TESIS PUCP Esta obra ha sido publicada bajo la licencia Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Perú. Para ver una copia de dicha licencia, visite http://creativecommons.org/licenses/by-nc-sa/2.5/pe/ PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ Facultad de Ciencias e Ingeniería CONTROLES DE VELOCIDAD PARA GARANTIZAR LA CAPACIDAD DE UNA RED ADSL Tesis para optar el título de Ingeniero Electrónico Presentado por: Miguel Alfredo Vidal Carrollo Lima - PERÚ 2008 II RESUMEN En la actualidad, el incremento de usuarios de Internet es impresionante y se da día a día, a tal punto que ya ha sobrepasado las expectativas del principal proveedor de acceso en el Perú, llegando a presentar en algunos momentos problemas de saturación, obligándolo a ampliar su red y, sobre todo, a aplicar diversas medidas de control para mantener la velocidad de navegación de los usuarios. Este Tema de Tesis analiza los tipos de control que podrían aplicarse en una red de acceso ADSL, de tal manera que le permita al proveedor asegurar la velocidad de navegación a cada usuario y la disponibilidad de red a todos los usuarios. En el primer capítulo, se analiza todo lo que implica una red de acceso a Internet, esto es, se analizan los tipos de acceso, sus respectivas demandas y proveedores y, sobre todo, la regulación a la que está sujeto el servicio de Internet. Una vez analizados estos ítems se establece el problema existente en el tipo de acceso más utilizado, que es el alámbrico. En el segundo capítulo, se abarca la red sobre la cual se basa este Tema de Tesis, la red ADSL. Se detalla todo lo que enmarca esta red, como son las sub-redes que la conforman, las tecnologías que emplea, los equipos que comprende y los protocolos que utiliza. En el tercer capítulo, se establecen la hipótesis de investigación y los objetivos a conseguir, se analizan los parámetros a tomar en cuenta para, finalmente, plantear el sistema de control que permitirá, valga la redundancia, controlar la velocidad de los usuarios. En el cuarto y último capítulo, se realiza el diseño del sistema planteado y las pruebas necesarias para demostrar su funcionamiento. Se comienza analizando todo el sistema a diseñar, teniendo en cuenta los diferentes perfiles de velocidad que los usuarios pueden tener, detallando mediante flujogramas y procesos todas las etapas de la conexión, y declarando los datos de los elementos necesarios (usuario, hardware y software) y la conexión a realizar. Se realiza una prueba de autenticación y navegación mediante un traceo de paquetes para tener una muestra clara del proceso de conexión. Finalmente se arman los escenarios de prueba, se obtienen los resultados y se procede con el respectivo análisis de los mismos. III Como parte final, se establecen las conclusiones y recomendaciones que este Tema de Tesis establece a la espera de que sean analizadas, retomadas y mejoradas por otro futuro tesista. IV Agradezco a toda mi familia, porque la unión que existe entre nosotros ha permitido forjar en mí los grandes valores que tengo. Agradezco a mi incondicional amigo Joao y a su familia, porque siempre me apoyaron de alguna u otra manera. Agradezco a mis ex - compañeros de Telefónica del Perú, por las enseñanzas y el apoyo brindado. Agradezco a mi asesor, Alex Chávez, por la paciencia y dedicación. V A mis padres, César y Rosa, por hacer que mi existencia esté iluminada siempre por su amor y sus bendiciones, y por permitirme llegar, gracias a su esfuerzo y sacrificio, a donde he llegado. Gracias a ellos soy lo que soy y seré, siempre mejor. A mis hermanos, César y Rocío, quienes con sus vivencias me han ayudado a entender e impulsado a lograr muchas cosas en mi vida. A mi Tío Alfredo, quien me apoyó en los momentos más difíciles de mi carrera y quien siempre será más que un tío para mí. VI ÍNDICE CAPÍTULO 1: REDES DE ACCESO A INTERNET 1 1.1. Definición de Red de Acceso 1 1.1.1. Acceso Alámbrico 1 1.1.2. Acceso Inalámbrico 2 1.2. Demanda de Acceso a Internet 2 1.3. Regulación 5 1.3.1. Tarifas 5 1.3.2. Calidad de Servicio 6 1.4. Proveedores de Acceso a Internet 7 1.5. Problemas de Acceso Alámbrico a Internet 8 CAPÍTULO 2: RED DE ACCESO ADSL 10 2.1. Modelo de acceso a Internet 10 2.2. Tecnología de Acceso ADSL 11 2.2.1. Introducción 11 2.2.2. Definición 12 2.2.3. Estructura de Red ADSL 14 2.2.4. DSLAM 22 2.3. Red ATM 24 2.3.1. Definición 24 2.3.2. Celda ATM 25 2.3.3. Conexiones Virtuales 26 2.3.4. Circuitos Virtuales 27 2.3.5. Circuito ATM 28 2.3.6. Conmutación 28 2.3.7. Modelo de Referencia 29 2.3.8. Control de Tráfico 33 2.4. Tecnología PDH y SDH 37 2.4.1. Introducción 37 2.4.2. PDH (Plesiochronous Digital Hierarchy) 37 2.4.3. SDH (Sinchronous Digital Hierarchy) 38 2.5. Red de Agregación de Servicios 39 VII 2.5.1. ERX 39 2.5.2. Interfaces 39 2.5.3. Protocolos 39 2.6. Red de Servicios 39 2.6.1. Firewall (Corta Fuegos) 39 2.6.2. NAVIS RADIUS 40 2.6.3. LDAP (Lightweight Directory Access Protocol) 40 2.6.4. DNS (Domain Name Server) 41 2.7. Protocolo PPP 41 2.8. Tipos de Control 42 CAPÍTULO 3: PLANTEAMIENTOS DEL SISTEMA DE CONTROL DE VELOCIDAD 44 3.1. Hipótesis de la Investigación 44 3.2. Objetivos de la Investigación 44 3.2.1. Objetivo General 44 3.2.2. Objetivos Específicos 44 3.3. Parámetros Operativos 45 3.3.1. Perfil de usuario 45 3.3.2. Velocidad de transferencia 45 3.3.3. Satisfacción del cliente 45 3.4. Planteamiento del Sistema 45 3.4.1. Arquitectura 45 3.4.2. Funcionamiento General 47 3.4.3. Aplicación de la Propuesta 48 CAPÍTULO 4: DISEÑO DEL SISTEMA DE CONTROL DE VELOCIDAD 50 4.1. Sistema de Control 50 4.1.1. Definición de Perfiles de Usuario 50 4.1.2. Definición de Controles 51 4.1.3. Diagrama de Flujo del Sistema de Control 52 4.1.4. Etapas de la Conexión 57 VIII 4.2. Datos de Prueba del Sistema de Control 60 4.2.1. Elementos 60 4.2.2. Conexión 62 4.3. Prueba de Autenticación y Navegación 71 4.4. Diseños y Pruebas 75 4.4.1. Escenarios de Prueba 75 4.4.2. Diseño del Perfil de Usuario 75 4.4.3. Pruebas 80 4.4.4. Resultados 81 4.4.5. Análisis de Resultados 89 IX ÍNDICE DE FIGURAS CAPÍTULO 1: Figura 1.1 - Distribución de Modalidades de Acceso 2 Figura 1.2 - Distribución de Accesos Alámbricos 3 Figura 1.3 - Crecimiento Anual de Clientes de Telefónica del Perú 4 Figura 1.4 - Crecimiento Clientes Telefónica del Perú 2007 4 CAPÍTULO 2: Figura 2.1 - Modelo de Acceso a Internet 10 Figura 2.2 - Esquema DSL 12 Figura 2.3 - Espectro de Frecuencias 13 Figura 2.4 - Canales de comunicación ADSL 14 Figura 2.5 - Relación Señal a Ruido (SNR) 17 Figura 2.6 - Modulación DMT 19 Figura 2.7 - Esquema de Splitter 20 Figura 2.8 - Circuito ADSL 21 Figura 2.9 - Diagrama de Instalación ADSL 22 Figura 2.10 - Esquema de DSLAM 24 Figura 2.11 - Celda ATM 25 Figura 2.12 - Formatos de Cabecera de celda ATM 25 Figura 2.13 - Relación entre Virtual Channel, Virtual Path y el Link Físico 27 Figura 2.14 - Modelo de Referencia de ATM 29 Figura 2.15 - Tipos AAL 33 CAPÍTULO 3: Figura 3.1 - Arquitectura de la Red ADSL 45 Figura 3.2 - Diagrama del Funcionamiento General 48 CAPÍTULO 4: Figura 4.1 - Proceso de Establecimiento de la Sesión 58 Figura 4.2 - Proceso de Autenticación 59 Figura 4.3 - Proceso de Navegación 60 Figura 4.4 - Diagrama de la Conexión del cliente 63 Figura 4.5 - Entorno remoto del módem 64 Figura 4.6 - Entorno Web del módem 64 Figura 4.7 - Interfaz de entrada Miraflores-3 65 X Figura 4.8 - Interfaz de salida Miraflores-3 65 Figura 4.9 - Cross-Connection Miraflores-3 66 Figura 4.10 - Cross-Connection Miraflores-3 66 Figura 4.11 - Interfaz de entrada Miraflores-8 67 Figura 4.12 - Interfaz de salida Miraflores-8 67 Figura 4.13 - Cross-Connection Miraflores-8 68 Figura 4.14 - Cross-Connection Miraflores-8 68 Figura 4.15 - Interfaz BRAS 69 Figura 4.16 - Entorno de Configuración LDAP 70 Figura 4.17 - Registro Start en Radius 73 Figura 4.18 - Registro Stop en Radius 74 Figura 4.19 - Configuración Perfil ADSL 400 76 Figura 4.20 - Configuración Perfil ADSL 2M 76 Figura 4.21 - Configuración Perfil ATM 400 77 Figura 4.22 - Configuración Perfil ATM 2M 77 Figura 4.23 - Configuración Perfil IP 400 78 Figura 4.24 - Configuración Perfil IP 2M 79 Figura 4.25 - Ubicación de Medidores de Velocidad 80 XI ÍNDICE DE TABLAS CAPÍTULO 2: Tabla 2.1 - Familia de Tecnologías xDSL 12 CAPÍTULO 4: Tabla 4.1 - Datos de Cliente 62 Tabla 4.2 - Resumen Packet Trace 72 Tabla 4.3 - Escenarios de Prueba 75 Tabla 4.4 - Resumen de Resultados 89 XII INTRODUCCIÓN Desde hace unos años, el mercado de las Telecomunicaciones viene experimentando una evolución que ha marcado un cambio en el modelo tradicional de comunicación. Internet es la palabra clave de dicha evolución y el factor determinante para que nuevas tecnologías hayan surgido como consecuencia de los servicios que ofrece, y como solución a la demanda de dichos servicios. No obstante, no sólo se debe enfocar Internet desde los servicios que ofrece, sino en como se accede a él, es decir, como desde el domicilio, oficina, cabina, etc. se puede conectar una computadora a Internet. Esto implica una conexión, cableada o no cableada, brindada por un tercero que en este caso sería un proveedor de Internet. En otras palabras, Internet también es un servicio brindado por un proveedor y, como todo servicio, está sujeto a normas y regulaciones. Existen muchas formas mediante las cuales es brindado el servicio de Internet, siendo ADSL la mejor opción pues ha convertido el acceso de telefonía convencional de cada cliente en un potente sistema de acceso a Internet. Debido a esto, ADSL se ha convertido en el sistema más desplegado en Perú y en el Mundo. Al ser ADSL el tipo de acceso a Internet con mayor cantidad de usuarios en Perú, requiere de diversas tecnologías y técnicas para brindar un adecuado servicio. Una de estas técnicas consiste en controlar la velocidad de cada usuario para que, específicamente, se le brinde un servicio acorde a lo que adquiere y, en general, un nivel de servicio satisfactorio. La manera en que el proveedor aplica este control es el objetivo del análisis de este Tema de Tesis y, de este análisis, se desprenden los tipos de Control que existen y que podrían utilizarse con el fin de lograr la mayor eficiencia de una Red ADSL y garantizar la velocidad de navegación dentro de la misma. 1 CAPÍTULO 1: REDES DE ACCESO A INTERNET 1.6. Definición de Red de Acceso Las redes de acceso se clasifican en dos grupos, acceso alámbrico (par de cobre o fibra óptica) y acceso inalámbrico (vía radio microondas o satélite). No existe un sistema de acceso ideal, sino que cada uno presenta condiciones que lo hacen más apropiado para una determinada situación geográfica o tipo de mercado al que se dirige. 1.6.1. Acceso Alámbrico Los sistemas de acceso alámbrico (cableado) son aquellos que utilizan un medio físico para conectar al cliente con la red del proveedor. Este medio físico puede ser el par de cobre o, mejor aun, la fibra óptica, que brinda un acceso más veloz. En cuanto al par de cobre, predominan las tecnologías xDSL que fueron tema de especulación durante años por sus supuestas limitaciones. En los últimos años, los nuevos módems xDSL se han aproximado a velocidades de 8 Mbps, lo cual, es un paso importante debido a que potenciales alternativas al bucle de abonado como las redes de cable o los sistemas inalámbricos de tercera generación, requieren de la instalación de nuevos medios de transmisión de fibra en el primer caso y de notables infraestructuras de antenas y estaciones base en el segundo, ambos requerimientos muy costosos y nunca exentos de dificultades. [16] A pesar de lo costoso, la introducción de la fibra óptica en el nodo de acceso permite disponer de un medio de transmisión de gran ancho de banda para el soporte de servicios de banda ancha, tanto actuales como futuros. En el Perú actualmente se brindan diversos tipos de acceso alámbrico, entre los cuales resalta el acceso Dial-Up, ADSL y Cable, todos a través del par de cobre telefónico; además, se brinda el acceso por línea dedicada a través de fibra óptica. [15] Dado que este Tema de Tesis abarca como objeto de estudio la red ADSL, se tomará en consideración sólo este tipo de acceso, es decir, se enfocará sólo en el acceso ADSL. 2 1.6.2. Acceso Inalámbrico Los sistemas de acceso inalámbrico (WAS - Wireless Access Systems) se definen como conexiones de radiocomunicaciones de usuario final para redes centrales privadas o públicas. Las tecnologías utilizadas hoy en día para realizar el acceso inalámbrico incluyen sistemas celulares, sistemas de telecomunicaciones sin cordón y sistemas de redes inalámbricas de área local. Los avances tecnológicos y la alta competencia en la oferta de acceso al servicio, están impulsando la revolución hacia la infraestructura de acceso inalámbrico. Tradicionalmente, la componente de la red más difícil de construir y más costosa de mantener ha demostrado ser la red de área local, independientemente de que se trate de una economía desarrollada o en desarrollo. Como resultado, el acceso inalámbrico fijo a la red central se considera una alternativa muy eficaz para la prestación del servicio de telefonía básica. [17] Este tipo de acceso no es objeto de análisis en este Tema de Tesis. 1.7. Demanda de Acceso a Internet El Organismo Supervisor de Inversión Privada en Telecomunicaciones (Osiptel) disgrega el acceso alámbrico e inalámbrico en diversas modalidades de acceso a Internet. Según esta nueva clasificación, se establecieron las cantidades de clientes en cada modalidad hasta el Año 2006 (ver Anexo 1.1) y que podemos resumir mediante el siguiente gráfico. Figura 1.1 – Distribución de modalidades de acceso 142409 3172 3843 879331 Dial-Up Líneas Dedicadas Alámbricas Líneas Dedicadas Inalámbricas Nuevas Tecnologías 3 Como se puede deducir, la clasificación “Nuevas Tecnologías”, que incluye al acceso ADSL, abarca el 86% de las modalidades establecidas por Osiptel. Para tener una idea más clara de la demanda de este tipo de acceso, se hará una clasificación sólo tomando en cuenta las modalidades alámbricas (ver Figura 1.2) establecidas por Osiptel y, de esta manera, se sabrá realmente cuan predominante es este tipo de acceso a Internet. Figura 1.2 – Distribución de accesos alámbricos El servicio de acceso a Internet ha sido uno de los servicios de mayor crecimiento durante los últimos 4 años. Este crecimiento se ve reflejado en el índice de clientes que registran los proveedores del servicio. Según las estadísticas brindadas por Osiptel, hasta el año 2006 el servicio predominante en el Perú era el acceso ADSL con una gran cantidad de líneas desplegadas y que le otorgan el 74% de los accesos alámbricos. Este tipo de acceso es brindado por Telefónica del Perú como un servicio de valor agregado a las líneas telefónicas convencionales existentes (en su mayoría residenciales) y que son de su potestad. [15] Actualmente este predominio se mantiene debido a que mes a mes aumenta la demanda de clientes de este tipo de servicio, tal como lo demuestran sus estadísticas (ver Anexo 1.2). Según Telefónica del Perú, en el 2004 el servicio brindado llegaba a los 205425 clientes. Al finalizar el 2005, este servicio ha llegado a 340436 clientes pero, al finalizar el 2006, este servicio llegó a cubrir 467887 clientes. (ver Figura 1.3) 23% 1% 74% 2% 0% Dial-Up Líneas Dedicadas Alámbricas ADSL Cable Otros 4 Figura 1.3 – Crecimiento anual de clientes de Telefónica del Perú Durante el año 2007, el crecimiento de clientes tuvo una tendencia ascendente sostenida mes a mes (ver Figura 1.4) y, según información de Telefónica del Perú, superó el medio millón de clientes, lo cual, demuestra fehacientemente que la demanda es enorme y que no puede escatimar esfuerzos para mantener y brindar un servicio cada vez de mejor calidad. Figura 1.4 – Crecimiento clientes Telefónica del Perú 2007 Existe también demanda, en mucho menor grado, de acceso a Internet de modalidad inalámbrica, pero esto se da a nivel corporativo, es decir, algunas empresas optan por esta modalidad de acceso, que también es brindada por Telefónica del Perú, pero en competencia con otras Empresas como Telmex y Nextel. 205425 340436 467887 0 100000 200000 300000 400000 500000 Año 2004 Año 2005 Año 2006 Total Clientes 533527 529545 516513 506106 497375 489346 460000 470000 480000 490000 500000 510000 520000 530000 540000 Enero Febrero Marzo Abril Mayo Junio 5 Según lo mostrado y sea cual sea la modalidad de acceso. La banda ancha es una necesidad hecha realidad, tanto en el Perú como en Latinoamérica y responde a la demanda de los cientos de miles de usuarios que ya tienen acceso a los beneficios del nuevo entorno digital. 1.8. Regulación El campo de las Telecomunicaciones en general está regulado por el ente supremo de este rubro que es el Ministerio de Transportes y Comunicaciones (MTC), el cual, se encarga de plantear y dictar los lineamientos a seguir para encausar el desarrollo de este rubro acorde con la política del Estado. Estos planteamientos son normados, ejecutados, supervisados y regulados por el Organismo Supervisor de la Inversión Privada en Telecomunicaciones (Osiptel). El servicio de acceso ADSL a Internet, brindado por Telefonica del Perú y predominante en el mercado actual de accesos, está regulado en dos aspectos: Tarifas y Calidad de Servicio. 1.8.1. Tarifas En Marzo del 2007, Osiptel, mediante Resolución N°010-2007-CD/Osiptel (ver Anexo 1.3), realizó una revisión de las tarifas topes para las prestaciones de transmisión de datos mediante circuitos virtuales ATM con acceso ADSL y estableció nuevas tarifas tope en cuanto a instalación y mensualidad. Es necesario mencionar que la tarificación de este servicio es fijo y no depende del consumo, es lo que se denomina Tarifa Plana. 1.8.1.1. Instalación Es el cobro que realiza la empresa por única vez, correspondiente a la instalación del acceso ADSL en el domicilio del cliente y que incluye conexión, programación y activación del servicio, además de la instalación del(los) splitter(s) necesario(s) para separar las señales de voz y datos. 1.8.1.2. Mensualidad Es el cobro fijo mensual que hace la empresa al cliente por la utilización que éste hace del servicio instalado y por el mantenimiento del servicio que realiza la empresa en beneficio del cliente. Esto último también incluye la solución de averías que presente un cliente. 6 1.8.2. Calidad de Servicio La Calidad del servicio de acceso ADSL brindado por Telefónica del Perú está regulada principalmente por dos factores que se detallan a continuación. 1.8.2.1. Tasa de Transferencia de Datos (TTD) Es la cantidad de datos que cursa como tráfico un usuario durante la navegación; esto implica ambos sentidos de transmisión: Downstream y Upstream. Este parámetro corresponde al tramo entre el Proveedor del Servicio de Internet (ISP) y el usuario y, para medirlo, Telefónica del Perú, que es el ISP en este caso, implementó su medidor de velocidad en tiempo real Myspeed al servicio de los clientes, que será utilizado y sometido a pruebas en esta Tesis. La TTD, a su vez, está regulada mediante dos parámetros: • Velocidad Mínima Es el valor mínimo de velocidad que garantiza Telefónica del Perú a los usuarios que simultáneamente estén conectados y cursando tráfico en la hora de mayor congestión de la red. Este valor debe ser el 10% de la velocidad máxima contratada y está estipulado en el contrato de adquisición del Servicio Speedy brindado por esta empresa, bajo la Resolución N° 116-2003-CD/Osiptel. Este valor es estrictamente referencial para una situación de congestión crítica en la red, ya que normalmente, los usuarios deben navegar con una velocidad promedio que se detalla a continuación. • Velocidad Promedio Es el valor promedio que debe tener como velocidad los usuarios que simultáneamente estén conectados y cursando tráfico, sea en la hora de mayor congestión o no. Según lo estipula la Resolución N°010-2007-CD/Osiptel, este valor debe ser el 60% de la velocidad máxima contratada por el cliente y, Telefónica del Perú debe realizar el dimensionamiento y costeo de su red para cumplir con este parámetro. 7 1.8.2.2. Tasa de Ocupación de Enlaces (TOE) Es el porcentaje de uso de los enlaces entre un ISP con otro ISP, discriminado en ambos sentidos de transmisión (Downstream y Upstream), durante un determinado periodo. Este parámetro debe ser medido en tiempo real y almacenado en un historial de 6 meses de vigencia, tal como lo norma Osiptel. Además, el proveedor debe reportarle mensualmente esta información oficial para su revisión. En el caso de Telefónica del Perú, tiene enlaces con NAP Perú (Network Access Point o Punto de Acceso a la Red) y con TIWS (Telefonica International Wholesale Services); por lo cual, debe reportar las mediciones de TOE de estos enlaces a Osiptel mensualmente. NAP Perú es el punto de interconexión neutral que hace que el tráfico local se intercambie directamente dentro del Perú. TIWS es el carrier que tiene contratado Telefónica del Perú para el transporte de sus paquetes IP fuera del Perú. 1.9. Proveedores de Acceso a Internet En el Perú existen varios proveedores de acceso a Internet que se pueden clasificar por la modalidad de acceso que brindan (alámbrico o inalámbrico) y/o la orientación de clientes que siguen (residenciales o corporativos). Si se analiza sólo el acceso alámbrico, Telefónica del Perú es el principal proveedor, dado que tiene gran parte del mercado de acceso a Internet abarcado a través de su servicio de banda ancha denominado Speedy brindado a través del acceso ADSL y, en menor cantidad, a través de los servicios Provider Rcp y Terra. Este servicio abarca tanto clientes residenciales como corporativos a través de sus categorías Speedy Convencional y Speedy Business respectivamente, siendo predominante en clientes residenciales mediante el servicio Speedy Convencional. En cuanto a clientes corporativos, el servicio Speedy Business compite con los servicios brindados por renombradas empresas que pugnan por ser el proveedor predominante en este rubro. Entre estas empresas, y como competidor principal de Telefónica del Perú, está Telmex, que brinda el Servicio de Internet a través de tres 8 modalidades: Internet Dedicado, brinda un acceso permanente a Internet a través de una conexión dedicada (Fibra Óptica), Dial-Up, brinda un acceso conmutado a Internet a través de la línea telefónica, y Virtual ISP, que faculta a los clientes de Telmex (empresas de valor agregado) para que a su vez provean acceso conmutado a Internet (dial-up) a sus clientes, proveedores, y/o colaboradores desde sus hogares o centros de trabajo, como un servicio de valor agregado o una buena fuente de ingresos para su empresa. Otros proveedores en el rubro de clientes Corporativos, son Convergia, que brinda el servicio de Internet a tarifa plana mediante VPN (Virtual Private Network) utilizando una plataforma basada en tecnología de transmisión Gigabit Ethernet; e Impsat, que brinda el servicio de Internet mediante Acceso Dedicado (ADI), este acceso puede ser alámbrico o inalámbrico. Respecto al acceso inalámbrico, está también Telefónica del Perú a través de su acceso Wi-fi y compitiendo nuevamente con Telmex que se ha adjudicado la banda WiMax. Mientras tanto, Nextel ha emprendido una estrategia de expansión con la adquisición de Millicom Perú, lo cual lo convierte en un nuevo proveedor y competidor del mercado de acceso a Internet. Como se puede notar, el sector de las Telecomunicaciones, y específicamente el mercado de acceso a Internet, está en un momento de competitividad de proveedores por dominar dicho mercado a través de distintas modalidades de acceso, y esto es beneficioso para el cliente pues elige el servicio que más le conviene. 1.10. Problemas de Acceso Alámbrico a Internet Como se ha dejado en claro, los clientes de este tipo de servicio aumentan de manera sorprendente y, debido a esto, la planta del proveedor debe estar preparada para soportar este incremento a través de procesos que mantengan una perfomance adecuada de la red. Estos procesos se pueden enfocar en controles que, a pesar de que existan muchos usuarios, mantengan estable la velocidad de cada uno de ellos para que de esta manera todos naveguen sin problemas y no saturen los enlaces, evitándose así el perjuicio a los propios usuarios. Según esto, el principal problema que atraviesa la red ADSL es la saturación de sus enlaces debido al incremento de clientes y a la capacidad limitada de dichos enlaces. 9 Además, la red ADSL también se perjudica debido a la distancia entre la central y el domicilio del cliente ya que tanto el ruido como la atenuación son directamente proporcionales a la distancia que la señal debe recorrer por el canal, es decir, mientras mayor es la distancia, mayor es la sensibilidad de la señal al ruido y a la atenuación. Esto es debido a que cuando la señal recorre mayor distancia, se atenúa (pierde potencia) y, al producirse esto, el efecto del ruido se hace más fuerte perjudicando la transmisión. Si bien este problema es de consideración, no implica mayor análisis que el primero porque su solución está garantizada por el proveedor antes de que instale el servicio, de lo contrario éste no funcionaría. 10 CAPÍTULO 2: RED DE ACCESO ADSL 2.1. Modelo de acceso a Internet Entre la PC y el módem ADSL existirá una conexión a través de un cable de par trenzado tipo UTP (Unshielded Twisted Pair), conocido simplemente como “cable UTP” o “cable de red”. Esta conexión implica tecnología Ethernet y es mayormente de corta distancia; físicamente está hecha totalmente en el domicilio del cliente. El módem ADSL se conectará, a través del par de cobre telefónico, al DSLAM (Digital Subscriber Line Access Multiplexer), que es el equipo perteneciente a la red de acceso que le brindará, valga la redundancia, el acceso a la red del proveedor a través de dicho par de cobre. Este tipo de acceso emplea tecnología ADSL por lo que recibe el nombre de acceso ADSL. El DSLAM se conectará al BRAS (Broadband Remote Access Server) a través de enlaces PDH y/o SDH. En esta conexión se utilizará tecnología ATM debido a que el DSLAM realiza envío (Upstream) y recepción (Downstream) de celdas ATM. Finalmente, el BRAS, que trabaja en capa 3 (Capa de Red), convierte las celdas ATM que le envía el DSLAM en paquetes IP y los enrruta hacia Internet (Upstream) o recibe los paquetes IP de Internet, los convierte en celdas ATM y los envía al módem ADSL del usuario (Downstream). La siguiente figura (ver figura 2.1) ilustra las conexiones mencionadas e indica la tecnología empleada en cada una de ellas. Figura 2.1 – Modelo de acceso a Internet 11 2.2. Tecnología de Acceso ADSL 2.2.1. Introducción La necesidad de Ancho de Banda ha hecho que se originen varias tecnologías de acceso de Banda Ancha, vale mencionar: • DSL (Digital Subscriber Line o Línea de Abonado Digital): Familia de tecnologías que tienen en común el uso de la infraestructura de cobre de las líneas telefónicas (par trenzado) para la transmisión de datos a gran velocidad, tanto en forma simétrica como asimétrica. • LMDS (Local Multipoint Distribution Service o Sistema de Distribución Local Multipunto): Tecnología de conexión vía radio inalámbrica que permite, gracias a su ancho de banda, el despliegue de servicios fijos de voz, acceso a Internet, comunicaciones de datos en redes privadas, y video bajo demanda. • CMTS (Cable Modem Termination System o Sistema de Terminación de Cablemódems): Es un equipo que se encuentra normalmente en la cabecera de la compañía de cable y emplea el cable coaxial para entregar servicios digitales de alta velocidad, como Internet por cable o voz sobre IP, a los abonados. • UMTS (Universal Mobile Telecommunications System o Sistema Universal de Telecomunicaciones Móviles): Sistema de telecomunicaciones móviles de tercera generación, que evoluciona desde GSM pasando por GPRS. Tecnología usada para servicios de voz y de datos de tercera generación. La principal tecnología empleada actualmente es DSL, que convierte las líneas de teléfono ordinarias (par de cobre) en conductos de alta velocidad. En síntesis, DSL es un par de módems en los extremos de un par trenzado (ver Figura 2.2). Al igual que los módems de marcación, DSL por sí mismo es una tecnología de transmisión, no una solución punto a punto completa. [32] 12 Figura 2.2 – Esquema DSL DSL abarca toda una familia de tecnologías (Ver Tabla 2.1) identificadas a través del término xDSL; este término es utilizado para referirse de forma global a todas las tecnologías que proveen una conexión digital sobre la línea de abonado de la red telefónica local. Todas estas tecnologías surgen a raíz de la necesidad de aumentar la capacidad de transmisión del par de cobre (par telefónico). Tecnología Alcance (Km) Velocidad Máx. descendente (Mbps) Velocidad Máx Ascendente (Mbps) ADSL 4 8 0.8 ADSL2 2.5 12 1 ADSL2+ 2.5 24 1.2 ADSL G.Lite 6 1.5 0.256 IDSL 6 0.128 0.128 SDSL 3.3 1.544 1.544 HDSL 4 1.544 1.544 VDSL 1 26 3 Tabla 2.1 – Familia de tecnologías xDSL Los usuarios finales no “compran” DSL, ellos “compran” servicios, tales como el acceso a Internet con alta velocidad, Intranet, línea dedicada, voz, Red Privada Virtual (VPN), vídeo sobre demanda, etc. [7] La técnica ADSL, por su carácter asimétrico, se adapta mejor al mercado residencial y, debido a esto, ha sido y es la más extendida a nivel mundial. 2.2.2. Definición Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica, es una técnica de transmisión de datos a gran velocidad a través de la línea telefónica 13 convencional (par de cobre) proporcionando un circuito digital dedicado desde el módem hasta el ISP. Se denomina asimétrica por el modo en que los datos son transmitidos, dedicando más ancho de banda en sentido de bajada que de subida. Debido a esto, la velocidad de bajada, o downstream, (desde la red hacia el usuario) y de subida, o upstream, (desde el usuario hacia la red) de datos no coinciden. Normalmente, la velocidad de bajada es mayor que la de subida; esto hace de esta técnica la más adecuada para la navegación en Internet ya que es mucho mayor la cantidad de datos que se envían desde la red hacia el usuario que lo contrario. [7] Dado que emplea la línea telefónica convencional, además de llevar datos a alta velocidad, proporciona al mismo tiempo un canal separado para las conversaciones telefónicas de voz, es decir llamadas analógicas (voz, fax, etc.). Esto se logra porque existe una diferencia entre el esquema de modulación empleado para datos y el usado por los módems en banda vocal (v.32 a v.90). Esta diferencia consiste en que estos últimos sólo transmiten en la banda de frecuencias usada en telefonía (300 Hz a 3400 Hz), mientras que los módems ADSL operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta los 1104 KHz, aproximadamente (ver Figura 2.3). Debido a esto, se hace posible que ADSL pueda coexistir en un mismo lazo de abonado con el servicio telefónico tradicional (Plain Old Telephone Service o POTS) ya que no se traslapan sus intervalos de frecuencia. [16] Figura 2.3 – Espectro de frecuencias En conclusión, al utilizar ADSL se establecen tres canales de comunicación que son (ver figura 2.4): 14 • el de envío de datos, • el de recepción de datos, y • el de servicio telefónico tradicional. Figura 2.4 – Canales de comunicación ADSL 2.2.3. Estructura de Red ADSL 2.2.3.1. Elementos Los elementos de un circuito ADSL son: • Bucle de Abonado Es el cableado que se extiende entre la central telefónica (o conmutador) y el domicilio del usuario; típicamente es un par de cobre, medio por el cual se envían las señales de voz y datos. Se sabe que los factores fundamentales que controlan el índice y la calidad de la transmisión de información son el ancho de banda y la potencia de la señal. Cuando se habla de la potencia, se hace referencia a dos factores que trabajan en detrimento de ésta como son la atenuación y el ruido. Estos factores están enlazados con el tipo de modulación que se utiliza en esta parte de la red ADSL debido a que una vez que la señal ha sido modulada se envía a través del ancho de banda disponible con una determinada potencia y llega a su destino con una potencia menor, esto ocasionado por el ruido y la atenuación. Debido a esto, en el análisis del bucle de abonado se deben tener en cuenta estos factores, ya que intervienen directamente en el proceso de acceso y navegación del usuario hacia Internet. 15 o Ancho de Banda El Ancho de Banda es la capacidad de la línea (bucle) para transmitir información; específicamente, es el rango de frecuencias que se pueden transmitir en el bucle. Ejemplo, si el bucle puede transmitir una señal cuyos componentes de frecuencia ocupan un rango de 1,000 Hz (1 KHz) hasta un máximo de 5,000 Hz (5 kHz) el ancho de banda será de 4 kHz. Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo, por ejemplo, una línea ADSL de 256 kbps puede, teóricamente, enviar 256000 bits (no bytes) por segundo. Pero esto no es Ancho de Banda, esto es en realidad la tasa de transferencia máxima permitida por el sistema, que depende del Ancho de Banda analógico, de la potencia de la señal, de la potencia de ruido y de la modulación del canal. El Ancho de Banda depende de diversos factores, como la longitud y diámetro del bucle. Típicamente se disponen de unos 1100 KHz para transmitir información, de los cuales se emplean para la transmisión de datos la banda que comprende el rango de los 24 KHz hasta los 1100 KHz. [12] o Ruido y Atenuación Muchos usuarios no saben que estos dos parámetros son muy importantes en el proceso de acceso a la red e influyentes en el rendimiento de la conexión. En ambos influyen muchos factores que se detallarán más adelante, pero lo que debe quedar claro es que para que un usuario pueda navegar con normalidad y sin problemas de lentitud o cortes de conexión, se debe minimizar la influencia de estos parámetros y lograr que no perjudiquen el servicio. La Atenuación (α) es una característica intrínseca del canal que se manifiesta con la pérdida de potencia de la señal (se reduce la amplitud e intensidad) cuando ésta transita y/o propaga por dicho canal o cualquier medio de transmisión. Es el cociente de la potencia recibida (Pr) en la central, que es la potencia saliente del canal, entre la potencia emitida (Pe) desde el módem del usuario, que es la potencia entrante del canal; no obstante, no suele expresarse como diferencia de potencias entrantes y salientes, sino en unidades logarítmicas como el decibelio (db), que es la unidad más adecuada para representarla y de manejo más cómodo a la hora de efectuar cálculos. Se obtiene con la siguiente fórmula: [32] 16 La atenuación es función de la longitud del bucle (dependencia lineal), de la frecuencia (dependencia no lineal: a mayor frecuencia, mayor es la atenuación por unidad de longitud), de las características físicas del bucle (diámetro, ramas múltiples y ecualizadores), y de las condiciones del entorno (señales transmitidas por otros pares del mismo cable). Los pares de cobre cortos y de diámetro grande permiten velocidades de transmisión más altas que los de diámetro inferior. [12] Otro factor muy importante que influye en la atenuación es el material del que está compuesto el canal. Hay una serie de índices estandarizados para medir el nivel de atenuación de cada material, siendo uno de los más pequeños el de la fibra óptica (se manejan niveles de 0.4 db por kilómetro); todo lo contrario para el par de cobre, que tiene un índice significativamente más alto. [32] El Ruido es toda señal no deseada que se mezcla con la señal útil que queremos transmitir. Es el resultado de diversos tipos de perturbación que tiende a enmascarar la información y que ocasiona que el receptor interprete erróneamente la señal que le envía el emisor. Las causas son principalmente componentes electrónicos, ruido térmico de las resistencias o interfaces de señales externas. Es imposible erradicar el ruido ya que los componentes electrónicos en la transmisión son imperfectos, pero se puede limitar el nivel de ruido, de manera que la calidad de la comunicación sea aceptable. Para lograr ello la potencia de la señal debe ser mayor que la potencia del ruido, por encima de un nivel umbral; este umbral es una cantidad mínima de señal que ha de estar presente para ser registrada por un sistema. Al incrementarse la potencia de la señal, se reduce el efecto del ruido de canal y la información se recibe con mayor exactitud o con menos incertidumbre. [31] La premisa de que la potencia de la señal sea mayor a la del ruido genera una relación entra ambas potencias y, más aun, entre ambas señales. Esto es lo que se conoce como Signal to Noise Ratio (SNR) o Relación Señal a Ruido (ver Figura 2.5), y se define como el margen que hay entre el nivel de referencia (información significativa o útil) y el ruido de fondo (señal no útil) de un determinado sistema. Es medida en decibelios y sirve como parámetro para medir la calidad de la señal debido a que cuanto más alto es el valor de la SNR, la calidad de la señal es mejor. Esto es porque una SNR alta indica que la señal es más fuerte que el ruido (o que el ruido es más e r P Plog10×=α 17 débil comparado con la señal); de cualquier forma, lo mejor y más importante es tener un valor de SNR alto, ya que, además de tener una mejor calidad de señal, se puede transmitir a través de una distancia mayor. Según esto, la SNR define la capacidad de transmisión del ADSL. En cualquier caso, una cierta SNR mínima es necesaria para la comunicación. Figura 2.5 – Relación Señal a Ruido (SNR) En resumen, se debe tener en cuenta la atenuación y la relación de señal a ruido (SNR) como factores importantes e influyentes en la transmisión de la señal a través del bucle de abonado, y saber que los valores adecuados para cada uno son distintos; la atenuación es mejor cuanto más bajo el valor; mientras que en el caso de la SNR es al contrario, los valores altos son los óptimos. o Modulación Como ya se ha mencionado, en ADSL se hace uso de la división frecuencial del ancho de banda disponible y se reparte el espectro de la manera detallada anteriormente sin que las bandas se traslapen unas a otras. Para poder lograr la transmisión de estas frecuencias, ADSL hace uso de la técnica de modulación denominada DMT (Discrete Multi Tone). Aunque inicialmente se contemplaron dos técnicas de modulación para ADSL: CAP (Carrierless Amplitude/Phase) y DMT (Discrete Multi Tone); los organismos internacionales de estandarización (ITU, ANSI y ETSI) se inclinaron por la modulación DMT debido a que brinda una solución Multiportadora. Estas dos técnicas están basadas en QAM (Quadrature Amplitude Modulation), aunque difieren en la forma de aplicarla. [12] 18 QAM es una técnica de modulación Pasa Banda bidimensional que conserva el ancho de banda y consiste en modular en doble banda lateral dos portadoras de la misma frecuencia pero que difieren en Amplitud y Fase. Cada portadora es modulada por una de las dos señales a transmitir. Finalmente las dos modulaciones se suman y la señal resultante es transmitida. QAM se utiliza en módems y permite que dos señales portadoras digitales ocupen el mismo ancho de banda de transmisión. [25] ƒ CAP (Carrierless Amplitude/Phase) La versión CAP de la modulación QAM almacena partes de una señal en una memoria y luego une los fragmentos de la onda modulada. La señal portadora se suprime antes de la transmisión ya que no contiene información, y se vuelve a componer nuevamente en el módem receptor, a ello es debido el término carrierless, es decir, sin portadora. Al inicio de la transmisión, CAP comprueba la calidad de la línea de acceso y utiliza la versión más eficaz de QAM para obtener el mayor rendimiento en cada señal. [25] ƒ DMT (Discrete Multi Tone) Esta modulación es una generalización de la modulación QAM y consiste en el empleo de múltiples portadoras equi-espaciadas en lugar de una (como ocurre en los módems de banda vocal). Cada una de estas portadoras, denominadas subportadoras, es modulada en cuadratura (modulación QAM) y están separadas entre sí 4.3125 KHz, teniendo como ancho de banda 4 KHz. Los datos a enviar se reparten entre las subportadoras “hábiles” (cada subportadora puede transmitir de 2 a 15 bits por Hertz); el conjunto de subportadoras resultantes moduladas se suman y la señal resultante es la que se transmite por el par de cobre. [12] El reparto del flujo de bits entre subportadoras se hace en función de la estimación de la relación señal a ruido (SNR) en la banda asignada a cada una de ellas. Cuanto mejor (mayor) es la relación, mayor es el caudal de bits que se puede transmitir por una subportadora. Esta estimación se lleva a cabo al comienzo, cuando se establece el enlace entre el módem del usuario (ATU-R) y el módem de la central (ATU-C). La técnica de modulación usada es la misma en ambos terminales, la única diferencia radica en que el ATU-C dispone de hasta 256 portadoras, mientras que el ATU-R sólo puede disponer como máximo de 32. [16] Lo que hace la modulación DMT es dividir en forma discreta las frecuencias disponibles en 255 subportadoras o subcanales utilizando la DFT (Discrete Fourier Transform o Transformada Discreta de Fourier). Esta división asigna, para el 19 Upstream, desde la subportadora 7 hasta la 29 y, para el Downstream, desde la subportadora 38 hasta 255 (ver Figura 2.6). El algoritmo de modulación se traduce en una IFFT (Inverse Fast Fourier Transform o Transformada Rápida de Fourier Inversa) en el modulador, y en una FFT (Fast Fourier Transform o Transformada Rápida de Fourier) en el demodulador. [16] Figura 2.6 – Modulación DMT En el par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la línea, mayor es la atenuación total que sufren las señales transmitidas; debido a esto y para hacer frente al ruido, se sitúan mayor cantidad de datos en las frecuencias más bajas y una cantidad menor en las más altas. Esta es una situación especial ya que si se analiza cada perfil que brinda el proveedor (200, 400 … 2000 Kbps) observaremos que las frecuencias usadas aumentan conforme aumenta el perfil contratado, es por ello que los parámetros físicos requeridos son diferentes para cada perfil. • Splitters Un Splitter es un conjunto de dos filtros, uno Pasa Alto y otro Pasa Bajo, cuya función consiste en separar las señales de baja frecuencia de las de alta frecuencia. Estas corresponden respectivamente a telefonía (rango de 300 Hz a 3400 Hz), y a ADSL (rango 24KHz a 1100KHz) (ver Figura 2.7). En el lado del usuario, tiene que separar la voz, que se enviará al teléfono de abonado, y los datos, que se enviarán al módem ADSL (ATU-R). En el lado de la central, el funcionamiento es similar aunque los destinos son diferentes. Las señales de voz se encaminan hacia la PSTN (Public Switched Telephone Network o Red Telefónica Pública Conmutada), mientras que los 20 datos se envían directamente al equipo que procesa de manera innata esta información (ATU-C), esto significa que se encaminan hacia la red de acceso. [12] Figura 2.7 – Esquema de Splitter • ATU-R (ADSL Terminal Unit Remote) Es el módem ADSL que se instala en el domicilio del cliente o abonado. Las funcionalidades asociadas a este dispositivo son: [12] o Evalúa las características del par de cobre para el reparto del flujo de datos entre las distintas portadoras. o Provisiona una interfaz de acceso a los equipos del cliente, normalmente esta interfaz es Ethernet (10BaseT), pero se pueden disponer de otras más como USB (Universal Serial Bus o Bus Serie Universal), ATM, etc. o Funciona en modalidad de bridge (conmutando tramas de capa 2, nivel de enlace) o de router (trabajando en la capa 3, nivel de red, con posibilidad de encaminamiento). o Convierte la información digital de la red de usuario a transmitir en celdas ATM, evaluando la calidad de servicio en la información que se transmite, y la modula para que pueda enviarse por el bucle de abonado. • ATU-C (ADSL Terminal Unit Central) Es el módem ADSL instalado en la central, cuya función principal es la de modular la información digital para así adaptarla al bucle de abonado. Recibe los datos una vez que han sido redirigidos por el divisor instalado en la central. Las tareas que realiza este equipo son similares a las del ATU-R, con la diferencia mencionada anteriormente 21 de que tiene que operar un mayor número de portadoras dado el funcionamiento asimétrico de la conexión. Este equipo instalado en la central se conoce normalmente como DSLAM (Digital Subscriber Line Access Multiplexer) y, con la finalidad de reducir los costos, se consideró integrar un cierto número de ATU-C en un mismo chasis, compartiendo entre todos una misma matriz de conmutación ATM, que será la que finalmente redirija la información a través del PVC (Permanent Virtual Circuit o Circuito Virtual Permanente) correspondiente a la red de datos externa. [12] 2.2.3.2. Circuito ADSL Los elementos mencionados anteriormente conforman un circuito ADSL. La siguiente figura (ver Figura 2.8) muestra la manera en que están conectados estos elementos y la arquitectura que conforman al conectarse. [7] Figura 2.8 – Circuito ADSL 2.2.3.3. Diagrama de Instalación La conexión de equipos, dentro de la red de acceso ADSL, se da de la siguiente manera (ver Figura 2.9): [7] • El módem ADSL se conecta al splitter que, a su vez, también conecta al teléfono. De esta manera el splitter recibe la señal de datos (D) y de voz (V) como entrada, y a su salida tiene una única señal que contiene ambas las dos entradas juntas (V+D). • La salida del splitter (llamada acometida) se conecta a la línea telefónica convencional, que a su vez forma parte de red de postes y cableado (Planta Externa) de la PSTN. 22 • La línea telefónica, en el extremo opuesto, se conecta a la central, específicamente el tablero vertical del MDF (Main Distribution Frame), y éste se conecta al DSLAM (se hace un puente) que recibe la señal completa (V+D) y la separa en voz (V) y datos (D). • El DSLAM se conecta nuevamente al tablero MDF (esta vez al tablero horizontal) y envía la señal de voz (V) para que sea dirigida hacia la central telefónica y se encamine totalmente por la PSTN; mientras que por su salida envía la señal de datos (D) hacia la red de acceso para que se encamine totalmente por la red de datos. Figura 2.9 – Diagrama de Instalación ADSL 2.2.4. DSLAM 2.2.4.1. introducción Los estándares y la industria han impuesto mayormente el modelo ATM sobre ADSL; entonces, la línea de acceso ADSL es empleada para el transporte de celdas ATM proporcionando al usuario una conexión ATM desde su módem hasta el ISP. Se estima que cerca del 90% de los DSLAM instalados usan ATM como método de transporte, pero, además de los DSLAM-ATM, existe un nuevo producto de Internet sobre ADSL basado en IP denominado DSLAM-IP, o DSLAM-Ethernet, que ofrece ventajas como el aumento de eficacia, velocidades más rápidas, y gestión mejorada. 2.2.4.2. Definición El DSLAM (Digital Subscriber Line Access Multiplexer o Multiplexor de Acceso de Línea de Abonado Digital) es un conmutador ATM con múltiples interfaces WAN que 23 separa las señales de voz y las señales de datos que llegan a través de la línea telefónica, y las entrega a la PSTN o a la red de datos respectivamente. Proporciona, de esta manera, acceso a los servicios ADSL sobre el par de cobre, pero además, dado que el núcleo del DSLAM es una matriz de conmutación ATM, puede ejercer funciones de control de parámetros y sobre el tráfico de los usuarios con acceso ADSL. [8] Las interfaces del DSLAM pueden ser de tecnología SDH (STM-1, STM-4, etc.), PDH (E1, E3, etc.) u otras estandarizadas. 2.2.4.3. Estructura Como se ha mencionado antes, el circuito ADSL necesita una pareja de módems por cada extremo: uno en el domicilio del cliente (ATU-R) y otro en la central (ATU-C) a la que llega el bucle de ese usuario. Esto complicaba el despliegue de esta tecnología de acceso en las centrales; debido a esto, surgió el DSLAM como solución, ya que es un chasis que agrupa un gran número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia una red WAN. [7] La integración de varios ATU-C en un sólo equipo es un factor fundamental que ha hecho posible el despliegue masivo de ADSL ya que facilita la instalación de todo el sistema; de no ser así, esta tecnología de acceso no hubiese pasado nunca del estado de prototipo dada la dificultad de su despliegue. [16] Cada módem ATU-C tiene conectado previamente un splitter por donde se filtra la señal de datos para dejarla pasar hacia al módem, y la señal de voz para enviarla a la PSTN. A su salida, el módem ATU-C, se conecta a un multiplexor en donde convergen las salidas de todos los módems ATU-C para finalmente salir del DSLAM por la interfaz WAN de éste y ser transportada a través de un enlace de tecnología PDH y/o SDH mediante celdas hacia la red de agregación de servicios. De esta manera, la estructura de un DSLAM reúne en un solo chasis: el splitter requerido para filtrar las señales, el módem ADSL (ATU-C) para modular la señal de datos, el multiplexor para recepcionar y conmutar las salidas de cada módem y la interfaz WAN por donde saldrán (ver Figura 2.10). 24 En el desarrollo de este Tema de Tesis se hará referencia al modelo de DSLAM-ATM denominado ASAM (Advanced Services Access Manager o Gestor de Acceso a Servicios Avanzados) del fabricante Alcatel. Figura 2.10 – Esquema de DSLAM 2.3. Red ATM 2.3.1. Definición ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona) es una tecnología de conmutación de paquetes que multiplexa y transfiere información a altas velocidades, basándose en unidades de datos llamadas celdas. Esta tecnología proporciona la integración de varios servicios (voz, datos, video, etc.) en una única estructura de red, la red ATM. ATM es capaz de brindar QoS dadas sus características: [34] • Debido a que se basa en la transferencia de paquetes de tamaño fijo (celdas), disminuye el tiempo de procesamiento en los nodos de la red proporcionando bajo delay y bajo jitter a altas velocidades. • Realiza la conmutación de canales y rutas virtuales en un mismo medio físico. • El flujo de información en cada conexión (canales) puede ser de ancho de banda y QoS variables (en un mismo enlace físico) para los diferentes tipos de tráfico (voz, video y datos). 25 • Realiza una multiplexación estadística, de esta manera transmite datos de los canales que, en cada instante, tengan información para transmitir, y no se desaprovecha la capacidad de la línea en momentos de inactividad del canal correspondiente. 2.3.2. Celda ATM Una celda es un paquete de tamaño fijo de 53 bytes (ver Figura 2.11), en donde los primeros 5 bytes corresponden a la cabecera (header) y contienen información relevante para el transporte de la celda dentro de la red. Los 48 bytes restantes corresponden a la carga útil (payload) y son reservados para la información que está siendo transmitida. Figura 2.11 – Celda ATM Existen dos variaciones para las cabeceras de las celdas ATM (ver Figura 2.12): el formato UNI (User to Network Interface o Interfaz Usuario-Red), utilizada para interconectar un usuario ATM (que puede ser un terminal o un nodo de red) a un conmutador ATM; y el formato NNI (Network to Network Interface o Interfaz Red-Red), utilizada para la interconexión de conmutadores ATM. Lo que difiere en una celda UNI de una NNI, es el campo GFC (Generic Flow Control o Control de Flujo Genérico), el cual existe únicamente en la UNI. En la NNI los bits reservados para este campo son utilizados por el VPI. Figura 2.12 – Formatos de Cabecera de celda ATM 26 A continuación se describen los campos: [3] • GFC – Generic Flow Control (4 bits): Este campo no se utiliza y se configura un valor por defecto. • VPI – Virtual Path Identifier (8 bits): Este campo es utilizado en conjunción con el VCI para identificar el próximo destino de la celda. • VCI – Virtual Channel Identifier (16 bits): Este campo, junto con el campo VPI, permiten identificar el próximo destino de la celda. • PT – Payload Type (3 bits): Identifica el tipo de datos en el campo de la información. • CLP – Congestion Loss Priority (1 bit): Indica que la trama debe ser descartada en congestión extrema. • HEC – Header Error Check (8 bits): Checksum calculado únicamente sobre la cabecera. 2.3.3. Conexiones Virtuales ATM opera en modo orientado a conexión, esto significa que antes de cualquier transferencia de datos es necesario el establecimiento de una conexión virtual. Una conexión virtual es un camino de transmisión para una celda y puede establecerse de dos maneras: • Virtual Channel (VC) o Canal Virtual Este concepto es utilizado para describir el transporte unidireccional de celdas ATM entre dos puntos asociadas por un único identificador común. Este identificador es denominado Virtual Channel Identifier (VCI) y es parte de la cabecera de la celda. En otras palabras, el VC es el canal por donde circulan las informaciones relativas a una conexión simple entre dos usuarios ATM. [34] • Virtual Path (VP) o Camino Virtual Este concepto es utilizado para describir el transporte unidireccional de celdas pertenecientes a un Virtual Channel asociado a un identificador común. Este 27 identificador es denominado Virtual Path Identifier (VPI) y es parte de la cabecera de la celda. En otras palabras, el VP es un conjunto de VCs entre dos puntos finales de una red ATM. Figura 2.13 – Relación entre Virtual Channel, Virtual Path y el Link Físico El enlace o link físico se extiende entre los elementos de la red que ensamblan y desensamblan la carga útil (payload) de un sistema de transmisión. Este enlace puede contener muchos virtual paths, y cada virtual path puede contener varios virtual channels; esto significa que el virtual path permite agrupar varios virtual channels (ver Figura 2.13). [34] 2.3.4. Circuitos Virtuales Los circuitos virtuales pueden ser definidos de dos maneras: • PVC (Permanent Virtual Circuit o Circuito Virtual Permanente) El PVC posibilita la conexión directa entre los puntos y garantiza la disponibilidad de conexión, además, no requiere procedimientos de establecimiento de conexión entre los conmutadores y ruteadores. En este tipo de circuito virtual, el administrador de la red debe configurar cada PVC, el cual estará conectado todo el tiempo. Un host por sí mismo no establece tal conexión, sino que inicia su operación con el PVC ya configurado y no recibe de su hardware ninguna información ATM relacionada con la dirección de ningún punto remoto. Así, a menos que la información de dirección haya sido configurada en cada host (por ejemplo, almacenada en disco), un host no sabe la dirección IP o ATM del ordenador que está conectado vía un PVC. [34] 28 • SVC (Switched Virtual Circuit o Circuito Virtual Conmutado) El SVC es creado y liberado dinámicamente, permaneciendo en uso únicamente durante la transferencia de datos. En este caso se dice que los circuitos virtuales conmutados son creados sobre demanda. Cuando un ordenador A necesita enviar un datagrama a un ordenador B y no existe ningún circuito corriente para B, el ordenador A debe utilizar un recurso especial, conocido como señalización ATM, que tendrá la función de encontrar la dirección del ordenador B. La etiqueta de un circuito virtual está dividida en dos niveles jerárquicos, VPI/VCI, para facilitar las funciones de conmutación. [34] 2.3.5. Circuito ATM Cuando es establecido un circuito en una red ATM, todo el flujo de celdas relacionado con la información que está siendo transportada circula en la misma ruta durante toda la sesión, al contrario de la conmutación de paquetes, donde los paquetes son ruteados dinámicamente en cada nodo de la red. De esta forma, las celdas llegan al destino en la secuencia en la que han sido enviadas, lo que simplifica el procesamiento para el remontaje de la información (unión de celdas). En los nodos de la red, el conmutador ATM (DSLAM) debe simplemente consultar una tabla que relaciona el virtual channel de entrada con uno de salida. Estos no necesitan calcular la mejor ruta, pues la ruta de cada celda ya ha sido definida a través del circuito virtual establecido. [34] 2.3.6. Conmutación En una red ATM, entre dos equipos terminales, probablemente existirán varios elementos conmutadores (DSLAM). En un conmutador existen varias puertas de entrada y salida, siendo asociadas esas puertas a las líneas físicas de red. La función del conmutador es recibir las celdas en sus puertas de entrada y transmitirlas a las puertas de salida correspondiente (Cross-Connection), manteniendo la secuencia de las celdas en cada conexión. El conmutador es el elemento responsable del encaminamiento de las celdas en la red, desde el origen hasta su destino. Para que éste pueda encaminar correctamente las celdas en la red, utiliza las informaciones sobre las rutas de las celdas que éstas traen en la cabecera, es decir el VPI y el VCI, y relaciona los puertos de entrada y 29 salida a través de tablas de rutas que posee; debido a esto, no necesita calcular la mejor ruta de cada celda, pues ésta ya ha sido definida a través del circuito virtual establecido. [34] 2.3.7. Modelo de Referencia El B-ISDN Protocol Reference Model (PRM) de ATM (ver Figura 2.14), al contrario del modelo tradicional OSI de ISO, de plano único, presenta una estructura de la siguiente manera: [29] Figura 2.14 – Modelo de Referencia de ATM • Tres planos: Usuario, Control y Gestión. • Tres capas: Física, ATM, y Adaptación ATM (AAL). 2.3.7.1. Planos • Plano de Usuario Es el responsable del transporte de informaciones de usuario. • Plano de Control Es el encargado de las funciones y protocolos de señalización entre los diversos objetos gestionados y localizados físicamente en diferentes locales (nodos de red o equipos de usuario). • Plano de Gestión Es el responsable del establecimiento de las conexiones y de la gestión de todos los niveles, tanto del plano de usuario como del plano de control. 30 2.3.7.2. Capas • Capa Física Es el nivel más bajo del modelo de referencia de B-ISDN y equivale a las capas física y de enlace del modelo de referencia OSI. Consiste en el transporte físico usado para la transferencia de celdas de un nodo a otro. Esta capa es muy flexible en el sentido de que puede trabajar con varias categorías de transporte físico. Está subdividida en dos subcapas: o PM (Physical Médium o Medio Físico) Es funcionalmente parecida a la capa física del modelo OSI. Tiene como función la transmisión y la recepción de la secuencia de bits por el medio físico, incluyendo el alineamiento de bits, señalización en la línea y conversión electro-óptica. Al recibir una secuencia de bits transmitidos, esta subcapa simplemente la traspasa a la subcapa TC. o TC (Transmission Convergence o Convergencia de Transmisión). Es funcionalmente parecida a la capa de enlace de datos. Tiene como función generar y verificar el HEC (Header Error Check), delimitar las celdas, mezclar la señal, generar y recuperar cuadros, y desacoplar la tasa de celdas. • Capa ATM La capa ATM, así como la capa física, está presente en todos los elementos de una red ATM y es equivalente a las capas de red y transporte del modelo de referencia OSI. Sus funciones son: o Multiplexación y demultiplexación de las celdas. o Adición y remoción de la cabecera de las celdas. o Conmutación y encaminamiento de las celdas, basados en la información de la cabecera (Cross-Connection). Esta función es realizada por la capa ATM en los nodos conmutadores. o Control Genérico de Flujo (GCF) en la UNI (User-Network Interface o Interfaz Usuario - Red). 31 Todo el trabajo de la capa ATM está basado en la generación e inserción de los campos en la cabecera de la celda ATM. • Capa de Adaptación ATM (AAL) Tiene como principal función compatibilizar y ofrecer los servicios deseados por las capas superiores. De forma general, las funciones de la capa AAL son: o Adaptación del servicio de usuario al modo de transporte ATM, a través de: ƒ Información sobre el reloj de servicio (sincronismo). ƒ Detección de celdas extrañas insertadas. ƒ Detección de celdas perdidas. ƒ Medios para determinar y tratar variación del atraso de celdas. o Convertir el nivel de red ATM en transparente a la aplicación del usuario. o Segmentación y remontaje en celdas y multiplexación. Internamente la capa AAL está dividida en dos subcapas: o CS (Convergence Sublayer o Capa de Convergencia), que realiza un conjunto de funciones específicas de cada servicio. o SAR (Segmentation and Reassembly o Segmentación y Reensamblado), que se ocupa de la segmentación y reensamblado de las unidades de datos que son mapeados en los 48 bytes fijos de carga útil de las celdas. Debido a los diferentes requisitos exigidos por las aplicaciones (datos, voz y video) no es posible dar a todas un tratamiento específico a través de una AAL única. Por esa razón ITU-T definió grupos de aplicaciones, con requisitos semejantes, basados en tres criterios: 1. Relación de tiempo entre fuente y destino (puede ser una exigencia o no). 32 2. Tasa de bits (constante o variable). 3. Modo de conexión (servicios orientados a la conexión o no). De esta manera ITU-T clasificó diferentes servicios (ver Anexo 2.1) y definió, de acuerdo con las clases de servicios, cinco tipos de AAL (ver Figura 2.15). o AAL 0: Representa la ausencia de funciones de la capa AAL; se utiliza para que las aplicaciones posean acceso directo a la capa ATM al nivel de celda. o AAL 1: Fue diseñado específicamente para transporte de tráfico CBR (clase A) en tiempo real mediante un flujo de bits, aunque opcionalmente se puede intercambiar información de estructura interna de trama. o AAL 2: Se utiliza para transporte de tráfico VBR (clase B). Según ITU-T I.363, este tipo permite la transmisión eficiente de secuencias de paquetes de corta longitud en aplicaciones sensibles al retardo. o AAL 3/4: Efectúa los procedimientos necesarios para suministrar servicios de clases C y D. Los tipos AAL 3 y AAL 4 fueron combinados cuando se concluyó que los mismos procedimientos podrían ser ejecutados para ambas clases de servicios. o AAL 5: Efectúa los procedimientos necesarios para suministrar servicios de las clases C y D, no obstante de forma más simple que los procedimientos definidos para la AAL 3/4. AAL 5 es el preferido para transportar paquetes IP o tramas Ethernet sobre redes ATM, prueba de ello es que Telefónica del Perú lo utiliza en sus equipos extremos de la conexión ATM. Además, una conexión de este tipo puede ser usada por PPP (Point to Point Protocol) como si se tratara de un enlace punto a punto síncrono. En la AAL 3/4 y AAL 5 la subcapa CS es dividida en: • Subcapa de Convergencia Específica de Servicio (SSCS); y • Subcapa Parte Común de Convergencia (CPCS). 33 Figura 2.15 – Tipos AAL 2.3.8. Control de Tráfico 2.3.8.1. Contrato de Tráfico (SLA) El establecimiento de una conexión en ATM implica un contrato, denominado SLA (Service Level Agreement o Acuerdo de Nivel de Servicio), entre el usuario y la red basado en 4 puntos críticos para la red: • Categoría del servicio a ser utilizado. • Parámetros de tráfico asociados a la categoría de servicio. • Parámetros de QoS específicos del servicio. • Tipo de penalización aplicable para las violaciones detectadas (descarte o control de prioridad de descarte vía CLP). El objetivo principal de este contrato es permitir que la red pueda operar de manera eficaz. [34] 2.3.8.2. Calidad de Servicio (QoS) Definida por ITU-T como el efecto colectivo provocado por las características de rendimiento de un servicio, determinando el grado de satisfacción del usuario. Para que la red pueda ofrecer QoS, las capas superiores (incluyendo AAL) deben informar a la capa ATM de sus necesidades (la QoS específica de la aplicación) en la petición de establecimiento de una conexión a través de los parámetros de tráfico. Los 34 parámetros de tráfico permitirán caracterizar en detalle el tipo de tráfico que será transportado por el circuito. [34] 2.3.8.3. Parámetros de QoS Para describir la QoS en la capa ATM, ITU-T definió parámetros relevantes y medibles, tales como: [34] • CLR (Cell Loss Ratio o Tasa de Pérdida de Celdas): Es el cociente entre las celdas perdidas y el total de celdas transmitidas. Se pueden considerar dos valores, uno para el flujo CLP=0 y otro para el flujo CLP=1. • CTD (Cell Transfer Delay o Retardo de Transferencia de Celda): Es el tiempo que pasa desde que una celda sale del nodo origen hasta que entra en el nodo destino. • CDV (Cell Delay Variation o Variación del Retardo de Celda): Es una medida del jitter, es decir, de las variaciones que hay en el tiempo que pasa entre la llegada de dos celdas consecutivas en el destino. 2.3.8.4. Parámetros de Tráfico El tráfico enviado por el usuario a través de las conexiones es definido por los siguientes parámetros: [34] • PCR (Peak Cell Rate o Tasa de Pico de Celdas): Velocidad máxima a la cual una conexión puede generar tráfico, expresada en celdas/segundo. • CDVT (Cell Delay Variation Tolerante o Tolerancia de Variación de Retardo de Celdas): Tolerancia máxima del CDV, es decir, jitter máximo aceptable. • SCR (Sustainable Cell Rate o Tasa Media de Celdas): Es la velocidad media de transmisión (velocidad sostenible a largo plazo). • MBS (Maximum Burst Size o Tamaño Máximo de Ráfaga): Es el número máximo de celdas que pueden ser enviadas a la velocidad de pico. • MFS (Maximum Frame Size o Tamaño Máximo de Trama): Es el número máximo de celdas que pueden formar una trama. 35 • MCR (Minimum Cell Rate o Tasa Mínima de Celdas): Es la velocidad mínima aceptable en el tráfico de celdas. 2.3.8.5. Categorías de Servicio Una categoría de servicio ATM tiene como objetivo traducir un modelo de servicio en un conjunto de procedimientos de caracterización de tráfico y gestión de recursos que sean adecuados para un tipo de servicio, permitiendo de esta forma la asignación eficaz de recursos por la red. A una determinada categoría de servicio debe estar asociada una clase de QoS, de forma que pueda ser perfectamente caracterizado el tipo de conexión que está siendo solicitada por el usuario. Se debe resaltar, no obstante, que requisitos de QoS específicos de un determinado servicio, son atendidos sólo en parte por la categoría de servicio. En el contrato de tráfico, que es negociado en el momento del establecimiento de la conexión, la categoría de servicios es sólo uno de los puntos que son negociados entre la red y el usuario. [34] • CBR (Constant Bit Rate o Tasa de Bit Constante) Es usado por las conexiones que requieren un volumen estático de ancho de banda durante el tiempo que dura la conexión. En este caso el flujo de bits es constante y se tiene que mantener la temporización extremo a extremo. Se caracteriza por la velocidad de pico (PCR) y entre las aplicaciones típicas se tienen las de voz, las de audio y las de vídeo con requerimientos de gran ancho de banda. • VBR (Variable Bit Rate o Tasa de Bit Variable) Permite el flujo variable de bits con lo que mejora el aprovechamiento del enlace respecto a CBR. Se garantiza un flujo sostenible SCR, permitiéndose ráfagas de duración MBS a velocidad máxima PCR (con mínima tolerancia CDVT). Tiene 2 variantes: o VBR-rt (real time): Para tráfico en tiempo real y velocidad variable. Ejemplo: Video y audio comprimidos. 36 o VBR-nrt (no real time): Para tráfico elástico, es decir, que no requiere tiempo real y no es constante en el tiempo. Ejemplo: Aplicaciones web. • ABR (Available Bit Rate o Tasa de Bit Disponible) Diseñado para tráfico elástico, ligeramente sensible a pérdidas, al que se garantiza un caudal mínimo. Mediante el control de congestión reactivo (realimentación), las conexiones ABR varían su caudal entre un mínimo (MCR) y un máximo (PCR), rellenando así los huecos que deja VBR (por encima de su SCR) de forma flexible. • UBR (Unspecified Bit Rate o Tasa de Bit no Especificada) Intenta aprovechar el ancho de banda que pueda dejar VBR (tanto por debajo como por encima de SCR) y ABR. No se garantiza un ancho de banda mínimo ni tasa máxima de pérdidas y no está sometido a control de congestión. En caso de congestión, UBR es el tráfico menos prioritario y el primero en ser descartado. 2.3.8.6. Connection Admission Control (CAC) El Control de Admisión de Conexión es el conjunto de acciones que son llevadas a cabo por la red durante la fase de establecimiento de una conexión con el objeto de verificar si la petición de conexión será aceptada o rechazada. Por ejemplo, una conexión será rechazada si posee características de tráfico y calidad de servicio que presenten peligro de congestión para la red. Los mecanismos de control CAC pueden ser considerados la primera y principal barrera para evitar que una red entre en congestión. En tráficos como CBR, VBR y UBR no hay condiciones para la actuación de mecanismos reactivos, de manera que deberán tomarse precauciones para prevenir la congestión. [34] 2.3.8.7. Leaky Bucket (Cubeta con gotera) Para entender este mecanismo se puede imaginar un flujo de agua que entra a una cubeta pequeña con un agujero en la parte de abajo. Independientemente de la velocidad con la que el agua entre a la cubeta, el flujo que estará saliendo por el agujero será siempre el mismo (a no ser que no haya agua en la cubeta, en cuyo caso el flujo será cero). Y si la cubeta estuviera llena, el agua que entrase por encima del límite del volumen de la cubeta, se escurriría por los lados y se perdería. Ahora, considerar este flujo de agua como un flujo de celdas y considerar que en la capa ATM existe una cubeta que mantiene la tasa de transmisión de las celdas de un determinado equipo terminal en una tasa constante. Este mecanismo convierte un flujo 37 desigual de paquetes de un host en un flujo continuo de paquetes hacia la red, moderando las ráfagas. [34] 2.3.8.8. Token Bucket (Cubeta con fichas) Mientras que Leaky Bucket impone un patrón de salida rígido (tasa promedio), Token Bucket permite picos de tráfico durante un pequeño intervalo. La cubeta contiene fichas, las cuales se insertan en ella cada T segundos. Para transmitir, el emisor debe consumir una ficha. Si no existe ficha se espera. [34] 2.4. Tecnología PDH y SDH 2.4.1. Introducción La red ADSL utiliza interfases de estas 2 tecnologías en tramos distintos de la red dependiendo de la magnitud de datos que se transmitirá en cada tramo. La tecnología PDH es empleada en el tramo que parte de la casa del cliente y/o usuario hasta el DSLAM, dependiendo de si éste es un concentrador o subtendido. Esto se debe a que si un DSLAM es subtendido se tiene que conectar a través de otro enlace a su DSLAM concentrador, este enlace puede ser de tecnología PDH (E1 o E3) o SDH (STM-1) ya que aquí entra a tallar la cantidad de clientes que tiene configurados el DSLAM y la disponibilidad de enlaces para transmisiones que se tengan en planta. Si el DSLAM es concentrador, necesariamente el enlace tiene que ser de tecnología SDH pues se requiere como mínimo una capacidad equivalente a STM-1 ya que a través de este enlace pasará el tráfico de muchos DSLAM directamente a la red de agregación de servicios. Debido a que la geografía del Perú es muy irregular, se tienen que utilizar enlaces cableadas (fibra óptica), radio-microondas y/o satélite. 2.4.2. PDH (Plesiochronous Digital Hierarchy) Jerarquía Digital Plesiócrona, tecnología usada en telecomunicaciones tradicionalmente para telefonía ya que permite enviar varios canales telefónicos sobre un mismo medio (ya sea cable coaxial, radio o microondas) usando técnicas de multiplexación por división de tiempo y equipos digitales de transmisión. También puede enviarse sobre fibra óptica, aunque no está diseñado para ello. [32] 38 2.4.3. SDH (Sinchronous Digital Hierarchy) Es un protocolo de transporte (capa física en el modelo OSI) basado en la existencia de una referencia temporal común (reloj primario), que multiplexa diferentes señales dentro de una jerarquía común flexible, y gestiona su transmisión de forma eficiente a través de fibra óptica, con mecanismos internos de protección. Las principales características que encontramos hoy en día en cualquier sistema de red de transporte SDH implementado son las siguientes: [33] • Multiplexión digital: El tráfico digital puede ser portado mucho más eficientemente y permite monitorización de errores, para propósitos de calidad. • Fibra óptica: Este es el medio físico comúnmente desplegado en las redes de transporte actuales. Tiene una mayor capacidad de portar tráfico que los coaxiales o los pares de cobre, lo que conduce a una disminución de los costos asociados al transporte de tráfico. • Esquemas de protección: Estos han sido estandarizados para asegurar la disponibilidad del tráfico. Si ocurriera una falla o una rotura de fibra, el tráfico podría ser conmutado a una ruta alternativa, de modo que el usuario final no sufra interrupción alguna en el servicio. • Topologías en anillo: Estas están siendo desplegadas cada vez en mayor número. Esto es porque si un enlace se perdiera, hay un camino de tráfico alternativo por el otro lado del anillo. Los operadores pueden minimizar el número de enlaces y fibra óptica desplegada en la red. Esto es muy importante ya que el costo de colocar nuevos cables de fibra óptica sobre el terreno es muy elevado. • Gestión de red: La gestión de estas redes desde un único lugar remoto es una prestación importante para los operadores. Se ha desarrollado software que permite gestionar todos los nodos y caminos de tráfico desde un único computador. Un operador puede ahora gestionar una gran variedad de funciones tales como el aprovisionamiento de capacidad en respuesta a la demanda de clientes y la monitorización de la calidad de una red. • Sincronización: Operadores de red deben proporcionar temporización sincronizada a todos los elementos de la red para asegurarse que la información que pasa de un nodo a otro no se pierda. 39 2.5. Red de Agregación de Servicios Esta red está conformada por el BRAS (Broadband Remote Access Server), que en este caso será un ERX (Edge Routing Switch). 2.5.1. ERX Es un router de agregación de servicios para solucionar los desafíos de routing en el borde de la red. Provee la habilidad de desplegar múltiples servicios de borde desde una sola plataforma y maneja bloques de direcciones IP públicas, las cuales, asignará dinámicamente a los usuarios autenticados. Además, el ERX provee soporte a servicios IP de valor agregado tales como Virtual Private Network (VPN), Quality of Service (QoS) y Multi Protocol Label Switching (MPLS). [7] 2.5.2. Interfaces • Interfaces POS para la comunicación y envío de tráfico IP (capacidades STM-1 y STM-4). • Interfaces ATM para el tráfico de usuarios con tipo de encapsulación PPPoA (Capacidad STM-1). • Interfaces Ethernet para el tráfico de usuarios con encapsulación PPPoE y para el envío de tráfico IP (capacidad GigaEthernet). [9] 2.5.3. Protocolos El ERX maneja protocolos de comunicación para intercambiar sus tablas de rutas con otros routers. Así se tienen: [7] • BGP (Border Gateway Protocol), empleado en Internet. • OSPF (Open Shortest Path First), empleado en el Core. 2.6. Red de Servicios Los principales equipos que conforman una Red de Servicios son: 2.6.1. Firewall (Corta Fuegos) Es un equipo que combina HW y SW para proteger los recursos de la red empleando políticas de seguridad para minimizar los riesgos a los que están expuestos. Seguridad 40 es la característica de cualquier sistema que indica que está libre de peligro, daño o riesgo. La seguridad en una red ADSL se traduce en: • Mecanismos implementados con la finalidad de minimizar los riesgos a los que están expuestos los recursos de red. • Protección de los equipos de red y de la información que es almacenada, que atraviesa o que es procesada por estos equipos. • Medidas orientadas a disminuir los daños ocasionados por ataques deliberados y eventos no intencionales cuya única diferencia es la intención pero cuyo daño puede ser igual de perjudicial para la funcionalidad de la red. [7] 2.6.2. NAVIS RADIUS Elemento de red que realiza la función de autenticación y autorización para aplicaciones de acceso a la red a través del protocolo RADIUS (Remote Autentication Dial-In User Server). Los atributos para el acceso de los usuarios se consultan a la base de datos, que en este caso estaría representada por el Servidor LDAP, a través de esquemas de autenticación como PAP, CHAP o EAP. El protocolo RADIUS constituye la infraestructura de la plataforma AAA (Authentication, Authorization and Accounting o Autenticación, Autorización y Contabilidad). Una de las características más importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexión. [7] 2.6.3. LDAP (Lightweight Directory Access Protocol) Es una base de datos en donde se guardan los atributos de los usuarios. Para la autenticación de los usuarios, el NAVIS RADIUS se debe conectar con el Servidor LDAP y hacer la consulta. El LDAP contestará con la respuesta correspondiente. Entre los atributos más importantes se tienen: [7] • User (Usuario). • Password (Contraseña). • Profile (Perfil). 41 • Número Telefónico. 2.6.4. DNS (Domain Name Server) Es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en Internet. Aunque como base de datos el DNS es capaz de asociar distintos tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. De esta manera, se encarga de convertir nombres de dominio en IP y permite que los usuarios utilicen nombres de dominio que son más simples de recordar que las direcciones IP (utilizadas en Internet). [7] 2.7. Protocolo PPP Point to Point Protocol o Protocolo Punto a Punto, es protocolo estándar utilizado en Internet para conexiones de un nodo aislado (por ejemplo, una PC en el hogar) hacia un servidor de Internet (por ejemplo, un servidor de terminales de una LAN en Internet). Permite establecer una comunicación a nivel de enlace entre el módem ADSL y el ISP. Ofrece características como: • Autenticación: mediante el uso de un usuario/contraseña. • Asignación dinámica de direcciones IP: asignación de IPs distintas a los clientes que se vayan conectando al servidor. Los ISPs cuentan con un número limitado de direcciones IP y con más clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. De esta manera, es posible asignar una dirección IP a cada cliente en el momento en que se conectan al ISP. La dirección IP se conserva hasta que termina la conexión PPP. Posteriormente, puede ser asignada a otro cliente. [7] PPP se puede utilizar sobre enlaces ATM o Ethernet, siendo del tipo: • PPPoA (PPP over ATM): significa Protocolo de Punto a Punto sobre ATM y es un protocolo de red para la encapsulación PPP en capas ATM AAL5. • PPPoE (PPP over Ethernet): significa Protocolo de Punto a Punto sobre Ethernet e implementa una capa IP sobre dos puertos Ethernet. La red sobre la que se desarrollará este tema de tesis utiliza PPPoA. 42 2.8. Tipos de Control De lo visto en los puntos previos, los controles que podría aplicar el proveedor a sus clientes son: • Control ADSL : Nivel Físico - Capa 1 • Control ATM : Nivel de Enlace - Capa 2 • Control IP : Nivel de Red - Capa 3 Cada control incluye determinados equipos y, de acuerdo al orden de las capas, se establece el predominio entre los controles. Según esto, dado que el control ADSL se aplica en el nivel más bajo, es predominante sobre el control ATM y, a su vez, éste lo es sobre el control IP. La aplicación de estos controles se establecería de acuerdo a los criterios que considere el proveedor. Estos criterios son diversos y pueden abarcar temas como costos, funcionalidad, simplicidad y gestión del sistema, impacto de los cambios, mejoras y/o ampliaciones que se puedan hacer en la red, etc. Pero, sean cuales sean los criterios del proveedor, lo importante es que brinde un acceso y una navegación que satisfagan al cliente a través de controles que brinden una buena perfomance a la red. La perfomance en la red se refiere básicamente a la velocidad que tendrá el usuario durante la navegación, y que determinará la satisfacción del cliente a través de mediciones que le demuestren que emplea en su conexión la velocidad que especifica el perfil que contrató. El criterio para medir la velocidad de una conexión depende del punto de la red en que se tome este dato. Según la posición en que se mida este parámetro, la variación del mismo se percibirá, pero se debe considerar que el proveedor garantiza la especificación del perfil contratado sólo dentro de su red, más no fuera de ella. Esto significa que garantiza hasta el último equipo de su red por donde transitan los paquetes de datos del cliente y, cuando éstos pasen dicho equipo, el proveedor no se hace responsable por la velocidad que tenga la conexión usada de allí en adelante. 43 Antes de que se aplique cualquier control, sea ADSL, ATM y/o IP, el proveedor debe garantizar que la calidad de la línea de abonado sea aceptable para la conexión a la red, es decir, tiene que lograr que los parámetros físicos como el ruido (SNR) y la atenuación sean adecuados de tal manera que permitan la conexión eficiente a la red. 44 CAPÍTULO 3: PLANTEAMIENTOS DEL SISTEMA DE CONTROL DE VELOCIDAD 3.5. Hipótesis de la Investigación Dado el incremento de usuarios en el acceso alámbrico (cableado) a Internet, se tiene un problema de saturación de los enlaces; entonces, se hace necesaria la aplicación de los controles ADSL, ATM e IP para poder manejar la velocidad de transferencia de cada cliente y así garantizar lo estipulado en el perfil de usuario contratado. 3.6. Objetivos de la Investigación 3.6.1. Objetivo General Analizar la aplicación, el funcionamiento, las características y los requisitos del control ADSL, del control ATM y del control IP, detallando los motivos y beneficios de su aplicación en una red ADSL. 3.6.2. Objetivos Específicos 1) Analizar y explicar el funcionamiento de una red ADSL y detallar los elementos que la conforman. 2) Detallar la manera en que interactúan equipos e interfaces de diferentes tecnologías y protocolos dentro de una red ADSL. 3) Explicar todo el proceso de conexión de un usuario a Internet, detallando los sub- procesos que incluye: establecimiento de Sesión, autenticación y navegación. 4) Resaltar el modelo OSI en una red ADSL, analizando sus 3 primeras capas y los equipos que enmarcan. 5) Definir un modelo de control de velocidad para la red ADSL, definiendo el punto de aplicación en la red en base a los resultados obtenidos según las pruebas realizadas en las respectivas capas del modelo OSI antes mencionadas. 6) Establecer puntos de mejora para el actual sistema de control del proveedor, y fundamentar al modelo de control que se concluya como adecuado. 45 3.7. Parámetros Operativos 3.7.1. Perfil de usuario Servirá para referenciar la velocidad que se ofrece al cliente tanto en el sentido de red hacia el usuario (downstream) como en el sentido de usuario hacia la red (upstream). De acuerdo al perfil elegido se utilizará la velocidad que especifique dicho perfil como base para las pruebas de mediciones. 3.7.2. Velocidad de transferencia Es el parámetro que interesa medir para determinar si los controles garantizan lo que el perfil de usuario ofrece, es decir, si los controles realizan su función de manera correcta y brindan la perfomance deseada. 3.7.3. Satisfacción del cliente Es la escala de evaluación de la performance que ofrece la red ADSL a través de los controles a aplicar. Mientras los controles realicen mejor su función, la perfomance de la red mejorará y, por lo tanto, la satisfacción del cliente será cada vez más elevada en porcentaje. 3.8. Planteamiento del Sistema 3.8.1. Arquitectura Figura 3.1 – Arquitectura de la Red ADSL 46 La red ADSL está compuesta por diversas partes que cumplen una determinada función y que interactúan de manera adecuada para poder lograr que el cliente tenga acceso a Internet. Cada parte de la red ADSL está a su vez conformada por una diversidad de equipos, interfaces, tecnologías y protocolos que trabajan en conjunto y en armonía para cumplir con la función de la respectiva parte de la red ADSL. Las partes a las que se hace mención son (ver Figura 3.1): • Red de Acceso La red de acceso se puede definir desde 2 puntos de vista: geográfico y técnico. Desde el punto de vista geográfico, abarca toda la infraestructura de comunicaciones comprendida entre el domicilio del cliente y la central de la empresa proveedora. Desde el punto de vista técnico, abarca toda la infraestructura existente entre el módem ADSL del cliente y el primer equipo de la central de la empresa proveedora que procesa la información a nivel de red, en este caso, se trata del primer equipo de la red de agregación de servicios. Esta parte de la red ADSL se encarga de brindar el acceso al cliente a la red de agregación de servicios, y por ende a la red de servicios, para su respectiva autenticación y, posteriormente, a Internet para la navegación. En esta parte de la red se enmarcan las dos primeras capas del Modelo OSI, la capa física y la capa de enlace (capa 1 y capa 2 respectivamente). • Red de Agregación de Servicios Esta parte de la red se encarga de agregar y/o aplicar el perfil de velocidad correspondiente al usuario asignado al cliente que se conecta, y de agregar y/o asignar una IP pública al canal por donde se conecta dicho cliente para que pueda navegar en Internet. Todo esto a través de la autenticación. Debido a que en esta parte de la red se inicia el proceso de autenticación y, sumado al hecho de que sólo esta parte de la red asigna la IP pública; entonces, su importancia se eleva debido a que con estas dos funciones permitirá o no al cliente acceder a 47 Internet. Si no autentica al cliente (no valida usuario y contraseña) no le asigna IP y, si no le asigna IP, el cliente no podrá navegar. Esta parte de la red ADSL se enmarca la tercera capa del Modelo OSI, es decir, la capa de Red (capa 3) y, como es obvio, todo se trabaja a nivel de red mediante el protocolo IP. • Red de Servicios Esta parte de la red es la que se encarga de validar al cliente a través de la comprobación de la existencia de su usuario y la verificación de la contraseña en su base de datos. Está directamente conectada a la red de agregación de servicios puesto que trabaja en conjunto con ésta para realizar el proceso de autenticación. Al igual que la red de agregación de servicios, esta parte de la red ADSL también enmarca la capa 3 del Modelo OSI (capa de red) debido que trabaja a nivel de red utilizando el protocolo IP. 3.8.2. Funcionamiento General El módem ADSL del cliente tiene configurado un usuario y contraseña que se ha asignado al cliente cuando se le instaló el servicio y que está enlazado a la línea telefónica por donde accederá a Internet. Cuando el cliente enciende el módem, éste se conecta con la red de acceso a través del puerto que tiene asignada la línea telefónica del cliente y se le aplica dos perfiles de velocidad (ADSL y ATM) que determinarán la velocidad máxima en los dos sentidos de transferencia para la navegación del cliente en esta parte de la red ADSL. El módem establece una sesión punto a punto con la red de agregación de servicios y le envía el usuario y contraseña del cliente para que realice la autenticación. Hasta esta parte del proceso el usuario aun no puede acceder a Internet debido a que aun no ha sido autenticado. La red de agregación de servicios consulta a la red de servicios si el usuario existe y si la contraseña es correcta, es decir, le pide que lo verifique y valide. La red de servicios recibe la petición, junto con el usuario y contraseña, y hace lo propio, es decir, verifica en su dase de datos si existe tal usuario y si la contraseña es la que corresponde. Es indispensable resaltar que todo usuario registrado en la base de datos de la red de 48 servicios tiene asignado un perfil de usuario que, como ya se ha explicado anteriormente, indica los valores máximos de velocidad que alcanzará el usuario durante la navegación. Cuando la red de servicios ha validado el usuario y contraseña, notifica a la red de agregación de servicios y le envía el perfil de usuario correspondiente. La red de agregación de servicios recibe esta información, le agrega y/o aplica el perfil indicado y le agrega y/o asigna una IP pública al canal de conexión para que el cliente pueda acceder a Internet. Esto significa que el usuario fue autenticado. Con la IP pública asignada al canal de conexión, el cliente puede acceder a Internet y, de esta manera, se produce la navegación. La siguiente figura (ver Figura 3.2) dará una idea del funcionamiento de la red ADSL. Figura 3.2 – Diagrama del Funcionamiento General 3.8.3. Aplicación de la Propuesta La propuesta es alguno (o todos) de los tres tipos de control en una red ADSL y que estarán marcadas y definidas por las capas en las que actuarán. • En primer lugar se tiene el Control ADSL, que se aplicará en la red de acceso y que se ejecutará en la capa física del Modelo OSI. 49 • En segundo lugar se tiene el Control ATM, que también se aplicará en la red de acceso pero se ejecutará en la capa de enlace del Modelo OSI. • En tercer y último lugar se tiene el Control IP, que se aplicará en la red de agregación se servicios y se ejecutará en la capa de red del Modelo OSI. Es válido recalcar que trabajará en conjunto con la red de servicios para la ejecución de este control. El objetivo de aplicar estos controles es limitar la velocidad máxima de transferencia en el PVC de cada usuario (restringir la velocidad) para que, de esta manera, no extralimiten la velocidad especificada en el perfil contratado ni sature la capacidad del enlace del que hace uso, evitando perjudicarse a sí mismo y a otros clientes. Es importante mencionar que los controles son independientes y no es necesario que apliquen el mismo valor máximo de velocidad. Si los controles aplican velocidades máximas de transferencia diferentes, entonces, se formará lo que se denomina un “cuello de botella” y prevalecerá la de menor valor. De nada servirá que se tenga una velocidad máxima mayor en el nivel de red si la velocidad máxima que se tiene en el nivel físico es menor ya que el valor limitante será el de la velocidad del nivel físico por ser menor y, por lo tanto, el cliente navegará como máximo a dicha velocidad. Lo mismo se da en el caso contrario o en el caso en que el valor menor sea aplicado en el nivel de enlace. Lo importante de todo este proceso, mas allá del aspecto técnico que implican estos tres controles, es brindar al cliente la máxima velocidad posible especificada en el perfil que haya contratado y evitar que tenga problemas de navegación por ese aspecto. 50 CAPÍTULO 4: DISEÑO DEL SISTEMA DE CONTROL DE VELOCIDAD 4.5. Sistema de Control 4.5.1. Definición de Perfiles de Usuario En el mercado nacional de Internet, el proveedor del servicio de acceso ADSL ofrece seis (6) perfiles de usuario para clientes tanto residenciales (domicilios), que son quienes utilizan mayormente este servicio, como corporativos (empresas), que implica otras condiciones para su instalación. Cada perfil especifica una velocidad de bajada (downstream), que va desde la red hacia el cliente, y una velocidad de subida (upstream), que va del cliente hacia la red. Los perfiles son los siguientes: • Perfil 200: Downstream = 200 Kbps Upstream = 128 Kbps • Perfil 400: Downstream = 400 Kbps Upstream = 128 Kbps • Perfil 600: Downstream = 600 Kbps Upstream = 256 Kbps • Perfil 900: Downstream = 900 Kbps Upstream = 256 Kbps • Perfil 1200: Downstream = 1200 Kbps Upstream = 256 Kbps • Perfil 2M: Downstream = 2000 Kbps Upstream = 512 Kbps Estos perfiles indican la velocidad máxima (en ambos sentidos) que el cliente podrá alcanzar durante la navegación. Es importante mencionar que los valores declarados son referenciales, vale decir comerciales, ya que la velocidad real máxima (cálculo empírico) es el valor comercial ±10% de su valor (+10% en menor congestión, -10% en mayor congestión). Además se debe tener en cuenta que existen picos de velocidad tanto superiores como inferiores al valor real. Todo esto depende de la disponibilidad de la red, es decir, del volumen de tráfico y de la congestión de Internet. Es necesario tener claras estas consideraciones para poder determinar cuan eficiente es la red y, más aún, cuan eficientes serán los controles que se aplicarán. 51 4.5.2. Definición de Controles A continuación se detallan cada uno de los tres (3) controles que son objeto de análisis de este Tema de Tesis y que se aplicarán al cliente. • Control ADSL Consiste en limitar, a nivel físico, la velocidad de transferencia en el tramo del PVC que abarca desde el módem ADSL del cliente hasta el DSLAM ubicado en la central del proveedor, es decir, abarca el denominado bucle de abonado (par de cobre telefónico). Este control se aplica configurando un perfil de velocidad ADSL Up/Down en el DSLAM para que cuando el módem del cliente se conecte y sincronice con el módem del DSLAM, se aplique como máxima velocidad de transferencia la estipulada por el perfil configurado y, de esta manera, la Sincronización se establezca a dicha velocidad, que será la que el cliente contrató. • Control ATM Consiste en limitar, a nivel de enlace, la velocidad de transferencia en el tramo del PVC que abarca desde el DSLAM hasta el BRAS. Este control se aplica configurando un perfil de velocidad ATM Up/Down en el DSLAM para que cuando éste realice la Cross-connection, se aplique como máxima velocidad de transferencia la estipulada por el perfil configurado y, de acuerdo a la clase de servicio que se haya configurado, en este tramo del PVC se podrán transferir las celdas ATM como máximo a dicha velocidad, que será la que el cliente contrató. • Control IP Consiste en limitar, a nivel de red, la velocidad de transferencia desde el BRAS hacia Internet y viceversa, a través de la asignación de un perfil de velocidad IP Up/Down por usuario. Este tipo de control se aplica validando el usuario y contraseña del cliente a través de la Autenticación. Cada usuario tiene asignado en perfil de velocidad Up/Down a nivel de red que indica la velocidad máxima a la que serán enviados los paquetes IP desde el BRAS hacia Internet, y la velocidad máxima a la que serán recibidos los paquetes IP que se envíen desde Internet hacia el BRAS. 52 4.5.3. Diagrama de Flujo del Sistema de Control Se presenta un diagrama general que muestra la secuencia de procesos y luego se detalla cada uno de los mismos para su mejor interpretación. 4.5.3.1. Diagrama General Inicio Fin Establecimiento de la Sesión Autenticación Navegación 53 4.5.3.2. Diagramas Específicos • Establecimiento de la Sesión SI NO Inicio Fin ¿Sincronizó? Se enciende módem cliente Módem cliente se conecta con DSLAM DSLAM realiza Cross- connection y se establece PVC sin IP Se establece sesión PPPoA Control ADSL Control ATM 54 • Autenticación Inicio Módem cliente envía usuario y contraseña al BRAS BRAS consulta al Radius si debe autenticar Radius verifica los datos en el LDAP ¿Usuario y contraseña validados? 1 SI NO Radius extrae perfil de velocidad del LDAP No se asigna IP y cliente no navega 2 55 Fin Radius envía perfil al BRAS 1 BRAS asigna IP y aplica perfil de velocidad Cliente ya puede navegar Control IP 2 56 • Navegación Fin BRAS envía petición de cliente hacia la IP identificada DNS entrega la IP de la dirección ingresada Inicio Cliente ingresa dirección web Se consulta al DNS ¿DNS resolvió dirección? NO SI 57 4.5.4. Etapas de la Conexión • Proceso de Establecimiento de la Sesión El establecimiento de la sesión PPPoA abarca los dos primeros niveles del Modelo OSI, físico y enlace, e implica principalmente al módem ADSL del cliente y al DSLAM. Para poder establecer la sesión PPPoA, se deberá haber configurado previamente el usuario/contraseña del cliente y el VPI/VCI, asignado a dicho cliente, en su módem ADSL. Una vez que se ha hecho esto, los datos permanecen guardados en el módem y serán los que identifiquen al cliente. Los pasos durante el establecimiento de la sesión PPPoA son (ver Figura 4.1): 1. Se enciende el módem ADSL del cliente. 2. Capa 1: El módem del cliente se conecta con el DSLAM y se inicia el proceso de sincronización ADSL entre el módem del cliente y el módem del DSLAM, es decir, entre el ATU-R y el ATU-C. Para llevar a cabo la sincronización, el DSLAM aplica el perfil de velocidad ADSL configurado en el puerto del mismo que corresponde al cliente. 3. Capa 2: El DSLAM realiza la cross-connection y se crea un PVC sin IP con el BRAS desde el módem, aplicando el perfil de velocidad ATM configurado en el DSLAM. De esta manera, el módem se convierte en una extensión del BRAS (una sub-interface). 4. Una vez que el PVC ha sido creado se establece la sesión punto a punto sobre ATM (PPPoA) entre el módem ADSL del cliente y el BRAS. 58 Figura 4.1 – Proceso de Establecimiento de la Sesión • Proceso de Autenticación El proceso de autenticación se realiza a nivel de red, es decir, en la capa 3 del modelo OSI, y es ejecutada por el BRAS en conjunto con el Radius y el LDAP. Este proceso se da mediante un usuario y contraseña, esto es lo que se denomina una clave de acceso. Para poder realizar la autenticación debe haberse establecido previamente una sesión PPPoA, por lo tanto, debe haber continuidad de enlace, es decir, debe existir conexión desde el módem hasta el BRAS. Los pasos durante el proceso de autenticación son (ver figura 4.2): 5. Con la sesión establecida, el módem enviará al BRAS el usuario y contraseña configurados en él. 6. El BRAS envía el usuario y contraseña al Radius y le consulta si debe ser autenticado. 7. El Radius verifica en el LDAP si existe dicho usuario y contraseña y, si son correctos, le responde afirmativamente al BRAS y le envía el perfil de velocidad de dicho usuario almacenado en el LDAP. 59 8. El BRAS asigna una dirección IP pública al módem para la navegación en Internet y le aplica el perfil de velocidad correspondiente. Figura 4.2 – Proceso de Autenticación • Proceso de Navegación Cuando el módem ADSL ya tiene asignada la dirección IP pública, el cliente podrá acceder a Internet desde su PC, es decir ya puede navegar, y lo hará con la velocidad que ha adquirido y que, por ende, se le ha aplicado. El proceso de navegación consta de los siguientes pasos (ver figura 4.3): 9. El cliente ingresa la dirección web o dominio para iniciar la navegación. Ejemplo: www.cisco.com 10. Se hace la consulta al servidor DNS para saber la dirección IP del dominio ingresado. 11. El servidor DNS responderá con la dirección IP del dominio. En este caso sería 198.133.219.25 12. Como ya se conoce la dirección IP del dominio www.cisco.com, se puede iniciar la navegación del cliente. El BRAS recibe la dirección IP destino de los paquetes generados y consulta su tabla de rutas para el envío hacia Internet. 60 Figura 4.3 – Proceso de Navegación 4.6. Datos de Prueba del Sistema de Control 4.6.1. Elementos Los elementos a utilizar en las pruebas se agrupan en 3 aspectos: 4.6.1.1. Hardware • Red de Acceso: o Módem: Zyxel Prestige 645R-A1 ADSL o DSLAM: Alcatel ATM ASAM 7300 • Red de Agregación de Servicios: o BRAS: Juniper Edge Routing Switch ERX-1400 • Red de Servicios: o Radius: Sun Netra 240 o LDAP: Sun Fire V490 61 o DNS: Sun Fire V490 • Enlaces: o SDH: STM-1 y STM-4. 4.6.1.2. Software Para gestionar la red: • Lucent Navis Radius AAA Server (Aplicación de Radius). • Sun Wan v.5.2 (Aplicación de LDAP). • Bind 9.3.0 (Aplicación de DNS). • AWS (Gestor de DSLAM Alcatel). • Entornos de Gestión de Red basados en Solaris 8, Solaris 9 y Junos. Para medir la velocidad: • Medidor de velocidad DU Meter 3.50. • Speedy Test - Clientes (Sistema de Monitoreo de Telefónica del Perú). • Medidor de Velocidad MySpeed (Licencia de Telefónica del Perú). • Medidor de Velocidad MySpeedServer (Propietario de Visualware). 4.6.1.3. Cliente El cliente que se utilizará para el desarrollo de las pruebas tiene los siguientes datos (ver Tabla 4.1): 62 Item Valor Nombre de Cliente Miguel Vidal Carrollo Línea de Abonado (Número Telefónico) 2428139 VPI/VCI - Lado cliente (módem ADSL) 8/64 DSLAM Subtendido al que pertenece Miraflores-3 VPI/VCI - Lado Red (DSLAM Subtendido) 3/178 DSLAM Concentrador al que pertenece Miraflores-8 VPI/VCI - Lado Red (DSLAM Concentrador) 118/178 BRAS ERX-1 Miraflores Usuario mvidalc Perfil a utilizar Perfil 400 Tabla 4.1 – Datos de Cliente 4.6.2. Conexión 4.6.2.1. Detalle Todo PVC de un cliente se inicia en el módem ADSL ubicado en su domicilio y finaliza en un BRAS ubicado en la central del proveedor. A lo largo de todo el PVC, y dependiendo de la topología de red que tiene asignado el PVC (por ser de Lima o de Provincia), pasa por uno o dos DSLAM. 63 En el caso de la conexión para las pruebas, el PVC se iniciará en un módem ADSL ubicado en Lima y que tiene configurado un VPI/VCI=8/64; a lo largo del trayecto pasará por los DSLAM Miraflores-3 (subtendido) y Miraflores-8 (concentrador), los cuales realizarán la cross-connection respectiva y, finalmente, llegará al BRAS ERX-1 de Miraflores. Los detalles de cómo se formará dicho PVC son los siguientes (ver figura 4.4): • La línea de abonado se conectará con VPI/VCI=8/64 a un slot del DSLAM subtendido Miraflores-3 que corresponde a la posición 1-1-4-6. • El DSLAM subtendido Miraflores-3 realizará la cross-connection (cambiará VPI/VCI) y se conectará, a través de su interfaz de salida 1-1-NT-1, a la interfaz 1- 1-16-4 del DSLAM concentrador Miraflores-8 con VPI/VCI=3/178. • El DSLAM concentrador Miraflores-8 realizará una nueva cross-connection (cambiará VPI/VCI) y luego, a través de su interfaz de salida 1-1-15-1, se conectará directamente al puerto 11.1 del ERX-1 de Miraflores con VPI/VCI=118/178. Figura 4.4 – Diagrama de la Conexión del cliente 64 4.6.2.2. Visualización Para verificar los datos del cliente a lo largo de todo el PVC, se mostrarán figuras extraídas del módem, del Gestor AWS de DSLAM y del ERX (ver Figuras 4.5, 4.6. 4.7, 4.8, 4.9, 4.10, 4.11, 4.12, 4.13, 4.14 y 4.15). Además, se mostrará la configuración del usuario asignado al cliente en el LDAP a través de su entorno de gestión (ver Figura 4.16). ƒ Módem ‰ Entorno remoto Figura 4.5 – Entorno remoto del módem ‰ Entorno web Figura 4.6 – Entorno Web del módem 65 ƒ DSLAM Miraflores-3 ‰ Interfaz de entrada - Posición del cliente 1-1-4-6 Figura 4.7 – Interfaz de entrada Miraflores-3 ‰ Interfaz de salida 1-1-NT-1 Figura 4.8 – Interfaz de salida Miraflores-3 66 ‰ Cross-connection vista desde la interfaz de entrada Figura 4.9 – Cross-Connection Miraflores-3 ‰ Cross-connection vista desde la interfaz de salida Figura 4.10 – Cross-Connection Miraflores-3 67 ƒ DSLAM Miraflores-8 ‰ Interfaz de entrada 1-1-16-4 Figura 4.11 – Interfaz de entrada Miraflores-8 ‰ Interfaz de salida 1-1-15-1 Figura 4.12 - Interfaz de salida Miraflores-8 68 ‰ Cross-connection vista desde la interfaz de entrada Figura 4.13 – Cross-Connection Miraflores-8 ‰ Cross-connection vista desde la interfaz de salida Figura 4.14 – Cross-Connection Miraflores-8 69 ƒ ERX-1 Miraflores Figura 4.15 – Interfaz BRAS 70 ƒ LDAP Figura 4.16 – Entorno de Configuración LDAP 71 4.7. Prueba de Autenticación y Navegación Antes de realizar las pruebas, es necesario verificar el proceso de autenticación y navegación. Ello se logra a través de un traceo de paquetes (ejecutado en el módem) y de la visualización del registro que genera dicha autenticación en el Radius. La funcionalidad del traceo de paquetes del módem permite ver cada paquete transferido (enviado y recibido) para poder analizar todo el proceso desde que se enciende el módem hasta que se navega. Los comandos a ejecutar en el módem para realizar el traceo de paquetes son: >sys trcp channel enet0 none >sys trcp channel mpoa00 bothway >sys trcp sw on >sys trcl sw on >sys trcd parse A continuación se muestra una tabla donde se resumen las principales características y el significado de los paquetes trasferidos. El detalle de cada paquete se encuentra en el Anexo 4.1. Paquete Tipo Sentido Código Protocolo Descripción <0001> - - - Paquete perdido <0002> PPP Tx Request LCP <0003> MPoA Tx Request LCP Requerimiento (Inicio Autenticación) <0004> MPoA Rx Request LCP <0005> PPP Rx Request LCP Requerimiento recibido <0006> PPP Tx Ack LCP <0007> MPoA Tx Ack LCP Recepción conocida <0008> MPoA Rx Ack LCP <0009> PPP Rx Ack LCP Conocimiento de recepción <0010> PPP Tx Auth PAP <0011> MPoA Tx Auth PAP Envío de usuario y contraseña <0012> MPoA Rx Ter-Request LCP <0013> PPP Rx Ter-Request LCP Finalización de requerimiento <0014> PPP Tx Ter-Ack LCP <0015> MPoA Tx Ter-Ack LCP Finalización conocida (No fue autenticado) <0016> PPP Tx Request LCP <0017> MPoA Tx Request LCP Requerimiento (Inicia nuevamente) <0018> PPP Tx Request LCP <0019> MPoA Tx Request LCP Reenvía requerimiento (No recibió respuesta) <0020> MPoA Rx Request LCP <0021> PPP Rx Request LCP Requerimiento recibido 72 <0022> PPP Tx Ack LCP <0023> MPoA Tx Ack LCP Recepción conocida <0024> PPP Tx Request LCP <0025> MPoA Tx Request LCP Reenvía requerimiento (No procesado) <0026> MPoA Rx Ack LCP <0027> PPP Rx Ack LCP Conocimiento de recepción <0028> PPP Tx Auth PAP <0029> MPoA Tx Auth PAP Reenvío de usuario y contraseña <0030> MPoA Rx Ack-Auth PAP <0031> PPP Rx Ack-Auth PAP Recepción de usuario y contraseña <0032> PPP Tx Request IPCP <0033> MPoA Tx Request IPCP Petición de IP Pública <0034> MPLA Rx Nak IPCP <0035> PPP Rx Nak IPCP Asignación de IP Pública (Autenticado) <0036> PPP Tx Request IPCP <0037> MPoA Tx Request IPCP Petición de IP de BRAS <0038> MPoA Rx Request IPCP <0039> PPP Rx Request IPCP Recepción de IP de BRAS <0040> PPP Tx Ack IPCP <0041> MPLA Tx Ack IPCP Notificación de recepción <0042> MPLA Rx Ack IPCP <0043> PPP Rx Ack IPCP Notificación recibida <0044> PPP Tx DNS-Request UDP <0045> MPoA Tx DNS-Request UDP <0046> PPP Tx DNS-Request UDP <0047> MPoA Tx DNS-Request UDP Requerimiento a DNS para resolución de dominio (Inicio Navegación) <0048> MPoA Rx DNS-Response UDP <0049> PPP Rx DNS-Response UDP Respuesta del DNS con IP de dominio <0050> PPP Tx Web-Request IP <0051> MPOA Tx Web-Request IP Consulta a la página del dominio <0052> MPOA Rx Web-response IP <0053> PPP Rx Web-Response IP Respuesta de la página del dominio Tabla 4.2 – Resumen Packet Trace Cada conexión de usuario requiere ser autenticada para que se le asigne una IP y pueda acceder a Internet. Cada autenticación genera un registro en el Radius debido a que a este equipo llegan todas las consultas para realizar dicho proceso. Dado esto, el Radius registra cuando un usuario se conecta (Start) y cuando se desconecta (Stop); por lo tanto puede estimar el tiempo que un usuario estuvo conectado y, de esta manera, brinda al proveedor la herramienta para justificar o no reclamos de clientes. A continuación se muestran los registros de conexión y desconexión del usuario que se utilizó para las pruebas. 73 • Start Figura 4.17 – Registro Start en Radius 74 • Stop Figura 4.18 – Registro Stop en Radius 75 4.8. Diseños y Pruebas 4.8.1. Escenarios de Prueba Se utilizarán cuatro (4) escenarios de prueba (ver Tabla 4.3), donde cada escenario tendrá una determinada configuración de perfiles en los diferentes niveles del Modelo OSI involucrados (físico, enlace y red) para cada control a aplicar (ADSL, ATM, e IP). Escenario Tipo de Control Perfil ADSL Perfil ATM Perfil IP 1 Sin Control 2M 2M 2M 2 Control ADSL 400 2M 2M 3 Control ATM 2M 400 2M 4 Control IP 2M 2M 400 Tabla 4.3 – Escenarios de Prueba Para aplicar un determinado control, se configurará el Perfil 400 en el nivel al que corresponde dicho control. Los demás niveles se configurarán con el Perfil 2M, que es el máximo, para que no tengan ninguna restricción de velocidad. De esta manera, si aplicamos control ADSL, significa que en el nivel físico, al cual corresponde el ADSL, se configurará el Perfil 400, es decir, se le restringirá la velocidad de tal manera que el valor máximo que obtenga será 400 Kbps (±10%); de la misma forma se procederá en la aplicación de los otros dos controles. Como escenario inicial se configurará el Perfil 2M en todos los niveles involucrados, lo que significa que todo el PVC estará configurado a 2000 Kbps y, por lo tanto, no se aplicará control alguno. De esta manera se verificará que este perfil (máximo) emplea, en algún instante de la navegación, la capacidad máxima brindada por el proveedor. No obstante, el valor promedio deberá ser 60% del valor máximo. Es fundamental tener en cuenta que los valores que se obtendrán serán instantáneos, es decir no reflejarán un promedio, sino un valor correspondiente a un momento específico. 4.8.2. Diseño del Perfil de Usuario La configuración de los controles (ADSL, ATM e IP) en ambos perfiles se puede verificar a través de los datos obtenidos del Gestor AWS y del ERX (ver Figuras 4.19, 4.20, 4.21, 4.22, 4.23 y 4.24). 76 • Control ADSL o Perfil 400 Figura 4.19 – Configuración Perfil ADSL 400 o Perfil 2M Figura 4.20 – Configuración Perfil ADSL 2M 77 • Control ATM o Perfil 400 Figura 4.21 – Configuración Perfil ATM 400 o Perfil 2M Figura 4.22 – Configuración Perfil ATM 2M 78 • Control IP o Perfil 400 PE-LIM-MI-ER1#test aaa ppp mvidalc@speedy duncan-01 ************ user attributes ************* Authentication Grant idle Timeout - 0 session Timeout - 0 accounting Timeout - 0 Client IP Address - 200.106.79.119 Client IP Netmask - 255.255.255.255 Client IPv6 Interface Id - 0:0:0:0 primary DNS IP Address - 200.48.225.130 secondary DNS IP Address - 200.48.225.146 primary IPv6 DNS IP Address - :: secondary IPv6 DNS IP Address - :: primary WINS IP Address - 0.0.0.0 secondary WINS IP Address - 0.0.0.0 SA Validate - disabled IGMP - disabled Ignore-DF-Bit - disabled MLD Version - MLD Version not set IGMP Version - IGMP Version not set router context - default local interface - IGMP Access Group Name - IGMP Access Source Group Name - IGMP OIF Map Name - IP Multicast Admission Bandwidth Limit - not set IPv6 router context - No Router IPv6 local interface - MLD Access Group Name - MLD Access Source Group Name - MLD OIF Map Name - IPv6 Multicast Admission Bandwidth Limit - not set Ingress policy name - speedy400-up; stats disabled Egress policy name - speedy400-down; stats disabled IPv6 inhibited ************ no ppp attributes ************* pausing 5 seconds before disconnecting test user, mvidalc@speedy PE-LIM-MI-ER1# Figura 4.23 – Configuración Perfil IP 400 79 o Perfil 2M PE-LIM-MI-ER1#test aaa ppp mvidalc@speedy duncan-01 ************ user attributes ************* Authentication Grant idle Timeout - 0 session Timeout - 0 accounting Timeout - 0 Client IP Address - 200.121.144.59 Client IP Netmask - 255.255.255.255 Client IPv6 Interface Id - 0:0:0:0 primary DNS IP Address - 200.48.225.130 secondary DNS IP Address - 200.48.225.146 primary IPv6 DNS IP Address - :: secondary IPv6 DNS IP Address - :: primary WINS IP Address - 0.0.0.0 secondary WINS IP Address - 0.0.0.0 SA Validate - disabled IGMP - disabled Ignore-DF-Bit - disabled MLD Version - MLD Version not set IGMP Version - IGMP Version not set router context - default local interface - IGMP Access Group Name - IGMP Access Source Group Name - IGMP OIF Map Name - IP Multicast Admission Bandwidth Limit - not set IPv6 router context - No Router IPv6 local interface - MLD Access Group Name - MLD Access Source Group Name - MLD OIF Map Name - IPv6 Multicast Admission Bandwidth Limit - not set Ingress policy name - speedy2M-up; stats disabled Egress policy name - speedy2M-down; stats disabled IPv6 inhibited ************ no ppp attributes ************* pausing 5 seconds before disconnecting test user, mvidalc@speedy PE-LIM-MI-ER1# Figura 4.24 – Configuración Perfil IP 2M 80 4.8.3. Pruebas Se armarán cada uno de los escenarios, se navegará y se medirá la velocidad en diferentes puntos de la red en un momento determinado (ver Figura 4.25) utilizando las herramientas de Software para medición mencionadas anteriormente: 1. DU Meter - Cronómetro 2. Speedy Test - Cliente 3. MySpeed 4. MyspeedServer Figura 4.25 – Ubicación de Medidores de Velocidad Navegar significa que se generará tráfico de diversos tipos a través de diversas aplicaciones. Estos tráficos serán del tipo Browsing, Streaming y Peer to Peer, y las aplicaciones para generarlos serán: Internet Explorer 6, para el Browsing y el Streaming, y Ares 2.0.9 para el Peer to Peer. Con los resultados obtenidos, se verificará si el valor máximo de velocidad del perfil configurado es limitado por el control que se aplique. Debido a que serán valores instantáneos (no promedio) y a los picos de velocidad en la red antes mencionados, se podrían obtener valores máximos superiores y/o inferiores al máximo real (valor comercial ±10%). 81 4.8.4. Resultados Escenario 1: Sin control 1. DU Meter – Cronómetro 2. Speedy Test – Cliente 82 3. MySpeed 4. MyspeedServer 83 Escenario 2: Control ADSL 1. DU Meter – Cronómetro 2. Speedy Test – Cliente 84 3. MySpeed 4. MyspeedServer 85 Escenario 3: Control ATM 1. DU Meter – Cronómetro 2. Speedy Test – Cliente 86 3. MySpeed 4. MyspeedServer 87 Escenario 4: Control IP 1. DU Meter – Cronómetro 2. Speedy Test – Cliente 88 3. MySpeed 4. MyspeedServer 89 4.8.5. Análisis de Resultados En capítulos anteriores se mencionó que el servicio de acceso ADSL es más utilizado por clientes residenciales. En estos clientes, es más la información que se descarga de la red que la que se carga en ella; dado esto, la velocidad en el sentido downstream es el parámetro de mayor consideración en la navegación ya que, según el valor de éste, el cliente percibirá una navegación lenta o rápida. Para reflejar esta afirmación, en las pruebas realizadas, se utilizaron aplicaciones comúnmente usadas por los clientes y que generan mayor tráfico en downstream que en upstream. Es por ello que se realizará el análisis tomando en cuenta sólo la velocidad en downstream. Los resultados obtenidos en las pruebas (valores máximos) se resumen en la siguiente tabla (los valores están en Kbps): Escenario Du Meter Speedy Test MySpeed MySpeedServer 1 1960 2007 1660 1650 2 399.7 452 336 357 3 411.8 462 383 348 4 462.7 511 340 328 Tabla 4.4 – Resumen de Resultados Del análisis de los resultados de las pruebas, se establece que: • Tal como se indicó previamente, algunos valores máximos obtenidos sobrepasan el valor real y otros están por debajo de éste. • Los puntos de medición del Du Meter y Speedy Test comprenden tramos en los que sólo cursa el tráfico del usuario de prueba; por lo tanto, se tiene mayor disponibilidad de enlace y los valores de velocidad son superiores al valor comercial. • Debido a que el módem trabaja en modo bridge (puente), el punto de medición del Du Meter viene a ser un mismo punto de medición a la salida del módem, que es donde se inicia la restricción de velocidad y por donde cursa sólo tráfico del usuario; por lo tanto, es más susceptible al control ADSL. 90 • Algunas mediciones obtenidas por el Speedy Test son superiores incluso al valor real. Esto es debido a que el tramo comprendido entre el módem y el DSLAM es una línea de telefonía convencional y sólo cursa tráfico del usuario; por lo tanto, no hay congestión de red. • Los puntos de medición del MySpeed y MySpeedServer comprenden tramos en los que cursa tráfico del usuario y de muchos otros; por lo tanto, en esta parte de la red se tiene menor disponibilidad de enlace y los valores de velocidad son inferiores al valor comercial. • La mayoría de las mediciones obtenidas por el MySpeed son menores incluso al valor real. Esto es debido a que en el tramo comprendido entre el DSLAM y el último equipo de la red del proveedor cursa tráfico de todos sus clientes (tráfico de Core); por lo tanto, la disponibilidad de enlace es compartida y puede haber congestión en el mismo. • La totalidad de las mediciones obtenidas por el MySpeedServer son menores al valor real. Esto es debido a que en el tramo comprendido desde el último equipo de la red del proveedor hacia Internet cursa tráfico de todos sus clientes (tráfico de Core) y tráfico del Carrier. A pesar de haber mayor capacidad de enlace, la cantidad de usuarios es mucho mayor; por lo tanto, la disponibilidad de enlace se hace menor y la congestión se hace mayor. Según información obtenida de Telefónica del Perú, se afirma que: • El proveedor, Telefónica del Perú, garantiza la velocidad del cliente sólo dentro de su red. Esto incluye el tramo entre el módem del cliente y el DSLAM, el tramo entre el DSLAM y el BRAS y el tramo entre el BRAS y el último equipo de la red del proveedor. • El proveedor, Telefónica del Perú, no garantiza la velocidad del cliente fuera de su red, es decir el tramo que va desde el último equipo de su red hacia Internet. Este tramo es de propiedad del Carrier del proveedor (TIWS) y la velocidad depende de la congestión de la red del mismo. • El valor máximo que alcance la velocidad puede sobrepasar, en algún instante (picos), al que se estipula en el perfil contratado debido a que la capacidad del 91 enlace que está utilizando el cliente es mucho mayor (E1, E3, STM-1) y el tráfico en la red no es constante. Lo que afirma Telefónica del Perú se cumple según los resultados obtenidos, aunque de todas maneras es necesario un mayor detalle en cuanto al tráfico externo no garantizado porque esto influye en la percepción y satisfacción de sus clientes. XIII CONCLUSIONES • No es posible establecer cuál de los tres controles es el más eficiente debido a que los tres tipos cumplen su función tanto a nivel de proveedor, cliente y regulación. Sin embargo, es posible establecer cuál de los controles es más estricto en su función dependiendo del tramo analizado. • Desde el punto de vista del proveedor, obtiene una buena perfomance de su red dado que controla la velocidad de cada usuario brindándole el valor adecuado, evita que sus enlaces se congestionen, y logra dar acceso a más usuarios. • Desde el punto de vista del cliente, percibe una navegación sin problemas y, si desea, puede comprobar su velocidad de navegación mediante el medidor brindado del proveedor o a través de cualquier medidor de Internet. • Desde el punto de vista de regulación, el proveedor cumple con el valor promedio de navegación (60% del valor comercial) normado por Osiptel. • El control ADSL es el más estricto en el tramo inicial dado que se aplica en el nivel físico. Según las mediciones, en el tramo del módem al DSLAM es más obvio si se compara con los otros controles. Sin embargo, en el tramo del DSLAM a Internet, sigue siendo estricto pero la diferencia con los otros controles se aminora. • El control IP es el menos estricto en el tramo inicial de la conexión dado que su aplicación se da en el nivel de red, lo cual significa que ni el nivel físico ni el de enlace tienen restricción más que el “cuello de botella” generado por la autenticación y que determina la velocidad de todo el PVC. • El control ATM representa un punto intermedio entre los otros dos controles respecto al grado de restricción, tal como lo demuestran las mediciones obtenidas. • Bastaría con aplicar sólo un control de los tres en la red del proveedor para tener una buena perfomance y, de esta manera, brindar a los usuarios el servicio adecuado. La aplicación de más de un control significaría redundar en control y, por lo tanto, sería innecesario. XIV • La congestión y/o disponibilidad de enlace, tanto en la red del proveedor como en la del carrier, influyen notablemente en la velocidad de los usuarios y, bajo la aplicación de controles, se percibe más esta influencia. • Los controles y la capacidad del enlace están relacionados debido a que los controles funcionan en la medida que la capacidad del enlace lo permita. Si la capacidad del enlace es insuficiente, de nada serviría aplicar controles ya que en este caso se tendría un problema de saturación. • Es decisión del proveedor, de acuerdo a la cantidad de clientes, dimensión de su planta y consideraciones propias, elegir el control a aplicar. XV RECOMENDACIONES • Los resultados obtenidos son valores máximos instantáneos que no reflejan un patrón o comportamiento. Lo más adecuado para un análisis del comportamiento de la velocidad es realizar un muestreo, es decir, obtener valores de velocidad cada cierto tiempo, ejemplo: 5 minutos, durante un período de tiempo adecuado. • El período de muestreo para el análisis del comportamiento de la velocidad podría ser un día, de esta manera, se analizan los valores de velocidad en distintos momentos de tráfico. • Una mejor forma de determinar la velocidad de un usuario es calcular el promedio de los valores de velocidad obtenidos en el muestreo. De acuerdo a este valor se podría establecer con mayor certeza si el proveedor cumple con brindar la velocidad mínima y la velocidad promedio, normadas por Osiptel. • Para poder realizar el muestreo adecuado es necesario contar con el permiso y colaboración del proveedor. Para el desarrollo de este Tema de Tesis sólo se pudieron realizar pruebas en dos ocasiones durante horas de la madrugada con un permiso especial de la supervisión del Centro de Gestión de Speedy (NOC Speedy). • Para el proveedor siempre será necesario aplicar controles de velocidad y dimensionar su planta (enlaces y equipos) de manera adecuada debido a que la demanda de acceso cableado seguirá aumentando. • Un análisis adicional podría ser el del comportamiento de la velocidad en un momento de saturación del enlace. • Dada la nueva tecnología de DSLAM Ethernet, sería muy útil analizar el funcionamiento del control ADSL e IP en el nuevo esquema de red para estos equipos debido a que ya no se utiliza ATM. Se mantiene el acceso ADSL pero todo está basado en IP. XVI BIBLIOGRAFÍA • Tesis: [1] FIGUEROA MALDONADO, Alexander 2002 Consideraciones para la implementación y diseño de una red ADSL sobre la red de telefonía básica. Tesis (Lic.) Pontificia Universidad Católica del Perú. Facultad de Ciencias e Ingeniería. Lima. 100 p. • Libros: [2] SILLER, Curtis y SHAFI, Mansoor (ed.); IEEE Communications Society 1996 SONET/SDH: A Sourcebook of Synchronous Networking New York: IEEE PRESS. [3] HANDEL, Rainer et. al. 1994 ATM Networks: Concepts, Protocols, Applications 2a. ed. Cambridge: Addison-Wesley Publishing Company • Revistas: [4] GONZÁLEZ VIDAL, Francisco 2000 Acceso de banda ancha a través del par de cobre: tecnologías xDSL. Mundo electrónico, (314): 58-67 [5] LORENZI, Sergio 1998 Circuitos ADSL: Los fabricantes potencian la oferta. Mundo electrónico, (288): xx-xx [6] SORET, Jesús et. al. 1997 ADSL: Cómo aprovechar al máximo el ancho de banda de un cable telefónico. Mundo electrónico, (280): xx-xx • Manuales: [7] TELEFÓNICA DEL PERÚ 2007 Manual DSLAM Alcatel (Abril). Lima. [8] ALCATEL 2001 ASAM 7300 TL1 Commands and Messages [9] JUNIPER 2000 Juniper ERX 1400 Technical Manual • Publicaciones Electrónicas: [10] DSL FORUM 2007 About ADSL. [en línea] XVII [11] GRUPO PUBLISPAIN 2007 ADSL. [en línea] [12] TELEFÓNICA DE ESPAÑA 2007 Las Telecomunicaciones de Nueva Generación. La Red de Acceso. [en línea] Madrid: Fundación Telefónica [13] MARTÍNEZ, Evelio 2007 Tecnologías de Información y Comunicaciones. Relación Señal a Ruido [en línea] Baja California (México) [14] DIARIO OFICIAL EL PERUANO 2007 Normas Legales [en línea] [15] OSIPTEL 2007 Estadísticas del Sector de Telecomunicaciones en Perú [en línea] [16] ZONAGRATUITA.COM 2007 Tutorial de Tecnología ADSL [en línea] [17] UNIÓN INTERNACIONAL DE TELECOMUNICACIONES 2006 Sistemas de Acceso Inalámbrico (WAS), incluyendo la Banda Ancha [en línea] Ginebra (Suiza) [18] FEDERAL COMMUNICATIONS COMMISSION 2006 Acceso a Internet de alta velocidad – “Banda Ancha” [en línea] Washington, DC [19] MERAYO, Luis 2005 Tecnología e Innovación. Conceptos Técnicos Básicos de la Tecnología DSL [en línea] Madrid: Fundación Telefónica [20] SOLANO, Randall 2004 Guía de Culturización del Servicio ADSL [en línea] Costa Rica: Instituto Costarricense de Electricidad [21] TELEFÓNICA DEL PERÚ 2004 Telefónica International Wholesale Services [en línea] España XVIII [22] UNIVERSIDAD CARLOS III DE MADRID 2003 Control de Congestión [en línea] Madrid [23] TRENDCOMMUNICATIONS 2002 ADSL Network Testing – Installation to Operation [en línea] [24] CIBERHÁBITAT 2002 Nuevas Tecnologías para el acceso a Internet [en línea] México [25] NEXTEP BROADBAND 2001 xDSL Modulation Techniques [en línea] Australia [26] GONZÁLEZ-SÁNCHEZ, José y DOMINGO-PASCUAL, Jordi 1999 Revisión y Clasificación de Protocolos para Redes de Tecnología ATM [en línea] España: Red Iris. 2003 [27] TRAUTWEIN, Wolfgang 1998 ADSL: Status and Evolution [en línea] [28] CARAVANTES, Antonio 1997 Ancho de Banda [en línea] Salamanca (España) [29] BHATTI, Saleem 1995 Protocol Reference Model [en línea] [30] [31] [32] • Mensajes Electrónicos: [33] MAILXMAIL@MAILXMAIL.NET 2007 SDH - Jerarquía Digital Síncrona (Cursos MailxMail.com) [correo electrónico] [34] E-LEARNING@TELEFONICA.COM.PE 2006 Tecnología ATM [en línea]