros sistemas autónomos. La trayectoria hacia estos routers es conocida por cada uno de los routers del sistema autónomo. Esta clasificación es totalmente independiente delas anteriores, un router de borde de AS pude ser interno o de borde de área, y puede o noparticipar en el backbone.

Vecinos y Adyacencias.

OSPF crea adyacencias entre routers vecinos para facilitar el intercambio de información. Los

routers vecinos son dos routers que tienen interfases a una red en común. En las redesmultiacceso, los vecinos son descubiertos en forma dinámica, utilizando el protocolo de OSPFHello. Una adyacencia es una relación formada entre los routers vecinos seleccionados con elpropósito de intercambiar información de ruteo. No todos los pares de routers vecinos llegan a ser adyacentes. En cambio, las adyacencias son establecidas con un subconjunto de los routersvecinos. Los routers que están conectados por enlaces punto-a-punto o mediante enlaces virtualesson siempre adyacentes. En las redes multiacceso, todos los routers llegan a ser adyacentes alrouter designado y al router designado de respaldo.

Redes Multimedia Página 42

Page 43: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 43/70

Router Designado y Router Designado de Respaldo.

Todas las redes multiacceso tiene un router designado y otro que servirá de respaldo en caso deque el primero falle. Las dos funciones principales de este router son:

• Originar los avisos de enlace de red de parte de la red. Este anuncio lista el conjunto derouters, incluyendo el designado, que actualmente están unidos a la red.

• Llegar a ser adyacente a todos los otros routers de la red. Debido a que las bases dedatos de estado de enlace son sincronizadas a través de adyacencias (a través de lainicialización de la adyacencia y de un proceso de inundación), el router designado juegaun papel principal en el proceso de sincronización.

Estructura de un paquete OSPF.

OSPF es un protocolo de encaminamiento complejo, como las anteriores secciones han hechopatente. Los beneficios de esta complejidad(sobre RIP) son los siguientes:

• Debido a las bases de datos de estados de enlaces sincronizadas, los "router" OSPFconvergerán mucho más rápido que los "routers" RIP tras cambios de topología. Esteefecto se hace más pronunciado al aumentar el tamaño del AS.

• Incluye encaminamiento TOS("Type of Service") diseñado para calcular rutas separadaspara cada tipo de servicio. Para cada destino, pueden existir múltiples rutas, cada unapara uno o más TOSs.

• Utiliza métricas ponderadas para distintas velocidades el enlace. Por ejemplo, un enlaceT1 a.544 Mbps podría tener una métrica de 1 y un SLP a 9600 bps una de 10.

• Proporciona balanceamiento de la carga ya que una pasarela OSPF puede emplear varioscaminos de igual coste mínimo.

•  A cada ruta se le asocia una máscara de subred, permitiendo subnetting de longitudvariable supernetting.

• Todos los intercambios entre "routers" se pueden autentificar mediante el uso depasswords.

• OSPF soporta rutas específicas de hosts, redes y subredes.• OSPF permite que las redes y los hosts contiguos se agrupen juntos en áreas dentro de

un AS, simplificando la topología y reduciendo la cantidad de información deencaminamiento que se debe intercambiar. La topología de un área es desconocida parael resto de las áreas.

• Minimiza los broadcast permitiendo una topología de grafo más compleja en la que lasredes multiacceso tienen un DR que es responsable de describir esa red a las demásredes del área.

Redes Multimedia Página 43

Page 44: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 44/70

• Permite el intercambio de información de encaminamiento externa, es decir, informaciónde encaminamiento obtenida de otro AS.

• Permite configurar el encaminamiento dentro del AS según una topología virtual más quesólo las conexiones físicas. Las áreas se pueden unir usando enlaces virtuales que crucenotras áreas sin requerir encaminamiento complicado.

• Permite el uso de enlaces punto a punto sin direcciones IP, lo que puede ahorrar recursos

escaso en el espacio de direcciones IP.

Otro protocolo de estado de enlace:

Intermediate System-Intermediate System (IS-IS)

El protocolo de ruteo IS-IS está basado en el algoritmo de estado de enlace. Además IS-ISpermite hacer routing integrado, es decir, calcular las rutas una vez y aplicarlas para todos losprotocolos utilizados, permitiendo así auténtico routing multiprotocolo. Admite además, hasta ochoniveles de jerarquía para reducir la cantidad de información de routing intercambiada. IS-IS fuediseñado para el protocolo DECNET de Digital y adoptado después por ISO como protocolo derouting para el protocolo de red CLNP. Una variante de IS-IS se utiliza en Netware de Novell. IS-ISno es un estándar Internet, pero se utiliza en algunos sistemas autónomos.

1.7.3. BGP

Border Gateway Protocol (BGP)

BGP es un protocolo de ruteo exterior para la comunicación entre routers en diferentes AS. BGP es el reemplazo para el antiguo EGP que se empleaba en ARPANET. La última versiónen desarrollo es la BGP Versión 4, desarrollada para soportar CIDR. Un sistema BGP intercambiainformación de cómo alcanzar redes con otros sistemas BGP. Esta información incluye el caminocompleto de los AS que el tráfico debe recorrer para alcanzar dichas redes, y es adecuada paraconstruir un grafo de conectividad entre AS. De esta forma, es posible eliminar loops y tomar decisiones a la hora de rutear los paquetes. En primer lugar, es necesario que el router puedadistinguir entre lo que es el tráfico local y tráfico en tránsito. El primero se origina en el AS ytermina en éste. El resto del tráfico se considera en tránsito. Uno de los objetivos de BGP esreducir el tráfico en tránsito. Un AS puede englobarse en uno de lo siguientes tipos:

Terminal. Tiene una única conexión con otro AS y, por lo tanto, tiene tan sólo tráfico local.Multihome. Tiene conexión con varios AS, pero rehusa transportar tráfico en tránsito.De Tránsito. Tiene conexión con más de un AS, y está destinado, bajo ciertas

restricciones,a transportar tráfico tanto local como en tránsito.

La topología de Internet queda dividida entonces, en AS terminales, multihome y detránsito. Los dos primeros no requieren BGP, sino que pueden utilizar EGP para intercambiar información con otros AS. BGP permite realizar un ruteo basado en políticas administrativas. Éstasson fijadas por el administrador del AS y especificadas en los archivos de configuración de BGP.Las políticas no forman parte del protocolo, pero las especificaciones de política permiten decidir entre distintos caminos cuando existen varias alternativas. También controlan la forma en la que setransmite la información. La política vendrá especificada en función de requerimientos de fiabilidad,

seguridad, etc. BGP se diferencia de RIP en que emplea TCP como protocolo de transporte, noUDP como es el caso de RIP. Dos sistemas que empleen BGP establecerán una conexión TCP eintercambiarán sus tablas BGP completas. En conexiones posteriores, se enviarán actualizacionesde dichas tablas. BGP es un protocolo de vector de distancias, pero al contrario que RIP (queemplea como unidad de medida hops), BGP enumera las rutas a cada destino (la secuencia de

 ASs al destino) eliminando de esta forma, algunos de los problemas asociados con RIP. Cada AStiene asociado un número de 16 bits. BGP detecta la fallo de un enlace o un host mediante el envio

Redes Multimedia Página 44

Page 45: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 45/70

de un mensaje keepalive a sus vecinos de forma regular (aproximadamente cada 30 segundos).BGP involucra tres procedimientos funcionales, que son:

Adquisición de vecino. Dos routers son vecinos si están conectados a la misma subred yse han puesto de acuerdo en que ambos quieren intercambiar regularmente información de ruteo.Para llevar a cabo la adquisición de vecino, un router envía a otro un mensaje OPEN. Si el

dispositivo destino acepta la solicitud, devuelve un mensaje KEEPALIVE como respuesta.Detección de vecino alcanzable. Una vez establecida la relación de vecino, para

mantener la relación se realiza la detección de vecino alcanzable enviándose periódicamentemensajes KEEPALIVE.

Detección de red alcanzable. Para la detección de red alcanzable es necesario quecada dispositivo de encaminamiento tenga una base de datos con todas las redes que puedealcanzar y la mejor ruta para alcanzarla. Cuando se realiza un cambio en la base de datos esnecesario enviar un mensaje UPDATE por difusión a todos los dispositivos de encaminamiento queimplementan BGP para que puedan acumular y mantener la información necesaria.

Estructura de un paquete BGP 3 a) Encabezado b) Paquete Open c) Paquete de Actualización d)Paquete de Notificación.

Todos los mensajes BGP tienen un encabezado de 19 bytes que consta de tres campos:Marcador. 16 Bytes, sirve de autentificación, es decir, para que el receptor pueda verificar 

la identidad del emisor.

Redes Multimedia Página 45

Page 46: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 46/70

Longitud. 2 Bytes, indica el tamaño del mensaje en bytes.Tipo. 1 Byte que especifica el tipo de paquete enviado: Open, Update, Notification y

Keepalive.Un mensaje que posea sólo encabezado es un paquete Keepalive entre routers. Además delencabezado, y dependiendo del tipo de mensaje, los campos que siguen son los siguientes en elcaso de un mensaje Open:

Versión. 1 Byte para indicar la versión del protocolo, que puede ser 3 ó 4.AS ID. 2 Bytes para el número de AS del emisor.Hold Time. 2 Bytes para el tiempo máximo en segundos que puede transcurrir entre la

recepción de sucesivos mensajes KEEPALIVE y/o UPDATE y/o NOTIFICATION.BGP ID. 4 Bytes para el número único que identifica al AS. Corresponde a la dirección de

red de cualquiera de sus interfases. Se usa el mismo número para todas ellas.Código de Autentificación. 1 Byte que define la interpretación de del siguiente campo.

BGP 3 sólo define el código de autentificación 0 (sin autentificación).Authentication Data. Campo de largo variable y se deduce a partir de la longitud del

mensaje. Para el código 0, el dato se omite.Un mensaje de actualización BGP (Figura c)) tiene los siguientes campos:

Largo de los Atributos. 2 Bytes para indicar la longitud del campo siguiente.Atributos de la Ruta. 3 o más Bytes para establecer las propiedades de las rutas que

siguen a continuación. Los posibles atributos son las políticas administrativas que se utilizaránpara el intercambio de información de ruteo entre AS.

i-ésima Red. 4 Bytes para especificar el número de red de la i-ésima red descrita en elcampo anterior. Las subredes y los hosts están inhabilitados explícitamente.Finalmente, un mensaje de notificación BGP (Figura d)) tiene los siguientes campos:

Código. 1 Byte indicando el tipo de error asociado con algún mensaje previo.Subcódigo. 1 Byte que proporciona información adicional al tipo de error que se está

indicando.Datos. Información de longitud variable dependiente del código y del subcódigo que se

empleen para diagnosticar la causa del error.

1.8. Multi-Protocol Label Switching (MPLS)

Junto a los últimos avances tecnológicos en transmisión por fibra óptica (principalmente

DWDM), que lleva a conseguir anchos de banda de magnitudes muy superiores, y en tecnologíade integración de circuitos ASIC (Application Specific Integrated Circuits), que permite aumentar enormemente la velocidad de proceso de información en la red, se ha de considerar la arquitecturaMPLS, cuyo objetivo es la inclusión en la red de nuevas aplicaciones y para poder ofrecer diferentes niveles de servicio, en un entorno de mayor fiabilidad y con las necesarias garantías.

MPLS es un estándar emergente del IETF que surgió para consensuar diferentes solucionesde conmutación multinivel, propuestas por distintos fabricantes a mitad de los 90. MPLS se puedepresentar como un sustituto de la conocida arquitectura IP sobre ATM. También como un protocolopara hacer túneles, o bien, como una técnica para acelerar el encaminamiento de paquetes.

En realidad, MPLS hace un poco de todo ya que integra sin discontinuidades los niveles 2 y3, combinando eficazmente las funciones de control del routing con la simplicidad y rapidez de la

conmutación de nivel 2.

El camino hacia la convergencia de niveles: IP sobre ATM

Debido a la creciente demanda de enlaces de internet a mediados de los 90, los proveeodresde servicio (NSP) impulsaron los esfuerzos para poder aumentar el rendimiento de los routerstradicionales. Estos esfuerzos trataban de combinar, de diversas maneras, la eficacia y la

Redes Multimedia Página 46

Page 47: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 47/70

rentabilidad de los conmutadores ATM con las capacidades de control de los routers IP. A favor deintegrar los niveles 2 y 3 estaba el hecho de las infraestructuras de redes ATM que estabandesplegando los operadores de telecomunicación. Estas redes ofrecían entonces (1995-97) unabuena solución a los problemas de crecimiento de los NSP. Por un lado, proporcionaba mayoresvelocidades (155 Mpbs) y, por otro, las características de respuesta determinísticas de los circuitosvirtuales ATM posibilitaban la implementación de soluciones de ingeniería de tráfico. El modelo de

red "IP sobre ATM" (IP/ATM) pronto ganó adeptos entre la comunidad de NSP, a la vez que facilitóla entrada de los operadores telefónicos en la provisión de servicios IP y de conexión a la Internetal por mayor.

El funcionamiento IP/ATM supone la superposición de una topología virtual de routers IP sobre una topología real de conmutadores ATM . El backbone ATM se presenta como una nubecentral (el núcleo) rodeada por los routers de la periferia. Cada router comunica con el restomediante los circuitos virtuales permanentes (PVC) que se establecen sobre la topología física dela red ATM. Los PVCs actúan como circuitos lógicos y proporcionan la conectividad necesariaentre los routers de la periferia. Estos, sin embargo, desconocen la topología real de lainfraestructura ATM que sustenta los PVCs. Los routers ven los PVCs como enlaces punto a puntoentre cada par.

Sin embargo, el modelo IP/ATMtiene también sus inconvenientes: hay que gestionar dos redesdiferentes, una infraestructura ATM y una red lógica IP superpuesta, lo que supone a losproveedores de servicio unos mayores costos de gestión global de sus redes. Existe, además quepor otro lado, la solución IP/ATM presenta los típicos problemas de crecimiento exponencial n x (n-1) al aumentar el número de nodos IP sobre una topología completamente mallada.

Redes Multimedia Página 47

Page 48: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 48/70

El modelo IP/ATM, si bien presenta ventajas evidentes en la integración de los niveles 2 y3, lo hace de modo discontinuo, a base de mantener dos redes separadas. El MPLS, logra esaintegración de niveles sin discontinuidades.

Un paso más en la convergencia hacia IP: conmutación IP

La convergencia continuada hacia IP de todas las aplicaciones existentes, junto a losproblemas de rendimiento derivados de la solución IP/ATM, llevaron posteriormente (1997-98) aque varios fabricantes desarrollasen técnicas para realizar la integración de niveles de formaefectiva, sin las discontinuidades señalas anteriormente. Esas técnicas se conocieron como"conmutación IP" (IP switching) o "conmutación multinivel" (multilayer switching). Una serie detecnologías privadas hasta finalmente a la adopción del actual estándar MPLS del IETF. Elproblema que presentaban tales soluciones era la falta de interoperatividad, ya que usabandiferentes tecnologías privadas para combinar la conmutación de nivel 2 con el encaminamiento IP(nivel 3). Se resume a continuación los fundamentos de esas soluciones integradoras, ya quepermitirá luego comprender mejor la esencia de la solución MPLS. Todas las soluciones deconmutación multinivel (incluido MPLS) se basan en dos componentes básicos comunes:

la separación entre las funciones de control (routing) y de envío (forwarding) el paradigma de intercambio de etiquetas para el envío de datos

En la figura inferior se representa la separación funcional de esas dos componentes, una decontrol y la otra de envío. La componente de control utiliza los protocolos estándar deencaminamiento (OSPF, IS-IS y BGP-4) para el intercambio de información con los otros routerspara la construcción y el mantenimiento de las tablas de encaminamiento. Al llegar los paquetes, lacomponente de envío busca en la tabla de envío, que mantiene la componente de control, paratomar la decisión de encaminamiento para cada paquete. En concreto, la componente de envíoexamina la información de la cabecera del paquete, busca en la tabla de envío la entradacorrespondiente y dirige el paquete desde el interfaz de entrada al de salida a través delcorrespondiente hardware de conmutación.

 Al separar la componente de control (encaminamiento) de la componente de envío, cadauna de ellas se puede implementar y modificar independientemente. El único requisito es que lacomponente de encaminamiento mantenga la comunicación con la de envío mediante la tabla deenvío de paquetes y actualice la información. El mecanismo de envío se implementa mediante elintercambio de etiquetas, similar a lo visto para ATM. La diferencia está en que ahora lo que se

Redes Multimedia Página 48

Page 49: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 49/70

envía por el interfaz físico de salida son paquetes "etiquetados". De este modo, se está integrandorealmente en el mismo sistema las funciones de conmutación y de encaminamiento.

En cuanto a la etiqueta que marca cada paquete, decir que es un campo de unos pocosbits, de longitud fija, que se añade a la cabecera del mismo y que identifica una "clase equivalentede envío" (Forwarding Equivalence Class, FEC).

Una FEC es un conjunto de paquetes que se envían sobre el mismo camino a través deuna red, aun cuando sus destinos finales sean diferentes. Por ejemplo, en el encaminamientoconvencional IP por prefijos de red (longest-match) una FEC serían todos los paquetes unicastcuyas direcciones de destino tengan el mismo prefijo. Realmente, una etiqueta es similar a unidentificador de conexión (como el VPI/VCI de ATM o el DLCI de Frame Relay). Tiene solamentesignificado local y, por consiguiente, no modifica la información de la cabecera de los paquetes; tansólo los encapsula, asignando el tráfico a los correspondientes FEC.

La convergencia real: MPLS

Resumiendo:

Desventajas del Ruteo IP Orientado a Sin conexión. ( No provee QoS) Cada router debe tomar decisiones independientes basado en las Direcciones IP Encabezado IP Grande. (Al menos 20 bytes) Ruteo en capa de red ( Más lento que Switching (conmutación)) Usualmente diseñado para obtener el camino más corto (No toma en cuenta otras

métricas)

Desventajas de ATM Complejo Caro No adoptado ampliamente

Solución: Hacer un hibrido de los algoritmos de re-envío usados en ATM e IP.Se quería obtener un estándar que pudiera funcionar sobre cualquier tecnología de

transporte de datos en el nivel de enlace. De aquí que el Grupo de Trabajo de MPLS que seestableció en el IETF en 1977 se propuso como objetivo la adopción de un estándar unificado einteroperativo. 

Multi Protocol Label Switching es acomodado entre capa 2 y capa 3

Redes Multimedia Página 49

Page 50: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 50/70

 

Características de MPLS Mecanismo para manejar el flujo de tráfico de tamaños variados (Flow 

Management ) Es independiente de protocolos de capa 2 y 3 Mapea direcciones IP a rótulos de largo fijo Interconecta a protocolos existentes (RSVP, OSPF) Soporta ATM, Frame-Relay y Ethernet

Componentes del Protocolo

Formato genérico del label

Redes Multimedia Página 50

Page 51: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 51/70

Modelo de red MPLS

LER

Son los router residentes al borde de la red MPLS. Su función es asignar y remover loslabels de los paquetes.

Soportan múltiples puertas conectadas a redes no similares (tales como frame relay, ATM,y Ethernet).

LSR

Son router de alta velocidad en el core de una red MPLS. Switches ATM pueden ser usados como LSRs sin cambiar su hardware. Capa de

switching es equivalente a switcheo VP/VC (Virtual path/Virtual circuit).

Redes Multimedia Página 51

Page 52: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 52/70

LSP (Label-Switched Paths – LSPs) Rutas conmutadas por etiquetas

Una ruta es establecida antes que la transmisión de datos comience.

Una ruta transporta un FEC.La base del MPLS está en la asignación e intercambio de etiquetas, que permiten el

establecimiento de los caminos LSP por la red. Los LSPs son simplex por naturaleza (seestablecen para un sentido del tráfico en cada punto de entrada a la red); el tráfico dúplex requieredos LSPs, uno en cada sentido. Cada LSP se crea a base de concatenar uno o más saltos (hops)en los que se intercambian las etiquetas, de modo que cada paquete se envía de un "conmutador de etiquetas" (Label-Swiching Router) a otro, a través del dominio MPLS. Un LSR no es sino unrouter especializado en el envío de paquetes etiquetados por MPLS.

Label Distribution Protocol - LDP

Un protocolo a nivel aplicación para distribuir la asociación a labels a LSRs.

Son usados para mapear FECs a labels, los cuales a su vez crean LSPs. Las sesiones LDP son establecidas entre LDP pares en la red MPLS (no

necesariamente adyacentes).  Algunas veces emplea OSPF o BGP.

Tipos de mensaje LDP: discovery messages— anuncia y mantiene la presencia de un LSR en la red session messages— establece, mantiene, y termina sesiones entre LDP pares advertisement messages— crea, cambia, y borra mapeo de labels para FECs notification messages— provee información de avisos y señalización de errores

Operación de MPLS Los siguientes pasos deben ser seguidos para que un paquete de datos viaje a través de

una red MPLS. Creación y distribución de label Creación de tablas en cada router  Creación de label-switched path (LSP, caminos conmutados por labels) Inserción de labels y su acceso en tablas Re-envío de paquetes

Redes Multimedia Página 52

Page 53: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 53/70

Los siguientes pasos deben ser seguidos para que un paquete de datos viaje a través deuna red MPLS.

Creación y distribución de label  Antes que el tráfico comience los routers deciden asociar un label a un

FEC (forward equivance class) y construir sus tablas.

En LDP (label distribution protocol), routers inician la distribución de labelsy la asociación label/FEC.  Además características relacionas con el tráfico y capacidades MPLS son

negociadas usando LDP. Un protocolo de transporte confiable debería ser usado para el protocolo

de señalización. Creación de tablas en cada router 

Bajo recepción de la asociación de label, cada LSR (Label switchingrouter) crea entradas en una base de información de labels (labelinformation base - LIB).

El contenido de la tabla especifica el mapeo entre un label y un FEC. Mapeo entre la puerta y label de entrada y la puerta y label de salida. Las entradas son actualizadas en cada renegociación asociando label y

FEC.

Ejemplo de tabla – LIB Creación de label-switched path (LSP, caminos conmutados por labels)

Creación del camino de switcheo de label (Label switched path- LSP) Los LSPs son creados en dirección inversa a la creación de entradas en

el LIBs. Inserción de labels y su acceso en tablas

El primer router (LER1) usas la tabla LIB para encontrar el próximo hop yrequerir un label para un FEC específico. Router subsecuentes sólo usan la tabla para encontrar el próximo hop. Una vez que el paquete llega al LSR de egreso (LER4), el label es

removido y el paquete es entregado al estino. Re-envío de paquetes

LER1 podría no tener ningún label para este paquete por tratarse de laprimera ocurrencia de este requerimiento. En una red IP, LER1encontrará la dirección de su tablas de ruteo de calce mayor para definir el próximo hop. LSR1 será el próximo hop para LER1.

LER1 iniciará un requerimiento de label hacia LSR1. Éste requerimiento se propagará a través de la red como lo indica la línea

punteada verde.

Redes Multimedia Página 53

Page 54: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 54/70

 

Cada router intermedio recibirá un label desde su router downstreamcomenzando por LER2 y yendo upstream hasta LER1. La configuracióndel LSP es indicada por la línea azul usando LDP o cualquier otroprotocolo de señalización.

LER1 insertará el label y re-enviará el paquete a LSR1. Cada LSR subsiguiente, i.e., LSR2 y LSR3, examinarán el label en el

paquete recibido, y lo reemplazarán con el label de salida y lo re-enviarán. Cuando el paquete llega a LER4, éste removerá el label porque el

paquete está dejando el dominio MPLS y es entregado al destino. El camino recorrido por el paquete es indicado por la línea roja.

MPLS Protocol Stack Architecture

Ventajas de MPLS

Mejora desempeño de re-envío de paquetes en la red Soporta QoS y CoS (clases de servicio) para diferencias servicios Suporta escalabilidad de la red Integra IP y ATM en la red Construye redes inter-operables

Desventajas de MPLS Se agrega una capa adicional Los router deben entender MPLS

1.9. IP multicast

IP Multicast es la transmision de datos uno-a-muchos sobre una red del IP. Se utilizapara multiples propósitos incluyendo la actualizacion de ruteadores, anunciar y descubrir serviciosde flujo de datos, etc.

Redes Multimedia Página 54

Page 55: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 55/70

Si tienen información (mucha información habitualmente) que debe ser transmitida a variascomputadoras -- pero no a todos - en Internet, entonces la respuesta es Multicast. Una situaciónfrecuente donde se utiliza es en la distribución de audio y vídeo en tiempo real a un conjunto decomputadoras que se han unido a una conferencia distribuida. Multicast es, en gran medida, comola televisión o la radio, es decir, sólo aquellos que han sintonizado sus receptores (al seleccionar una frecuencia particular que les interesa) reciben la información. Esto es: escucha los canales que

te interesan, pero no otros.

Unicast cuando envía un paquete y sólo hay un emisor y un receptor (aquél al que envía elpaquete), entonces está haciendo unicast. TCP es, por propia naturaleza, orientado a unicast.UDP soporta muchos otros paradigmas, pero si estás enviando paquetes UDP y sólo se suponeque hay un proceso que lo recibe, es también unicast.

Como probablemente sepa, el conjunto de las direcciones IP está divido en «clases» basado enlos bits de mayor orden en una dirección IP de 32 bits.

Bit -> 31 0 Rango de direcciones:

+-+----------------------------+

|0| Direcciones de clase A | 0.0.0.0 - 127.255.255.255

+-+----------------------------++-+-+--------------------------+

|1 0| Direcciones de clase B | 128.0.0.0 - 191.255.255.255

+-+-+--------------------------+

+-+-+-+------------------------+

|1 1 0| Direcciones de clase C | 192.0.0.0 - 223.255.255.255

+-+-+-+------------------------+

+-+-+-+-+----------------------+

|1 1 1 0| Direcciones MULTICAST| 224.0.0.0 - 239.255.255.255

+-+-+-+-+----------------------+

+-+-+-+-+-+--------------------+

|1 1 1 1 0| Reservadas | 240.0.0.0 - 247.255.255.255

+-+-+-+-+-+--------------------+

La que interesa en este momento es la «Clase D». Cada datagrama de IP cuya dirección destinoempieza por «1110» es un datagrama IP de Multicast.

Los 28 bits restantes identifican el «grupo» multicast al que se envía el datagrama. Siguiendo conla analogía anterior, debe sintonizar su radio para oír un programa que se transmite a unafrecuencia determinada, del mismo modo debe «sintonizar» su kernel para que reciba paquetesdestinados a un grupo de multicast específico. Cuando hace esto, se dice que el ordenador se haunido a aquél grupo en el interfaz especificado. Hay algunos grupos especiales de multicast, o«grupos de multicast bien conocidos», y no debería usar ninguno de estos en una aplicacióndeterminada dado que están destinados a un propósito en particular:

• 224.0.0.1 es el grupo de todos los computadoras. Si hace un «ping» a ese grupo, todos los

computadoras que soporten multicast en la red deben responder, ya que todos ellosdeben unirse a este grupo en el arranque de todos sus interfaces que soporten multicast.

• 224.0.0.2 es el grupo de todos los encaminadores. Todos los encaminadores de multicastdeben unirse a este grupo en todos los interfaces de multicast.

• 224.0.0.4 es el de todos los encaminadores DVMRP , 224.0.0.5 el de todos losencaminadores OSPF , 224.0.0.13 el de todos los encaminadores PIM etc.

Redes Multimedia Página 55

Page 56: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 56/70

En cualquier caso, el conjunto de direcciones de la 224.0.0.0 a 224.0.0.255 estánreservados localmente (para tareas administrativas y de mantenimiento) y los datagramasenviados a estos nunca se envían a los encaminadores multicast. De manera similar, el conjunto239.0.0.0 a 239.255.255.255 ha sido reservado para ámbitos administrativos.

Nivel de cumplimiento. Las computadoras pueden estar en tres niveles en lo que se

refiere al cumplimiento de la especificación de Multicast, de acuerdo con los requisitos quecumplen.

Se está en Nivel 0 cuando no hay soporte para Multicast en IP. Un buen número de loscomputadoras y los routers de Internet están en este nivel, ya que el soporte de multicast no esobligatorio en IPv4 (sí lo es, sin embargo, en IPv6). No es necesaria mucha explicación aquí: lascomputadoras en este nivel no pueden enviar ni recibir paquetes multicast. Deben ignorar lospaquetes enviados por otros ordenador con capacidades de multicast.

En el Nivel 1 hay soporte para envío pero no para recepción de datagramas IP demulticast. Nótese, por tanto, que no es necesario unirse a un grupo multicast para enviarledatagramas. Se añaden muy pocas cosas al módulo IP para convertir una computadora de «Nivel0» a «Nivel 1».

El Nivel 2 es el de completo soporte a multicast en IP. Las computadoras de nivel 2 debenser capaces de enviar y recibir tráfico multicast. Tienen que saber la forma de unirse o dejar gruposmulticast y de propagar ésta información a los encaminadores multicast. Es necesario incluir, por tanto, una implementación del Protocolo de Gestión de Grupos de Internet (Internet GroupManagement Protocol, IGMP) en su pila TCP/IP.

Redes Multimedia Página 56

Page 57: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 57/70

4.Protocolos de transporte multimedia1.10. Requisitos de la red

Las redes fueron diseñadas para permitir comunicar y compartir datos entre computadorasubicados en distintos lugares. Hasta ahora la mayoría de los datos transportados por las redes hansido datos de texto, pero con el avance tecnologico de hoy en día, la multimedia se ha convertidoen un aspecto muy importante e indispensable en Internet.

En la actualidad existen formas para transmitir datos multimedia como es el caso de laslíneas dedicadas, cables y ATM. Sin embargo la idea de ejecutar multimedia sobre Internet es muyatractiva e interesante.

Internet, al utilizar transporte IP no está naturalmente diseñada para transportar tráfico entiempo real. Para poder utilizar tráfico multimedia sobre IP es necesario que se resuelvan lossiguientes problemas:

Comparado con las aplicaciones de texto tradicionales, las aplicaciones multimedianormalmente requieren un ancho de banda mayor. Un trozo de película de 25segundos podría ocupar 2.3MB, que equivale a unas mil pantallas de datos de texto.

Por tanto, Multimedia está asociado con un tráfico muy denso de datos, y por eso el sedebe contar con bastante ancho de banda.

Las aplicaciones multimedia deben ser multicast, es decir, el tráfico sólo debe discurrir por aquellos enlaces por los que es necesario y sólo lo debe hacer una vez. Por ejemplo, en las videoconferencias, los datos de video necesitan ser enviados a todoslos participantes al mismo tiempo. Por tanto, los protocolos diseñados paraaplicaciones multimedia deben tener en cuenta el multicast, en cuanto a laoptimización del tráfico que supone.

Las aplicaciones en tiempo real requieren de un ancho de banda garantizado cuandola transmisión tiene lugar, por eso deben existir algunos mecanismos de reserva derecursos en el trayecto para las aplicaciones en tiempo real.

Internet es una red de conmutación de paquetes donde los paquetes son encaminadosindependientemente a través de las redes compartidas. La tecnología actual no puede garantizar que los datos en tiempo real consigan alcanzar el destino sin mezclarse, es decir, los datos deaudio y de video deben ir unos detrás de otros continuamente en la medida en que son requeridos

 juntos. Si los datos no llegan a tiempo lo que el usuario verá y escuchará no estará relacionado. Algunos protocolos de transporte nuevos deben encargarse de que los datos de audio y videovayan uno detrás de otro en correcta sincronización. Por otra parte hay que tener en cuentatambién, el problema que supone la congestión con el tráfico en tiempo real, empeorando no sóloel tiempo de respuesta sino también empeorando la situación de la red.

En muchas aplicaciones multimedia, la recepción de datos es almacenada en un buffer decapacidad limitada, pudiendo producirse overflow, en caso de recibir demasiada información queno puede ser almacenada, y provocando la pérdida de paquetes obteniendo como resultado unapobre calidad. Por otro lado, cuando los datos llegan demasiado lentos, en el buffer no se

almacenan los datos suficientes y la aplicación acabará finalizando. Se definen 3 parámetros críticos que la red debería suministrar a las aplicaciones

multimedia:

Productividad (Throughput )

Número de bits que la red es capaz de entregar por unidad de tiempo(tráfico soportado).

Redes Multimedia Página 57

Page 58: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 58/70

CBR (streams de audio y vídeo sin comprimir)

VBR (ídem comprimido)

 – Ráfagas (Peak Bit Rate y Mean Bit Rate)

Perdida de paquetes

 

CAUSAS:Las comunicaciones en tiempo real están basadas en el protocolo UDP. Este protocolo no estáorientado a conexión y si se produce una pérdida de paquetes no se reenvian. Además la perdidade paquetes también se produce por descartes de paquetes que no llegan a tiempo al receptor.

Sin embargo la voz es bastante predictiva y si se pierden paquetes aislados se puede recomponer la voz de una manera bastante óptima. El problema es mayor cuando se producen pérdidas depaquetes en ráfagas. 

VALORES RECOMENDADOS:

La perdida de paquetes máxima admitida para que no se degrade la comunicación deber ser inferior al 1%. Pero es bastante dependiente del códec que se utiliza. Cuanto mayor sea lacompresión del codec más pernicioso es el efecto de la pérdida de paquetes. Una pérdida del 1%degrada más la comunicación si se usa el códec G.729 en vez del G.711.

POSIBLES SOLUCIONES:

Para evitar la pérdida de paquetes una técnica muy eficaz en redes con congestión o de bajavelocidad es no transmitir los silencios. Gran parte de las conversaciones están llenas de momentosde silencio. Si solo transmitimos cuando haya información audible liberamos bastante los enlaces yevitamos fenomenos de congestión.

De todos modos este fenomeno puede estar también bastante relacionado con el  jitter  y el jitter buffer.

Retardo de tránsito (Transit delay )

CAUSAS:

 A la latencia también se la llama retardo. No es un problema específico de las redes no orientadasa conexión y por tanto de la VoIP. Es un problema general de las redes de telecomunicación. Por ejemplo, la latencia en los enlaces via satelite es muy elevada por las distancias que debe recorrer la información.

Redes Multimedia Página 58

Page 59: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 59/70

La latencia se define técnicamente en VoIP como el tiempo que tarda un paquete en llegar desde la fuente al destino.

 Las comunicaciones en tiempo real (como VoIP) y full-duplex son sensibles a este efecto. Es elproblema de "pisarnos". Al igual que el jitter, es un problema frecuente en enlaces lentos ocongestionados.

VALORES RECOMENDADOS:

La latencia o retardo entre el punto inicial y final de la comunicación debiera ser ser inferior a 150ms. El oído humano es capaz de detectar latencias de unos 250 ms, 200 ms en el caso depersonas bastante sensibles. Si se supera ese umbral la comunicación se vuelve molesta.

POSIBLES SOLUCIONES:

No hay una solución que se pueda implementar de manera sencilla. Muchas veces depende de losequipos por los que pasan los paquetes, es decir, de la red misma. Se puede intentar  reservar unancho de banda de origen a destino o señalizar los paquetes con valores de TOS  paraintentar que los equipos sepan que se trata de tráfico en tiempo real y lo traten con mayor prioridadpero actualmente no suelen ser medidas muy eficaces ya que no disponemos del control de la red.

Si el problema de la latencia está en nuestra propia red interna podemos aumentar el ancho debanda o velocidad del enlace o priorizar esos paquetes dentro de nuestra red

ToS (Type of Service)Tipo de servicio. Se suele corresponder con un campo de 8 bits de la cabecera de losdatagramas IP que identifica la prioridad relativa de un paquete sobre otro. Los dispositivosde red usan este paquete para priorizar paquetes de forma adecuada y ponerles en lasdiferentes colas. (Bits 0-2: Precedence Bit 3: 0 = retardo normal, 1 = bajo retardo Bit 4: 0= Throughput normal , 1 = Throughput Alto Bit 5: 0 = Fiabilidad Normal , 1 = Altafiabilidad Bits 6-7: Reservados)

Throughput Es la capacidad de un enlace de transportar información útil. Representa a la cantidad deinformación útil que puede transmitirse por unidad de tiempo.

Varianza del retardo (Jitter )

Define la variabilidad del retardo de una red.

Jitter físico (redes de conmutación de circuito)

 – Suele ser muy pequeño (ns)

LAN jitter (Ethernet, FDDI).

Redes Multimedia Página 59

Page 60: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 60/70

 – Jitter físico + tiempo de acceso al medio.

Redes WAN de conmutación de paquete (IP, X.25, FR)

 – Jitter físico + tiempo de acceso + retardo de conmutación depaquete en conmutadores de la red.

CAUSAS:

El jitter es un efecto de las redes de datos no orientadas a conexión y basadas en conmutación depaquetes. Como la información se discretiza en paquetes cada uno de los paquetes puede seguiruna ruta distinta para llegar al destino.

El jitter se define técnicamente como la variación en el tiempo en la llegada de los paquetes,causada por congestión de red, perdida de sincronización o por las diferentes rutasseguidas por los paquetes para llegar al destino.

Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a este efecto. Engeneral, es un problema frecuente en enlaces lentos o congestionados. Se espera que el aumentode mecanismos de QoS (calidad del servicio) como prioridad en las colas, reserva de ancho debanda o enlaces de mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los problemasdel jitter en el futuro aumque seguirá siendo un problema por bastante tiempo.

VALORES RECOMENDADOS:

El jitter entre el punto inicial y final de la comunicación debiera ser ser inferior a 100 ms. Si elvalor es menor a 100 ms el jitter puede ser compensado de manera apropiada. En caso contrariodebiera ser minimizado.

POSIBLES SOLUCIONES:

- La solución más ampliamente adoptada es la utilización del  jitter buffer. El jitter buffer consistebásicamente en asignar una pequeña cola o almacen para ir recibiendo los paquetes y sirviendoloscon un pequeño retraso. Si alguno paquete no está en el buffer (se perdió o no ha llegado todavía)cuando sea necesario se descarta. Normalmente en los telefonos IP (hardware y software) sepueden modificar los buffers. Un aumento del buffer implica menos perdida de paquetes pero másretraso. Una disminución implica menos retardo pero más perdida de paquetes.

¿Qué podemos añadir a IP para soportar los requerimientos de las aplicacionesmultimedia?

Técnicas de ecualización de retardos (buffering )

Protocolos de transporte que se ajusten mejor a las necesidades de lasaplicaciones multimedia:

RTP (Real-Time Transport Protocol) RFC 1889.

RTSP (Real-Time Streaming Protocol) RFC 2326.

Técnicas de control de admisión y reserva de recursos (QoS)

RSVP (Resource reSerVation Protocol) RFC 2205

 Arquitecturas y protocolos específicos:

Protocolos SIP (RFC 2543), SDP (RFC 2327), SAP (RFC 2974), etc..

ITU H.323

Redes Multimedia Página 60

Page 61: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 61/70

1.11. Gestión de los recursos: IntServ vs DIFFServ

La calidad de servicio consiste en la capacidad de la red para reservar algunos de losrecursos disponibles para un tráfico concreto con la intención de proporcionar un determinadoservicio. Debemos tener en cuenta que en la red se pueden utilizar diferentes tecnologías detransporte (como pueden ser Frame Relay, X.25, SDH, ATM, etc) de manera que la gestión deQoS implica la interacción con estas tecnologías y con los equipos de conmutación, que son losque finalmente determinarán el nivel de QoS alcanzado.

En este momento existen principalmente dos tipos de tecnologías que proporcionancalidad de servicio.

Cuando IETF comenzo a trabajar en el aseguramiento de la calidad de servicio, el primer 

resultado fue conocida como “servicios integrados” - IntServ -, que se puede considerar demaximos por su gran detalle. Como contrapunto se desarrollo una variante que se conoce como“servicios diferenciados” - DiffServ - de mas éxito practico. Estas aproximaciones se mantienenen el nivel 3 de red, usando los caminos descubiertos por los algoritmos de ruteo estandar.

IntServ es un protocolo que se acopla a las rutas IP descubiertas por los algoritmos deruteo, lo que hace es solicitar una cierta calidad de servicio y si la red la admite, la explota, si falla,se declina el servicio.

En IPv4 los flujos se identifican por las direcciones de origen y destino, el puerto de origeny destino (a nivel de transporte) y el protocolo de transporte utilizado (TCP o UDP).

En IPv6 la identificación puede hacerse de la misma forma que en IPv4, oalternativamente por las direcciones de origen y destino y el valor del campo Etiqueta de Flujo.

 Aunque el campo Etiqueta de Flujo en IPv6 se definió con este objetivo la funcionalidad aún no seha implementado en la práctica.

En la arquitectura IntServ se definen tres tipos de servicio, dos de ellos muy bien diferenciados:

o Servicio Garantizado: garantiza un caudal mínimo y un retardo máximo. Cada router deltrayecto debe ofrecer las garantías solicitadas, aunque a veces esto no es posible por lascaracterísticas del medio físico (por ejemplo en Ethernet compartida). Para aplicaciones de

Redes Multimedia Página 61

Page 62: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 62/70

tiempo real con requisitos extrictos de ancho de banda y retardo – por ejemplo, unaconversacion telefonica -.

o Servicio de Carga Controlada: este servicio debe ofrecer una calidad comparable a la deuna red de datagramas poco cargada, es decir en general un buen tiempo de respuesta,pero sin garantías estrictas. Eventualmente se pueden producir retardos grandes. Es muy

elastica y solo pretende que la red parezca descargada incluso cuando estacongestionada - por ejemplo, transferencia de archivos

o Servicio Best Effort: este servicio no tiene ninguna garantía.

Para conseguir sus objetivos IntServ dispone del protocolo RSVP.

1.11.1. RSVP

(Resource ReSerVation Protocol), usado para manejar QoS de la comunicación, ya quehay que tener en cuenta que los paquetes IP son de longitud variable y el tráfico de datos suele ser a ráfagas. El propósito de RSVP es eliminar aquellas situaciones en las que la voz se pierdeporque tenemos una ráfaga de datos en la red. Para ello, éste solicita ancho de banda, divide lospaquetes de datos grandes y da prioridad a los paquetes de voz cuando hay una congestión en unrouter. Si bien este protocolo ayudará considerablemente al tráfico multimedia por la red, hay quetener en cuenta que RSVP no garantiza una calidad de servicio como sucede en redes avanzadascomo ATM, que proporcionan servicios de QoS de forma estándar.

En los últimos años, los protocolos de señalización para el servicio de transmisión de vozhan experimentado una fuerte evolución, puesto que cada vez más, se están usando las redes deconmutación de paquetes para transportar tráfico de voz. Las necesidades de calidad de serviciohacen que sea necesaria una gestión de recursos que asegure la optimización de la capacidad detransporte de la voz extremo a extremo, para ello surgen los protocolos de la señalización.

Por señalización se entiende el conjunto de informaciones intercambiadas entre los dos extremosde la comunicación que permiten efectuar operaciones de:

Supervisión (detección de condición o cambio de estado).

Direccionamiento (negociación y establecimiento de llamada).

Explotación (gestión y mantenimiento de la red).

Redes Multimedia Página 62

Page 63: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 63/70

Las peticiones RSVP las lanza el destino que, informado de la ruta por la que le llegan los datosreclama en la misma una serie de garantias de calidad. Cada nodo debe tomar una decision deacuerdo a su politica de servicio, decision que se materializa en un control de la entrada y la salida,control consistente en reservar unos minimos garantizados.

• Modelo Diffserv: se basa en la división del tráfico en diferentes clases y en la asignaciónde prioridades a estos agregados. Utiliza diferente información de la cabecera de lospaquetes (por ejemplo, DSCP – Diffserv Code Point) para distinguir clasificar los paquetesy conocer el tratamiento que debe recibir el tráfico en los nodos de la red Diffserv.

DiffServ es un protocolo de minimos que busca garantizar una cierta calidad de servicioentre entremos utilizando cierta diferenciacion de paquetes IP, para esto; redefine los 8 bits delcampo type of service de la cabecera IP, usando los 6 primeros bits para establecer hasta 64 tiposdiferentes de paquetes. Los routes internos solo analizan estos primeros 6 bits para aplicar una uotra politica dentro de un conjunto prestablecido (prioridad, retardo, tasa de perdidas, etc). Losroutes de frontera (edge) han necogiado previamente con las aplicaciones lo que pueden ofrecer yclasifican los paquetes entrantes en alguno de los 64 tipos disponibles.

Los servicios diferenciados (Diffserv) proporcionan mecanismos de calidad de serviciopara reducir la carga en dispositivos de la red a través de un mapeo entre flujos de tráfico y niveles

Redes Multimedia Página 63

Page 64: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 64/70

de servicio. Los paquetes que pertenecen a una determinada clase se marcan con un códigoespecífico (DSCP – Diffserv CodePoint). Este código es todo lo que necesitamos para identificar una clase de tráfico. La diferenciación de servicios se logra mediante la definición decomportamientos específicos para cada clase de tráfico entre dispositivos de interconexión, hechoconocido como PHB (Per Hop Behavior).

De esta manera a través de Diffserv planteamos asignar prioridades a los diferentespaquetes que son enviados a la red.

La arquitectura DiffServ se basa en la idea de que la información sobre calidad de serviciose escribe en los datagramas, no en los routers. Esta es la diferencia fundamental con IntServ y esla que nos va a permitir implementar una calidad de servicio escalable a cualquier cantidad deflujos. Para escribir la información sobre la calidad de servicio de cada datagrama se utiliza uncampo de un byte en la cabecera denominado DS. El campo DS se estructura de la siguienteforma:

Subcampo Longitud (bits)DSCP (Differentiated Services CodePoint) 6

ECN (Explicit Congestion Notification) 2

El subcampo ECN tiene que ver con la notificación de situaciones de congestión. Encuanto al subcampo DSCP nos permite definir en principio hasta 26 = 64 posibles categorías detráfico como ya se menciono, aunque en la práctica se utilizan bastante menos. Los valores deDSCP se dividen en los tres grupos siguientes:

Codepoint Posibles Valores Usoxxxxx0 32 Estándar  xxxx11 16 Local/Experimentalxxxx01 16 Reservado

De momento se contemplan 32 posibles categorías de datagramas, correspondientes a loscinco primeros bits del campo DS.

En DiffServ se definen tres tipos de servicio, que son los siguientes:

o Servicio ‘Expedited Forwarding’ o ‘Premium’, Retransmision expedita: buscavelocidad: Este servicio es el de mayor calidad. Se supone que debe ofrecer un servicioequivalente a una línea dedicada virtual, o a un circuito ATM CBR o VBR-rt. Debegarantizar un caudal mínimo, una tasa máxima de pérdida de paquetes, un retardo medio

Redes Multimedia Página 64

Page 65: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 65/70

máximo y un jitter máximo. El valor del subcampo DSCP relacionado con este servicio es‘101110’.

o Servicio ‘Assured Forwarding’, Retransmision asegurada: previene descartes: Esteservicio asegura un trato preferente, pero no garantiza caudales, retardos, etc. Se definencuatro clases posibles pudiéndose asignar a cada clase una cantidad de recursos en los

routers (ancho de banda, espacio en buffers, etc.). La clase se indica en los tres primerosbits del DSCP. Para cada clase se definen tres categorías de descarte de paquetes(probabilidad alta, media y baja) que se especifican en los dos bits siguientes (cuarto yquinto).

o Servicio Best Effort: este servicio se caracteriza por tener a cero los tres primeros bits delDSCP. En este caso los dos bits restantes pueden utilizarse para marcar una prioridad,dentro del grupo ‘best effort’. Y al igual que en IntServ, en este servicio no se ofreceningún tipo de garantías.

El servicio Expedited Forwarding es aproximadamente equivalente al Servicio Garantizado deIntServ, mientras que el Assured Forwarding corresponde más o menos al Servicio de CargaControlada de IntServ.

 Algunos ISPofrecen servicios denominados ‘olímpicos’ con categorías denominadas oro,plata y normal (o tiempo-real, negocios y normal). Generalmente estos servicios se basan en lasdiversas clases del servicio de retransmisión asegurada.

1.12. RTP/RTCP: Transporte de flujos multimedia

RTP (Real-time Transport Protocol) es un protocolo de nivel de aplicación utilizado parala transmisión de información en tiempo real (audio o vídeo), extremo a extremo sobre una red depaquetes. Fue publicado por primera vez como estándar en 1996 como RFC 1889, y actualizadoposteriormente. Éste ofrece entrega de datos multicast  para aplicaciones de streaming ,videoconferencia, etc., siempre que la red proporcione los servicios. Es importante destacar eneste caso que RTP no ofrece garantías sobre la calidad del servicio ni sobre el retraso de la

entrega de datos, por lo que necesita el apoyo de capas más bajas que controlen la reserva derecursos.

RTP va de la mano de su protocolo de control, RTCP: RTP envía los datos y RTCPproporciona servicios de control y otras funcionalidades. Existe una variante llamada SRTP(Secure RTP) usada para aportar características de cifrado al canal RTP.

RTCP (RTP Control Protocol) se encarga de monitorizar la calidad del servicio y deproporcionar información acerca de los participantes en una sesión de intercambio de datos. Elprotocolo, definido en el RFC 3550, no está diseñado para soportar todas las necesidades decomunicación de una aplicación, sólo las más básicas. La principal función de RTCP esproporcionar una retroalimentación útil para mantener una calidad de distribución adecuada: losreceptores de una sesión emplean RTCP para informar al emisor sobre la calidad de su recepción,incluyendo el número de paquetes perdidos,  jitter (la variación en la latencia) y RTT (Round Trip

Time).Los paquetes RTCP se envían de modo que el tráfico en la red no aumente linealmente

con el número de agentes participantes en la sesión, ajustando el intervalo de envío de acuerdo altráfico. Para ello, RTCP se encarga de transmitir periódicamente paquetes de control a todos losparticipantes de una sesión.

Redes Multimedia Página 65

Page 66: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 66/70

1.13. RTSP: Control de sesión y localización de medios

RTSP (Real-Time Streaming Protocol) es un protocolo a nivel de aplicación que optimizael flujo de datos multimedia. En sintaxis y funcionamiento, es similar al protocolo HTTP, dondetanto el cliente y el servidor puedenhacer peticiones. No obstante, a

diferencia de HTTP, el protocoloRTSP necesita mantener  información de estado. Entre susprincipales ventajas, podemosdestacar que debido a sussimilitudes con el HTTP, hace quesea adaptable a proxys y firewalls, yes compatible con el modo dedifusión multicast , siendo capaz deenviar la información a un grupo declientes en un solo paso. Además,es independiente de la capa detransporte usada: puede utilizar tantoTCP como UDP.

Por el contrario, como desventajasse puede subrayar que depende dela congestión de red, por lo que lapérdida de paquetes durante latransmisión es imprevisible, y si se trabaja en modo unicast , necesita un ancho de bandaimportante.

1.14. SIP y H.323: Establecimiento y gestión de sesiones multimedia

Para cumplir los requerimientos de señalización existen principalmente tres protocolos:H.323, SIP y MGCP.

H.323 fue diseñado con un objetivo principal: Proveer a los usuarios con tele-conferenciasque tienen capacidades de voz, video y datos sobre redes de conmutación de paquetes.

H.323 es una recomendación del ITU-T, que define los protocolos para proveer sesiones decomunicación audiovisual sobre paquetes de red donde no se garantiza la calidad de servicio. Éstese creó basándose en estándares existentes como H.320, RTP y Q.931, para proveer de unmecanismo para el transporte de aplicaciones multimedia redes de área local pero haevolucionado rápidamente para dirigir las crecientes necesidades de las redes de VoIP.

 Aparte del modelo básico de llamada, el protocolo define servicios suplementarios, necesariospara dirigir las expectativas de comunicaciones comerciales. Los diseñadores de H.323 lodefinieron de tal manera que las empresas pueden agregar sus propias especificaciones alprotocolo que permiten a los dispositivos adquirir nuevas características o capacidades. Éste fue elprimer estándar de VoIP en adoptar el estándar de IETF de RTP (Protocolo de Transporte entiempo Real) para transportar audio y vídeo sobre redes IP.

El estándar tiene amplitud e incluye desde dispositivos específicos hasta tecnologías embebidasen computadoras personales, además de servir para comunicación punto-punto o conferenciasmulti-punto. H.323 habla también sobre control de llamadas, gestión multimedia y gestión de anchode banda, además de los interfaces entre redes de paquetes y otras redes.

Redes Multimedia Página 66

Page 67: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 67/70

H.323 forma parte de una gran serie de estándares que permiten la videoconferencia a través deredes. Conocidos como H.32X, esta serie incluye H.320 y H.324, que permiten las comunicacionesRDSI y RTC respectivamente

El estándar fue diseñado específicamente con los siguientes objetivos:

Basarse en los estándares existentes, incluyendo H.320, RTP y Q.931

Incorporar algunas de las ventajas que las redes de conmutación de paquetes ofrecenpara transportar datos en tiempo real.

Solucionar la problemática que plantea el envío de datos en tiempo real sobre redes deconmutación de paquetes.

Los diseñadores de H.323 saben que los requisitos de la comunicación difieren de un lugar aotro, entre usuarios y entre compañías y obviamente con el tiempo los requisitos de lacomunicación también cambian. Dados estos factores, los diseñadores de H.323 lo definieron detal manera que las empresas que manufacturan los equipos pueden agregar sus propiasespecificaciones al protocolo y pueden definir otras estructuras de estándares que permiten a losdispositivos adquirir nuevas clases de características o capacidades.

Componentes

H.323 establece los estándares para la compresión y descompresión de audio y vídeo,asegurando que los equipos de distintos fabricantes se intercomuniquen. Así, los usuarios no setienen que preocupar de cómo el equipo receptor actúa, siempre y cuando cumpla este estándar.Por ejemplo, la gestión del ancho de banda disponible para evitar que la LAN se colapse con lacomunicación de audio y vídeo también está contemplada en el estándar, esto se realiza limitandoel número de conexiones simultáneas.

También la norma H.323 hace uso de los procedimientos de señalización de los canales lógicoscontenidos en la norma H.245, en los que el contenido de cada uno de los canales se definecuando se abre. Estos procedimientos se proporcionan para fijar las prestaciones del emisor yreceptor, el establecimiento de la llamada, intercambio de información, terminación de la llamada ycomo se codifica y decodifica. Por ejemplo, cuando se origina una llamada telefónica sobre

Internet, los dos terminales deben negociar cual de los dos ejerce el control, de manera tal quesólo uno de ellos origine los mensajes especiales de control. Un punto importante es que se debendeterminar las capacidades de los sistemas, de forma que no se permita la transmisión de datos sino pueden ser gestionados por el receptor.

Como se ha visto, este estándar define un amplio conjunto de características y funciones, algunasson necesarias y otras opcionales. Pero el H.323 define mucho más que las funciones, esteestándar define los siguientes componentes más relevantes:

1. Terminal

Un terminal H.323 es un extremo de la red que proporciona comunicaciones bidireccionales entiempo real con otro terminal H.323, gateway o unidad de control multipunto (MCU). Esta

comunicación consta de señales de control, indicaciones, audio, imagen en color en movimientoy /o datos entre los dos terminales. Conforme a la especificación, un terminal H.323 puedeproporcionar sólo voz, voz y datos, voz y vídeo, o voz, datos y vídeo.

Un terminal H.323 consta de las interfaces del equipo de usuario, el códec de video, el códec deaudio, el equipo telemático, la capa H.225, las funciones de control del sistema y la interfaz con lared por paquetes.

Redes Multimedia Página 67

Page 68: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 68/70

a. Equipos de adquisición de información: Es un conjunto de cámaras, monitores, dispositivos deaudio (micrófono y altavoces) y aplicaciones de datos, e interfaces de usuario asociados a cadauno de ellos.

b. Códec de audio: Todos los terminales deberán disponer de un códec de audio, para codificar y

decodificar señales vocales (G.711), y ser capaces de transmitir y recibir ley A y ley μ. Un terminalpuede, opcionalmente, ser capaz de codificar y decodificar señales vocales. El terminal H.323puede, opcionalmente, enviar más de un canal de audio al mismo tiempo, por ejemplo, para hacer posible la difusión de 2 idiomas.

c. Códec de video: En los terminales H.323 es opcional.

d. Canal de datos: Uno o más canales de datos son opcionales. Pueden ser unidireccionales obidireccionales.

e. Retardo en el trayecto de recepción: Incluye el retardo añadido a las tramas para mantener lasincronización, y tener en cuenta la fluctuación de las llegadas de paquetes. No suele usarse en latransmisión sino en recepción, para añadir el retardo necesario en el

trayecto de audio para, por ejemplo, lograr la sincronización con el movimiento de los labios en unavideoconferencia.

f. Unidad de control del sistema: Proporciona la señalización necesaria para el funcionamientoadecuado del terminal. Está formada por tres bloques principales: Función de control H.245,función de señalización de llamada H.225 y función de señalización RAS.

· Función de control H.245: Se utiliza el canal lógico de control H.245 para llevar mensajes decontrol extremo a extremo que rige el modo de funcionamiento de la entidad H.323. Se ocupa denegociar las capacidades (ancho de banda) intercambiadas, de la apertura y cierre de los canaleslógicos y de los mensajes de control de flujo. En cada llamada, se puede transmitir cualquier número de canales lógicos de cada tipo de medio (audio, video, datos) pero solo existirá un canallógico de control, el canal lógico 0.

· Función de señalización de la llamada H.225: Utiliza un canal lógico de señalización para llevar mensajes de establecimiento y finalización de la llamada entre 2 puntos extremos H.323. El canalde señalización de llamada es independiente del canal de control H.245. Los procedimientos deapertura y cierre de canal lógico no se utilizan para establecer el canal de señalización. Se abreantes del establecimiento del canal de control H.245 y de cualquier otro canal lógico. Puedeestablecerse de terminal a terminal o de terminal a gatekeeper.

· Función de control RAS (Registro, Admisión, Situación): Utiliza un canal lógico de señalizaciónRAS para llevar a cabo procedimientos de registro, admisión, situación y cambio de ancho debanda entre puntos extremos (terminales, gateway..) y el gatekeeper. Sólo se utiliza en zonas quetengan un gatekeeper. El canal de señalización RAS es independiente del canal de señalizaciónde llamada, y del canal de control H.245. Los procedimientos de apertura de canal lógico H.245 nose utilizan para establecer el canal de señalización RAS. El canal de señalización RAS se abre

antes de que se establezca cualquier otro canal entre puntos extremos H.323.

g. Capa H.225: Se encarga de dar formato a las tramas de video, audio, datos y controltransmitidos en mensajes de salida hacia la interfaz de red y de recuperarlos de los mensajes quehan sido introducidos desde la interfaz de red. Además lleva a cabo tambiénla alineación de trama, la numeración secuencial y la detección/corrección de errores.

Redes Multimedia Página 68

Page 69: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 69/70

h. Interfaz de red de paquetes: Es específica en cada implementación. Debe proveer los serviciosdescritos en la recomendación H.225. Esto significa que el servicio extremo a extremo fiable (por ejemplo, TCP) es obligatorio para el canal de control H.245, los canales de datos y el canal deseñalización de llamada.

El servicio de extremo a extremo no fiable (UDP, IPX) es obligatorio para los canales de audio, los

canales de video y el canal de RAS. Estos servicios pueden ser dúplex o símplex y de unicast omulticast dependiendo de la aplicación, las capacidades de los terminales y la configuración de lared.

2. Gateway`

Un gateway H.323 es un extremo que proporciona comunicaciones bidireccionales en tiempo realentre terminales H.323 en la red IP y otros terminales o gateways en una red conmutada. Engeneral, el propósito del gateway es reflejar transparentemente las características de un extremoen la red IP a otro en una red conmutada y viceversa.

3. Gatekeeper 

El gatekeeper es una entidad que proporciona la traducción de direcciones y el control de acceso ala red de los terminales H.323, gateways y MCUs. El gatekeeper puede también ofrecer otrosservicios a los terminales, gateways y MCUs, tales como gestión del ancho de banda y localizaciónde los gateways.

El Gatekeeper realiza dos funciones de control de llamadas que preservan la integridad de la redcorporativa de datos. La primera es la traslación de direcciones de los terminales de la LAN a lascorrespondientes IP o IPX, tal y como se describe en la especificación RAS. La segunda es lagestión del ancho de banda, fijando el número de conferencias que pueden estar dándosesimultáneamente en la LAN y rechazando las nuevas peticiones por encima del nivel establecido,de manera tal que se garantice ancho de bandasuficiente para las aplicaciones de datos sobre la LAN.

El Gatekeeper proporciona todas las funciones anteriores para los terminales, Gateways y MCUs,que están registrados dentro de la denominada Zona de control H.323. Además de las funcionesanteriores, el Gatekeeper realiza los siguientes servicios de control:

· Control de admisiones: El gatekeeper puede rechazar aquellas llamadas procedentes de unterminal por ausencia de autorización a terminales o gateways particulares de acceso restringido oen determinadas franjas horarias.· Control y gestión de ancho de banda: Para controlar el número de terminales H.323 a los que sepermite el acceso simultáneo a la red, así como el rechazo de llamadas tanto entrantes comosalientes para las que no se disponga de suficiente ancho de banda.· Gestión de la zona: Lleva a cabo el registro y la admisión de los terminales y gateways de suzona. Conoce en cada momento la situación de los gateways existentes en su zona queencaminan las conexiones hacia terminales RCC.

4. MCULa Unidad de Control Multipunto está diseñada para soportar la conferencia entre tres o máspuntos, bajo el estándar H.323, llevando la negociación entre terminales para determinar lascapacidades comunes para el proceso de audio y vídeo y controlar la multidifusión.

5. CONTROLADOR MULTIPUNTOUn controlador multipunto es un componente de H.323 que provee capacidad de negociación con

Redes Multimedia Página 69

Page 70: Redes Multimedia Material

5/14/2018 Redes Multimedia Material - slidepdf.com

http://slidepdf.com/reader/full/redes-multimedia-material 70/70

todos los terminales para llevar a cabo niveles de comunicaciones. También puede controlar recursos de conferencia tales como multicasting de vídeo. El Controlador Multipunto no ejecutamezcla o conmutación de audio, vídeo o datos.

6. PROCESADOR MULTIPUNTOUn procesador multipunto es un componente de H.323 de hardware y software especializado,

mezcla, conmuta y procesa audio, vídeo y / o flujo de datos para los participantes de unaconferencia multipunto de tal forma que los procesadores del terminal no sean pesadamenteutilizados. El procesador multipunto puede procesar un flujo medio único o flujos medio múltiplesdependiendo dela conferencia soportada.

7. PROXY H.323Un proxy H.323 es un servidor que provee a los usuarios acceso a redes seguras de unas a otrasconfiando en la información que conforma la recomendación H.323.El Proxy H.323 se comportacomo dos puntos remotos H.323 que envían mensajes call – set up, e información en tiempo real aun destino del lado seguro del firewall.

Pila de protocolos

 A continuación se explican los protocolos más significativos para H.323:

- RTP/RTCP (Real-Time Transport Protocol / Real-Time Transport Control Protocol)Protocolos de transporte en tiempo real que proporcionan servicios de entrega punto a punto dedatos.

- RAS (Registration, Admission and Status): Sirve para registrar, control de admisión, control delancho de banda, estado y desconexión de los participantes.

- H225.0: Protocolo de control de llamada que permite establecer una conexión y unadesconexión.

- H.245: Protocolo de control usado en el establecimiento y control de una llamada.

SIP Vs. H.323 - Comparativa

H323 es el protocolo más definido pero adolece de cierta falta de flexibilidad . SIP está menosdefinido pero es más fácil de integrar, ¿Que protocolo ganará al final?. Es dificil de decir perodependera de la aplicación que cada uno quiera desarrollar. (SIP es más facil de implementar aunque los conceptos de H.323 son mejores).

Redes Multimedia Página 70