El documento describe el IMS (IP Multimedia Subsystem), una arquitectura estándar para servicios multimedia sobre IP definida por ETSI y 3GPP. El IMS permite sesiones en tiempo real y no tiempo real sobre una red IP, e integra servicios de redes fijas, móviles e Internet. La arquitectura IMS se compone de capas de acceso, transporte, control y aplicaciones. Ofrece servicios como presencia, mensajería instantánea y conferencias de video entre otros. Además, permite la convergencia al proporcionar servicios de
IMS: Arquitectura y servicios del subsistema multimedia IP
1. IMS (Subsistema Multimedia IP)
El IMS (del inglés IP Multimedia Subsystem) es una estandarización de arquitectura NGN (Red de la próxima
Generacion) para los servicios multimedia de Internet definida por el Instituto Europeo de Estándars de
telecomunicación (ETSI) y la 3GPP (del inglés 3rd Generation Partnership Project). El IMS soporta sobre una
red toda IP, las sesiones aplicativas tiempo real (voz, video, conferencia, etc.) y no tiempo real (“Push To
Talk” o “PTT”, Presencia, Mensajería Instantánea, etc.). El IMS integra adicionalmente el concepto de
convergencia(dirigir algo hacia un mismo punto) de servicios soportados por redes de naturaleza distinta:
fijo, móvil o Internet.
Arquitectura del IMS
La arquitectura IMS puede ser estructurada en capas. Cuatro capas importantes son identificadas:
La capa de ACCESO puede representar todo acceso de alta velocidad tal como: “UMTS(Sistema universal
de telecomunicaciones móviles) Terrestrial Radio Access Network” o “UTRAN”, “CDMA2000” tecnología
de acceso de banda ancha usada en las redes móviles en Estados Unidos, “xDSL”, redes de cable, “Wireless
IP”, “WiFi”, etc.
La capa de TRANSPORTE representa una red IP. Esta red IP podrá integrar mecanismos de calidad de
servicios con MPLS, Diffserv, RSVP, etc. La capa de transporte está compuesta de enrutadores o routers
(edge routers para el acceso y core routers para el transito), conectados por una red de transmisión.
Distintas pilas de transmisión pueden ser contempladas para la red IP: IP/ATM/SDH, IP/Ethernet, IP/SDH,
etc. La capa CONTROL consiste en controladores de sesión responsables del encaminamiento de la
señalización entre usuarios y de la invocación de los servicios. Estos nodos se llaman “Call State Control
Function” o CSCF. El IMS introduce entonces un ámbito de control de sesiones sobre el campo de paquetes.
La capa APLICACIÓN introduce las aplicaciones (servicios de valor agregado) propuestas a los usuarios. El
operador puede posicionarse gracias a su capa CONTROL como integrador de servicios ofrecidos por el
mismo o bien por terceros. La capa aplicación consiste en servidores de aplicación “Aplication Server” o
“AS” y “Multimedia Resource Function” o “MRF” que los proveedores llaman Servidores de Media IP (“IP
Media Sever” o “IP MS”).
2. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 2
Tecnologías de Transmisión
La arquitectura IMS está compuesta por múltiples bloques e interfaces abiertas con funciones bien definidas
para que los fabricantes desarrollen productos que cubran determinada función o integren varias en un
mismo sistema.
Existen modelos de arquitecturas muy completos pero también muy confusos. Por lo anterior, la
arquitectura simplificada que se detalla en la figura 6 proviene de un modelo básico elaborado por
CableLabs® para proporcionar un enfoque global de su funcionamiento general.
Arquitectura IMS simplificada
Los componentes básicos de esta arquitectura IMS simplificada, son los siguientes:
Componente Nombre Características
P-CSCF Proxy - Call Session Control Function
Servidores SIP que administran
I-CSCF Interrogating - Call Session Control Function
las llamadas o sesiones.
S-CSCF Serving - Call Session Control Function
AS Application Server Nuevas funcionalidades y
servicios
PDF Policy Decision Function Administración de la calidad del
servicio.
HSS Home Subscriber Server Almacenamiento de perfiles de
los suscriptores
Interfaz RTPC Interfaz con la Red Telefónica Pública Conmutada Interfaz de la plataforma IMS
(RTPC) con la red telefónica tradicional
GCF Gateway Control Function Direccionamiento hacia redes
de conmutación de circuitos
3. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 3
Tecnologías de Transmisión
Servicios del IMS
El potencial de los servicios de IMS es enorme y éstos se pueden encontrar tanto en una mejoría de la
experiencia de comunicación del usuario (como los citados Push to talk o los de compartición de contenidos
durante videollamadas), como en la aparición de nuevos servicios que ofrecen accesos a contenidos y
entretenimiento (como los juegos interactivos o la distribución segura de contenidos premium multimedia)
o en servicios de comunicaciones colaborativos para entornos empresariales, etc.
Por mencionar sólo algunos, estos serían los servicios que se podrán implantar en una arquitectura que
incluya el modelo IMS:
Detección de presencia de usuarios
Servicios push: push-to-talk, push-to-view, push-to-video
Grupos de chat
Publicidad multimedia
Mensajería instantánea
Mensajería unificada
Juegos interactivos
Servicios de información personal como calendarios y alarmas
Videostreaming
Conferencias de video/web/audio
Respuestas de voz interactivas (IVR, por sus siglas en inglés)
Servicios de voz
IMS: Integración Core Fijo y Móvil
IMS también propone ofrece una solución completa de red para la provisión de nuevos servicios multimedia
basados en IP, incluyendo las capacidades necesarias para el interfuncionamiento con usuarios de servicios
de telefonía fija tradicionales (PSTN). IMS posibilita una amplia gama de servicios orientados a empresas o a
usuarios residenciales. En el caso de empresas, destaca el servicio de IP Centrex, que incluye un conjunto de
servicios personales y de grupo a los que se añaden funcionalidades multimedia como la videoconferencia,
la multiconferencia, la presencia, la mensajería instantánea, etc. Para usuarios residenciales, es posible
ofrecer líneas IP para ser usadas como segunda línea (línea para jóvenes) o incluso como reemplazo de
primeras líneas. Y también incorpora servicios multimedia atractivos para el mercado masivo como la
videoconferencia, la presencia, etc.
Esta es una de las características principales de IMS, que además permite la Convergencia, al proporcionar
servicios de forma independiente del tipo de acceso, utilizando además la misma red Core tanto para
usuarios fijos como móviles.
4. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 4
Tecnologías de Transmisión
DWDM (Multiplexacion por división en
longitudes de onda densas)
Los primeros comienzos de WDM, a fines de la década de los 80’s, utilizaban dos longitudes de onda
ampliamente espaciadas en las regiones de los 1310 [nm] y 1550 [nm] (o 850 [nm] y 1310 [nm]), algunas
veces llamadas WDM banda ancha (Wideband WDM). A comienzos de los 90’s floreció una segunda
generación de WDM, algunas veces llamada WDM Banda estrecha (Narrowband WDM), en la cual se
utilizaban entre dos a ocho canales, que estaban separados a intervalos de aproximadamente 400 [GHz] en
la ventana de los 1550 *nm+. A mediados de los 90’s, emergieron los sistemas DWDM con 16 a 40 canales
con una separación entre ellos de 100 *GHz+ y 200 *GHz+. A fines de los 90’s, los sistemas DWDM
evolucionaros, a tal punto que eran capaz de utilizar de 64 a 160 canales paralelos, empaquetados
densamente a intervalos de 50 [GHz] y 25 [GHz]. La siguiente figura muestra la evolución de esta tecnología,
que puede ser vista como un incremento en el número de longitudes de onda acompañada de una
disminución en el espaciamiento entre las mismas. Con el crecimiento en la densidad de longitudes de onda,
los sistemas también avanzaron en la flexibilidad de configuración, por medio de funciones de subida/bajada
(Add/Drop) y capacidades de administración.
El incremento de la densidad de canales, como resultado de la tecnología DWDM, tuvo un impacto
dramático en la capacidad de transmisión en la fibra. En 1995, cuando los primeros sistemas a 10 [Gbps]
fueron demostrados, la tasa de incremento de la capacidad fue de un múltiplo lineal de cuatro cada cuatro
años a cuatro cada año.
Crecimiento de la capacidad en la fibra.
"Investigaciones de laboratorio han podido realizar experimentos para transmitir 1022 en una misma
fibra, sistema denominado Ultra Dense Wavelength Division Multiplexing (UDWDM), con una separación
entre canales de 10 [GHz]".
Funcionamiento de un sistema DWDM.
En su núcleo, DWDM involucra un pequeño número de funciones de capa física. Estas son bosquejadas en la
siguiente figura, la que muestra un sistema DWDM de cuatro canales. Cada canal óptico ocupa su propia
longitud de onda.
5. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 5
Tecnologías de Transmisión
Figura Esquema funcional DWDM.
El sistema ejecuta las siguientes funciones principales:
1. Generación de la señal. La fuente, un láser de estado sólido, puede proveer luz estable con un
específico ancho de banda estrecho, que transmite la información digital, modulada por una señal
análoga.
2. Combinación de señales. Modernos sistemas DWDM emplean multiplexores para combinar las
señales. Existe una pérdida asociada con multiplexión y demultiplexión. Esta pérdida es
dependiente del número de canales, pero puede ser disminuida con el uso de amplificadores
ópticos, los que amplifican todas las longitudes de onda directamente, sin conversión eléctrica.
3. Transmisión de señales. Los efectos de Crosstalk y degradación de señal óptica o pérdida pueden
ser calculados en una transmisión óptica. Estos efectos pueden ser minimizados controlando
algunas variables, tales como: espaciamiento de canales, tolerancia de longitudes de onda, y niveles
de potencia del láser. Sobre un enlace de transmisión, la señal puede necesitar ser amplificada
ópticamente.
4. Separación de señales recibidas. En el receptor, las señales multiplexadas tienen que ser separadas.
Aunque esta tarea podría parecer el caso opuesto a la combinación de señales, ésta es hoy, en día,
difícil técnicamente.
5. Recepción de señales. La señal demultiplexada es recibida por un fotodetector.
Además de estas funciones, un sistema DWDM podría ser equipado con una interfaz Cliente-Equipo para
recibir la señal de entrada. Esta función es desempeñada por transpondedores.
Cambios en la transmisión.
La transmisión de luz en una fibra óptica presenta varios cambios que originan los efectos que se enumeran
a continuación:
- Atenuación. Decaimiento de la potencia de la señal, o pérdida en la potencia luminosa, con la
propagación de la señal en la fibra.
- Dispersión Cromática. Esparcimiento del pulso luminoso cuando éste viaja por la fibra.
- No-Linealidades. Efectos acumulados por la interacción de la luz con el material a través del cual ésta
viaja, resultando en cambios en el lightwave y en interacciones entre lightwaves.
Cada uno de estos efectos se puede deber a una serie de causas, no todas las cuales afectan DWDM. Un
estudio detallado de estos fenómenos se realiza en el anexo A: “Conceptos Básicos”.
Transpondedor, interfaz clave en sistemas DWDM.
Dentro de un sistema DWDM, un transpondedor convierte la señal óptica del equipo terminal en señal
eléctrica y desempeña la función 3R. Esta señal eléctrica es, por consiguiente, usada para dirigir un láser
WDM. Cada transpondedor dentro de un sistema WDM, convierte está señal “cliente” en una longitud de
onda levemente diferente. Las longitudes de onda provenientes desde todos los transpondedores de un
6. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 6
Tecnologías de Transmisión
sistema son entonces multiplexadas ópticamente. En la dirección del receptor se efectúa el proceso inverso.
Las longitudes de onda individuales son filtradas desde la fibra multiplexada y alimentan a un transpondedor
individual, el cual convierte la señal óptica en eléctrica y conduce una interfaz estándar hacia el “cliente”.
Función de un transpondedor.
Diseños futuros incluyen interfaces pasivas, las cuales aceptan los estándares de luz de la ITU directamente
de un switch o router incluido, con una interfaz óptica. La operación de un sistema basado en
transpondedores se puede explicar considerando la siguiente figura.
Figura Esquema de un sistema DWDM.
Los siguientes pasos explican el sistema mostrado en la Figura C.7.
1. El transpondedor acepta entradas en la forma estándar de láser mono-modo o multi-modo. La entrada
puede llegar desde diferentes medios físicos, de distintos protocolos y tipos de tráfico.
2. La longitud de onda de cada señal de entrada es identificada a una longitud de onda DWDM.
3. Las longitudes de onda DWDM provenientes del transpondedor son multiplexadas dentro de una sola
señal óptica y lanzadas dentro de la fibra. El sistema puede también incluir la habilidad de aceptar
señales ópticas directas para ser multiplexadas; tales señales podrían llegar, por ejemplo, de un nodo
satelital.
4. Un post-amplificador amplifica la potencia de la señal óptica, del mismo modo que emigra el sistema
(opcional).
5. Amplificadores ópticos son utilizados cada cierta distancia de enlace, de ser necesarios (opcional).
6. Un pre-amplificador amplifica la señal antes de que ésta entre en el nodo receptor (opcional).
7. La señal recibida es demultiplexada en lambdas individuales DWDM (o longitudes de onda).
8. Las longitudes de onda individuales DWDM son identificadas para el tipo de salida requerido (por
ejemplo, 2.5 [Gbps] fibra mono-modo) y enviadas a través del transpondedor.
Topologías y esquemas de protección para DWDM.
Las arquitecturas de redes están basadas en muchos factores, incluyendo tipos de aplicaciones y protocolos,
distancia, utilización y estructura de acceso, y toplogías de redes anteriores. En el mercado metropolitano,
por ejemplo, topologías punto-a-punto pueden ser usadas para conectar puntos de empresas, topología de
anillo para conectar instalaciones Inter.-oficinas (IOFs) y para acceso residencial, y topologías de malla
pueden ser usadas para conexiones Inter-POP (Inter Punto-a-punto) y en backbones. En efecto, la capa
7. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 7
Tecnologías de Transmisión
óptica puede ser capaz de soportar muchas topologías y, puesto al desarrollo impredecible en esta área,
estas topologías pueden ser flexibles.
Hoy en día, las principales topologías en uso son la punto-a-punto y anillo.
Topología punto-a punto.
La topología punto-a-punto puede ser implementada con o sin OADMs. Estas redes están caracterizadas por
velocidades de canales ultra rápidos (10 a 40 [Gbps]), alta integridad y confiabilidad de la señal, y rápida
restauración de trayectoria. En redes long-haul (larga distancia), la distancia entre transmisor y receptor
puede ser varios cientos de kilómetros, y el número de amplificadores requeridos entre ambos puntos, es
típicamente menor que 10. En redes MANs, los amplificadores no son necesarios frecuentemente. La
protección en topologías punto-a-punto puede ser proveída en una pareja de caminos. En los equipos de
primera generación, la redundancia es un nivel del sistema. Líneas paralelas conectan sistemas redundantes
a ambos extremos. En los equipos de segunda generación, la redundancia es al nivel de tarjeta. Líneas
paralelas conectan un solo sistema en ambos extremos que contienen transpondedores, multiplexores y
CPUs redundantes. Un esquema de este tipo de topología se puede observar en la Figura siguiente:
Topología punto-a-punto.
Topología de anillo.
Los anillos son las arquitecturas más comunes encontradas en áreas metropolitanas y en tramos de unas
pocas decenas de kilómetros. La fibra anillo puede contener sólo cuatro canales de longitudes de onda, y
típicamente menos nodos que canales. El Bit Rate está en el rango de los 622 [Mbps] a los 10 [Gbps] por
canal. Con el uso de OADMs, los que bajan y suben longitudes de onda en forma transparente, es decir que
las otras no se ven afectadas, las arquitecturas de anillo permiten a los nodos tener acceso a los elementos
de red, tales como routers, switches y servidores, con la subida y bajada de canales de longitudes de onda
en el dominio óptico. Con el incremento en el número de OADMs, la señal está sujeta a pérdidas y se
pueden requerir amplificadores. Para la protección en esta topología se utiliza el esquema 1+1. Se tiene dos
líneas de conexión, la información se envía por una de ellas. Si este anillo falla, se switchea la trayectoria al
otro anillo. Un esquema de esta topología se puede observar en la Figura siguiente:
8. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 8
Tecnologías de Transmisión
Topología de malla.
La arquitectura de malla es el futuro de redes ópticas. Como las redes evolucionan, las arquitecturas de
anillo y punto-a-punto tendrían un lugar, pero la malla sería la topología más robusta. Este desarrollo sería
habilitado por la introducción de los OxCs (Optical Cross-Connects) y switches configurables, que en algunos
casos reemplazarían, y en otros suplementarian, a los dispositivos DWDM fijos. A partir del punto de vista
del diseño, hay una airosa trayectoria evolutiva de topologías de punto-a-punto y malla. Al comienzo de
enlaces punto-a-punto, dotados de nodos OADM al principio para flexibilidad, y posteriormente en las
interconexiones, la red puede evolucionar en una malla sin un rediseño completo. Adicionalmente, las
topologías de anillo y malla pueden ser conectadas a enlaces punto-a-punto:
Arquitecturas malla, punto-a-punto y anillo.
Las redes DWDM tipo malla, consistiendo en nodos totalmente ópticos interconectados, necesitarían de la
próxima generación de protección. Donde los esquemas de protección previos están basados en
redundancia del sistema, de tarjeta, o al nivel de fibra, la redundancia ocurriría al nivel de longitud de onda.
De esta forma, entre otras cosas, un canal de datos podría cambiar de longitud de onda a medida que viaja a
través de la red, debido a una falla en el ruteo o switcheo. Las redes tipo malla, por lo tanto, requerirían de
un alto grado de inteligencia para realizar las funciones de protección y administración de ancho de banda,
incluyendo a la fibra y al switcheo de longitud de onda. Los beneficios en flexibilidad y eficiencia, realmente,
son potencialmente grandes. El uso de fibra, el cual puede ser bajo en soluciones anillo puesto que
requieren de protección de fibra en cada anillo, puede ser mejorado en un diseño de malla. La protección y
restauración pueden estar basadas en caminos compartidos, por esta razón se requiere de pocos pares de
fibra para la misma cantidad de tráfico y no desperdiciar longitudes de onda sin usar.
MPLS (Conmutación- acción de establecer una vía, un camino, de
- Multi-Protocolo
extremo a extremo entre dos puntos
mediante Etiquetas)
MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las
comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line,
Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como
aplicaciones de voz y multimedia. Y todo ello en una única red. Contamos con distintas soluciones, una
9. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 9
Tecnologías de Transmisión
completamente gestionada que incluye el suministro y la gestión de los equipos en sus instalaciones (CPE). O
bien, que sea usted quien los gestione
• MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin sus
inconvenientes
• Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en
los routers intermedios (solo se mira la etiqueta, no la dirección de destino)
• Las principales aplicaciones de MPLS son:
– Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta
diferente)
– Policy Routing
– Servicios de VPN
– Servicios que requieren QoS
• MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad (QoS).
• La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de las
etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación establecida por la
QoS en la SLA.
• Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red sobre la
que se implemente.
• El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre multitud de
tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LANs.
Orígenes de MPLS
Para poder crear los circuitos virtuales como en ATM, se pensó en la utilización de etiquetas añadidas a
los paquetes. Estas etiquetas definen el circuito virtual por toda la red.
• Estos circuitos virtuales están asociados con una QoS determinada, según el SLA.
• Inicialmente se plantearon dos métodos diferentes de etiquetamiento, o en capa 3 o en capa 2.
• La opción de capa 2 es más interesante, porque es independiente de la capa de red o capa 3 y
además permite una conmutación más rápida, dado que la cabecera de capa 2 está antes de capa
3.
Ejemplo de arquitectura
10. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 10
Tecnologías de Transmisión
MPLS
Conmutación MPLS
• Conmutación de etiquetas en un LSR a la llegada de un paquete:
– Examina la etiqueta del paquete entrante y la interfaz por donde llega
– Consulta la tabla de etiquetas
– Determina la nueva etiqueta y la interfaz de salida para el paquete
Funcionamiento de MPLS
11. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 11
Tecnologías de Transmisión
MPLS y pila de etiquetas
Jerarquía MPLS
• MPLS funciona sobre multitud de tecnologías de nivel de enlace.
• La etiqueta MPLS se coloca delante del paquete de red y detrás de la cabecera de nivel de enlace.
• Las etiquetas pueden anidarse, formando una pila con funcionamiento LIFO (Last In, First Out). Esto
permite ir agregando (o segregando) flujos. El mecanismo es escalable.
• Cada nivel de la pila de etiquetas define un nivel de LSP Túneles MPLS
• Así dentro de una red MPLS se establece una jerarquía de LSPs.
• En ATM y Frame Relay la etiqueta MPLS ocupa el lugar del campo VPI/VCI o en el DLCI, para
aprovechar el mecanismo de conmutación inherente
Etiquetas MPLS
• Las etiquetas MPLS identifican a la FEC asociada a cada paquete
• Etiqueta MPLS genérica:
Formato de la etiqueta MPLS: 32 bits
12. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 12
Tecnologías de Transmisión
Situación de la etiqueta MPLS
Routing MPLS
• Los paquetes se envían en función de las etiquetas.
– No se examina la cabecera de red completa
– El direccionamiento es más rápido
• Cada paquete es clasificado en unas clases de tráfico denominadas FEC (Forwarding Equivalence
Class)
• Los LSPs por tanto definen las asociaciones FEC-etiqueta.
Ejemplo de MPLS
• Esta es una red MPLS en la cual se ven todos sus componentes
• La línea azul representa el LDP entre el LSR de entrada y el LSR de salida.
13. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 13
Tecnologías de Transmisión
Redes Privadas Virtuales (VPNs)
Una red privada virtual (VPN) se construye a base de conexiones realizadas sobre una infraestructura
compartida, con funcionalidades de red y de seguridad equivalentes a las que se obtienen con una red
privada. El objetivo de las VPNs es el soporte de aplicaciones intra/extranet, integrando aplicaciones
multimedia de voz, datos y vídeo sobre infraestructuras de comunicaciones eficaces y rentables. La
seguridad supone aislamiento, y "privada" indica que el usuario "cree" que posee los enlaces. Las IP VPNs
son soluciones de comunicación VPN basada en el protocolo de red IP de la Internet. En esta sección se va a
describir brevemente las ventajas que MPLS ofrece para este tipo de redes frente a otras soluciones
tradicionales.
La diferencia entre los túneles IP convencionales (o los circuitos virtuales) y los "túneles MPLS" (LSPs) está en
que éstos se crean dentro de la red, a base de LSPs, y no de extremo a extremo a través de la red.
Como resumen, las ventajas que MPLS ofrece para IP VPNs son:
proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS "sabe" de la existencia de
VPNs (lo que no ocurre con túneles ni PVCs)
evita la complejidad de los túneles y PVCs
la provisión de servicio es sencilla: una nueva conexión afecta a un solo router
tiene mayores opciones de crecimiento modular
permiten mantener garantías QoS extremo a extremo, pudiendo separar flujos de tráfico por
aplicaciones en diferentes clases, gracias al vínculo que mantienen el campo EXP de las etiquetas
MPLS con las clases definidas a la entrada
permite aprovechar las posibilidades de ingeniería de tráfico para poder garantizar los parámetros
críticos y la respuesta global de la red (ancho banda, retardo, fluctuación...), lo que es necesario
para un servicio completo VPN.
Diez razones para migrar a MPLS VPN
En los últimos tiempos, no sólo se viene hablando de la famosa convergencia de Voz, Video y Datos sobre
una misma plataforma, sino también de la necesidad de la migración de servicios "Legacy" (heredados)
como ATM o Frame Relay a una nueva generación de "IPbased VPNs" (Redes Privadas Virtuales basadas en
protocolo IP) como los son las "MPLS VPNs" (Redes Privadas Virtuales basadas en Multiprotocol Label
Switching). Sin embargo, resistencia sigue siendo la primera palabra que se asocia cuando se habla de
14. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 14
Tecnologías de Transmisión
"cambios", mucho más aún, cuando se trata de migraciones de servicios de comunicaciones, críticos para
una empresa.
A continuación, encontraremos 10 razones claves para hacer frente a la mencionada "resistencia" a los
cambios cuando una empresa, corporación u organismo este pensando en migrar su infraestructura Legacy
actual a una IP-Based MPLS VPN
1 - Flexibilidad.
Cada empresa, corporación u organismo tiene desarrollada su propia estructura interna, tanto en
infraestructura como en recursos humanos, generadas en base a sus necesidades y recursos disponibles. En
base a ésta estructura, muchas veces única, se montan los servicios de comunicaciones para acomodar de la
mejor manera posible y al menor costo, el transporte de la información interna, así como también externa,
con sus clientes y proveedores.
La topología de una MPLS VPN puede acomodarse acorde a cada necesidad, dada su naturaleza que brinda
conexiones "Any-to-Any" (cualquiera con cualquiera) entre los distintos puntos que comprenden la VPN,
contando así con el mejor camino o ruta entre cada punto. A su vez se puede obtener mayor flexibilidad
realizando configuraciones híbridas con Hub-and-Spoke (estrella), por ejemplo en las conexiones con
clientes.
2 - Escalabilidad.
Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la nube), se implementan
los nuevos puntos de la VPN. Este concepto proviene del hecho de que cada vez que sea necesario "subir"
un nuevo punto a la VPN, sólo habrá que configurar el equipamiento del Service Provider que conecte este
nuevo punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se producen cuando se
activa un nuevo punto en una red basada en circuitos virtuales de Frame Relay o ATM, en donde es
necesario re-configurar TODOS los puntos involucrados.
3 - Accesibilidad.
La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías de acceso para
interconectar las oficinas del cliente con su "Service Provider" (Proveedor de Servicios).
Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un enlace Wireless Ethernet en las oficinas
más pequeñas y hasta incluso en usuarios móviles, mientras que en el headquarter utilizamos leased lines
(TDM) en altas capacidades como E3/T3, nos permite dimensionar cada punto de la VPN acorde a sus
necesidades sin limitar o restringir la de otros puntos.
4 - Eficiencia.
En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el equipamiento involucrado y
las aplicaciones utilizadas son IP-based, el uso de servicios de transporte ATM o Frame Relay someten al
cliente a incurrir en un costo adicional por el overhead que los protocolos de transporte introducen.
Mediante IFX MPLS VPN - un servicio IP-Based VPN - este costo extra desaparece.
5 - Calidad de servicio (QoS) y Clases de servicio (CoS).
Las necesidades de comunicación entre dos lugares remotos, hoy en día van mucho más allá de la simple
transferencia de datos vía email, web u otras aplicaciones. Siendo incluso insuficiente muchas veces, la
interesante combinación de voz y datos bajo una misma plataforma. Es por ésto, que la ya mencionada
Convergencia de datos con aplicaciones real-time y/o interactivas, voz y tambien video de alta calidad,
necesitan de una eficiente plataforma de transporte.
15. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 15
Tecnologías de Transmisión
Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS), se ofrecen distintas Clases
de Servicio (CoS) dentro de una MPLS VPN para cumplimentar los requerimientos de cada servicio o
aplicación.
6 - Administración.
Las MPLS VPN son denominadas Network-Based, ésta característica proviene del hecho en que el servicio es
implementado sobre la infraestructura del Service Provider; implicando, entre otras cosas, que la
administración de enrutamiento es llevada a cabo por el Service Provider; quien por su naturaleza, es
especialista en dicha tarea desligando así al cliente de llevarla a cabo.
7 - Monitoreo y SLAs.
Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en forma permanente, las 24
horas los 7 días de la semana, por parte del Service Provider. Además, se extienden "Service Level
Agreements" (acuerdos de nivel de servicio) para garantizar y asegurar la estabilidad y performance que el
cliente necesite.
8 - Fácil Migración.
La simplicidad de la tecnología determina que las tareas de aprovisionamiento, administración y
mantenimiento sean actividades sencillas para el Service Provider; lo cual se traslada directamente al
cliente, obteniendo una migración del servicio actual sin complicaciones.
9 - Seguridad.
Análisis y estudios realizados por los distintos fabricantes y entidades especializadas en el área,
determinaron que los niveles deseguridad entregados por una MPLS VPN son comparables con los
entregados por los circuitos virtuales de Frame Relay y ATM. Sin embargo, en escenarios donde estos niveles
no son suficientes, como por ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda, elevando aún más la seguridad
de la VPN.
10 -Bajo Costo.
Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece "más por menos", entre ellos
podemos destacar: Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser instalado en las oficinas
del cliente. Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se puede integrar
distintos servicios y aplicaciones sobre una misma plataforma. De este modo, empresas que al día de hoy
mantienen distintos y costosos servicios para soportar sus necesidades de voz, datos y video; pueden
unificar estos requerimientos concluyendo en un ahorro significativo y manteniendo relación con un único
proveedor de servicios.