SlideShare una empresa de Scribd logo
1 de 15
IMS (Subsistema Multimedia IP)
El IMS (del inglés IP Multimedia Subsystem) es una estandarización de arquitectura NGN (Red de la próxima
Generacion) para los servicios multimedia de Internet definida por el Instituto Europeo de Estándars de
telecomunicación (ETSI) y la 3GPP (del inglés 3rd Generation Partnership Project). El IMS soporta sobre una
red toda IP, las sesiones aplicativas tiempo real (voz, video, conferencia, etc.) y no tiempo real (“Push To
Talk” o “PTT”, Presencia, Mensajería Instantánea, etc.). El IMS integra adicionalmente el concepto de
convergencia(dirigir algo hacia un mismo punto) de servicios soportados por redes de naturaleza distinta:
fijo, móvil o Internet.




Arquitectura del IMS

La arquitectura IMS puede ser estructurada en capas. Cuatro capas importantes son identificadas:

La capa de ACCESO puede representar todo acceso de alta velocidad tal como: “UMTS(Sistema universal
de telecomunicaciones móviles) Terrestrial Radio Access Network” o “UTRAN”, “CDMA2000” tecnología
de acceso de banda ancha usada en las redes móviles en Estados Unidos, “xDSL”, redes de cable, “Wireless
IP”, “WiFi”, etc.
La capa de TRANSPORTE representa una red IP. Esta red IP podrá integrar mecanismos de calidad de
servicios con MPLS, Diffserv, RSVP, etc. La capa de transporte está compuesta de enrutadores o routers
(edge routers para el acceso y core routers para el transito), conectados por una red de transmisión.
Distintas pilas de transmisión pueden ser contempladas para la red IP: IP/ATM/SDH, IP/Ethernet, IP/SDH,
etc. La capa CONTROL consiste en controladores de sesión responsables del encaminamiento de la
señalización entre usuarios y de la invocación de los servicios. Estos nodos se llaman “Call State Control
Function” o CSCF. El IMS introduce entonces un ámbito de control de sesiones sobre el campo de paquetes.
La capa APLICACIÓN introduce las aplicaciones (servicios de valor agregado) propuestas a los usuarios. El
operador puede posicionarse gracias a su capa CONTROL como integrador de servicios ofrecidos por el
mismo o bien por terceros. La capa aplicación consiste en servidores de aplicación “Aplication Server” o
“AS” y “Multimedia Resource Function” o “MRF” que los proveedores llaman Servidores de Media IP (“IP
Media Sever” o “IP MS”).
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   2
                                                                                            Tecnologías de Transmisión


La arquitectura IMS está compuesta por múltiples bloques e interfaces abiertas con funciones bien definidas
para que los fabricantes desarrollen productos que cubran determinada función o integren varias en un
mismo sistema.
Existen modelos de arquitecturas muy completos pero también muy confusos. Por lo anterior, la
arquitectura simplificada que se detalla en la figura 6 proviene de un modelo básico elaborado por
CableLabs® para proporcionar un enfoque global de su funcionamiento general.




Arquitectura IMS simplificada

Los componentes básicos de esta arquitectura IMS simplificada, son los siguientes:

Componente         Nombre                                                       Características
P-CSCF             Proxy - Call Session Control Function
                                                                                Servidores SIP que administran
I-CSCF             Interrogating - Call Session Control Function
                                                                                las llamadas o sesiones.
S-CSCF             Serving - Call Session Control Function
AS                 Application Server                                           Nuevas      funcionalidades     y
                                                                                servicios
PDF                Policy Decision Function                                     Administración de la calidad del
                                                                                servicio.
HSS                Home Subscriber Server                                       Almacenamiento de perfiles de
                                                                                los suscriptores
Interfaz RTPC      Interfaz con la Red Telefónica Pública Conmutada             Interfaz de la plataforma IMS
                   (RTPC)                                                       con la red telefónica tradicional
GCF                Gateway Control Function                                     Direccionamiento hacia redes
                                                                                de conmutación de circuitos
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   3
                                                                                           Tecnologías de Transmisión




Servicios del IMS
El potencial de los servicios de IMS es enorme y éstos se pueden encontrar tanto en una mejoría de la
experiencia de comunicación del usuario (como los citados Push to talk o los de compartición de contenidos
durante videollamadas), como en la aparición de nuevos servicios que ofrecen accesos a contenidos y
entretenimiento (como los juegos interactivos o la distribución segura de contenidos premium multimedia)
o en servicios de comunicaciones colaborativos para entornos empresariales, etc.

     Por mencionar sólo algunos, estos serían los servicios que se podrán implantar en una arquitectura que
incluya el modelo IMS:
      Detección de presencia de usuarios
      Servicios push: push-to-talk, push-to-view, push-to-video
      Grupos de chat
      Publicidad multimedia
      Mensajería instantánea
      Mensajería unificada
      Juegos interactivos
      Servicios de información personal como calendarios y alarmas
      Videostreaming
      Conferencias de video/web/audio
      Respuestas de voz interactivas (IVR, por sus siglas en inglés)
      Servicios de voz

IMS: Integración Core Fijo y Móvil
IMS también propone ofrece una solución completa de red para la provisión de nuevos servicios multimedia
basados en IP, incluyendo las capacidades necesarias para el interfuncionamiento con usuarios de servicios
de telefonía fija tradicionales (PSTN). IMS posibilita una amplia gama de servicios orientados a empresas o a
usuarios residenciales. En el caso de empresas, destaca el servicio de IP Centrex, que incluye un conjunto de
servicios personales y de grupo a los que se añaden funcionalidades multimedia como la videoconferencia,
la multiconferencia, la presencia, la mensajería instantánea, etc. Para usuarios residenciales, es posible
ofrecer líneas IP para ser usadas como segunda línea (línea para jóvenes) o incluso como reemplazo de
primeras líneas. Y también incorpora servicios multimedia atractivos para el mercado masivo como la
videoconferencia, la presencia, etc.

Esta es una de las características principales de IMS, que además permite la Convergencia, al proporcionar
servicios de forma independiente del tipo de acceso, utilizando además la misma red Core tanto para
usuarios fijos como móviles.
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   4
                                                                                          Tecnologías de Transmisión




DWDM (Multiplexacion por división en
longitudes de onda densas)
Los primeros comienzos de WDM, a fines de la década de los 80’s, utilizaban dos longitudes de onda
ampliamente espaciadas en las regiones de los 1310 [nm] y 1550 [nm] (o 850 [nm] y 1310 [nm]), algunas
veces llamadas WDM banda ancha (Wideband WDM). A comienzos de los 90’s floreció una segunda
generación de WDM, algunas veces llamada WDM Banda estrecha (Narrowband WDM), en la cual se
utilizaban entre dos a ocho canales, que estaban separados a intervalos de aproximadamente 400 [GHz] en
la ventana de los 1550 *nm+. A mediados de los 90’s, emergieron los sistemas DWDM con 16 a 40 canales
con una separación entre ellos de 100 *GHz+ y 200 *GHz+. A fines de los 90’s, los sistemas DWDM
evolucionaros, a tal punto que eran capaz de utilizar de 64 a 160 canales paralelos, empaquetados
densamente a intervalos de 50 [GHz] y 25 [GHz]. La siguiente figura muestra la evolución de esta tecnología,
que puede ser vista como un incremento en el número de longitudes de onda acompañada de una
disminución en el espaciamiento entre las mismas. Con el crecimiento en la densidad de longitudes de onda,
los sistemas también avanzaron en la flexibilidad de configuración, por medio de funciones de subida/bajada
(Add/Drop) y capacidades de administración.

El incremento de la densidad de canales, como resultado de la tecnología DWDM, tuvo un impacto
dramático en la capacidad de transmisión en la fibra. En 1995, cuando los primeros sistemas a 10 [Gbps]
fueron demostrados, la tasa de incremento de la capacidad fue de un múltiplo lineal de cuatro cada cuatro
años a cuatro cada año.




Crecimiento de la capacidad en la fibra.

"Investigaciones de laboratorio han podido realizar experimentos para transmitir 1022 en una misma
fibra, sistema denominado Ultra Dense Wavelength Division Multiplexing (UDWDM), con una separación
entre canales de 10 [GHz]".

Funcionamiento de un sistema DWDM.
En su núcleo, DWDM involucra un pequeño número de funciones de capa física. Estas son bosquejadas en la
siguiente figura, la que muestra un sistema DWDM de cuatro canales. Cada canal óptico ocupa su propia
longitud de onda.
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   5
                                                                                            Tecnologías de Transmisión




                                                                              Figura Esquema funcional DWDM.

    El sistema ejecuta las siguientes funciones principales:

    1.   Generación de la señal. La fuente, un láser de estado sólido, puede proveer luz estable con un
         específico ancho de banda estrecho, que transmite la información digital, modulada por una señal
         análoga.
    2.   Combinación de señales. Modernos sistemas DWDM emplean multiplexores para combinar las
         señales. Existe una pérdida asociada con multiplexión y demultiplexión. Esta pérdida es
         dependiente del número de canales, pero puede ser disminuida con el uso de amplificadores
         ópticos, los que amplifican todas las longitudes de onda directamente, sin conversión eléctrica.
    3.   Transmisión de señales. Los efectos de Crosstalk y degradación de señal óptica o pérdida pueden
         ser calculados en una transmisión óptica. Estos efectos pueden ser minimizados controlando
         algunas variables, tales como: espaciamiento de canales, tolerancia de longitudes de onda, y niveles
         de potencia del láser. Sobre un enlace de transmisión, la señal puede necesitar ser amplificada
         ópticamente.
    4.   Separación de señales recibidas. En el receptor, las señales multiplexadas tienen que ser separadas.
         Aunque esta tarea podría parecer el caso opuesto a la combinación de señales, ésta es hoy, en día,
         difícil técnicamente.
    5.   Recepción de señales. La señal demultiplexada es recibida por un fotodetector.

Además de estas funciones, un sistema DWDM podría ser equipado con una interfaz Cliente-Equipo para
recibir la señal de entrada. Esta función es desempeñada por transpondedores.

Cambios en la transmisión.
La transmisión de luz en una fibra óptica presenta varios cambios que originan los efectos que se enumeran
a continuación:
- Atenuación. Decaimiento de la potencia de la señal, o pérdida en la potencia luminosa, con la
     propagación de la señal en la fibra.
- Dispersión Cromática. Esparcimiento del pulso luminoso cuando éste viaja por la fibra.
- No-Linealidades. Efectos acumulados por la interacción de la luz con el material a través del cual ésta
     viaja, resultando en cambios en el lightwave y en interacciones entre lightwaves.
Cada uno de estos efectos se puede deber a una serie de causas, no todas las cuales afectan DWDM. Un
estudio detallado de estos fenómenos se realiza en el anexo A: “Conceptos Básicos”.

Transpondedor, interfaz clave en sistemas DWDM.
Dentro de un sistema DWDM, un transpondedor convierte la señal óptica del equipo terminal en señal
eléctrica y desempeña la función 3R. Esta señal eléctrica es, por consiguiente, usada para dirigir un láser
WDM. Cada transpondedor dentro de un sistema WDM, convierte está señal “cliente” en una longitud de
onda levemente diferente. Las longitudes de onda provenientes desde todos los transpondedores de un
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   6
                                                                                           Tecnologías de Transmisión


sistema son entonces multiplexadas ópticamente. En la dirección del receptor se efectúa el proceso inverso.
Las longitudes de onda individuales son filtradas desde la fibra multiplexada y alimentan a un transpondedor
individual, el cual convierte la señal óptica en eléctrica y conduce una interfaz estándar hacia el “cliente”.




                                                                                  Función de un transpondedor.

Diseños futuros incluyen interfaces pasivas, las cuales aceptan los estándares de luz de la ITU directamente
de un switch o router incluido, con una interfaz óptica. La operación de un sistema basado en
transpondedores se puede explicar considerando la siguiente figura.




                                                                       Figura Esquema de un sistema DWDM.

     Los siguientes pasos explican el sistema mostrado en la Figura C.7.
1.   El transpondedor acepta entradas en la forma estándar de láser mono-modo o multi-modo. La entrada
     puede llegar desde diferentes medios físicos, de distintos protocolos y tipos de tráfico.
2.   La longitud de onda de cada señal de entrada es identificada a una longitud de onda DWDM.
3.   Las longitudes de onda DWDM provenientes del transpondedor son multiplexadas dentro de una sola
     señal óptica y lanzadas dentro de la fibra. El sistema puede también incluir la habilidad de aceptar
     señales ópticas directas para ser multiplexadas; tales señales podrían llegar, por ejemplo, de un nodo
     satelital.
4.   Un post-amplificador amplifica la potencia de la señal óptica, del mismo modo que emigra el sistema
     (opcional).
5.   Amplificadores ópticos son utilizados cada cierta distancia de enlace, de ser necesarios (opcional).
6.   Un pre-amplificador amplifica la señal antes de que ésta entre en el nodo receptor (opcional).
7.   La señal recibida es demultiplexada en lambdas individuales DWDM (o longitudes de onda).
8.   Las longitudes de onda individuales DWDM son identificadas para el tipo de salida requerido (por
     ejemplo, 2.5 [Gbps] fibra mono-modo) y enviadas a través del transpondedor.

Topologías y esquemas de protección para DWDM.
Las arquitecturas de redes están basadas en muchos factores, incluyendo tipos de aplicaciones y protocolos,
distancia, utilización y estructura de acceso, y toplogías de redes anteriores. En el mercado metropolitano,
por ejemplo, topologías punto-a-punto pueden ser usadas para conectar puntos de empresas, topología de
anillo para conectar instalaciones Inter.-oficinas (IOFs) y para acceso residencial, y topologías de malla
pueden ser usadas para conexiones Inter-POP (Inter Punto-a-punto) y en backbones. En efecto, la capa
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   7
                                                                                             Tecnologías de Transmisión


óptica puede ser capaz de soportar muchas topologías y, puesto al desarrollo impredecible en esta área,
estas topologías pueden ser flexibles.
Hoy en día, las principales topologías en uso son la punto-a-punto y anillo.

Topología punto-a punto.
La topología punto-a-punto puede ser implementada con o sin OADMs. Estas redes están caracterizadas por
velocidades de canales ultra rápidos (10 a 40 [Gbps]), alta integridad y confiabilidad de la señal, y rápida
restauración de trayectoria. En redes long-haul (larga distancia), la distancia entre transmisor y receptor
puede ser varios cientos de kilómetros, y el número de amplificadores requeridos entre ambos puntos, es
típicamente menor que 10. En redes MANs, los amplificadores no son necesarios frecuentemente. La
protección en topologías punto-a-punto puede ser proveída en una pareja de caminos. En los equipos de
primera generación, la redundancia es un nivel del sistema. Líneas paralelas conectan sistemas redundantes
a ambos extremos. En los equipos de segunda generación, la redundancia es al nivel de tarjeta. Líneas
paralelas conectan un solo sistema en ambos extremos que contienen transpondedores, multiplexores y
CPUs redundantes. Un esquema de este tipo de topología se puede observar en la Figura siguiente:




                                                                                       Topología punto-a-punto.
Topología de anillo.
Los anillos son las arquitecturas más comunes encontradas en áreas metropolitanas y en tramos de unas
pocas decenas de kilómetros. La fibra anillo puede contener sólo cuatro canales de longitudes de onda, y
típicamente menos nodos que canales. El Bit Rate está en el rango de los 622 [Mbps] a los 10 [Gbps] por
canal. Con el uso de OADMs, los que bajan y suben longitudes de onda en forma transparente, es decir que
las otras no se ven afectadas, las arquitecturas de anillo permiten a los nodos tener acceso a los elementos
de red, tales como routers, switches y servidores, con la subida y bajada de canales de longitudes de onda
en el dominio óptico. Con el incremento en el número de OADMs, la señal está sujeta a pérdidas y se
pueden requerir amplificadores. Para la protección en esta topología se utiliza el esquema 1+1. Se tiene dos
líneas de conexión, la información se envía por una de ellas. Si este anillo falla, se switchea la trayectoria al
otro anillo. Un esquema de esta topología se puede observar en la Figura siguiente:
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   8
                                                                                            Tecnologías de Transmisión


Topología de malla.
La arquitectura de malla es el futuro de redes ópticas. Como las redes evolucionan, las arquitecturas de
anillo y punto-a-punto tendrían un lugar, pero la malla sería la topología más robusta. Este desarrollo sería
habilitado por la introducción de los OxCs (Optical Cross-Connects) y switches configurables, que en algunos
casos reemplazarían, y en otros suplementarian, a los dispositivos DWDM fijos. A partir del punto de vista
del diseño, hay una airosa trayectoria evolutiva de topologías de punto-a-punto y malla. Al comienzo de
enlaces punto-a-punto, dotados de nodos OADM al principio para flexibilidad, y posteriormente en las
interconexiones, la red puede evolucionar en una malla sin un rediseño completo. Adicionalmente, las
topologías de anillo y malla pueden ser conectadas a enlaces punto-a-punto:




                                                                   Arquitecturas malla, punto-a-punto y anillo.

Las redes DWDM tipo malla, consistiendo en nodos totalmente ópticos interconectados, necesitarían de la
próxima generación de protección. Donde los esquemas de protección previos están basados en
redundancia del sistema, de tarjeta, o al nivel de fibra, la redundancia ocurriría al nivel de longitud de onda.
De esta forma, entre otras cosas, un canal de datos podría cambiar de longitud de onda a medida que viaja a
través de la red, debido a una falla en el ruteo o switcheo. Las redes tipo malla, por lo tanto, requerirían de
un alto grado de inteligencia para realizar las funciones de protección y administración de ancho de banda,
incluyendo a la fibra y al switcheo de longitud de onda. Los beneficios en flexibilidad y eficiencia, realmente,
son potencialmente grandes. El uso de fibra, el cual puede ser bajo en soluciones anillo puesto que
requieren de protección de fibra en cada anillo, puede ser mejorado en un diseño de malla. La protección y
restauración pueden estar basadas en caminos compartidos, por esta razón se requiere de pocos pares de
fibra para la misma cantidad de tráfico y no desperdiciar longitudes de onda sin usar.



MPLS (Conmutación-                                            acción de establecer una vía, un camino, de


            - Multi-Protocolo
extremo a extremo entre dos puntos


mediante Etiquetas)
MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las
comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line,
Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como
aplicaciones de voz y multimedia. Y todo ello en una única red. Contamos con distintas soluciones, una
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   9
                                                                                          Tecnologías de Transmisión


completamente gestionada que incluye el suministro y la gestión de los equipos en sus instalaciones (CPE). O
bien, que sea usted quien los gestione
    • MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin sus
         inconvenientes
    • Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en
         los routers intermedios (solo se mira la etiqueta, no la dirección de destino)
    • Las principales aplicaciones de MPLS son:
              – Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta
                  diferente)
              – Policy Routing
              – Servicios de VPN
              – Servicios que requieren QoS
    • MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad (QoS).
    • La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de las
         etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación establecida por la
         QoS en la SLA.
    • Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red sobre la
         que se implemente.
    • El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre multitud de
         tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LANs.


    Orígenes de MPLS

    Para poder crear los circuitos virtuales como en ATM, se pensó en la utilización de etiquetas añadidas a
    los paquetes. Estas etiquetas definen el circuito virtual por toda la red.

    •   Estos circuitos virtuales están asociados con una QoS determinada, según el SLA.
    •   Inicialmente se plantearon dos métodos diferentes de etiquetamiento, o en capa 3 o en capa 2.
    •   La opción de capa 2 es más interesante, porque es independiente de la capa de red o capa 3 y
        además permite una conmutación más rápida, dado que la cabecera de capa 2 está antes de capa
        3.
                                                                                   Ejemplo de arquitectura
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   10
                                                                                       Tecnologías de Transmisión




                                                                                                          MPLS

Conmutación MPLS

   •   Conmutación de etiquetas en un LSR a la llegada de un paquete:
          – Examina la etiqueta del paquete entrante y la interfaz por donde llega
          – Consulta la tabla de etiquetas
          – Determina la nueva etiqueta y la interfaz de salida para el paquete


                                        Funcionamiento de MPLS
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   11
                                                                                     Tecnologías de Transmisión


                                       MPLS y pila de etiquetas
                                          Jerarquía MPLS

•   MPLS funciona sobre multitud de tecnologías de nivel de enlace.
•   La etiqueta MPLS se coloca delante del paquete de red y detrás de la cabecera de nivel de enlace.
•   Las etiquetas pueden anidarse, formando una pila con funcionamiento LIFO (Last In, First Out). Esto
    permite ir agregando (o segregando) flujos. El mecanismo es escalable.
•   Cada nivel de la pila de etiquetas define un nivel de LSP Túneles MPLS
•   Así dentro de una red MPLS se establece una jerarquía de LSPs.
•   En ATM y Frame Relay la etiqueta MPLS ocupa el lugar del campo VPI/VCI o en el DLCI, para
    aprovechar el mecanismo de conmutación inherente


Etiquetas MPLS

•   Las etiquetas MPLS identifican a la FEC asociada a cada paquete
•   Etiqueta MPLS genérica:




Formato de la etiqueta MPLS: 32 bits
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   12
                                                                                           Tecnologías de Transmisión


   Situación de la etiqueta MPLS




Routing MPLS

   •   Los paquetes se envían en función de las etiquetas.
            – No se examina la cabecera de red completa
            – El direccionamiento es más rápido
   •   Cada paquete es clasificado en unas clases de tráfico denominadas FEC (Forwarding Equivalence
       Class)
   •   Los LSPs por tanto definen las asociaciones FEC-etiqueta.


Ejemplo de MPLS




   •   Esta es una red MPLS en la cual se ven todos sus componentes
   •   La línea azul representa el LDP entre el LSR de entrada y el LSR de salida.
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   13
                                                                                             Tecnologías de Transmisión


Redes Privadas Virtuales (VPNs)

Una red privada virtual (VPN) se construye a base de conexiones realizadas sobre una infraestructura
compartida, con funcionalidades de red y de seguridad equivalentes a las que se obtienen con una red
privada. El objetivo de las VPNs es el soporte de aplicaciones intra/extranet, integrando aplicaciones
multimedia de voz, datos y vídeo sobre infraestructuras de comunicaciones eficaces y rentables. La
seguridad supone aislamiento, y "privada" indica que el usuario "cree" que posee los enlaces. Las IP VPNs
son soluciones de comunicación VPN basada en el protocolo de red IP de la Internet. En esta sección se va a
describir brevemente las ventajas que MPLS ofrece para este tipo de redes frente a otras soluciones
tradicionales.

La diferencia entre los túneles IP convencionales (o los circuitos virtuales) y los "túneles MPLS" (LSPs) está en
que éstos se crean dentro de la red, a base de LSPs, y no de extremo a extremo a través de la red.




Como resumen, las ventajas que MPLS ofrece para IP VPNs son:

         proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS "sabe" de la existencia de
         VPNs (lo que no ocurre con túneles ni PVCs)
         evita la complejidad de los túneles y PVCs
         la provisión de servicio es sencilla: una nueva conexión afecta a un solo router
         tiene mayores opciones de crecimiento modular
         permiten mantener garantías QoS extremo a extremo, pudiendo separar flujos de tráfico por
         aplicaciones en diferentes clases, gracias al vínculo que mantienen el campo EXP de las etiquetas
         MPLS con las clases definidas a la entrada
         permite aprovechar las posibilidades de ingeniería de tráfico para poder garantizar los parámetros
         críticos y la respuesta global de la red (ancho banda, retardo, fluctuación...), lo que es necesario
         para un servicio completo VPN.


Diez razones para migrar a MPLS VPN

En los últimos tiempos, no sólo se viene hablando de la famosa convergencia de Voz, Video y Datos sobre
una misma plataforma, sino también de la necesidad de la migración de servicios "Legacy" (heredados)
como ATM o Frame Relay a una nueva generación de "IPbased VPNs" (Redes Privadas Virtuales basadas en
protocolo IP) como los son las "MPLS VPNs" (Redes Privadas Virtuales basadas en Multiprotocol Label
Switching). Sin embargo, resistencia sigue siendo la primera palabra que se asocia cuando se habla de
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   14
                                                                                              Tecnologías de Transmisión


"cambios", mucho más aún, cuando se trata de migraciones de servicios de comunicaciones, críticos para
una empresa.

A continuación, encontraremos 10 razones claves para hacer frente a la mencionada "resistencia" a los
cambios cuando una empresa, corporación u organismo este pensando en migrar su infraestructura Legacy
actual a una IP-Based MPLS VPN

1 - Flexibilidad.

Cada empresa, corporación u organismo tiene desarrollada su propia estructura interna, tanto en
infraestructura como en recursos humanos, generadas en base a sus necesidades y recursos disponibles. En
base a ésta estructura, muchas veces única, se montan los servicios de comunicaciones para acomodar de la
mejor manera posible y al menor costo, el transporte de la información interna, así como también externa,
con sus clientes y proveedores.

La topología de una MPLS VPN puede acomodarse acorde a cada necesidad, dada su naturaleza que brinda
conexiones "Any-to-Any" (cualquiera con cualquiera) entre los distintos puntos que comprenden la VPN,
contando así con el mejor camino o ruta entre cada punto. A su vez se puede obtener mayor flexibilidad
realizando configuraciones híbridas con Hub-and-Spoke (estrella), por ejemplo en las conexiones con
clientes.

2 - Escalabilidad.

Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la nube), se implementan
los nuevos puntos de la VPN. Este concepto proviene del hecho de que cada vez que sea necesario "subir"
un nuevo punto a la VPN, sólo habrá que configurar el equipamiento del Service Provider que conecte este
nuevo punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se producen cuando se
activa un nuevo punto en una red basada en circuitos virtuales de Frame Relay o ATM, en donde es
necesario re-configurar TODOS los puntos involucrados.

3 - Accesibilidad.

La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías de acceso para
interconectar las oficinas del cliente con su "Service Provider" (Proveedor de Servicios).

Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un enlace Wireless Ethernet en las oficinas
más pequeñas y hasta incluso en usuarios móviles, mientras que en el headquarter utilizamos leased lines
(TDM) en altas capacidades como E3/T3, nos permite dimensionar cada punto de la VPN acorde a sus
necesidades sin limitar o restringir la de otros puntos.

4 - Eficiencia.

En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el equipamiento involucrado y
las aplicaciones utilizadas son IP-based, el uso de servicios de transporte ATM o Frame Relay someten al
cliente a incurrir en un costo adicional por el overhead que los protocolos de transporte introducen.
Mediante IFX MPLS VPN - un servicio IP-Based VPN - este costo extra desaparece.

5 - Calidad de servicio (QoS) y Clases de servicio (CoS).

Las necesidades de comunicación entre dos lugares remotos, hoy en día van mucho más allá de la simple
transferencia de datos vía email, web u otras aplicaciones. Siendo incluso insuficiente muchas veces, la
interesante combinación de voz y datos bajo una misma plataforma. Es por ésto, que la ya mencionada
Convergencia de datos con aplicaciones real-time y/o interactivas, voz y tambien video de alta calidad,
necesitan de una eficiente plataforma de transporte.
Seminario de Tecnologías de Vanguardia en Telecomunicaciones   15
                                                                                          Tecnologías de Transmisión


Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS), se ofrecen distintas Clases
de Servicio (CoS) dentro de una MPLS VPN para cumplimentar los requerimientos de cada servicio o
aplicación.

6 - Administración.

Las MPLS VPN son denominadas Network-Based, ésta característica proviene del hecho en que el servicio es
implementado sobre la infraestructura del Service Provider; implicando, entre otras cosas, que la
administración de enrutamiento es llevada a cabo por el Service Provider; quien por su naturaleza, es
especialista en dicha tarea desligando así al cliente de llevarla a cabo.




7 - Monitoreo y SLAs.

Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en forma permanente, las 24
horas los 7 días de la semana, por parte del Service Provider. Además, se extienden "Service Level
Agreements" (acuerdos de nivel de servicio) para garantizar y asegurar la estabilidad y performance que el
cliente necesite.

8 - Fácil Migración.

La simplicidad de la tecnología determina que las tareas de aprovisionamiento, administración y
mantenimiento sean actividades sencillas para el Service Provider; lo cual se traslada directamente al
cliente, obteniendo una migración del servicio actual sin complicaciones.

9 - Seguridad.

Análisis y estudios realizados por los distintos fabricantes y entidades especializadas en el área,
determinaron que los niveles deseguridad entregados por una MPLS VPN son comparables con los
entregados por los circuitos virtuales de Frame Relay y ATM. Sin embargo, en escenarios donde estos niveles
no son suficientes, como por ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda, elevando aún más la seguridad
de la VPN.

10 -Bajo Costo.

Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece "más por menos", entre ellos
podemos destacar: Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser instalado en las oficinas
del cliente. Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se puede integrar
distintos servicios y aplicaciones sobre una misma plataforma. De este modo, empresas que al día de hoy
mantienen distintos y costosos servicios para soportar sus necesidades de voz, datos y video; pueden
unificar estos requerimientos concluyendo en un ahorro significativo y manteniendo relación con un único
proveedor de servicios.

Más contenido relacionado

La actualidad más candente

Gpon the technology --rev 1
Gpon the technology --rev 1Gpon the technology --rev 1
Gpon the technology --rev 1guerrid
 
Sdh alarms performance & monitoring
Sdh alarms performance & monitoringSdh alarms performance & monitoring
Sdh alarms performance & monitoringmanudibango
 
Beginners: 5G Terminology
Beginners: 5G TerminologyBeginners: 5G Terminology
Beginners: 5G Terminology3G4G
 
LinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking WalkthroughLinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking WalkthroughThomas Graf
 
OTN for Beginners
OTN for BeginnersOTN for Beginners
OTN for BeginnersMapYourTech
 
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...system_plus
 
Overview of ZeroMQ
Overview of ZeroMQOverview of ZeroMQ
Overview of ZeroMQpieterh
 
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...Yole Developpement
 
Stateful Flow Table - SFT 2020 DPDK users pace summit
Stateful Flow Table - SFT 2020 DPDK users pace summitStateful Flow Table - SFT 2020 DPDK users pace summit
Stateful Flow Table - SFT 2020 DPDK users pace summitAndrey Vesnovaty
 
Misc: Introduction to ATSSS - Access Traffic Steering, Switching and Splitting
Misc: Introduction to ATSSS - Access Traffic Steering, Switching and SplittingMisc: Introduction to ATSSS - Access Traffic Steering, Switching and Splitting
Misc: Introduction to ATSSS - Access Traffic Steering, Switching and Splitting3G4G
 
Ftth development manual part1 (1)
Ftth development manual part1 (1)Ftth development manual part1 (1)
Ftth development manual part1 (1)Igors Cardoso
 
6G Training Course Part 7: 6G Technologies - Introduction
6G Training Course Part 7: 6G Technologies - Introduction6G Training Course Part 7: 6G Technologies - Introduction
6G Training Course Part 7: 6G Technologies - Introduction3G4G
 
LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...
LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...
LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...LF_DPDK
 
Staring into the eBPF Abyss
Staring into the eBPF AbyssStaring into the eBPF Abyss
Staring into the eBPF AbyssSasha Goldshtein
 
Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points  Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points Pavel Odintsov
 
Wavelength division multiplexing (WDM)
Wavelength division multiplexing (WDM)Wavelength division multiplexing (WDM)
Wavelength division multiplexing (WDM)ArfinShariar
 

La actualidad más candente (20)

Gpon the technology --rev 1
Gpon the technology --rev 1Gpon the technology --rev 1
Gpon the technology --rev 1
 
Sdh alarms performance & monitoring
Sdh alarms performance & monitoringSdh alarms performance & monitoring
Sdh alarms performance & monitoring
 
Beginners: 5G Terminology
Beginners: 5G TerminologyBeginners: 5G Terminology
Beginners: 5G Terminology
 
LinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking WalkthroughLinuxCon 2015 Linux Kernel Networking Walkthrough
LinuxCon 2015 Linux Kernel Networking Walkthrough
 
GSM fundamentals (Huawei)
GSM fundamentals (Huawei)GSM fundamentals (Huawei)
GSM fundamentals (Huawei)
 
OTN for Beginners
OTN for BeginnersOTN for Beginners
OTN for Beginners
 
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
Broadcom AFEM-8072 – Mid and High Band LTE RF Front-End Module (FEM) - teardo...
 
OPTISYSTEM Research Project Ideas
OPTISYSTEM Research Project IdeasOPTISYSTEM Research Project Ideas
OPTISYSTEM Research Project Ideas
 
Overview of ZeroMQ
Overview of ZeroMQOverview of ZeroMQ
Overview of ZeroMQ
 
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...
Taiyo Yuden SAW and BAW Band 7 Duplexer integrated into Skyworks’ System in P...
 
Stateful Flow Table - SFT 2020 DPDK users pace summit
Stateful Flow Table - SFT 2020 DPDK users pace summitStateful Flow Table - SFT 2020 DPDK users pace summit
Stateful Flow Table - SFT 2020 DPDK users pace summit
 
4G Technology
4G Technology4G Technology
4G Technology
 
Misc: Introduction to ATSSS - Access Traffic Steering, Switching and Splitting
Misc: Introduction to ATSSS - Access Traffic Steering, Switching and SplittingMisc: Introduction to ATSSS - Access Traffic Steering, Switching and Splitting
Misc: Introduction to ATSSS - Access Traffic Steering, Switching and Splitting
 
Ftth development manual part1 (1)
Ftth development manual part1 (1)Ftth development manual part1 (1)
Ftth development manual part1 (1)
 
6G Training Course Part 7: 6G Technologies - Introduction
6G Training Course Part 7: 6G Technologies - Introduction6G Training Course Part 7: 6G Technologies - Introduction
6G Training Course Part 7: 6G Technologies - Introduction
 
Network Slicing overview_v6
Network Slicing overview_v6Network Slicing overview_v6
Network Slicing overview_v6
 
LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...
LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...
LF_DPDK17_Serverless DPDK - How SmartNIC resident DPDK Accelerates Packet Pro...
 
Staring into the eBPF Abyss
Staring into the eBPF AbyssStaring into the eBPF Abyss
Staring into the eBPF Abyss
 
Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points  Using MikroTik routers for BGP transit and IX points
Using MikroTik routers for BGP transit and IX points
 
Wavelength division multiplexing (WDM)
Wavelength division multiplexing (WDM)Wavelength division multiplexing (WDM)
Wavelength division multiplexing (WDM)
 

Destacado

Tecnología dwdm 100 g 400g
Tecnología dwdm 100 g 400gTecnología dwdm 100 g 400g
Tecnología dwdm 100 g 400gjquintero1
 
Metroethernet redes-y-servicios
Metroethernet redes-y-serviciosMetroethernet redes-y-servicios
Metroethernet redes-y-serviciosc09271
 
Ul rc_cap4_capa de red - encaminamiento ruteo
 Ul rc_cap4_capa de red - encaminamiento ruteo Ul rc_cap4_capa de red - encaminamiento ruteo
Ul rc_cap4_capa de red - encaminamiento ruteoc09271
 
Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3Francisco Apablaza
 
Uni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transporteUni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transportejcbp_peru
 

Destacado (8)

Normalización y estandarización
Normalización y estandarizaciónNormalización y estandarización
Normalización y estandarización
 
Tecnología dwdm 100 g 400g
Tecnología dwdm 100 g 400gTecnología dwdm 100 g 400g
Tecnología dwdm 100 g 400g
 
DWDM
DWDMDWDM
DWDM
 
Redes DWDM
Redes DWDMRedes DWDM
Redes DWDM
 
Metroethernet redes-y-servicios
Metroethernet redes-y-serviciosMetroethernet redes-y-servicios
Metroethernet redes-y-servicios
 
Ul rc_cap4_capa de red - encaminamiento ruteo
 Ul rc_cap4_capa de red - encaminamiento ruteo Ul rc_cap4_capa de red - encaminamiento ruteo
Ul rc_cap4_capa de red - encaminamiento ruteo
 
Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3
 
Uni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transporteUni fiee rt sesion 5 ethernet como transporte
Uni fiee rt sesion 5 ethernet como transporte
 

Similar a IMS: Arquitectura y servicios del subsistema multimedia IP

Similar a IMS: Arquitectura y servicios del subsistema multimedia IP (20)

Arquitectura IMS
Arquitectura IMSArquitectura IMS
Arquitectura IMS
 
Presentacion ims
Presentacion imsPresentacion ims
Presentacion ims
 
Internet IMS.pdf
Internet IMS.pdfInternet IMS.pdf
Internet IMS.pdf
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
IP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEMIP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEM
 
IP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEMIP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEM
 
NGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOMNGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOM
 
Ims
ImsIms
Ims
 
NGN
NGNNGN
NGN
 
NGN. Presentación ST2
NGN. Presentación ST2NGN. Presentación ST2
NGN. Presentación ST2
 
Ip multimedia subsystem
Ip multimedia subsystemIp multimedia subsystem
Ip multimedia subsystem
 
Evolucion redes telecomunicaciones
Evolucion redes telecomunicacionesEvolucion redes telecomunicaciones
Evolucion redes telecomunicaciones
 
Redes de nueva generacion
Redes de nueva generacionRedes de nueva generacion
Redes de nueva generacion
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Modelo De Negocio
Modelo De NegocioModelo De Negocio
Modelo De Negocio
 
JANO - LA PUERTA A LA INTEROPERABILIDAD
JANO - LA PUERTA A LA INTEROPERABILIDADJANO - LA PUERTA A LA INTEROPERABILIDAD
JANO - LA PUERTA A LA INTEROPERABILIDAD
 
Aui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes TelecomunicacionesAui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes Telecomunicaciones
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Servicios UMTS
Servicios UMTSServicios UMTS
Servicios UMTS
 
4 g
4 g4 g
4 g
 

IMS: Arquitectura y servicios del subsistema multimedia IP

  • 1. IMS (Subsistema Multimedia IP) El IMS (del inglés IP Multimedia Subsystem) es una estandarización de arquitectura NGN (Red de la próxima Generacion) para los servicios multimedia de Internet definida por el Instituto Europeo de Estándars de telecomunicación (ETSI) y la 3GPP (del inglés 3rd Generation Partnership Project). El IMS soporta sobre una red toda IP, las sesiones aplicativas tiempo real (voz, video, conferencia, etc.) y no tiempo real (“Push To Talk” o “PTT”, Presencia, Mensajería Instantánea, etc.). El IMS integra adicionalmente el concepto de convergencia(dirigir algo hacia un mismo punto) de servicios soportados por redes de naturaleza distinta: fijo, móvil o Internet. Arquitectura del IMS La arquitectura IMS puede ser estructurada en capas. Cuatro capas importantes son identificadas: La capa de ACCESO puede representar todo acceso de alta velocidad tal como: “UMTS(Sistema universal de telecomunicaciones móviles) Terrestrial Radio Access Network” o “UTRAN”, “CDMA2000” tecnología de acceso de banda ancha usada en las redes móviles en Estados Unidos, “xDSL”, redes de cable, “Wireless IP”, “WiFi”, etc. La capa de TRANSPORTE representa una red IP. Esta red IP podrá integrar mecanismos de calidad de servicios con MPLS, Diffserv, RSVP, etc. La capa de transporte está compuesta de enrutadores o routers (edge routers para el acceso y core routers para el transito), conectados por una red de transmisión. Distintas pilas de transmisión pueden ser contempladas para la red IP: IP/ATM/SDH, IP/Ethernet, IP/SDH, etc. La capa CONTROL consiste en controladores de sesión responsables del encaminamiento de la señalización entre usuarios y de la invocación de los servicios. Estos nodos se llaman “Call State Control Function” o CSCF. El IMS introduce entonces un ámbito de control de sesiones sobre el campo de paquetes. La capa APLICACIÓN introduce las aplicaciones (servicios de valor agregado) propuestas a los usuarios. El operador puede posicionarse gracias a su capa CONTROL como integrador de servicios ofrecidos por el mismo o bien por terceros. La capa aplicación consiste en servidores de aplicación “Aplication Server” o “AS” y “Multimedia Resource Function” o “MRF” que los proveedores llaman Servidores de Media IP (“IP Media Sever” o “IP MS”).
  • 2. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 2 Tecnologías de Transmisión La arquitectura IMS está compuesta por múltiples bloques e interfaces abiertas con funciones bien definidas para que los fabricantes desarrollen productos que cubran determinada función o integren varias en un mismo sistema. Existen modelos de arquitecturas muy completos pero también muy confusos. Por lo anterior, la arquitectura simplificada que se detalla en la figura 6 proviene de un modelo básico elaborado por CableLabs® para proporcionar un enfoque global de su funcionamiento general. Arquitectura IMS simplificada Los componentes básicos de esta arquitectura IMS simplificada, son los siguientes: Componente Nombre Características P-CSCF Proxy - Call Session Control Function Servidores SIP que administran I-CSCF Interrogating - Call Session Control Function las llamadas o sesiones. S-CSCF Serving - Call Session Control Function AS Application Server Nuevas funcionalidades y servicios PDF Policy Decision Function Administración de la calidad del servicio. HSS Home Subscriber Server Almacenamiento de perfiles de los suscriptores Interfaz RTPC Interfaz con la Red Telefónica Pública Conmutada Interfaz de la plataforma IMS (RTPC) con la red telefónica tradicional GCF Gateway Control Function Direccionamiento hacia redes de conmutación de circuitos
  • 3. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 3 Tecnologías de Transmisión Servicios del IMS El potencial de los servicios de IMS es enorme y éstos se pueden encontrar tanto en una mejoría de la experiencia de comunicación del usuario (como los citados Push to talk o los de compartición de contenidos durante videollamadas), como en la aparición de nuevos servicios que ofrecen accesos a contenidos y entretenimiento (como los juegos interactivos o la distribución segura de contenidos premium multimedia) o en servicios de comunicaciones colaborativos para entornos empresariales, etc. Por mencionar sólo algunos, estos serían los servicios que se podrán implantar en una arquitectura que incluya el modelo IMS:  Detección de presencia de usuarios  Servicios push: push-to-talk, push-to-view, push-to-video  Grupos de chat  Publicidad multimedia  Mensajería instantánea  Mensajería unificada  Juegos interactivos  Servicios de información personal como calendarios y alarmas  Videostreaming  Conferencias de video/web/audio  Respuestas de voz interactivas (IVR, por sus siglas en inglés)  Servicios de voz IMS: Integración Core Fijo y Móvil IMS también propone ofrece una solución completa de red para la provisión de nuevos servicios multimedia basados en IP, incluyendo las capacidades necesarias para el interfuncionamiento con usuarios de servicios de telefonía fija tradicionales (PSTN). IMS posibilita una amplia gama de servicios orientados a empresas o a usuarios residenciales. En el caso de empresas, destaca el servicio de IP Centrex, que incluye un conjunto de servicios personales y de grupo a los que se añaden funcionalidades multimedia como la videoconferencia, la multiconferencia, la presencia, la mensajería instantánea, etc. Para usuarios residenciales, es posible ofrecer líneas IP para ser usadas como segunda línea (línea para jóvenes) o incluso como reemplazo de primeras líneas. Y también incorpora servicios multimedia atractivos para el mercado masivo como la videoconferencia, la presencia, etc. Esta es una de las características principales de IMS, que además permite la Convergencia, al proporcionar servicios de forma independiente del tipo de acceso, utilizando además la misma red Core tanto para usuarios fijos como móviles.
  • 4. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 4 Tecnologías de Transmisión DWDM (Multiplexacion por división en longitudes de onda densas) Los primeros comienzos de WDM, a fines de la década de los 80’s, utilizaban dos longitudes de onda ampliamente espaciadas en las regiones de los 1310 [nm] y 1550 [nm] (o 850 [nm] y 1310 [nm]), algunas veces llamadas WDM banda ancha (Wideband WDM). A comienzos de los 90’s floreció una segunda generación de WDM, algunas veces llamada WDM Banda estrecha (Narrowband WDM), en la cual se utilizaban entre dos a ocho canales, que estaban separados a intervalos de aproximadamente 400 [GHz] en la ventana de los 1550 *nm+. A mediados de los 90’s, emergieron los sistemas DWDM con 16 a 40 canales con una separación entre ellos de 100 *GHz+ y 200 *GHz+. A fines de los 90’s, los sistemas DWDM evolucionaros, a tal punto que eran capaz de utilizar de 64 a 160 canales paralelos, empaquetados densamente a intervalos de 50 [GHz] y 25 [GHz]. La siguiente figura muestra la evolución de esta tecnología, que puede ser vista como un incremento en el número de longitudes de onda acompañada de una disminución en el espaciamiento entre las mismas. Con el crecimiento en la densidad de longitudes de onda, los sistemas también avanzaron en la flexibilidad de configuración, por medio de funciones de subida/bajada (Add/Drop) y capacidades de administración. El incremento de la densidad de canales, como resultado de la tecnología DWDM, tuvo un impacto dramático en la capacidad de transmisión en la fibra. En 1995, cuando los primeros sistemas a 10 [Gbps] fueron demostrados, la tasa de incremento de la capacidad fue de un múltiplo lineal de cuatro cada cuatro años a cuatro cada año. Crecimiento de la capacidad en la fibra. "Investigaciones de laboratorio han podido realizar experimentos para transmitir 1022 en una misma fibra, sistema denominado Ultra Dense Wavelength Division Multiplexing (UDWDM), con una separación entre canales de 10 [GHz]". Funcionamiento de un sistema DWDM. En su núcleo, DWDM involucra un pequeño número de funciones de capa física. Estas son bosquejadas en la siguiente figura, la que muestra un sistema DWDM de cuatro canales. Cada canal óptico ocupa su propia longitud de onda.
  • 5. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 5 Tecnologías de Transmisión Figura Esquema funcional DWDM. El sistema ejecuta las siguientes funciones principales: 1. Generación de la señal. La fuente, un láser de estado sólido, puede proveer luz estable con un específico ancho de banda estrecho, que transmite la información digital, modulada por una señal análoga. 2. Combinación de señales. Modernos sistemas DWDM emplean multiplexores para combinar las señales. Existe una pérdida asociada con multiplexión y demultiplexión. Esta pérdida es dependiente del número de canales, pero puede ser disminuida con el uso de amplificadores ópticos, los que amplifican todas las longitudes de onda directamente, sin conversión eléctrica. 3. Transmisión de señales. Los efectos de Crosstalk y degradación de señal óptica o pérdida pueden ser calculados en una transmisión óptica. Estos efectos pueden ser minimizados controlando algunas variables, tales como: espaciamiento de canales, tolerancia de longitudes de onda, y niveles de potencia del láser. Sobre un enlace de transmisión, la señal puede necesitar ser amplificada ópticamente. 4. Separación de señales recibidas. En el receptor, las señales multiplexadas tienen que ser separadas. Aunque esta tarea podría parecer el caso opuesto a la combinación de señales, ésta es hoy, en día, difícil técnicamente. 5. Recepción de señales. La señal demultiplexada es recibida por un fotodetector. Además de estas funciones, un sistema DWDM podría ser equipado con una interfaz Cliente-Equipo para recibir la señal de entrada. Esta función es desempeñada por transpondedores. Cambios en la transmisión. La transmisión de luz en una fibra óptica presenta varios cambios que originan los efectos que se enumeran a continuación: - Atenuación. Decaimiento de la potencia de la señal, o pérdida en la potencia luminosa, con la propagación de la señal en la fibra. - Dispersión Cromática. Esparcimiento del pulso luminoso cuando éste viaja por la fibra. - No-Linealidades. Efectos acumulados por la interacción de la luz con el material a través del cual ésta viaja, resultando en cambios en el lightwave y en interacciones entre lightwaves. Cada uno de estos efectos se puede deber a una serie de causas, no todas las cuales afectan DWDM. Un estudio detallado de estos fenómenos se realiza en el anexo A: “Conceptos Básicos”. Transpondedor, interfaz clave en sistemas DWDM. Dentro de un sistema DWDM, un transpondedor convierte la señal óptica del equipo terminal en señal eléctrica y desempeña la función 3R. Esta señal eléctrica es, por consiguiente, usada para dirigir un láser WDM. Cada transpondedor dentro de un sistema WDM, convierte está señal “cliente” en una longitud de onda levemente diferente. Las longitudes de onda provenientes desde todos los transpondedores de un
  • 6. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 6 Tecnologías de Transmisión sistema son entonces multiplexadas ópticamente. En la dirección del receptor se efectúa el proceso inverso. Las longitudes de onda individuales son filtradas desde la fibra multiplexada y alimentan a un transpondedor individual, el cual convierte la señal óptica en eléctrica y conduce una interfaz estándar hacia el “cliente”. Función de un transpondedor. Diseños futuros incluyen interfaces pasivas, las cuales aceptan los estándares de luz de la ITU directamente de un switch o router incluido, con una interfaz óptica. La operación de un sistema basado en transpondedores se puede explicar considerando la siguiente figura. Figura Esquema de un sistema DWDM. Los siguientes pasos explican el sistema mostrado en la Figura C.7. 1. El transpondedor acepta entradas en la forma estándar de láser mono-modo o multi-modo. La entrada puede llegar desde diferentes medios físicos, de distintos protocolos y tipos de tráfico. 2. La longitud de onda de cada señal de entrada es identificada a una longitud de onda DWDM. 3. Las longitudes de onda DWDM provenientes del transpondedor son multiplexadas dentro de una sola señal óptica y lanzadas dentro de la fibra. El sistema puede también incluir la habilidad de aceptar señales ópticas directas para ser multiplexadas; tales señales podrían llegar, por ejemplo, de un nodo satelital. 4. Un post-amplificador amplifica la potencia de la señal óptica, del mismo modo que emigra el sistema (opcional). 5. Amplificadores ópticos son utilizados cada cierta distancia de enlace, de ser necesarios (opcional). 6. Un pre-amplificador amplifica la señal antes de que ésta entre en el nodo receptor (opcional). 7. La señal recibida es demultiplexada en lambdas individuales DWDM (o longitudes de onda). 8. Las longitudes de onda individuales DWDM son identificadas para el tipo de salida requerido (por ejemplo, 2.5 [Gbps] fibra mono-modo) y enviadas a través del transpondedor. Topologías y esquemas de protección para DWDM. Las arquitecturas de redes están basadas en muchos factores, incluyendo tipos de aplicaciones y protocolos, distancia, utilización y estructura de acceso, y toplogías de redes anteriores. En el mercado metropolitano, por ejemplo, topologías punto-a-punto pueden ser usadas para conectar puntos de empresas, topología de anillo para conectar instalaciones Inter.-oficinas (IOFs) y para acceso residencial, y topologías de malla pueden ser usadas para conexiones Inter-POP (Inter Punto-a-punto) y en backbones. En efecto, la capa
  • 7. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 7 Tecnologías de Transmisión óptica puede ser capaz de soportar muchas topologías y, puesto al desarrollo impredecible en esta área, estas topologías pueden ser flexibles. Hoy en día, las principales topologías en uso son la punto-a-punto y anillo. Topología punto-a punto. La topología punto-a-punto puede ser implementada con o sin OADMs. Estas redes están caracterizadas por velocidades de canales ultra rápidos (10 a 40 [Gbps]), alta integridad y confiabilidad de la señal, y rápida restauración de trayectoria. En redes long-haul (larga distancia), la distancia entre transmisor y receptor puede ser varios cientos de kilómetros, y el número de amplificadores requeridos entre ambos puntos, es típicamente menor que 10. En redes MANs, los amplificadores no son necesarios frecuentemente. La protección en topologías punto-a-punto puede ser proveída en una pareja de caminos. En los equipos de primera generación, la redundancia es un nivel del sistema. Líneas paralelas conectan sistemas redundantes a ambos extremos. En los equipos de segunda generación, la redundancia es al nivel de tarjeta. Líneas paralelas conectan un solo sistema en ambos extremos que contienen transpondedores, multiplexores y CPUs redundantes. Un esquema de este tipo de topología se puede observar en la Figura siguiente: Topología punto-a-punto. Topología de anillo. Los anillos son las arquitecturas más comunes encontradas en áreas metropolitanas y en tramos de unas pocas decenas de kilómetros. La fibra anillo puede contener sólo cuatro canales de longitudes de onda, y típicamente menos nodos que canales. El Bit Rate está en el rango de los 622 [Mbps] a los 10 [Gbps] por canal. Con el uso de OADMs, los que bajan y suben longitudes de onda en forma transparente, es decir que las otras no se ven afectadas, las arquitecturas de anillo permiten a los nodos tener acceso a los elementos de red, tales como routers, switches y servidores, con la subida y bajada de canales de longitudes de onda en el dominio óptico. Con el incremento en el número de OADMs, la señal está sujeta a pérdidas y se pueden requerir amplificadores. Para la protección en esta topología se utiliza el esquema 1+1. Se tiene dos líneas de conexión, la información se envía por una de ellas. Si este anillo falla, se switchea la trayectoria al otro anillo. Un esquema de esta topología se puede observar en la Figura siguiente:
  • 8. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 8 Tecnologías de Transmisión Topología de malla. La arquitectura de malla es el futuro de redes ópticas. Como las redes evolucionan, las arquitecturas de anillo y punto-a-punto tendrían un lugar, pero la malla sería la topología más robusta. Este desarrollo sería habilitado por la introducción de los OxCs (Optical Cross-Connects) y switches configurables, que en algunos casos reemplazarían, y en otros suplementarian, a los dispositivos DWDM fijos. A partir del punto de vista del diseño, hay una airosa trayectoria evolutiva de topologías de punto-a-punto y malla. Al comienzo de enlaces punto-a-punto, dotados de nodos OADM al principio para flexibilidad, y posteriormente en las interconexiones, la red puede evolucionar en una malla sin un rediseño completo. Adicionalmente, las topologías de anillo y malla pueden ser conectadas a enlaces punto-a-punto: Arquitecturas malla, punto-a-punto y anillo. Las redes DWDM tipo malla, consistiendo en nodos totalmente ópticos interconectados, necesitarían de la próxima generación de protección. Donde los esquemas de protección previos están basados en redundancia del sistema, de tarjeta, o al nivel de fibra, la redundancia ocurriría al nivel de longitud de onda. De esta forma, entre otras cosas, un canal de datos podría cambiar de longitud de onda a medida que viaja a través de la red, debido a una falla en el ruteo o switcheo. Las redes tipo malla, por lo tanto, requerirían de un alto grado de inteligencia para realizar las funciones de protección y administración de ancho de banda, incluyendo a la fibra y al switcheo de longitud de onda. Los beneficios en flexibilidad y eficiencia, realmente, son potencialmente grandes. El uso de fibra, el cual puede ser bajo en soluciones anillo puesto que requieren de protección de fibra en cada anillo, puede ser mejorado en un diseño de malla. La protección y restauración pueden estar basadas en caminos compartidos, por esta razón se requiere de pocos pares de fibra para la misma cantidad de tráfico y no desperdiciar longitudes de onda sin usar. MPLS (Conmutación- acción de establecer una vía, un camino, de - Multi-Protocolo extremo a extremo entre dos puntos mediante Etiquetas) MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una única red. Contamos con distintas soluciones, una
  • 9. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 9 Tecnologías de Transmisión completamente gestionada que incluye el suministro y la gestión de los equipos en sus instalaciones (CPE). O bien, que sea usted quien los gestione • MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin sus inconvenientes • Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routers intermedios (solo se mira la etiqueta, no la dirección de destino) • Las principales aplicaciones de MPLS son: – Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta diferente) – Policy Routing – Servicios de VPN – Servicios que requieren QoS • MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad (QoS). • La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de las etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación establecida por la QoS en la SLA. • Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red sobre la que se implemente. • El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre multitud de tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LANs. Orígenes de MPLS Para poder crear los circuitos virtuales como en ATM, se pensó en la utilización de etiquetas añadidas a los paquetes. Estas etiquetas definen el circuito virtual por toda la red. • Estos circuitos virtuales están asociados con una QoS determinada, según el SLA. • Inicialmente se plantearon dos métodos diferentes de etiquetamiento, o en capa 3 o en capa 2. • La opción de capa 2 es más interesante, porque es independiente de la capa de red o capa 3 y además permite una conmutación más rápida, dado que la cabecera de capa 2 está antes de capa 3. Ejemplo de arquitectura
  • 10. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 10 Tecnologías de Transmisión MPLS Conmutación MPLS • Conmutación de etiquetas en un LSR a la llegada de un paquete: – Examina la etiqueta del paquete entrante y la interfaz por donde llega – Consulta la tabla de etiquetas – Determina la nueva etiqueta y la interfaz de salida para el paquete Funcionamiento de MPLS
  • 11. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 11 Tecnologías de Transmisión MPLS y pila de etiquetas Jerarquía MPLS • MPLS funciona sobre multitud de tecnologías de nivel de enlace. • La etiqueta MPLS se coloca delante del paquete de red y detrás de la cabecera de nivel de enlace. • Las etiquetas pueden anidarse, formando una pila con funcionamiento LIFO (Last In, First Out). Esto permite ir agregando (o segregando) flujos. El mecanismo es escalable. • Cada nivel de la pila de etiquetas define un nivel de LSP Túneles MPLS • Así dentro de una red MPLS se establece una jerarquía de LSPs. • En ATM y Frame Relay la etiqueta MPLS ocupa el lugar del campo VPI/VCI o en el DLCI, para aprovechar el mecanismo de conmutación inherente Etiquetas MPLS • Las etiquetas MPLS identifican a la FEC asociada a cada paquete • Etiqueta MPLS genérica: Formato de la etiqueta MPLS: 32 bits
  • 12. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 12 Tecnologías de Transmisión Situación de la etiqueta MPLS Routing MPLS • Los paquetes se envían en función de las etiquetas. – No se examina la cabecera de red completa – El direccionamiento es más rápido • Cada paquete es clasificado en unas clases de tráfico denominadas FEC (Forwarding Equivalence Class) • Los LSPs por tanto definen las asociaciones FEC-etiqueta. Ejemplo de MPLS • Esta es una red MPLS en la cual se ven todos sus componentes • La línea azul representa el LDP entre el LSR de entrada y el LSR de salida.
  • 13. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 13 Tecnologías de Transmisión Redes Privadas Virtuales (VPNs) Una red privada virtual (VPN) se construye a base de conexiones realizadas sobre una infraestructura compartida, con funcionalidades de red y de seguridad equivalentes a las que se obtienen con una red privada. El objetivo de las VPNs es el soporte de aplicaciones intra/extranet, integrando aplicaciones multimedia de voz, datos y vídeo sobre infraestructuras de comunicaciones eficaces y rentables. La seguridad supone aislamiento, y "privada" indica que el usuario "cree" que posee los enlaces. Las IP VPNs son soluciones de comunicación VPN basada en el protocolo de red IP de la Internet. En esta sección se va a describir brevemente las ventajas que MPLS ofrece para este tipo de redes frente a otras soluciones tradicionales. La diferencia entre los túneles IP convencionales (o los circuitos virtuales) y los "túneles MPLS" (LSPs) está en que éstos se crean dentro de la red, a base de LSPs, y no de extremo a extremo a través de la red. Como resumen, las ventajas que MPLS ofrece para IP VPNs son: proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS "sabe" de la existencia de VPNs (lo que no ocurre con túneles ni PVCs) evita la complejidad de los túneles y PVCs la provisión de servicio es sencilla: una nueva conexión afecta a un solo router tiene mayores opciones de crecimiento modular permiten mantener garantías QoS extremo a extremo, pudiendo separar flujos de tráfico por aplicaciones en diferentes clases, gracias al vínculo que mantienen el campo EXP de las etiquetas MPLS con las clases definidas a la entrada permite aprovechar las posibilidades de ingeniería de tráfico para poder garantizar los parámetros críticos y la respuesta global de la red (ancho banda, retardo, fluctuación...), lo que es necesario para un servicio completo VPN. Diez razones para migrar a MPLS VPN En los últimos tiempos, no sólo se viene hablando de la famosa convergencia de Voz, Video y Datos sobre una misma plataforma, sino también de la necesidad de la migración de servicios "Legacy" (heredados) como ATM o Frame Relay a una nueva generación de "IPbased VPNs" (Redes Privadas Virtuales basadas en protocolo IP) como los son las "MPLS VPNs" (Redes Privadas Virtuales basadas en Multiprotocol Label Switching). Sin embargo, resistencia sigue siendo la primera palabra que se asocia cuando se habla de
  • 14. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 14 Tecnologías de Transmisión "cambios", mucho más aún, cuando se trata de migraciones de servicios de comunicaciones, críticos para una empresa. A continuación, encontraremos 10 razones claves para hacer frente a la mencionada "resistencia" a los cambios cuando una empresa, corporación u organismo este pensando en migrar su infraestructura Legacy actual a una IP-Based MPLS VPN 1 - Flexibilidad. Cada empresa, corporación u organismo tiene desarrollada su propia estructura interna, tanto en infraestructura como en recursos humanos, generadas en base a sus necesidades y recursos disponibles. En base a ésta estructura, muchas veces única, se montan los servicios de comunicaciones para acomodar de la mejor manera posible y al menor costo, el transporte de la información interna, así como también externa, con sus clientes y proveedores. La topología de una MPLS VPN puede acomodarse acorde a cada necesidad, dada su naturaleza que brinda conexiones "Any-to-Any" (cualquiera con cualquiera) entre los distintos puntos que comprenden la VPN, contando así con el mejor camino o ruta entre cada punto. A su vez se puede obtener mayor flexibilidad realizando configuraciones híbridas con Hub-and-Spoke (estrella), por ejemplo en las conexiones con clientes. 2 - Escalabilidad. Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la nube), se implementan los nuevos puntos de la VPN. Este concepto proviene del hecho de que cada vez que sea necesario "subir" un nuevo punto a la VPN, sólo habrá que configurar el equipamiento del Service Provider que conecte este nuevo punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se producen cuando se activa un nuevo punto en una red basada en circuitos virtuales de Frame Relay o ATM, en donde es necesario re-configurar TODOS los puntos involucrados. 3 - Accesibilidad. La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías de acceso para interconectar las oficinas del cliente con su "Service Provider" (Proveedor de Servicios). Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un enlace Wireless Ethernet en las oficinas más pequeñas y hasta incluso en usuarios móviles, mientras que en el headquarter utilizamos leased lines (TDM) en altas capacidades como E3/T3, nos permite dimensionar cada punto de la VPN acorde a sus necesidades sin limitar o restringir la de otros puntos. 4 - Eficiencia. En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el equipamiento involucrado y las aplicaciones utilizadas son IP-based, el uso de servicios de transporte ATM o Frame Relay someten al cliente a incurrir en un costo adicional por el overhead que los protocolos de transporte introducen. Mediante IFX MPLS VPN - un servicio IP-Based VPN - este costo extra desaparece. 5 - Calidad de servicio (QoS) y Clases de servicio (CoS). Las necesidades de comunicación entre dos lugares remotos, hoy en día van mucho más allá de la simple transferencia de datos vía email, web u otras aplicaciones. Siendo incluso insuficiente muchas veces, la interesante combinación de voz y datos bajo una misma plataforma. Es por ésto, que la ya mencionada Convergencia de datos con aplicaciones real-time y/o interactivas, voz y tambien video de alta calidad, necesitan de una eficiente plataforma de transporte.
  • 15. Seminario de Tecnologías de Vanguardia en Telecomunicaciones 15 Tecnologías de Transmisión Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS), se ofrecen distintas Clases de Servicio (CoS) dentro de una MPLS VPN para cumplimentar los requerimientos de cada servicio o aplicación. 6 - Administración. Las MPLS VPN son denominadas Network-Based, ésta característica proviene del hecho en que el servicio es implementado sobre la infraestructura del Service Provider; implicando, entre otras cosas, que la administración de enrutamiento es llevada a cabo por el Service Provider; quien por su naturaleza, es especialista en dicha tarea desligando así al cliente de llevarla a cabo. 7 - Monitoreo y SLAs. Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en forma permanente, las 24 horas los 7 días de la semana, por parte del Service Provider. Además, se extienden "Service Level Agreements" (acuerdos de nivel de servicio) para garantizar y asegurar la estabilidad y performance que el cliente necesite. 8 - Fácil Migración. La simplicidad de la tecnología determina que las tareas de aprovisionamiento, administración y mantenimiento sean actividades sencillas para el Service Provider; lo cual se traslada directamente al cliente, obteniendo una migración del servicio actual sin complicaciones. 9 - Seguridad. Análisis y estudios realizados por los distintos fabricantes y entidades especializadas en el área, determinaron que los niveles deseguridad entregados por una MPLS VPN son comparables con los entregados por los circuitos virtuales de Frame Relay y ATM. Sin embargo, en escenarios donde estos niveles no son suficientes, como por ejemplo en las necesidades de entidades financieras, una MPLS VPN puede también ser combinada con la encriptación y autenticación que IPSec brinda, elevando aún más la seguridad de la VPN. 10 -Bajo Costo. Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece "más por menos", entre ellos podemos destacar: Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la implementación de la VPN no requiere un hardware específico ni costoso para ser instalado en las oficinas del cliente. Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se puede integrar distintos servicios y aplicaciones sobre una misma plataforma. De este modo, empresas que al día de hoy mantienen distintos y costosos servicios para soportar sus necesidades de voz, datos y video; pueden unificar estos requerimientos concluyendo en un ahorro significativo y manteniendo relación con un único proveedor de servicios.