SlideShare une entreprise Scribd logo
1  sur  90
Télécharger pour lire hors ligne
CARRERA DE
TECNICATURA EN DESARROLLO
DE APLICACIONES WEB
MATERIA: Tecnología de Redes
PROPUESTA DE TRABAJO
INICIAL (PTI)
“El futuro de las redes e
Internet2”
Líder de Proyecto: Walter Santucho (DNI 25316601)
Colaboradores:
García, Alejandro (DNI 31824131)
Dameson, Andrés (DNI 37557589)
Oporto, Andrés (DNI 29871761)
Vásquez, Gustavo (DNI 35379199)
FECHA: 17/07/2015
Índice
OBJETIVOS DEL TRABAJO........................................................................................................4
RESPONSABLE DE CADA ÁREA...............................................................................................5
INTRODUCCIÓN............................................................................................................................6
REDES WAN E INTERNET 2......................................................................................................8
LA POLÍTICA DE GESTIÓN DE RED .........................................................................................................8
SONET - SYNCHRONOUS OPTICAL NETWORK....................................................................................8
GIGAPOP ...............................................................................................................................................12
TOPOLOGÍAS .........................................................................................................................................13
LAS TECNOLOGÍAS DESARROLLADAS EN INTERNET 2........................................................................19
QBONE SCAVENGER SERVICE .............................................................................................................25
MPLS ....................................................................................................................................................26
PROTOCOLOS DE INTERNET E INTERNET 2 ..................................................................32
PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO (HTTP)..............................................................32
PROTOCOLO DE CONTROL DE TRANSPORTE (TCP)...........................................................................32
PROTOCOLO DE TRANSPORTE DE ARCHIVOS (FTP)..........................................................................32
INTER RELAY CHAT (IRC)...................................................................................................................33
TELNET ..................................................................................................................................................33
PROTOCOLO DE RESERVA DE RECURSOS (RSVP)............................................................................33
PROTOCOLO DE ADMINISTRACIÓN DE GRUPOS DE INTERNET (IGMP)............................................33
PROTOCOLO XSP (EXTENSIBLE SESSION PROTOCOL).....................................................................33
VCMTP: MULTICAST TRANSPORT PROTOCOL FOR VIRTUAL CIRCUITS ..........................................36
INTER-DOMAIN CONTROL PROTOCOL.................................................................................................38
MULTIPROTOCOL BORDER GATEWAY PROTOCOL...............................................................................39
IPV6..................................................................................................................................................40
HISTORIA ..............................................................................................................................................40
CARACTERÍSTICAS DE IPV6 ................................................................................................................40
JERARQUÍA DE DIRECCIONES...............................................................................................................41
MODOS DE CONFIGURACIÓN DE IPV6................................................................................................41
ENCABEZADO EFICIENTE......................................................................................................................44
ETIQUETA DE FLUJO..............................................................................................................................44
EXTENSIONES DE ENCABEZADO ..........................................................................................................45
AUTOCONFIGURACIÓN..........................................................................................................................45
MECANISMOS DE TRANSICIÓN ............................................................................................................46
ESTRUCTURA DEL PROTOCOLO IPV6..................................................................................................47
DNS (SISTEMA DE NOMBRE DE DOMINIO).......................................................................................51
ENRUTAMIENTO EN IPV6 .....................................................................................................................51
IS-IS IPV6...........................................................................................................................................53
BGP CON IPV6.....................................................................................................................................55
AFI Y SAFI...........................................................................................................................................55
BGP CAPABILITY ADVERTISEMENT.....................................................................................................56
RIPNG ...................................................................................................................................................60
OSPFV3................................................................................................................................................61
APLICACIONES DE INTERNET 2..........................................................................................62
SOFTWARE EDUCATIVO (LEARNINGWARE) Y EL INSTRUCTIONAL MANAGEMENT SYSTEM (IMS)
PARA EDUCACIÓN A DISTANCIA Y CON CONTENIDOS SOBRE DEMANDA ...........................................63
BIBLIOTECAS DIGITALES .....................................................................................................................65
REALIDAD VIRTUAL...............................................................................................................................66
TELEINMERSIÓN....................................................................................................................................67
LABORATORIOS VIRTUALES (LAV).....................................................................................................69
TELEMEDICINA ......................................................................................................................................71
HDTV (TELEVISIÓN DE ALTA DEFINICIÓN) ......................................................................................72
SUPERCÓMPUTO....................................................................................................................................74
MIEMBROS DE INTERNET 2...................................................................................................76
INTERNET2 INTERNACIONAL................................................................................................................78
REDES ACADÉMICAS.............................................................................................................................79
RAÍCES ..................................................................................................................................................81
PARTNERS..............................................................................................................................................82
RELACIÓN ENTRE INTERNET E INTERNET 2.................................................................83
DIFERENCIAS DE INTERNET2...............................................................................................................84
CONCLUSIÓN................................................................................................................................86
BIBLIOGRAFÍA ............................................................................................................................87
Objetivos del trabajo
El primer objetivo de este trabajo es explicar en forma clara las
nuevas tendencias en tecnologías de redes para el futuro y su
influencia en la construcción de la Internet2.
Un segundo objetivo es informar la importancia que tendrá Internet2
para la ciencia, la investigación científica y la educación.
Como último se busca que el lector entienda la relación que hay entre
la actual Internet e Internet2.
Responsable de cada área
Área Responsable
Redes WAN e Internet2 Alejandro García
Protocolos de Internet e Internet2 Andrés Dameson
Protocolo IPv6 Andrés Oporto
Aplicaciones Internet2 Gustavo Vásquez
Miembros de Internet2 Walter Santucho
Como se relacionan Internet e Internet2 Walter Santucho
Introducción
En Octubre de 1996 inicia el proyecto de crear una red de alta
velocidad, de entre 100 y 1000 veces más rápida que las redes
actuales, con alrededor de 40 universidades de Estados Unidos. En
1997 nacen las iniciativas: NGI (Next Generation Internet) y UCAID
(University Corporation for Advanced Internet Development) formada
por 100 universidades, 17 organizaciones y 25 empresas. Internet-2
involucra dos grandes aspectos: el uso de nuevas tecnologías de
comunicación: ATM, protocolos nuevos, gran ancho de banda por una
parte y por otra la Integración de nuevas aplicaciones: Bibliotecas
digitales, Teleinmersión, Videoconferencias, Laboratorios virtuales,
Telemedicina y Educación a Distancia entre otras. Internet 2 no es
una red superpuesta a Internet, ni tampoco la sustituye: es una red
académica de alta velocidad que será el embrión de las nuevas redes
del futuro.
Internet 2 hace uso del protocolo IP versión 6 (IPv6) que debe
permitir a las aplicaciones: una muy alta fiabilidad, una alta
capacidad (ancho de banda), soporte de selección de calidad de
servicio (QoS: Quality of Service) y herramientas de monitoreo,
distribución de cargas y variaciones en rendimiento y planificación
dinámicas en función de las aplicaciones.
La ingeniería en Internet 2 tiene como objetivo el minimizar los
costos de acceso a las universidades participantes, proporcionando
circuitos de conexión de alta velocidad. Además, mediante una
arquitectura flexible es posible una interconexión de otros servicios
regionales. Para servicios de áreas extensas un solo servicio será
necesario: el gigaPoP (gigabits Point of Presence), que es un punto de
interconexión de tecnología avanzada y alta capacidad donde todos
los participantes de Internet 2 pueden intercambiar tráfico de
servicios avanzados entre sí. Las universidades de una región
geográfica se pueden unir en un gigaPoP regional para conseguir los
servicios de Internet 2.
Las nuevas aplicaciones de internet 2 son principalmente las
siguientes:
Software educativo (Learningware) y el Instructional
Management System (IMS) para educación a distancia y con
contenidos sobre demanda.
Bibliotecas Digitales. El esfuerzo de Digital Libraries patrocinado
por DARPA/NASA/NSF ya permite ofrecer catálogos en línea,
resúmenes, indexación, y contenidos en forma electrónica. Las
nuevas capacidades de Internet 2 ofrecen oportunidades para
extender los programas de bibliotecas digitales a nuevas áreas. Un
ancho de banda amplio permitirá la difusión de videos y audio digital
en forma continua. Se permitirá además un acceso de todos estos
materiales por canales dedicados actualmente en forma casi exclusiva
a materiales textuales. La recuperación inteligente será una prioridad
para acceder a estos materiales. Internet 2 proveerá el medio
adecuado para que las computadoras de cualquier usuario tengan
acceso a las nuevas tecnologías de visualización de la información
restringida casi exclusivamente a texto en la actualidad) y las
consultas en tiempo real o consultas por medio de videoconferencias
incorporadas a la interfaz del usuario.
Teleinmersión: es la combinación eficaz de sistemas avanzados de
telecomunicaciones que permitan aplicaciones colaborativas de
manera fluida, así como la ampliación de la tecnología de "cavernas
informáticas" para reconocer la presencia y el movimiento de
individuos dentro de ellas, rastrear su presencia y movimientos y
permitir su proyección en entornos de inmersión múltiple,
geográficamente distribuidos en los cuales los individuos pueden
interactuar sensorialmente. La teleinmersión puede cambiar los
paradigmas científicos y de fabricación. Los individuos pueden
manipular datos, compartir simulaciones y experiencias como si
estuvieran en el mismo cuarto, participar juntos en simulación,
diseños o procesos.
Laboratorios Virtuales (LAV). Un LAV es un entorno distribuido
heterogéneo de resolución de problemas que permitirá a
investigadores esparcidos por el resto del mundo el poder trabajar en
proyectos comunes. Al igual que en laboratorios convencionales, las
herramientas y técnicas son específicas del dominio de investigación,
pero los requisitos de infraestructura básica se comparten entre las
distintas disciplinas.
Telemedicina. La telemedicina permitirá utilizar las nuevas
tecnologías de comunicación para realizar intervenciones quirúrgicas
y de diagnóstico a distancia, salvando así obstáculos geográficos. Un
médico puede operar a distancia, mientras un robot esclavo
reproduce fielmente sus movimientos, gracias al ancho de banda de
Internet 2, el médico puede tener una realimentación sensorial y
visual en tiempo real de la cirugía que realiza.
Redes WAN e Internet 2
Una de las misiones de Internet2 es asegurar que los
investigadores tengan acceso a redes avanzadas, herramientas y
apoyo necesario para la próxima generación del descubrimiento y la
innovación colaborativa.
Internet 2, hoy en su cuarta generación, proporciona una cifra
de 8,8 terabits de capacidad, la infraestructura basada en estándares
tecnologías y protocolo de Internet mediante fibra óptica (SONET), es
compatible con una amplia gama de IPs y servicios ópticos
disponibles en la actualidad, desde IPv4, IPv6 y multicasting para
estáticos y circuitos dinámicos punto-a-punto.
La política de gestión de red
La red Internet2 IP es un sistema autónomo (AS 11537),
poseen una política de rutas propia e independiente. Un AS realiza su
propia gestión del tráfico que fluye entre él y los restantes AS que
forman Internet. Un número de AS o ASN se asigna a cada AS, el que
lo identifica de manera única a sus redes dentro de Internet.
La práctica habitual de Internet2 es mantener la capacidad suficiente
para garantizar la transmisión de paquetes sin pérdidas a lo largo de
sus instalaciones troncales. El servicio gestionado mantiene un nivel
alto (más del 50%) de espacio libre para acomodar ráfagas de tráfico
asociados a las aplicaciones de datos intensivos (por ejemplo,
videoconferencia HD, transferencias de imagen de gran tamaño,
etc.). Instalaciones Backbone que apoyen el acceso a Internet se
mantienen con menos espacio para la cabeza (es decir, 10% -30%).
SONET - Synchronous Optical Network
La red óptica sincronía (SONET, Synchronous Optical Network
originalmente propuesto por Bellcore (Bell comunication research),
normalizada por ANSI (American National Standarization Institute);
define un estándar para señales ópticas, una estructura de trama
para el multiplexado de trafico digital y un tráfico de operaciones.
SONET es una tecnología de la capa física diseñada para
proporcionar una transmisión universal, definir una jerarquía óptica
síncrona y flexible. Esto se logra por medio de un esquema de
multiplexado por interpolación de bytes. La interpolación de bytes
simplifica la multiplexación y ofrece una administración de la red
extremo a extremo.
Las tasas de transmisión "Optical-Carrier" son un conjunto
estandarizado de especificaciones de ancho de banda de transmisión
de señales digitales que se pueden realizar en Synchronous Optical
Networking redes (SONET) de fibra óptica.
Formato de trama
En SONET la señal básica se la conoce como señal de nivel 1 o
también STS-1 (Synchronous Transport Signal level 1). Está formada
por un conjunto de 810 bytes distribuidos en 9 filas de 90 bytes. Este
conjunto es transmitido cada 125 microsegundos, correspondientes a
la velocidad del canal telefónico básico de 64 kbit/s, por lo que la
velocidad binaria de la señal STS-1 es 51,84 Mbit/s.
Las señales de niveles más altos están formadas por la
multiplexación de diversas señales de nivel 1 (STS-1), creando una
familia de señales STS-N, donde la N indica el número de señales de
nivel 1 que la componen. En la Tabla 1 se indican las denominaciones
de las señales eléctricas y portadoras ópticas, así como sus
velocidades y los puntos de coincidencia con los de la jerarquía digital
síncrona.
Señal
eléctrica
Portadora
óptica
Velocidad
binaria
(Mbit/s)
Equivalen
cia SDH
STS-1 OC-1 51,84 STM-0
STS-3 OC-3 155,52 STM-1
STS-9 OC-9 466,56 -
STS-12 OC-12 622,08 STM-4
STS-18 OC-18 933,12 -
STS-24 OC-24 1244,16 -
STS-36 OC-36 1866,24 -
STS-48 OC-48 2488,32 STM-16
STS-96 OC-96 4976,64 -
STS-192 OC-192 9953,28 STM-64
STS-256 OC-256 13271,04 -
STS-384 OC-384 19906,56 -
STS-768 OC-768 39813,12 STM-256
STS-1536 OC-1536 79626,24 -
STS-3072 OC-3072 159252,48 -
Elementos de la Red SONET
1.- Multiplexor terminal
Es el elemento que actúa como un concentrador de las señales
DS-1 (1,544 Mbit/s) tributarias así como de otras señales derivadas
de ésta y realiza la transformación de la señal eléctrica en óptica y
viceversa.
Dos multiplexores terminales unidos por una fibra con o sin un
regenerador intermedio conforman el más simple de los enlaces de
SONET.
2.- Regenerador
Necesitamos un regenerador cuando la distancia que separa a
dos multiplexores terminales es muy grande y la señal óptica que se
recibe es muy baja. El reloj del regenerador se apaga cuando se
recibe la señal y a su vez el regenerador reemplaza parte de la
cabecera de la trama de la señal antes de volver a retransmitirla. La
información de tráfico que se encuentra en la trama no se ve
alterada.
3.- Multiplexor Add/Drop (ADM)
El multiplexor de extracción-inserción (ADM) permite extraer en
un punto intermedio de una ruta parte del tráfico cursado y a su vez
inyectar nuevo tráfico desde ese punto. En los puntos donde
tengamos un ADM, solo aquellas señales que necesitemos serán
descargadas o insertadas al flujo principal de datos. El resto de
señales a las que no tenemos que acceder seguirá a través de la red.
Aunque los elementos de red son compatibles con el nivel OC-N,
puede haber diferencias en el futuro entre distintos vendedores de
distintos elementos. SONET no restringe la fabricación de los
elementos de red. Por ejemplo, un vendedor puede ofrecer un ADM
con acceso únicamente a señales DS-1, mientras que otro puede
ofrecer acceso simultáneo a señales DS-1 (1,544 Mbit/s) y DS-3
(44,736 Mbit/s).
SONET & INTERNET 2
Desde su creación, internet 2 se ha actualizado continuamente
para proporcionar un mayor ancho de banda y mayor rendimiento. En
el 2003, fue actualiza de OC-48 (nivel de portadora óptica 28) a OC-
192 (nivel Optical Carrier 192) conexiones. Líneas de portadora
óptica se extienden sobre cable de fibra óptica de alto rendimiento y
se usan comúnmente en las redes troncales. Un OC-1 línea funciona a
51.84 Mbps, y las líneas de OC de alto nivel dirigido a múltiplos de
esta velocidad. Por lo tanto, OC-48 líneas, funcionan a 51,84 * 28 =
2488,32 Mbps, o 2.488 Gbps. Del mismo modo, los de generación
OC-192 proporcionan un ancho de banda máximo de 10 Gbps.
GigaPop
El GigaPop (gigabit Point of Presence) es un punto de acceso a
internet que admite, al menos, una conexión de un gigabit por
segundo. Son los encargados de enrutar el tráfico en redes de alta
velocidad, además puede dar preferencia al tráfico y debe suministrar
la seguridad requerida por algunas aplicaciones.
A los GigaPops se conectan las redes académicas y otras redes
que tengan acceso a la red de alta velocidad, por tanto, se puede
decir que son el principio y el final de la red.
Los Gigapops se han de conectar a otros GigaPops para dar
servicio y deben colaborar entre ellos para alcanzar el ancho de banda
deseado y demás objetivos, además los paquetes perdidos tanto
dentro del GigaPop como en su viaje a través de la red, debe ser muy
próximo a cero.
Algunos GigaPops disponen de backbones que se encargan de
conectar las redes de alta velocidad con internet.
Topologías
Abilene
Este backbone de redes atraviesa el país uniendo 53 redes regionales
que están estratégicamente dispersas a lo largo de los EE.UU. Cada
red regional provee una conexión llamada un GigaPop.
Aproximadamente 150 de estos nodos de acceso están distribuidos a
lo largo de los EE.UU.
Red CLARA
El backbone de Red CLARA está compuesto por 6 nodos enrutadores
principales, conectados en una topología lineal (punto-a-punto). Cada
nodo principal (IP) representa a un PoP (Punto de Presencia) para
Red CLARA, 5 de ellos están ubicados en un país de América Latina -
São Paulo (SAO - Brasil), Buenos Aires (BUE - Argentina), Santiago
(SCL - Chile), Panamá (PTY - Panamá) y Tijuana (TIJ - México)- y el
sexto en Miami (MIA - Estados Unidos).
Todas las conexiones de las redes nacionales latinoamericanas
(NREN) a Red CLARA son a través de uno de estos seis nodos. La
troncal de Red CLARA está interconectada con la red paneuropea
GÉANT2 a través del enlace del PoP de CLARA en SAO con el punto de
acceso de GÉANT2 en Madrid (España - ES), posibilitado por el
Proyecto ALICE, y, con Estados Unidos, mediante los enlaces
establecidos en los PoP de CLARA en SAO y TIJ, el primero con el PoP
de AtlanticWave y el segundo con el PoP de PacificWave, estos dos
últimos accesos son posibilitados por WHREN-LILA.
La arquitectura e ingeniería de Red CLARA, los tipos de enlaces y
los procedimientos de intercambio de tráfico, están a cargo del Grupo
de Ingeniería de la Red (NEG) de CLARA. El centro de Operaciones de
la Red (NOC) es responsable de la administración, el control, el
monitoreo y la operación diaria de todas las infraestructuras físicas y
lógicas que conforman la troncal de Red CLARA, asegurando altos
niveles de rendimiento y de operación de la red y de sus
interconexiones.
Red CLARA no es sólo una infraestructura ideal para el
crecimiento de las redes nacionales de investigación de la zona, con
una capacidad de tráfico de datos sin precedentes, lo es también para
el desarrollo de colaboraciones regionales e intercontinentales.
Estimulando la cooperación regional, la promoción del desarrollo
científico y tecnológico, y la integración directa con las comunidades
científicas del mundo, Red CLARA es fundamental para la
investigación y educación en América Latina: conecta a 12 países y
729 universidades a través del continente, a velocidades de hasta
622Mbps.
Innova|Red
Con fecha 18 de diciembre de 2006 se firmó un convenio entre
la Secretaría de Comunicaciones de la Nación (SECOM), la Secretaría
de Ciencia, Tecnología e Innovación Productiva (SECYT) hoy el
Ministerio de Ciencia Tecnología e Innovación Productiva, y el
Consejo Nacional de Investigaciones Científicas y Técnicas
(CONICET); por el cual se encomendó a la Fundación INNOVA-T
(entidad vinculada al CONICET), que efectúe las gestiones necesarias
para obtener la conexión internacional con el sistema de Redes
Avanzadas (Internet2), y tome a su cargo la operación nacional de la
misma dentro del proyecto denominado Innova|Red.
El mencionado convenio prevé la creación de un consejo asesor
y de seguimiento de Innova|Red, constituido por representantes de
las instituciones estatales mencionadas y de los usuarios y
prestadores del sistema.
El objetivo principal de Innova|Red es el desarrollo de Redes
Avanzadas reservadas en Argentina para las comunidades
académicas, de manera que científicos y tecnólogos puedan
intercambiar información y comunicarse de manera más ágil y
efectiva. Un elemento técnico diferenciador de las Redes Avanzadas
es la llamada Calidad de Servicio, que en términos simples implica la
ausencia de congestión excesiva y fallas en la comunicación. Esto
permite, entre otras ventajas, la operación remota de sistemas
críticos tales como brazos robóticos en telemedicina o el control de
plantas, procesos o sistemas de alto riesgo, aplicaciones para las
cuales es inaceptable una interrupción o demora en la red de
comunicaciones.
La Fundación INNOVA-T asumió a partir del 1° de abril de 2007
las actividades mencionadas comprometiéndose a una administración
ágil y eficiente de Innova|Red, y a procurar una creciente
incorporación de nuevos usuarios que posibiliten la expansión de la
red y la autosustentabilidad del proyecto en el mediano plazo.
La Red Troncal Digital de Alta Capacidad conecta a once
ciudades con una capacidad de 10 Gbps.
GÉANT
Es la red de datos paneuropea para la comunidad de
investigación y educación. Interconecta la investigación nacional y
redes de educación (NREN) en toda Europa. El proyecto GÉANT
combina un gran ancho de banda, alta capacidad de 50.000
kilómetros de la red con una creciente ama de servicios.
Las tecnologías desarrolladas en Internet 2
La comunidad de Internet2 desarrolla e implementa tecnologías
de red para el futuro de Internet. Estas tecnologías incluyen
herramientas para la medición y gestión del rendimiento de redes de
gran escala, identidad segura y herramientas para la gestión de
accesos, así como capacidades para agendar circuitos de alto
rendimiento y gran ancho de banda.
Algunas de las tecnologías que han desarrollado han sido:
Multicasting
Internet de hoy utiliza un modelo de comunicación conocido
como unicast, donde la fuente de datos crea una copia distinta de los
datos para cada destinatario. Esto crea un enorme problema de la
congestión de la red, cuando muchas personas tratan de acceder a la
misma pieza de información, como la transmisión en vivo de un
show, al mismo tiempo.
Multicast es un método que resuelve este problema mediante el
envío de una sola copia de la información a lo largo de la red, y la
duplicación de que en un punto cercano a los destinatarios para
minimizar el ancho de banda utilizado a lo largo de una gran parte de
la red.
Muchas aplicaciones diferentes, tales como la educación a
distancia, videoconferencias y videotecas digitales se beneficiarán de
la multidifusión. La multidifusión se ha desplegado plenamente en la
Internet2 redes troncales Abilene y vBNS y sus redes regionales. Se
ha utilizado para ofrecer "better-than-TV-quality" vídeo a miles de
usuarios al mismo tiempo, y estas tecnologías están ralentizando la
Internet convencional.
IPv6
Uno de los objetivos de la creación de Internet2 fue para probar
e implementar la mejora de las tecnologías de red, incluyendo IPv6.
Un Grupo de Trabajo de IPv6 se formó dentro de la organización
Internet2 específicamente para esta tarea. Como en el desarrollo del
backbone Internet2, se tuvo cuidado para mejorar y elegir el equipo
para apoyar la nueva versión de IP. Además, el grupo de trabajo
tiene como objetivo educar y motivar a las instituciones de Internet2
para soportar IPv6 en sus equipos y redes. Hoy en día, backbone de
Abilene ofrece soporte completo de IPv6, al igual que muchos hosts
conectados a él. El siguiente diagrama muestra el estado de la
implementación de IPv6 a partir de agosto de 2008.
DCN
Una red de circuito dinámico “Dinamyc Circuit Nertwork” es una
avanzada tecnología de redes de computadoras que combina la
comunicación de conmutación de paquetes tradicional basada en el
Protocolo de Internet, tal como se utiliza en la Internet, con las
tecnologías de conmutación de circuitos que son característicos de los
sistemas de redes telefónicas tradicionales. Esta combinación permite
iniciada por el usuario la asignación de ancho de banda dedicado de
la red de alta demanda, aplicaciones en tiempo real y servicios de
red, entregado a través de una infraestructura de fibra óptica.
Internet 2 fue la pionera en la utilización de DCN. La
experimental infraestructura Internet2 HOPI, dado de baja en 2007,
fue un precursor de la SONET-based Ciena Network subyacente a la
Internet2 DCN.
Internet2 DCN está basado en open-source, standards-based
software, Inter-domain Controller (IDC) protocolo, desarrollado en
comparación con ESnet y GÉANT2. El conjunto de software completo
que se conoce como Dynamic Circuit Network Software Suite (DCN
SS).
La figura muestra un ejemplo de diseño de un servicio de
política para el servicio DNC de Internet2. Hay muchas maneras de
que un servicio de política podría ser implementado, pero éste está
diseñado para satisfacer las necesidades definidas por la comunidad
Internet2.
Este diseño supone que la IDC sólo proporciona el servicio de la
política con un identificador para el usuario que se puede utilizar para
buscar cualquier información adicional que necesita. En el futuro
puede ser posible para empujar información como atributos, pero que
no es necesario en este diseño.
Calidad de Servicio (QoS)
La sigla QoS se refiere a diversos mecanismos destinados a
asegurar el flujo ágil de datos en la red, valiéndose de mecanismos
de asignación de prioridades a diferentes tipos de tráfico que
requieran tratamiento más especial. En términos simples implica la
ausencia de congestión excesiva y fallas en la comunicación.
Muchas de las aplicaciones de red avanzadas de hoy, como la
videoconferencia y la telecirugía, necesitan enviar grandes cantidades
de datos en tiempo real en los canales dedicados a través de Internet
sin ninguna pérdida. Sin embargo, Internet tiende a tratar todos los
datos de forma indiscriminada y los paquetes de información de alta
prioridad son perdidos con frecuencia como resultado de la
congestión del tráfico de menor prioridad, tales como correos
electrónicos.
Las garantías QoS fueron creadas para resolver este problema.
Los datos importantes son etiquetados para garantizar que los
routers de red los envíen por canales dedicados. Al mismo tiempo, la
información menos importante no es desechada, sino, que en
momentos de congestión pasan a una cola para asegurarse de que
eventualmente sean enviados. Esto reduce la necesidad de volver a
enviar los datos cuando el envío falló, y por lo tanto disminuye la
congestión innecesaria en Internet.
Hay muchas diversas formas de garantías de calidad de servicio
que difieren en función de uno o más de los siguientes parámetros:
ancho de banda, retardo, jitter y pérdida. Información de gran
volumen, con requerimiento de transmisión de alta velocidad, tales
como información de inteligencia pictórica durante una guerra puede
necesitar un gran ancho de banda. Eventos interactivos en línea en
tiempo real, tales como la telecirugía o la videoconferencia pueden
requerir la comunicación con bajo retardo y jitter. Un complejo
entramado de información tales como mediciones científicas
detalladas puede enviarse por canales que reduzcan al mínimo la
pérdida de datos y la distorsión.
Protocolos que proveen QoS
• El campo de tipo de servicio (ToS) en la cabecera de IPv4 (ahora
sustituida por DiffServ)
• Servicios diferenciados (DiffServ)
• Servicios integrados (IntServ)
• Protocolo de reservación de recurso (RSVP)
• Cambio de etiqueta de multiprotocolo (MPLS) provee ocho clases
QoS.
• RSVP-te
• Frame Relay
• X.25
• Algunos módems ADSL
• Modo de transferencia asíncrona
• IEEE 802.1p
• IEEE 802.1Q
• IEEE 802.11e
• HomePNA – Creación de redes sobre cables coaxiales y de teléfono
• El estándar ITU-T G.hn provee QoS mediante oportunidades de
transmisión de contención libre (CFTXOPs) las cuales son asignadas a
flujos que requieren QoS y las cuales han negociado un “contrato”
con el controlador de la red. G.hn también soporta operación sin QoS
mediante ranuras de tiempo basadas en contención.
• Audio Video Bridging
QoS & Internet2
Entre mayo de 1998 y octubre de 2001 líderes técnicos de la
comunidad Internet2 trabajaron para desarrollar y desplegar un
servicio avanzado de Protocolo de Internet (IP) basado en la
tecnología QoS. Los científicos e ingenieros de red de la academia y la
industria, junto exploraron diversas arquitecturas y fundamentos
técnicos para la implementación de un servicio "Premium". Estos
esfuerzos incluyen varios talleres y reuniones de diseño con el apoyo
de la industria y las agencias gubernamentales de investigación como
la Fundación Nacional de la Ciencia y el Departamento de Energía de
Estados Unidos. El resultado de este trabajo fue una especificación de
la tecnología y una implementación funcional de esa especificación
que entrega la calidad prometida de la función de servicio a través de
múltiples redes.
Con la participación de varias redes nacionales y regionales,
incluyendo la red troncal de Internet2 Abilene, y con el apoyo del
Departamento de Energía de EE.UU., un banco de pruebas de QoS a
nivel nacional se ha creado. Tanto el banco de pruebas, y exitosas
demostraciones de alto perfil de la misma, demostraron que la
tecnología era a la vez viable y desplegable. Sin embargo, la
experiencia práctica durante el mismo período de tiempo mostró un
medio mucho más simple y mucho más efectivo para garantizar la
creación de redes de alto rendimiento: simplemente proporcionar un
exceso de ancho de banda a los usuarios finales para asegurarse de
que las probabilidades de congestión de la red se reducen al mínimo.
Este enfoque evita obstáculos de implementación prácticos para
implementar cualquier QoS eficaces a través de un entorno de red
múltiple tales como el Internet. En lugar de implementar QoS, el
simple aumento de las velocidades de red aprovecha la tendencia
decreciente costo por bit de nuevas tecnologías de red y evita la
aplicación trampas QoS.
QBone Scavenger Service
El QBSS Internet2 es un mecanismo de red que permite a los
usuarios y las aplicaciones aprovechar la capacidad de otra red
utilizada, sin reducir sustancialmente el rendimiento de la red. Se
basa en la idea de que la gente a veces envían gran cantidad de
datos no sensibles con retardo, tales como datos de radioastronomía,
durante los períodos de bajo tráfico de la red para evitar añadir a la
congestión durante las horas de mucho tráfico. La función de QBSS
es decidir cuándo enviar los datos con usuario desconectado. Se crea
una red virtual paralela que se expande y contrae para hacer uso de
cualquier ciclo de red, todo sin afectar el flujo de tráfico de alta
prioridad durante la transmisión.
MPLS
Es un mecanismo de transporte de datos estándar creado por la IETF
y definido en el RFC 3031. Opera entre la capa de enlace de datos y
la capa de red del modelo OSI. Fue diseñado para unificar el servicio
de transporte de datos para las redes basadas en circuitos y las
basadas en paquetes. Puede ser utilizado para transportar diferentes
tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.
Tabla 1. Multiprotocol Label Switching
Label (20 bits): Es la identificación de la etiqueta.
Exp (3 bits): Llamado también bits experimentales, también aparece como
CoS en otros textos, afecta al encolado y descarte de paquetes.
S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas.
Cuando S=0 indica que hay más etiquetas añadidas al paquete. Cuando
S=1 estamos en el fondo de la jerarquía.
TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa
en cada enrutador y al llegar al valor de 0, el paquete es descartado.
Generalmente sustituye el campo TTL de la cabecera IP.
Es una red privada IP que combina la flexibilidad de las
comunicaciones punto a punto o Internet y la fiabilidad, calidad y
seguridad de los servicios Prívate Line, Frame Relay o ATM.
Ofrece niveles de rendimiento diferenciados y priorización del tráfico,
así como aplicaciones de voz y multimedia. Y todo ello en una única
red.
Características
 MPLS (Multiprotocol Label Switching) intenta conseguir las
ventajas de ATM, pero sin sus inconvenientes
 Asigna a los datagramas de cada flujo una etiqueta única que
permite una conmutación rápida en los routers intermedios
(solo se mira la etiqueta, no la dirección de destino)
 Las principales aplicaciones de MPLS son:
 Funciones de ingeniería de tráfico (a los flujos de cada
usuario se les asocia una etiqueta diferente)
 Policy Routing
 Servicios de VPN
 Servicios que requieren QoS
 MPLS se basa en el etiquetado de los paquetes en base a
criterios de prioridad y/o calidad (QoS).
 La idea de MPLS es realizar la conmutación de los paquetes o
datagramas en función de las etiquetas añadidas en capa 2 y
etiquetar dichos paquetes según la clasificación establecida por
la QoS en la SLA.
 Por tanto MPLS es una tecnología que permite ofrecer QoS,
independientemente de la red sobre la que se implemente.
 El etiquetado en capa 2 permite ofrecer servicio multiprotocolo
y ser portable sobre multitud de tecnologías de capa de enlace:
ATM, Frame Relay, líneas dedicadas, LANs.
Orígenes de MPLS
Para poder crear los circuitos virtuales como en ATM, se pensó en la
utilización de etiquetas añadidas a los paquetes. Estas etiquetas
definen el circuito virtual por toda la red.
 Estos circuitos virtuales están asociados con una QoS
determinada, según el SLA.
 Inicialmente se plantearon dos métodos diferentes de
etiquetamiento, o en capa 3 o en capa 2.
 La opción de capa 2 es más interesante, porque es
independiente de la capa de red o capa 3 y además permite
una conmutación más rápida, dado que la cabecera de capa 2
está antes de capa 3.
Descripción funcional del MPLS
La operación del MPLS se basa en las componentes funcionales de
envío y control, que actúan ligadas íntimamente entre sí.
a) Funcionamiento del envío de paquetes en MPLS:
La base del MPLS está en la asignación e intercambio de
etiquetas, que permiten el establecimiento de los caminos LSP por la
red. Los LSPs son simplex por naturaleza (se establecen para un
sentido del tráfico en cada punto de entrada a la red); el tráfico
dúplex requiere dos LSPs, uno en cada sentido.
Cada LSP se crea a base de concatenar uno o más saltos (hops) en
los que se intercambian las etiquetas, de modo que cada paquete se
envía de un "conmutador de etiquetas" (Label-Swiching Router) a
otro, a través del dominio MPLS. Un LSR no es sino un router
especializado en el envío de paquetes etiquetados por MPLS.
MPLS separa las dos componentes funcionales de control (routing) y
de envío (forwarding). Del mismo modo, el envío se implementa
mediante el intercambio de etiquetas en los LSPs. En MPLS se utiliza
el protocolo RSVP, o bien, un nuevo estándar de señalización (el
Label Distribution Protocol, LDP).
Con ATM, una red IP habilitada para MPLS es ahora mucho más
sencilla de gestionar que la solución clásica IP/ATM. El papel de ATM
queda restringido al mero transporte de datos a base de celdas. Para
MPLS esto es indiferente, ya que puede utilizar otros transportes
como Frame Relay, o directamente sobre líneas punto a punto.
Un camino LSP es el circuito virtual que siguen por la red todos los
paquetes asignados a la misma FEC. Al primer LSR que interviene en
un LSP se le denomina de entrada o de cabecera y al último se le
denomina de salida o de cola. Los dos están en el exterior del
dominio MPLS. El resto, entre ambos, son LSRs interiores del dominio
MPLS. Un LSR es como un router que funciona a base de intercambiar
etiquetas según una tabla de envío.
Esta tabla se construye a partir de la información de
encaminamiento que proporciona la componente de centro. Cada
entrada de la tabla contiene un par de etiquetas entrada/salida
correspondientes a cada interfaz de entrada, que se utilizan para
acompañar a cada paquete que llega por ese interfaz y con la misma
etiqueta. A un paquete que llega al LSR por el interfaz 3 de entrada
con la etiqueta 45 el LSR le asigna la etiqueta 22 y lo envía por el
interfaz 4 de salida al siguiente LSR, de acuerdo con la información de
la tabla.
La identidad del paquete original IP queda enmascarada
durante el transporte por la red MPLS, que no "mira" sino las
etiquetas que necesita para su envío por los diferentes saltos LSR que
configuran los caminos LSP. Las etiquetas se insertan en cabeceras
MPLS, entre los niveles 2 y 3. Según las especificaciones del IETF,
MPLS debe funcionar sobre cualquier tipo de transporte: PPP, LAN,
ATM, Frame Relay, etc. Por ello, si el protocolo de transporte de datos
contiene ya un campo para etiquetas (como ocurre con los campos
VPI/VCI de ATM y DLCI de Frame Relay), se utilizan esos campos
nativos para las etiquetas. Sin embargo, si la tecnología de nivel 2
empleada no soporta un campo para, entonces se emplea una
cabecera genérica MPLS de 4 octetos, que contiene un campo
específico para la etiqueta y que se inserta entre la cabecera del nivel
2 y la del paquete (nivel 3).
En la figura se representa el esquema de los campos de la
cabecera genérica MPLS y su relación con las cabeceras de los otros
niveles. Según se muestra en la figura, los 32 bits de la cabecera
MPLS se reparten en: 20 bits para la etiqueta MPLS, 3 bits para
identificar la clase de servicio en el campo EXP (experimental,
anteriormente llamado CoS), 1 bit de stack para poder apilar
etiquetas de forma jerárquica (S) y 8 bits para indicar el TTL (time-
to-live) que sustenta la funcionalidad estándar TTL de las redes IP.
De este modo, las cabeceras MPLS permiten cualquier tecnología o
combinación de tecnologías de transporte, con la flexibilidad que esto
supone para un proveedor IP a la hora de extender su red.
b) Control de la información en MPLS
 Cómo se generan las tablas de envío que establecen los LSPs
 Cómo se distribuye la información sobre las etiquetas a los
LSRs
El primero de ellos está relacionado con la información que se
tiene sobre la red: topología, patrón de tráfico, características de los
enlaces, etc. Es la información de control típica de los algoritmos de
encaminamiento. MPLS necesita esta información de routing para
establecer los caminos virtuales LSPs. Esto es lo que hace MPLS
precisamente: para cada "ruta IP" en la red se crea un "camino de
etiquetas" a base de concatenar las de entrada/salida en cada tabla
de los LSRs; el protocolo interno correspondiente se encarga de pasar
la información necesaria.
El segundo aspecto se refiere a la información de
"señalización". Pero siempre que se quiera establecer un circuito
virtual se necesita algún tipo de señalización para marcar el camino,
es decir, para la distribución de etiquetas entre los nodos. Sin
embargo, la arquitectura MPLS no asume un único protocolo de
distribución de etiquetas; de hecho se están estandarizando algunos
existentes con las correspondientes extensiones; uno de ellos es el
protocolo RSVP del Modelo de Servicios Integrados del IETF. Pero,
además, en el IETF se están definiendo otros nuevos, específicos para
la distribución de etiquetas, cual es el caso del Label Distribution
Protocol (LDP).
c) Funcionamiento global MPLS
Una vez vistos todos los componentes funcionales, el esquema
global de funcionamiento es el que se muestra en la figura, donde
quedan reflejadas las diversas funciones en cada uno de los
elementos que integran la red MPLS.
Es importante destacar que en el borde de la nube MPLS
tenemos una red convencional de routers IP. El núcleo MPLS
proporciona una arquitectura de transporte que hace aparecer a cada
par de routers a una distancia de un sólo salto. Funcionalmente es
como si estuvieran unidos todos en una topología mallada
(directamente o por PVCs ATM). Ahora, esa unión a un solo salto se
realiza por MPLS mediante los correspondientes LSPs (puede haber
más de uno para cada par de routers). La diferencia con topologías
conectivas reales es que en MPLS la construcción de caminos
virtuales es mucho más flexible y que no se pierde la visibilidad sobre
los paquetes IP. Todo ello abre enormes posibilidades a la hora de
mejorar el rendimiento de las redes y de soportar nuevas aplicaciones
de usuario.
Aplicaciones de MPLS
 Redes de alto rendimiento: las decisiones de encaminamiento
que han de tomar los routers MPLS en base a la LIB (Label
Information Base) son mucho más sencillas y rápidas que las
que toma un router IP ordinario (la LIB es mucho más pequeña
que una tabla de rutas normal). La anidación de etiquetas
permite agregar flujos con mucha facilidad, por lo que el
mecanismo es escalable.
 Ingeniería de Tráfico: se conoce con este nombre la
planificación de rutas en una red en base a previsiones y
estimaciones a largo plazo con el fin de optimizar los recursos y
reducir congestión.
 QoS: es posible asignar a un cliente o a un tipo de tráfico una
FEC a la que se asocie un LSP que discurra por enlaces con bajo
nivel de carga.
 VPN: la posibilidad de crear y anidar LSPs da gran versatilidad a
MPLS y hace muy sencilla la creación de VPNs.
 Soporte multiprotocolo: los LSPs son válidos para múltiples
protocolos, ya que el encaminamiento de los paquetes se
realiza en base a la etiqueta MPLS estándar, no a la cabecera
de nivel de red.
Protocolos de Internet e Internet 2
Internet 2 implementa nuevos protocolos buscando crear una red
más flexible, rápida y segura que la red comercial que usamos
diariamente. Algunos de estos protocolos, experimentales en un
principio, se implementan luego en la Internet comercial, mientras
otros no llegan a ser más que eso, experimentos. Este capítulo se
hablará sobre algunos de los protocolos básicos de Internet y sobre
los desarrollados para Internet 2, algunos todavía en sus primeras
fases y otros ya ampliamente difundidos.
De entre los protocolos propios de Internet 2 se hablará de los
usados para construir una interfaz para administrar la interacción
entre aplicaciones y servicios basados en redes, de protocolos para el
transporte de multidifusión, para coordinar la provisión de recursos
de red automáticamente, para permitir el encaminamiento mediante
multidifusión a través de Internet y para permitir la conexión entre
distintas topologías de multidifusión.
Protocolo de Transferencia de Hipertexto (HTTP)
Es un protocolo de nivel de aplicación para sistemas de información
distribuidos, colaborativos de hipermedia orientado a transacciones y
que responde al esquema petición-respuesta entre un cliente y
servidor. Es un protocolo sin estado, es decir, no guarda información
sobre las conexiones anteriores. Una de sus características más
destacadas es la tipificación y la negociación de la representación de
los datos que se transfieren.
Protocolo de Control de Transporte (TCP)
TCP proporciona un servicio confiable de entrega de paquetes
orientado a conexión. Se basa en la comunicación punto a punto
entre dos hosts, en la que segmenta y ensambla bloques de datos
enviados por programas asegurándose de que los datos, que viajan
segmentados e independientemente, se entreguen ordenados.
Además realiza comprobaciones en la integridad de los datos
transmitidos y se encarga de enviar mensajes avisando si los
paquetes se enviaron con éxito o no.
Protocolo de Transporte de Archivos (FTP)
Permite la transferencia de archivos entre sistemas conectados por
una red TCP independientemente de su sistema operativo, basado en
la arquitectura cliente-servidor. Toda la comunicación y la
transferencia de datos se realizan sin ningún tipo de cifrado.
Inter Relay Chat (IRC)
Es un protocolo que facilita la transferencia de mensajes en forma de
texto. IRC permite una comunicación uno a uno a través de mensajes
privados, chat, transferencia de datos y hasta compartir archivos.
Telnet
Es un protocolo de capa de sesión que permite conectarse a un
equipo y controlarlo remotamente a través de una comunicación no
segura. SSH ofrece las mismas funcionalidades que telnet con una
conexión cifrada y con mecanismos de autenticación.
Protocolo de Reserva de Recursos (RSVP)
El RSVP permite que los host receptores reserven recursos en la red,
tanto para aplicaciones unicast como multicast. Es un protocolo de la
capa de transporte, aunque no transporta datos ni realiza
encaminamiento de los datagramas, sino simplemente controla la
asignación de los recursos en la red. Fue diseñado para reservar
recursos bajo la arquitectura de los servicios integrados, y funciona
tanto con el protocolo IPv4 como con IPv6.
RSVP es escalable a grandes grupos multicast debido a que utiliza un
requerimiento de reserva orientado a receptor. Además es un
protocolo simplex, es decir que establece reserva en una sola
dirección del flujo de datos.
Protocolo de administración de grupos de Internet (IGMP)
Define las políticas para intercambiar y actualizar información acerca
de la pertenencia de host a grupos de multidifusión específicos. Los
enrutadores de multidifusión revisan periódicamente el estado de
pertenencia de un host a un grupo de multidifusión a partir de los
informes de los miembros de los grupos. Los hosts pueden especificar
su interés de tráfico multidifusión incluyendo o excluyendo orígenes
de datos. La pertenencia a un grupo es dinámica: un host puede
unirse o dejar un grupo en cualquier momento.
Protocolo XSP (eXtensible Session Protocol)
El objetivo del protocolo de sesión extensible es constituir una
interfaz general y extensible para gestionar la interacción entre
aplicaciones y servicios basados en redes y entre los equipos que
proveen esos servicios. Fue desarrollado sobre la premisa de que una
conexión articulada, basada en sesiones, beneficiaría de muchas
maneras la gestión de rutas de extremo a extremo en términos de
control e intercambio de datos y que aumentaría el rendimiento del
canal de datos.
Algunas de las principales características del protocol XSP son:
• Seguridad y control de admisión
• Direccionamiento del ID de end-point y recursos localizadores
• Puntos de sincronización de sesión
• Traducción de protocolo
• Configuración transparente de dispositivos de red
Su característica clave es la misma naturaleza extensible del
protocolo. Hace sencillo definir nuevas características a través de la
definición de bloques opcionales de tamaño variable que viajan en las
cabeceras de los mensajes XSP. Estos datos se transmiten a través
de las pasarelas habilitadas transportando información sobre qué
características soporta cada pasarela y manteniendo el estado dela
sesión.
Este intercambio constituye una negociación entre dos servicios de
transferencia de datos en la que se definen las características que se
va a usar durante la transferencia de datos actual XSP hace posible
que estos datos se transmitan a través de la capa de sesión de una
manera genérica y uniforme ocultando las diferencias entre las
semánticas específicas de transporte traduciendo los requerimientos
de un segmento en un mensaje interpretable por otro segmento que
usa otras características o protocolo de capa de transporte.
El XSP constituye un protocolo de capa de sesión coherente y
extensible además de un framework para aplicaciones que necesitan
soportar redes cada vez más heterogéneas. Las aplicaciones que lo
implementan adquieren la capacidad de comunicarse con los servicios
de red y configurar la red en su lugar.
El protocolo XSP proporciona un plano de control para interactuar con
redes definidas sobre software (Software Defined Networks SDNs),
con soporte para autenticación y autorización independientemente de
cómo sean implementadas. Las SDNs permiten que el flujo de
hardware en los dispositivos de red sea controlado por software
externo, resultando en una flexibilidad sin precedentes en el
funcionamiento de la red.
VCMTP: Multicast Transport Protocol for Virtual Circuits
VCMTP es un protocolo de transporte de multidifusión que puede
correr sobre redes de datagramas, como las redes ruteadas sobre IP,
aunque fue diseñado para redes de circuitos virtuales.
Particularmente no incluye acciones de control de la congestión de
datos en plano.
Con VCMTP el emisor multicast envía los datos a una tasa fija, lo que
significa que el remitente no necesita ajustar su tasa de envío a
condiciones de la red a diferencia de protocolos como el TCP. Por lo
tanto, si la ruta de acceso a un receptor está muy congestionada,
entonces muchos bloques requerirán retransmisiones.
Sin embargo, VCMTP puede ser ejecutado a través de una ruta
multicast encaminada por IP retransmitiendo en modo unicast los
paquetes que se perdieron en los routers debido, por ejemplo a
enlaces congestionados.
El VCMTP desarrolla una comunicación basada en mensajes,
preservando los límites de las Application Data Units (ADUs) y
permitiendo que la recuperación de las pérdidas pueda llevarse a
cabo independientemente de la transmisión de los nuevos datos. De
esta manera un receptor lento ya no influiría en el rendimiento de la
comunicación.
Otra de las ventajas de este protocolo es que fue diseñado para
lograr velocidades altas de transferencia de archivos. Esto se logra
haciendo que los bloques de datos no sean movidos desde el disco al
espacio de memoria del usuario, desde ahí a la kernel memory para
después ser copiados en la Tarjeta de Interfaz de Red (Network
Interface Card o NIC). En su lugar los bloques son copiados
directamente desde el disco a la Tarjeta de Interfaz de Red. Esto a su
vez evita que se tengan varias copias del mensaje y hace del
protocolo una solución escalable para grandes transferencias sin
requerir demasiados recursos de la CPU.
VCMTP implementa una comunicación asincrónica. Las operaciones de
envío y recepción de mensajes invocadas por la aplicación no son
bloqueadas por el protocolo, en cambio se limita el acceso de la
aplicación evitando que modifique o elimine el mensaje mientras el
VCMTP lo está enviando. Para controlar este proceso el protocolo
manipula eventos que indican cuándo se completa una transmisión y
ordena las transferencias en colas.
La tarea de liberar mensajes a nivel de aplicación se logra
manteniendo un temporizador global para cada mensaje que no se
libera hasta que todo el mensaje fue transmitido de modo que todas
las retransmisiones ocurren mientras permanece activo. De esta
manera se evita la necesidad de que quien envía el mensaje
memorice el estado de recepción para cada receptor.
Para el control de errores VCMTP usa NACKs (negative
acknowledgements) al igual que los protocolos RAMP y NORM. A
diferencia de otros métodos como las repair requests, las NACKs se
envían a un solo remitente y no a todos los participantes de la
comunicación. VCMTP utiliza conexiones TCP unicast para las NACKs y
las retransmisiones.
Para el control del flujo VCMTP utiliza una técnica de evasión de
problemas de control de flujo a través de la estimación de la tasa de
control de plano cambiando de un circuito virtual de multidifusión a
otro con diferente tasa basándose en la capacidad del receptor para
participar en la comunicación multicast actual.
Inter-Domain Control Protocol
IDCP se encarga de coordinarla provisión de recursos de red
dinámicamente entre distintos dominios, proveyéndolos
automáticamente cuando son requeridos por los usuarios finales y
liberándolos cuando ya no son necesarios.
El protocolo IDC define mensajes en formato SOAP para controlar la
interacción entre los dominios y reservar recursos de red, señalar el
aprovisionamiento de esos recursos y obtener información sobre los
recursos pedidos anteriormente.
Implementa un modelo de publicación/suscripción en el que, por un
lado, los IDC (Inter-DomainControllers) publican eventos cuando se
realizan tareas como la reserva de recursos o la creación de un
circuito en la red o cuando ocurre un fallo y, por otro, IDC externos,
usuarios finales u otros servicios se suscriben para recibir
notificaciones de esos eventos a medida que son publicados.
Estas notificaciones las usan, en particular, los IDC externos
(pertenecientes a otro dominio) para tomar decisiones acerca de
acciones a tomar y de cuándo cambiar el estado de la reserva de un
recurso.
Multiprotocol Border Gateway Protocol
MBGP agrega capacidades a BGP para permitir el encaminamiento
mediante multidifusión a través de Internet y permitir la conexión
entre distintas topologías de multidifusión entre sistemas BGP
independientes. En otras palabras, BGP multiprotocolo es una versión
mejorada de BGP que transporta no solo rutas de mono difusión sino
también rutas IP de multidifusión.
Este protocolo soporta direcciones IPv4 e IPv6 y las variantes mono
difusión y multidifusión para cada una. Permite transmitir por
separado la información sobre la topología de encaminadores de
mono difusión y multidifusión.
IPv6
Para conectarse a Internet, los dispositivos necesitan una dirección
IP. La usada actualmente es la versión 4 (IP v4). Sólo dispone de 232
combinaciones posibles, pero con el imparable crecimiento que tuvo
recientemente, se ha quedado chica.
Por eso, la IETF (Internet Engineering Task Force) ha trabajado en
una nueva versión IP v6. Esta versión posee 2128 combinaciones
posibles.
IP v6 irá reemplazando gradualmente a IP v4, coexistiendo por un
tiempo.
Historia
En 1992 se lanza TUBA, una implementación de mecanismos para
usar TCP y UDP sobre mayores direcciones. Luego, Se emplea ISO
CLNP (Connection-Less Network Protocol, “protocolo de redes sin
conexión”), ambos son descartados.
En 1993 se propone SIPP (Simple IP Plus), fue una mezcla de SIP
y PIP (dos tentativas anteriores para sustituirIPv4), manejaba
direcciones de 64 bits.
IPng "IP de próxima generación" ("IP NextGeneration") fue propuesto
por el Internet EngineeringTaskForce (IETF) el 25 de julio de 1994.
Incidentalmente, IPng (IP NextGeneration) no pudo usar la versión
número 5 (IPv5) como sucesor de IPv4, ya que ésta había sido
asignada a un protocolo experimental orientado al flujo de streaming
que intentaba soportar voz, video y audio.
Para el verano de 1993, IPAE se combinó con el SIP aunque mantuvo
el nombre SIP, que posteriormente se fusionó con la PIPA, y al grupo
de trabajo resultante se le llamó "SIPP" (Simple Internet Protocol
Plus). Casi al mismo tiempo el grupo de trabajo TP/IX cambió su
nombre por el de "CATNIP" (Common Architecture for the Internet)
Posteriormente, en la reunión del IETF del 25 de julio de 1994 en
Toronto Canadá, los directores de área del mismo organismo
recomendaron el uso del IPng y lo documentaron en el RFC 1752
como la recomendación para el protocolo IP de siguiente generación.
El 17 de noviembre del mismo año fue aprobada esta recomendación
por el "IESG" (Internet Engineering Steering Group) que elaboró una
propuesta de Estándar.
Características de IPv6
 Posee la capacidad de asignar direcciones únicas globales.
 Proceso de autoconfiguración permite a los nodos configurar
sus propias direcciones.
 El uso de multicast reemplaza a la difusión ARP.
 El encabezado tiene menos campos, se elimina la suma de
verificación.
 Puede hacerse diferenciación de tráfico utilizando los campos
del encabezado.
Jerarquía de direcciones
Agregación de prefijos de red
Al haber más direcciones, IPv6 permite mayores distribuciones de
direcciones a las organizaciones y a los proveedores de servicios de
Internet (ISPs). Al tener una gran disponibilidad de direcciones se
posibilita el uso de un solo prefijo grande para toda la red de una
organización y, por ende, el ISP puede sumar las rutas de todos los
prefijos de sus clientes en un solo prefijo. Los rangos de direcciones
IPv6 públicas se agrupan (numéricamente) para cada una de las 5
regiones geográficas más importantes. Dentro de cada región, el
espacio de dirección está subdividido entre todos los ISPs dentro de
esa región. Dentro de cada ISP en cada región, el espacio de
direcciones se vuelve a subdividir para cada cliente, y así
sucesivamente.
Cuando un usuario final cambia su proveedor de IPv6, el cual le
proveía de direccionamiento IPv6, entonces también debe cambiar su
prefijo de IPv6 para preservar su agregación global.
Modos de configuración de IPv6
Autoconfiguración
Se envía la información de red a las computadoras y que ellas
pueden configurarse correctamente. La información enviada es el
prefijo de IPv6 del enlace local y la ruta por defecto del mismo
protocolo. Mediante este mecanismo cada computadora y servidor de
IPv6 añade su dirección de capa de enlace (dirección MAC) al prefijo
IPv6 de unicast global único anunciado en la subred.
Configuración mediante servidor
Las computadoras que utilizan IPv6 pueden obtener sus parámetros y
direcciones de configuración de un servidor de DHCP versión 6. Este
modo es llamado Configuración de Direcciones con Estado IPv6.
Configurar un servidor de DHCPv6 con estado es similar a configurar
un servidor sin estado
1. Router(config)# ipv6 unicast-routing
2. Router(config)# ipv6 dhcp pool name-pool
3. Router(config-dhcpv6)# address longitud/prefijo(lifetime
tiempo de arrendamiento válido y preferido en segundos |
infinite)
4. Router(config-dhcpv6)# dns-server dirección del servidor dns
5. Router(config-dhcpv6)# domain-name nombre de dominio
6. Router(config)# interface tipo/número
7. Router(config-if)# ipv6 dhcp server nombre de pool
8. Router(config-if)# ipv6 nd managed-config-flag
Renumeración
El proceso de renumeración de IPv6 fue diseñado para ser
transparente entre los proveedores de IPv6 unicast y los usuarios
finales. Esto se logra con el mecanismo de autoconfiguración que
permite una renumeración sencilla a las computadoras con sólo
enviarles el nuevo prefijo IPv6 unicast para la red.
Multicasting
Es un identificador para un grupo de interfaces, (Típicamente en
diferentes nodos). Una interfaz puede pertenecer a varios grupos
multicast.
Si se está interesado en que cierta computadora reciba los paquetes
de difusión del grupo se agrega una interfaz de red, de esa forma se
envía un paquete multicast al grupo X.
Ese paquete sólo llegará a aquellas computadoras que tengan su
interfaz incluida en el grupo multicast X
El campo prefix mantiene el valor binario 11111111 para cualquier
dirección multicast.
Actualmente se utilizan 3 de los 4 bits del campo flags (flags); el bit
de flag más significativo está reservado para uso futuro
Los primeros dos dígitos hexadecimales son FF, esto es lo que
caracteriza a las direcciones multicast en IPV6.
flgs es una serie de 4 flags:
El primero bit siempre es 0. Si T=0, quiere decir que la dirección es
permanente, y es asignada por IANA. Si T=1, es una dirección
dinámica.
El bit R es Punto de encuentro no incrustado (valor 0) y punto de
encuentro incrustado (valor 1).
El bit P es definido en la RFC3306, el cual está orientado a redes
multicast IPV6 basadas en prefijos unicast el nuevo formato es el
siguiente:
Si P=0 indica que significa que la dirección asignada no está basada
en un prefijo de red. Si P=1 indica una dirección multicast asignada
bajo un prefijo de red. Si P=1, T debe ser 1.
La función de R está descrita en el RFC3956, y enuncia redes
multicast IPV6 basadas en prefijos unicast modificada, el diagrama es
el siguiente:
Si R=1 indica una dirección multicast que incluya la dirección en la
RP. Si R=1 P y T tienen que ser igual a 1. Si R=0, significa que el RP
no está incluido en la dirección.
Scope es una serie de 4 bits que se utilizan para limitar el alcance en
las redes multicast IPV6, los valores son los siguientes:
0-Reservado.
1-Interfaz de ámbito local.
2-Ámbito de enlace local.
3-Reservado.
4-Ámbito de administración local.
5-Ámbito de sitio local.
6-(sin asignar).
7-(sin asignar).
8-Ámbito de organización local.
9-(sin asignar).
A-(sin asignar).
B-(sin asignar).
C-(sin asignar).
D-(sin asignar).
E-Ámbito global.
F-Reservado.
Encabezado eficiente
Al pasar de un encabezado de IP v4 con longitud variable a IPv6 con
menos campos (de 12 se pasó a 8 campos) y longitud fija se obtiene
una reducción en los ciclos de CPU de los routers al momento de
enviar los paquetes.
Etiqueta de flujo
Dentro del encabezado de IPv6 existe un nuevo campo llamado
Etiqueta de Flujo, éste es usado por el nodo fuente para solicitar un
manejo especial de secuencias específicas de paquetes. La etiqueta
está dirigida al procesamiento de la estación destino y es de gran
utilidad para aplicaciones como videoconferencias y voz sobre
protocolo de Internet (VoIP).
Las etiquetas de flujo también pueden ser usadas por los ISPs
(Internet Service Provider) para suministrar una mejor eficiencia en
los servicios a los clientes, basada en la disminución de los retardos o
incrementado el ancho de banda. Un ejemplo de esto sería lo
siguiente: los routers tendrían la capacidad de detectar una gran
cantidad de tráfico y pudieran usar el campo de etiqueta de flujo para
establecer una ruta especial que permita dar un mejor servicio de
conexión.
TCP también hace uso de las etiquetas de flujo en conexiones ya que
se puede cambiar el manejo del "route caches". Colocando etiquetas
de flujo de cada datagrama cambia el cache.
Por medio de etiquetas de flujo se puede asignar a un flujo de tráfico
un nivel específico de seguridad, retardo de propagación, caso de
transmisiones VSAT o un costo
Extensiones de encabezado
IPv6 sustituye el campo opciones al final del encabezado por las
Extensiones de Encabezado, formando un encadenamiento de
encabezados enlazados por un campo llamado Siguiente Encabezado.
Se presenta un campo Siguiente Encabezado dentro de cada
Extensión de Encabezado
Seguridad
El protocolo IPSec estandarizado por el Grupo Especial sobre
Ingeniería de Internet provee las funciones de:
Limitar el acceso a sólo aquellos autorizados.
Certifica la autenticación de la persona que envía los datos.
Encripta los datos transmitidos a través de la red.
Asegura la integridad de los datos.
Invalida la repetición de sesiones, para evitar que no sean repetidas
por usuarios maliciosos.
Los protocolos que respaldan el funcionamiento de IPSec son: la
Autenticación de Encabezado (Autentication Header, AH) y la Carga
de Seguridad Encapsulada (Encapsulated Security Payload, ESP). Al
estar incluidos en cada implementación de IPv6 se provee mayor
seguridad ya que IPSec está presente en todos los nodos de la red.
Autoconfiguración
La autoconfiguración de direcciones es más simple, especialmente en
direcciones “Aggregatable Global Unicast”, los 64 bits superiores son
separados por un mensaje desde el router (Router Advertisement) y
los 64 bits más bajos son separados con la dirección MAC (en formato
EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo
que no hay que preocuparse por la máscara de red. Además el largo
del prefijo no depende del número de los “hosts” por lo tanto la
asignación es más simple.
Capaz de configurarse automáticamente sin utilizar un protocolo de
configuración con estado.
Protocolo de Config. Dinámica de Host para IPv6 (DHCPv6).
Un Host puede determinar las direcciones de Enrutadores.
La configuración automática de direcciones solo se puede llevar a
cabo en interfaces con capacidad para multidifusión.
IDENTIFICADORES DE INTERFAZ DE IPv6
Los últimos 64 bits de una dirección IPv6 corresponden al
Identificador de la Interfaz.
HAY FORMAS PARA DETERMINAR UN IDENTIFICADOR DE INTERFAZ:
Los prefijos del 001 al 111.
Identificador de Interfaz generado aleatoriamente.
Durante la configuración automática de dirección con estado.
(DHCPv6)
Y configuración manual.
Mecanismos de Transición
Nodos de doble pila sobre redes IPv4
La computadora, el servidor y el enrutador en la red pueden manejar
una pila de IPv4 y una IPv6 de forma simultánea. Cuando las dos
pilas son utilizadas en los nodos conectados a las redes en los cuales
ambos protocolos están habilitados simultáneamente, el modo de pila
dual provee a los nodos la flexibilidad para establecer sesiones
extremo a extremo sobre IPv4 o IPv6.
Nodos de IPv4 que puedan comunicarse con redes IPv6
Este mecanismo se denomina comúnmente túneles “6 over 4”. Esta
técnica se utiliza para comunicar nodos IPv6 aislados dentro de un
sitio (nodos sin conexión directa a routers IPv6) con el resto de nodos
IPv4. También se emplea cuando el router IPv6 no tiene acceso o
permiso para transmitir paquetes IPv6 sobre el enlace. Para ello se
emplean redes IPv4 que soportan multidifusión. Esta técnica crea un
enlace virtual utilizando un grupo de multidifusión IPv4, mapeando
las direcciones IPv6 dentro de este grupo de multidifusión. De esta
forma, estos equipos IPv6 no requieren direcciones IPv4 compatibles,
ni túneles configurados. Los extremos finales del túnel se determinan
mediante ND.
Nodos de IPv6 que puedan comunicarse con redes IPv4
Este mecanismo se denomina comúnmente túneles “6 to 4” Este
mecanismo se utiliza para comunicar redes IPv6 aisladas por medio
de la red IPv4 normalmente Internet. Es la forma más usual de
conectar redes al mundo IPv6 sin tener asignadas direcciones IPv6 ya
que permite construir una red completa IPv6 a partir de una única
dirección pública IPv4. De esta forma, los sitios pueden empezar a
utilizar IPv6 sin solicitar espacio de direccionamiento a los
organismos reguladores. El router extremo de la red IPv6 crea un
túnel sobre IPv4 para alcanzar la otra red IPv6. Los extremos del
túnel son identificados por el prefijo del sitio IPv6. Esta técnica deriva
automáticamente a partir de una dirección IPv4 un prefijo IPv6 válido
y único para cada isla de IPv6. Este prefijo /48 está formada por 16
bits fijos que indican que se está utilizando la técnica 6to4 más 32
bits que identifican al router externo del sitio. Este mecanismo
funciona incluso cuando la dirección IPv4 pública es única y se accede
a la red global utilizando el protocolo NAT, que la forma de acceso a
Internet a través de ISPs.
Estructura del Protocolo IPv6
Encabezado
Versión (4 bits). Se refiere a la versión de IP y contiene el valor de 6
en lugar de 4, el cual es contenido en un paquete IPv4.
Clase de Tráfico (8 bits). Este campo y sus funciones son similares al
de Tipo de Servicio en IPv4. Este campo etiqueta el paquete IPv6 con
un Punto de Código de Servicios Diferenciados (DSCP) que especifica
cómo debe ser manejado.
Etiqueta de Flujo (20 bits). La etiqueta sirve para marcar un flujo o
secuencia de paquetes IPv6 que requieran un tratamiento especial a
lo largo de la trayectoria de comunicación.
Longitud de Carga Útil (16 bits). La carga útil es la parte que sigue al
encabezado de IPv6.
Siguiente Encabezado (8 bits). Define el tipo de información que va a
seguir al encabezado de IPv6 básico, la cual puede ser un protocolo
de capa superior como TCP o UDP o puede ser alguna de las
Extensiones de Encabezado. Este campo es similar al campo Número
de Protocolo en IPv4.
Límite de Saltos (8 bits). Define el número máximo de saltos
(ruteadores intermedios) que un paquete IP puede atravesar. Cada
salto disminuye el valor por 1, al igual que en IPv4 cuando el campo
contiene el valor 0 el paquete es destruido y se envía de regreso al
nodo fuente un mensaje ICMP versión 6 de Tipo 3 que significa
Tiempo Excedido.
Dirección Fuente (128 bits). Identifica la dirección fuente IPv6 del
transmisor.
Dirección Destino (128 bits). Muestra la dirección destino IPv6 del
paquete.
Tipos de direcciones IPv6
Una dirección IPv6 puede ser clasificada en alguno de los tres tipos
creados:
 Unicast: Es el envío de información desde un único emisor a
un único receptor. Es el que está actualmente en uso en
Internet, y se aplica tanto para transmisiones en vivo como
bajo demanda. El efecto que tiene el método de transmisión
unicast sobre los recursos de la red es de consumo
acumulativo. Cada usuario que se conecta a una transmisión
multimedia consume tantos kilobits por segundo como la
codificación del contenido lo permita.
 Anycast: Identifican a un conjunto de interfaces. Un paquete
enviado a una dirección anycast, será entregado a alguna de las
interfaces identificadas con la dirección del conjunto al cual
pertenece esa dirección anycast. es una forma de
direccionamiento en la que la información es enrutada al mejor
destino desde el punto de vista de la topología de la red
 Multicast: Identifica un grupo de interfaces. Cuando un
paquete es enviado a una dirección multicast es entregado a
todos las interfaces del grupo identificadas con esa dirección.
Antes del envío de la información, deben establecerse una serie
de parámetros. Para poder recibirla, es necesario establecer lo
que se denomina "grupo multicast". Ese grupo multicast tiene
asociado una dirección de internet.
Cada uno de los tres tipos se subdivide en direcciones diseñadas para
resolver casos específicos de direccionamiento IP.
Unicast agrupa los siguientes tipos:
 Enlace Local (Link-Local).
 Sitio Local (Site-Local).
 Agregable Global (Aggregatable Global).
 Loopback.
 Sin-Especificar (Unspecified).
 Compatible con IPv4.
Anycast agrupa:
 Agregable Global (Aggregatable Global).
 Sitio Local (Site Local).
 Enlace Local (Link Local).
Multicast agrupa:
 Asignada (Assigned).
 Nodo Solicitado (Solicited Node).
Enlace Local: Se utiliza en un enlace sencillo y no debe nunca ser
enrutada. Se usa para mecanismos de autoconfiguración,
descubrimiento de vecinos y en redes sin ruteadores. Es útil para
crear redes temporales. Puede ser utilizada sin un prefijo global.
Sitio Local: Contiene información de subred dentro de la dirección.
Son enrutadas dentro de un sitio, pero los ruteadores no deben
enviarlas fuera de éste. Además es utilizada sin un prefijo global.
Formato de direcciones de enlace local y sitio local
El prefijo FE80 identifica a una dirección de Enlace Local y el prefijo
FEC0 identifica a un Sitio local, ambos en hexadecimal.
Agregable Global. Son las direcciones IPv6 utilizadas para el tráfico
de IPv6 genéricos en el Internet de IPv6 y son similares a las
direcciones unicast usadas para comunicarse a través del Internet de
IPv4. Representan la parte más importante de la arquitectura de
direccionamiento de IPv6 y su estructura permite una agregación
estricta de prefijos de enrutamiento para limitar el tamaño de la tabla
de enrutamiento global de Internet.
Cada Dirección Agregable Global consta de tres partes:
Prefijo recibido del proveedor: el prefijo asignado a una organización
por un proveedor debe ser al menos de 48 bits. El prefijo asignado a
la organización es parte del prefijo del proveedor.
Sitio: con un prefijo de 48 bits distribuido a una organización por
medio de un proveedor, se abre la posibilidad para esa organización
de tener 65,535 subredes (asignando un prefijo de 64 bits a cada una
de las subredes). La organización puede usar los bits 49 a 64 (16
bits) del prefijo recibido para subredes.
Computadora: utiliza cada identificador de interfaz del nodo. Esta
parte de la dirección IPv6, que representa los 64 bits de más bajo
orden de la dirección, es llamada identificador de interfaz.
La siguiente figura muestra como ejemplo al prefijo
2001:0410:0110::/48 que es asignado por un proveedor a una
organización. Dentro de la organización el prefijo
2001:0410:0110:0002::/64 es habilitado en una subred. Finalmente,
un nodo en esta subred tiene la dirección
2001:0410:0110:0002:0200:CBCF:1234:4402.
Loopback: Al igual que en IPv4, cada dispositivo tiene una dirección
loopback, que es usada por el nodo mismo. En IPv6 se representa en
el formato preferido por el prefijo:
0000:0000:0000:0000:0000:0000:0000:0001 y en el formato
comprimido por ::1.
Sin-Especificar. Es una dirección unicast sin asignar a alguna interfaz.
Indica la ausencia de una dirección y es usada para propósitos
especiales. Es representada en el formato preferido con el prefijo
0000:0000:0000:0000:0000:0000:0000:0000 y con :: en el formato
comprimido.
Compatible con IPv4: Es utilizada por los mecanismos de transición
en computadoras y ruteadores para crear automáticamente túneles
IPv4. De esa forma se entregan paquetes IPv6 sobre redes IPv4.
En la siguiente figura se muestra el formato descriptivo de una
dirección IPv6 compatible con IPv4. En éste el prefijo se crea con el
bit puesto a cero del de más alto nivel de los 96 bits, y los restantes
32 bits de menor nivel representan la dirección en formato decimal.
Representación de las direcciones
Existen 3 formas de representar las direcciones IPv6
x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de
cada uno de los 8 campos que definen la dirección.
Ejemplos:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210
1080:0:0:0:8:800:200C:417A
El uso de :: indica uno o más grupos de 16 bits de ceros. Dicho
símbolo podrá aparecer una sola vez en cada dirección.
Ejemplo:
1080:0:0:0:8:800:200C:417A dirección unicast
FF01:0:0:0:0:0:0:101 dirección multicast
::1 dirección loopback
:: dirección no especificada
Podrán ser representadas como:
1080::8:800:200C:417A dirección unicast
FF01::101 dirección multicast
::1 dirección loopback
:: dirección no especificada
DNS (Sistema de Nombre de Dominio)
Para poder almacenar las direcciones IPv6 se definieron las siguientes
extensiones:
Un nuevo tipo de registro, el registro AAAA.
Un nuevo dominio para soportar búsquedas basadas en direcciones
IPv6.
Redefinición de las consultas existentes, que localizan direcciones
IPv4.
Enrutamiento en IPv6
OSPF e IS-IS
• Utilizan una base de datos link-state (OSPF usa LSAs e ISIS
LSPs) n
• Realizan sus cálculos en base a algoritmos SPF n
• Utilizan áreas para conformar dos niveles de jerarquía n
• Son classless y pueden sumarizar redes dentro de las áreas
OSPF IPv6
OSPF para IPv6 – RFC 5340 (OSPFv3)
 OSPFv3: La versión 3 de OSPF fue creada para que, a diferencia
de la versión 2, pueda soportar direccionamiento IPv6.
 La mayoría de las características son las mismas en una versión
que en la otra } En OSPF para IPv6, el “routing process” no
necesita ser explícitamente creado
 Habilitando OSPF para IPv6 en la interfaz, el proceso será
creado.
 OSPF para IPv6
 En OSPF para IPv6, cada interfaz debe ser habilitada con un
comando en modo de configuración de interfaz.
 Esto lo diferencia de OSPFv2, donde las interfaces quedan
automáticamente habilitadas con un comando de configuración
global.
 Al mismo tiempo, se pueden configurar varios prefijos en una
única interfaz
 Cuando hacemos esto, en OSPF para IPv6, todos los prefijos de
la interfaz serán anunciados por OSPF. No se podrá elegir qué
prefijos serán importados dentro del OSPF (todos o ninguno).
Tener en cuenta antes de habilitar OSPF para IPv6 en una interfaz:
1. Planifique su red IPv6 y la estrategia del OSPF
2. Habilite el ruteo IPv6 para unicast
3. Habilite OSPF para IPv6 en las interfaces comprometidas
4. Defina el rango de prefijos que utilizará en las distintas áreas, y
si estos pueden ser sumarizados
Habilitando el ruteo para IPv6:
• Router> enable
• Router# configure terminal
• Router(config)# ipv6 unicast-routing
Habilitando OSPF para IPv6
• Router> enable
• Router# configure terminal
• Router (config) # Interfaz
• Router (config-if) # ipv6 ospf area<area-id>
OSPF IPv6
Diminuendo Area Range
• Router> enable
• Router# configure terminal
• Router (config) # ipv6 router ospf <process-id>
• Router(config-rtr)# area <area-id> range <ipv6-prefix/prefix
length>
Ejemplo:
interface Ethernet7/0
ipv6 address 2001:DB8:0:7::1/64
ipv6 ospf 1 area 1
!
interface Ethernet8/0
ipv6 address 2001:DB8:0:8::1/64
ipv6 ospf 1 area 1
!
interface Ethernet9/0
ipv6 address 2001:DB8:0:9::9/64
ipv6 ospf 1 area 1
!
ipv6 router ospf 1
router-id 10.11.11.1
area 1 range 2001:DB8::/48
IS-IS IPv6
• Las características de IPv6 para IS-IS permiten que se sumen a
las rutas IPv4, los prefijos IPv6.
• Se crea un nuevo address family para incluir IPv6
• IS-IS IPv6 soporta tanto single-topology como multiple
topology.
Topología simple IS-IS
• IS-IS tiene la particularidad de soportar múltiples protocolos de
capa 3.
• Si tenemos IS-IS con otro protocolo (por ejemplo: IPv4)
configurado en una interfaz, podemos configurar también IS-IS
para IPv6.
• Todas las interfaces deben ser configuradas en forma idéntica
en cada address family (misma topología), tanto para los
routers L1 como los L2.
Multi-Topología IS-IS
• IS-IS multi-topology permite mantener topologías
independientes dentro de un área.
• Elimina la restricción para todas las interfaces de tener
idénticas topologías por cada address familiy
• Los routers construyen una topología por cada protocolo de
capa 3, por lo que, pueden encontrar el camino optimo (SPF)
aun si algún link soporta solo uno de estos protocolos.
Supongamos un camino de A hasta B:
Configurando IS-IS IPv6
Comprende 2 pasos:
Antes que nada, crear un proceso IS-IS routing process, esto
independiente del protocolo.
La segunda actividad es configurar el protocolo IS-IS en la interfaz
Pre-requisito:
Tener IPv6 unicast-routing habilitado
Configurando IS-IS IPv6
Configurando el proceso IS-IS
• Router> enable
• Router# configure terminal
• Router(config)# router isis <area-name>
• Router(config-router)# net <network-entity-title>
Configurando IS-IS IPv6
Configurando las interfaces:
• Router> enable
• Router# configure terminal
• Router(config)# interface <type> <number>
• Router(config-if)# ipv6 address <ipv6-prefix/prefix-length>
• Router(config-if)# ipv6 router isis <area-name>
Configurando IS-IS IPv6
IS-IS Multi-topología
• Router> enable
• Router# configure terminal
• Router(config)# router isis <area-name>
• Router(config-router)# metric-style wide [level-1 | level-2 |
level-1-2]
• Router(config-router)# address-family ipv6 [unicast |
multicast]
• Router(config-router-af)# multi-topology
Ejemplo
interface Serial0/1
description link RT3
ipv6 address 2001:DB8:0:3::1/64
ipv6 router isis BB
interface Serial0/2
description link to RT4
ipv6 address 2001:DB8:0:1::1/64
ipv6 router isis A1
router isis BB
net 49.0001.0000.0000.0001.00
router isis A1
net 49.0001.0000.0000.0001.00
is-type level-1
BGP con IPv6
BGP utiliza un router ID para identificar los peers BGP
Ese router-ID es un valor de 32 bits que normalmente es una
dirección IPv4. Por defecto, en Cisco se utiliza la dirección IPv4 de
una interfaz loopback Si el proceso BGP utilizará sólo IPv6, entonces
es necesario configurar manualmente el Router ID.
AFI y SAFI
AFI – Address Family Identifier
 IPv4
 IPv6
SAFI – Susequent Address Family Identifier
 Network Layer Reachability Information usada para unicast
forwarding
 Network Layer Reachability Information usada para multicast
forwarding
 Network Layer Reachability Information usada tanto para
unicast como multicast forwarding
BGP Capability Advertisement
Un peer BGP que usa extensiones multiprotocolo debe anunciarlo al
establecer la sesión (“capabilities advertisement”)
AFI - Address Family Identifier (16 bit)
Res. - Reserved (8 bit). Seteado en 0
SAFI - Subsequent Address Family Identifier (8 bit)
Se deben incluir múltiples pares <AFI, SAFI> en caso de utilizar
distintas familias de direcciones.
Configuración de BGP en IPv6
Fuera de lo mencionado, no tiene grandes diferencias con IPv4
Es necesario configurar dentro de cada address family las redes que
se van a publicar
Los neighbors se deben activar en cada address family
Se pueden aplicar filtros y políticas similares a las que existen en
IPv4
Configuración de un peer:
enable
configure terminal
router bgp xxxx
neighbor ipv6-address remote-as autonomous-system-number
address-family ipv6 [unicast | multicast]
neighbor ipv6-address activate
prefix-list para Bogus Routes básica
ipv6 prefix-list IPv6-BOGUS deny 2001:db8::/32 le 128
ipv6 prefix-list IPv6-BOGUS permit 2002::/16
ipv6 prefix-list IPv6-BOGUS deny 2002::/16 le 128
ipv6 prefix-list IPv6-BOGUS deny 0000::/8 le 128
ipv6 prefix-list IPv6-BOGUS deny fe00::/9 le 128
ipv6 prefix-list IPv6-BOGUS deny ff00::/8 le 128
ipv6 prefix-list IPv6-BOGUS permit 0::/0 le 48
ipv6 prefix-list IPv6-BOGUs deny 0::/0 le 128
Prefix-list rationale
2001:db8::/32 – IPv6 documentation prefix (RFC3849)
2002::/16 – only permits the /16 - no more-specifics
0000::/8 – is denied (loopback, unspecified, v4-mapped)
FE00::/9 and FF00::/8 – multicast ranges are denied
(RFC3513)
0::0/0 – all the rest of the IPv6 unicast address space is
permitted
3FFE::/16 (6bone) has special treatment according to the
6 bone rules
Ejemplo
router bgp 100
bgp log-neighbor-changes
no bgp default ipv4-unicast
bgp router-id 192.168.99.70
neighbor 2001:db8:1::10 remote-as 100
neighbor 2001:db8:1::10 update-source Loopback0
address-family ipv6
neighbor 2001:db8:1::10 activate
no synchronization
network 2001:db8:16:1::/64
network 2001:db8:16:100::/64
exit-address-family
Comandos show
La sintaxis es ligeramente diferente en IPv6:
Show bgp ipv6 [unicast|multicast] summary
Show bgp ipv6 [unicast|multicast] <prefijo>
Show bgp ipv6 [unicast|multicast] neighbor <peer>
Show bgp ipv6 [unicast|multicast] neighbor <peer> advertised-
routes
Show bgp ipv6 [unicast|multicast] neighbor <peer> routes
Show bgp ipv6 [unicast|multicast] neighbor <peer> received-routes
¿Cómo funciona el router?
1. El router recibe una trama Ethernet;
2. Verifica la información del Ethertype que indica que el protocolo de
capa superior transportado es IPv6;
3. Se procesa el encabezado IPv6 y se analiza la dirección de
destino;
4. El router busca en la tabla de enrutamiento unicast (RIB - Router
Information Base) si hay alguna entrada a la red de destino;
Visualización de la RIB:
show ip(v6) route -> Cisco/Quagga
show route (table inet6) -> Juniper
5. Longest Match - Busca la entrada más específica. Ejemplo:
La IP de destino es 2001:0DB8:0010:0010::0010
El router tiene la siguiente información en su tabla de rutas:
 2001:DB8::/32 vía interfaz A
 2001:DB8::/40 vía interfaz B
 2001:DB8:10::/48 vía interfaz C
Los tres prefijos engloban la dirección de destino, pero el router
siempre preferirá el más específico, en este caso el /48;
6. Una vez identificado el prefijo más específico, el router decrementa
el TTL, arma la trama Ethernet de acuerdo con la interfaz y envía el
paquete.
¿Qué pasa si hay más de un camino para el mismo prefijo?
Se utiliza una tabla de preferencias predefinida.
Número entero comprendido entre 0 y 255 asociado a cada ruta;
cuanto menor sea su valor más confiable será la ruta;
Evalúa si está conectado directamente, si la ruta fue aprendida a
través del protocolo de enrutamiento externo o interno;
Tiene significado local, no puede ser anunciado por los protocolos de
enrutamiento;
Su valor puede ser modificado en caso que sea necesario priorizar un
determinado protocolo.
Tabla de Enrutamiento
El proceso de selección de rutas es idéntico en IPv4 e IPv6, pero las
tablas de rutas son independientes.
• Hay una RIB IPv4 y otra IPv6.
A través de mecanismos de optimización, las mejores rutas se
agregan a la tabla de encaminamiento
• FIB - Forwarding Information Base;
• La FIB se crea a partir de la RIB;
• Al igual que la RIB, la FIB también está duplicada.
En los routers que tienen arquitectura distribuida el proceso de
selección de rutas y el encaminamiento de los paquetes son funciones
diferentes.
Son las informaciones recibidas por los protocolos de enrutamiento
que "alimentan" la RIB, la cual a su vez" alimenta la FIB.
Los Protocolos de Enrutamiento se dividen en dos grupos:
Interno (IGP) - Protocolos que distribuyen la información de los
routers dentro de Sistemas Autónomos. Ejemplo: OSPF, IS-IS, RIP.
Externo (EGP) - Protocolos que distribuyen la información entre
Sistemas Autónomos. Ejemplo: BGP-4.
RIPng
(Protocol Information Routing next generation (RIPng))
(Protocolo IGP simple de configurar)
 Protocolo específico para IPv6.
 Soporte para el nuevo formato de direcciones;
 Utiliza la dirección multicast FF02::9 (All RIP Routers) como
destino
 La dirección del salto siguiente debe ser una dirección link local
 En un ambiente IPv4+IPv6 es necesario utilizar RIP (IPv4) y
RIPng (IPv6)
Limitaciones
El diámetro máximo de la red es de 15 saltos;
Para determinar el mejor camino utiliza solamente la distancia;
Loops de enrutamiento y conteo al infinito.
Actualización de la tabla de rutas:
Envío automático cada 30 segundos - sin importar si hay cambios o
no.
Cuando detecta cambios en la topología de la red - envía solo la línea
afectada por el cambio.
Cuando recibe un mensaje de tipo Request.
Mensajes Request y Response
RTE
 IPv6 Prefijo (128 bits)
 Identificación de la ruta (16 bits)
 Tamaño del prefijo (8 bits)
 Métrica (8 bits)
OSPFv3
First Open Shortest Path First versión 3 (OSPFv3) Protocolo IGP de
tipo link-state
Los routers describen su estado actual a lo largo del AS enviando
(flooding) LSAs
Utiliza el algoritmo del camino más corto de Dijkstra
Agrupa los routers en áreas
Basado en el protocolo OSPFv2
Protocolo específico para IPv6
En un ambiente IPv4+IPv6 es necesario utilizar OSPFv2 (IPv4) e
(IPv6) OSPFv3!
Routers OSPFv3
Semejanzas entre OSPFv2 y OSPFv3
Tipos básicos de paquetes: Hello, DBD, LSR, LSU, LSA
Mecanismos para descubrimiento de vecinos y formación de
adyacencias
Tipos de interfaces: point-to-point, broadcast, NBMA, point-to-
multipoint y enlaces virtuales
Lista de estados y eventos de las interfaces
 Algoritmo de selección del Designated Router y del Backup
Designated Router
 Envío y edad de las LSAs
 AREA_ID y ROUTER_ID continúan siendo de 32 bits
Diferencias entre OSPFv2 y OSPFv3
 OSPFv3 funciona por enlace, y no por subred
 Se eliminó la información de direccionamiento
 Se agregó limitación de alcance para flooding
 Soporte explícito para múltiples instancias en cada enlace
 Uso de direcciones link-local
 Cambios en la autenticación
 Cambios en el formato del paquete
 Cambios en el formato del encabezado LSA
 Tratamiento de tipos de LSA desconocidos
 Soporte para áreas Stub/NSSA
 Identificación de vecinos mediante Router IDs
 Utiliza direcciones multicast (AllSPFRouters FF02::5 y
AllDRouters FF02::6)
Aplicaciones de Internet 2
La internet surgió en principio para fines militares, luego fue
evolucionando y se vio la gran utilidad que internet ofrecía dentro de
los medios de comunicación por lo que se fue ampliando a gran
velocidad y convirtiéndose en una herramienta comercial.
A causa de las limitaciones existentes en el ancho de banda, se pudo
aprovechar para exprimir todo su potencial con fines educativos o de
investigación. Fue entonces cuando se creó, en los Estados Unidos,
una nueva internet paralela a la convencional que ahora se conoce
como Internet 2. Esta nueva red está destinada al área de
investigación, tecnología y ciencia para desarrollar servicios y
aplicaciones.
En el presente capítulo se intentará profundizar un poco más acerca
de las aplicaciones que se han desarrollado a lo largo de los años
gracias al potencial que tiene Internet 2 en el mundo informático.
Algunas de estas son más recientes que otras pero todas se han
nutrido de esta red en expansión.
Se expondrá que papel cumplen las universidades y/o empresas en el
desarrollo de estas tecnologías, cuáles son los puntos fuertes y, en
algunos casos, que aspectos pueden presentarse como posibles
obstáculos al momento de tratar con ellas.
El término Internet 2 es el nombre del consorcio de las 206
universidades, empresas y organismos gubernamentales asociados
para el desarrollo, operación y utilización de esta red académica en el
mundo. Su desarrollo abre las puertas a aplicaciones que usan
transferencia masiva de datos, video en tiempo real, investigación y
colaboración remota; de igual forma, permite impulsar la creación de
nuevas herramientas para la educación superior y la investigación.
Un primer objetivo del Grupo de Aplicaciones de Internet 2 es facilitar
y coordinar la creación de una arquitectura de aplicaciones y
herramientas de desarrollo de aplicaciones que se beneficie de los
servicios avanzados de red de Internet 2. Estas herramientas tienen
su valor fundamental en el sentar las bases para el desarrollo de
aplicaciones distribuidas que contribuyan al objetivo general de servir
a la educación superior, enseñanza, investigación y servicio público.
Estas aplicaciones (en constante desarrollo) son principalmente las
que se detallan a continuación.
Software educativo (Learningware) y el Instructional
Management System (IMS) para educación a distancia y con
contenidos sobre demanda
La mayoría del software educativo ha sido diseñado para su uso
autónomo (especialmente el que incorpora sonido, imagen y vídeo).
Además, buena parte del mismo depende de un único sistema
operativo. Internet2 es una oportunidad para trabajar en una
arquitectura de desarrollo de aplicaciones que cree un software
educativo (learningware) con sus correspondientes aplicaciones que
pueda proporcionarse y usarse dentro de la enseñanza distribuida.
En el entorno educativo tradicional, los profesores controlan y llevan
a cabo las siguientes acciones: Establecer los objetivos de enseñanza.
Localizar, revisar o crear los materiales educativos. Determinar el
nivel de destreza o conocimiento del estudiante. Asignar los
materiales apropiados al estudiante. Proporcionar acceso al
estudiante a los módulos y componentes educativos. Revisar y seguir
la trayectoria de los progresos académicos de los alumnos,
interviniendo directamente cuando sea necesario. Administrar y
proporcionar las comunicaciones estudiante-tutor y estudiante-
estudiante. Evaluar el aprendizaje del alumno e informar de los logros
en el aprendizaje.
En un entorno educativo distribuido en red, este proceso debería ser
diseñado también por los profesores, pero manejado por el software,
el cuál que debería ser compartido por alumnos, profesores y por
otras entidades (como editores y proveedores de información).
Cuando hablamos de IMS nos referimos a este sistema de dirección
educativa basada en red que se compone de servicios y estándares.
Los estándares permitirán a los módulos educativos distribuidos
ínteroperar en aspectos tales como el seguimiento del progreso de los
alumnos, incorporación automática de los módulos en marcos más
amplios, interacción colaborativa y flujos entre los módulos. Los
estándares crearán también un mecanismo común para la
organización y recuperación de los objetos educativos basados en red
al reflejar la relación entre los módulos educativos individuales y los
objetivos específicos de aprendizaje.
¿Quién usará el IMS?
Los estudiantes, que podrán aprender en cualquier lugar y a cualquier
hora, y ser capares de controlar el proceso de aprendizaje hasta un
nivel muy superior al que podría alcanzarse usando los medios
tradicionales educativos. El IMS proporcionará una experiencia híbrida
entre la típica de un aula altamente estructurada y la falta total de
organización asociada, normalmente, con navegar por la red.
Los instructores, que podrán acceder fácilmente a un amplio abanico
de materiales educativos.
Desde el punto de vista del profesor, el IMS abrirá la posibilidad de
explorar la red a la búsqueda de materiales educativos potenciales de
una forma coherente y productiva, revisando con anterioridad estos
materiales, incorporándolos a los cursos, y poniéndolos a disposición
de los alumnos.
Los autores, que conseguirán una mayor difusión de sus trabajos y se
asegurarán la interoperación con otros objetos. Una ventaja particular
del IMS es que les permite la publicación de módulos relativamente
pequeños, tanto si los usuarios tienen que pagar una tarifa como si
no tuviesen que hacer; y ser usados en conjunción con módulos de
otras fuentes, creando así grandes ofertas educativas.
La mayor parte de los instructores no tienen el tiempo o la costumbre
de escribir y publicar manuales, pero preparan guiones para sus
clases y apuntes. El IMS permitirá publicar el equivalente electrónico
a esos guiones, que podrán ser incorporadas por otros en sus
trabajos.
Los editores actuarán como recolectores de contenidos y
controladores de la calidad de los materiales incluidos en el IMS.
Existen oportunidades específicas en este aspecto que van desde la
recolección y desarrollo de listas de objetivos educativos hasta el
ensamblaje en cursos completos dé colecciones de módulos
individuales producidos por diversos autores. Con la publicación de
los estándares se asegura a los editores un amplio mercado para sus
productos, promocionándose así el desarrollo y distribución de
software educativo.
Bibliotecas Digitales
El esfuerzo de Digital Library patrocinado por DARPA/NASA/NSF ya
permite ofrecer catálogos en línea, resúmenes, indexación, y
contenidos en forma electrónica. Las nuevas capacidades de Internet
2 ofrecen oportunidades para extender los programas de bibliotecas
digitales a nuevas áreas. Un ancho de banda amplio permitirá la
difusión de videos y audio digital en forma continua. Se permitirá
además un acceso de todos estos materiales por canales dedicados
actualmente en forma casi exclusiva a materiales textuales. La
recuperación inteligente será una prioridad para acceder a estos
materiales.
Internet 2 proveerá el medio adecuado para que las computadoras de
cualquier usuario tengan acceso a las nuevas tecnologías de
visualización de la información y las consultas en tiempo real o
consultas por medio de videoconferencias incorporadas a la interfaz
del usuario. Un punto importante a tener en cuenta es que se puede
tener un acceso generalizado o, por el contrario, uno limitado
mediante algún tipo de filtro (miembros de una organización,
comunidad académica, empresa, etc.), dependiendo del origen de su
material.
La tendencia que se puede ver a futuro es que las bibliotecas
tradicionales incorporen cada vez más textos en formatos distintos a
los de los libros impresos. Los problemas de espacio, de accesibilidad,
de duplicaciones de compras (entre otros problemas) están haciendo
que sean cada vez más las bibliotecas que introduzcan en sus fondos
material digital.
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2
El futuro de las redes e internet 2

Contenu connexe

Tendances (6)

Como anillo al dedo al curso....
Como anillo al dedo al curso....Como anillo al dedo al curso....
Como anillo al dedo al curso....
 
Manual de microsoft office access 2010
Manual de microsoft office access 2010Manual de microsoft office access 2010
Manual de microsoft office access 2010
 
Manual usuarios dltcad2014
Manual usuarios  dltcad2014Manual usuarios  dltcad2014
Manual usuarios dltcad2014
 
Ikertia y la innovación
Ikertia y la innovaciónIkertia y la innovación
Ikertia y la innovación
 
Tutorial
TutorialTutorial
Tutorial
 
Tutorial de geogebra
Tutorial de geogebraTutorial de geogebra
Tutorial de geogebra
 

En vedette

Posibilidades y limitaciones del internet
Posibilidades y limitaciones del internetPosibilidades y limitaciones del internet
Posibilidades y limitaciones del internetViridiana Alcocer
 
PROBLEMA, PLANTEAMIENTO,FORMULACIÓN DEL CENTRO DE COMPUTO "PLANET"
PROBLEMA, PLANTEAMIENTO,FORMULACIÓN  DEL CENTRO DE COMPUTO "PLANET"PROBLEMA, PLANTEAMIENTO,FORMULACIÓN  DEL CENTRO DE COMPUTO "PLANET"
PROBLEMA, PLANTEAMIENTO,FORMULACIÓN DEL CENTRO DE COMPUTO "PLANET"Concepcion Graciela Salas Montenegro
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
Proyecto creación de una sala de internet
Proyecto creación de una sala de internetProyecto creación de una sala de internet
Proyecto creación de una sala de internetSebastian Guzman
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsJavier Navarro
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteoapereda
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 

En vedette (8)

Posibilidades y limitaciones del internet
Posibilidades y limitaciones del internetPosibilidades y limitaciones del internet
Posibilidades y limitaciones del internet
 
PROBLEMA, PLANTEAMIENTO,FORMULACIÓN DEL CENTRO DE COMPUTO "PLANET"
PROBLEMA, PLANTEAMIENTO,FORMULACIÓN  DEL CENTRO DE COMPUTO "PLANET"PROBLEMA, PLANTEAMIENTO,FORMULACIÓN  DEL CENTRO DE COMPUTO "PLANET"
PROBLEMA, PLANTEAMIENTO,FORMULACIÓN DEL CENTRO DE COMPUTO "PLANET"
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Proyecto creación de una sala de internet
Proyecto creación de una sala de internetProyecto creación de una sala de internet
Proyecto creación de una sala de internet
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO pptsREDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
REDES Y CONECTIVIDAD: ENRUTAMIENTO Y PROTOCOLOS DE ENRUTAMIENTO ppts
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 

Similaire à El futuro de las redes e internet 2

Similaire à El futuro de las redes e internet 2 (20)

Redes Internet
Redes InternetRedes Internet
Redes Internet
 
Informática y tics
Informática y ticsInformática y tics
Informática y tics
 
Diagnostico de Fallas Red Area Local
Diagnostico de Fallas Red Area LocalDiagnostico de Fallas Red Area Local
Diagnostico de Fallas Red Area Local
 
Trabajo de investigacion ing de sistemas
Trabajo de investigacion  ing de sistemasTrabajo de investigacion  ing de sistemas
Trabajo de investigacion ing de sistemas
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Vive Digital
Vive Digital Vive Digital
Vive Digital
 
Vivo vive digital
Vivo vive digitalVivo vive digital
Vivo vive digital
 
Estudio percepcion privacidad_v3
Estudio percepcion privacidad_v3Estudio percepcion privacidad_v3
Estudio percepcion privacidad_v3
 
Sistema de control, secuencia y termino
Sistema de control, secuencia y terminoSistema de control, secuencia y termino
Sistema de control, secuencia y termino
 
Módulo didáctico
Módulo didácticoMódulo didáctico
Módulo didáctico
 
Servis desk ejemplo con ITIL
Servis desk  ejemplo con ITILServis desk  ejemplo con ITIL
Servis desk ejemplo con ITIL
 
Manual.de.procedimientos 2011
Manual.de.procedimientos 2011Manual.de.procedimientos 2011
Manual.de.procedimientos 2011
 
La red internet
La red internetLa red internet
La red internet
 
Tfg g3750
Tfg g3750Tfg g3750
Tfg g3750
 
Tesis pre - grado
Tesis pre - gradoTesis pre - grado
Tesis pre - grado
 
Rey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambricaRey manrique fernando_cctv_ip_inalambrica
Rey manrique fernando_cctv_ip_inalambrica
 
Sp023 anexo 8 plan estrategico institucional
Sp023 anexo 8 plan estrategico institucionalSp023 anexo 8 plan estrategico institucional
Sp023 anexo 8 plan estrategico institucional
 
Web 2.0 y blog
Web 2.0 y blogWeb 2.0 y blog
Web 2.0 y blog
 
Guia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocioGuia desarrolloplancontinuidadnegocio
Guia desarrolloplancontinuidadnegocio
 
1 miguel vasquez
1 miguel vasquez1 miguel vasquez
1 miguel vasquez
 

Plus de Walter Santucho

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionWalter Santucho
 
Home brief delivery vegano
Home brief delivery veganoHome brief delivery vegano
Home brief delivery veganoWalter Santucho
 
Memoria descriptiva del delivery para veganos
Memoria descriptiva del delivery para veganosMemoria descriptiva del delivery para veganos
Memoria descriptiva del delivery para veganosWalter Santucho
 
Ejemplo de Brief - Delivery Vegano
Ejemplo de Brief - Delivery VeganoEjemplo de Brief - Delivery Vegano
Ejemplo de Brief - Delivery VeganoWalter Santucho
 
Composicion Juramento de los Horacios
Composicion Juramento de los HoraciosComposicion Juramento de los Horacios
Composicion Juramento de los HoraciosWalter Santucho
 

Plus de Walter Santucho (8)

Pirelli - ERS
Pirelli - ERSPirelli - ERS
Pirelli - ERS
 
Pirelli - Propuesta
Pirelli - PropuestaPirelli - Propuesta
Pirelli - Propuesta
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Home brief delivery vegano
Home brief delivery veganoHome brief delivery vegano
Home brief delivery vegano
 
Memoria descriptiva del delivery para veganos
Memoria descriptiva del delivery para veganosMemoria descriptiva del delivery para veganos
Memoria descriptiva del delivery para veganos
 
Ejemplo de Brief - Delivery Vegano
Ejemplo de Brief - Delivery VeganoEjemplo de Brief - Delivery Vegano
Ejemplo de Brief - Delivery Vegano
 
Composicion Juramento de los Horacios
Composicion Juramento de los HoraciosComposicion Juramento de los Horacios
Composicion Juramento de los Horacios
 
Tipografia baskerville
Tipografia baskervilleTipografia baskerville
Tipografia baskerville
 

Dernier

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Dernier (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

El futuro de las redes e internet 2

  • 1. CARRERA DE TECNICATURA EN DESARROLLO DE APLICACIONES WEB MATERIA: Tecnología de Redes PROPUESTA DE TRABAJO INICIAL (PTI) “El futuro de las redes e Internet2” Líder de Proyecto: Walter Santucho (DNI 25316601) Colaboradores: García, Alejandro (DNI 31824131) Dameson, Andrés (DNI 37557589) Oporto, Andrés (DNI 29871761) Vásquez, Gustavo (DNI 35379199) FECHA: 17/07/2015
  • 2. Índice OBJETIVOS DEL TRABAJO........................................................................................................4 RESPONSABLE DE CADA ÁREA...............................................................................................5 INTRODUCCIÓN............................................................................................................................6 REDES WAN E INTERNET 2......................................................................................................8 LA POLÍTICA DE GESTIÓN DE RED .........................................................................................................8 SONET - SYNCHRONOUS OPTICAL NETWORK....................................................................................8 GIGAPOP ...............................................................................................................................................12 TOPOLOGÍAS .........................................................................................................................................13 LAS TECNOLOGÍAS DESARROLLADAS EN INTERNET 2........................................................................19 QBONE SCAVENGER SERVICE .............................................................................................................25 MPLS ....................................................................................................................................................26 PROTOCOLOS DE INTERNET E INTERNET 2 ..................................................................32 PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO (HTTP)..............................................................32 PROTOCOLO DE CONTROL DE TRANSPORTE (TCP)...........................................................................32 PROTOCOLO DE TRANSPORTE DE ARCHIVOS (FTP)..........................................................................32 INTER RELAY CHAT (IRC)...................................................................................................................33 TELNET ..................................................................................................................................................33 PROTOCOLO DE RESERVA DE RECURSOS (RSVP)............................................................................33 PROTOCOLO DE ADMINISTRACIÓN DE GRUPOS DE INTERNET (IGMP)............................................33 PROTOCOLO XSP (EXTENSIBLE SESSION PROTOCOL).....................................................................33 VCMTP: MULTICAST TRANSPORT PROTOCOL FOR VIRTUAL CIRCUITS ..........................................36 INTER-DOMAIN CONTROL PROTOCOL.................................................................................................38 MULTIPROTOCOL BORDER GATEWAY PROTOCOL...............................................................................39 IPV6..................................................................................................................................................40 HISTORIA ..............................................................................................................................................40 CARACTERÍSTICAS DE IPV6 ................................................................................................................40 JERARQUÍA DE DIRECCIONES...............................................................................................................41 MODOS DE CONFIGURACIÓN DE IPV6................................................................................................41 ENCABEZADO EFICIENTE......................................................................................................................44 ETIQUETA DE FLUJO..............................................................................................................................44 EXTENSIONES DE ENCABEZADO ..........................................................................................................45 AUTOCONFIGURACIÓN..........................................................................................................................45 MECANISMOS DE TRANSICIÓN ............................................................................................................46 ESTRUCTURA DEL PROTOCOLO IPV6..................................................................................................47 DNS (SISTEMA DE NOMBRE DE DOMINIO).......................................................................................51 ENRUTAMIENTO EN IPV6 .....................................................................................................................51 IS-IS IPV6...........................................................................................................................................53 BGP CON IPV6.....................................................................................................................................55 AFI Y SAFI...........................................................................................................................................55 BGP CAPABILITY ADVERTISEMENT.....................................................................................................56 RIPNG ...................................................................................................................................................60 OSPFV3................................................................................................................................................61 APLICACIONES DE INTERNET 2..........................................................................................62 SOFTWARE EDUCATIVO (LEARNINGWARE) Y EL INSTRUCTIONAL MANAGEMENT SYSTEM (IMS) PARA EDUCACIÓN A DISTANCIA Y CON CONTENIDOS SOBRE DEMANDA ...........................................63 BIBLIOTECAS DIGITALES .....................................................................................................................65
  • 3. REALIDAD VIRTUAL...............................................................................................................................66 TELEINMERSIÓN....................................................................................................................................67 LABORATORIOS VIRTUALES (LAV).....................................................................................................69 TELEMEDICINA ......................................................................................................................................71 HDTV (TELEVISIÓN DE ALTA DEFINICIÓN) ......................................................................................72 SUPERCÓMPUTO....................................................................................................................................74 MIEMBROS DE INTERNET 2...................................................................................................76 INTERNET2 INTERNACIONAL................................................................................................................78 REDES ACADÉMICAS.............................................................................................................................79 RAÍCES ..................................................................................................................................................81 PARTNERS..............................................................................................................................................82 RELACIÓN ENTRE INTERNET E INTERNET 2.................................................................83 DIFERENCIAS DE INTERNET2...............................................................................................................84 CONCLUSIÓN................................................................................................................................86 BIBLIOGRAFÍA ............................................................................................................................87
  • 4. Objetivos del trabajo El primer objetivo de este trabajo es explicar en forma clara las nuevas tendencias en tecnologías de redes para el futuro y su influencia en la construcción de la Internet2. Un segundo objetivo es informar la importancia que tendrá Internet2 para la ciencia, la investigación científica y la educación. Como último se busca que el lector entienda la relación que hay entre la actual Internet e Internet2.
  • 5. Responsable de cada área Área Responsable Redes WAN e Internet2 Alejandro García Protocolos de Internet e Internet2 Andrés Dameson Protocolo IPv6 Andrés Oporto Aplicaciones Internet2 Gustavo Vásquez Miembros de Internet2 Walter Santucho Como se relacionan Internet e Internet2 Walter Santucho
  • 6. Introducción En Octubre de 1996 inicia el proyecto de crear una red de alta velocidad, de entre 100 y 1000 veces más rápida que las redes actuales, con alrededor de 40 universidades de Estados Unidos. En 1997 nacen las iniciativas: NGI (Next Generation Internet) y UCAID (University Corporation for Advanced Internet Development) formada por 100 universidades, 17 organizaciones y 25 empresas. Internet-2 involucra dos grandes aspectos: el uso de nuevas tecnologías de comunicación: ATM, protocolos nuevos, gran ancho de banda por una parte y por otra la Integración de nuevas aplicaciones: Bibliotecas digitales, Teleinmersión, Videoconferencias, Laboratorios virtuales, Telemedicina y Educación a Distancia entre otras. Internet 2 no es una red superpuesta a Internet, ni tampoco la sustituye: es una red académica de alta velocidad que será el embrión de las nuevas redes del futuro. Internet 2 hace uso del protocolo IP versión 6 (IPv6) que debe permitir a las aplicaciones: una muy alta fiabilidad, una alta capacidad (ancho de banda), soporte de selección de calidad de servicio (QoS: Quality of Service) y herramientas de monitoreo, distribución de cargas y variaciones en rendimiento y planificación dinámicas en función de las aplicaciones. La ingeniería en Internet 2 tiene como objetivo el minimizar los costos de acceso a las universidades participantes, proporcionando circuitos de conexión de alta velocidad. Además, mediante una arquitectura flexible es posible una interconexión de otros servicios regionales. Para servicios de áreas extensas un solo servicio será necesario: el gigaPoP (gigabits Point of Presence), que es un punto de interconexión de tecnología avanzada y alta capacidad donde todos los participantes de Internet 2 pueden intercambiar tráfico de servicios avanzados entre sí. Las universidades de una región geográfica se pueden unir en un gigaPoP regional para conseguir los servicios de Internet 2. Las nuevas aplicaciones de internet 2 son principalmente las siguientes: Software educativo (Learningware) y el Instructional Management System (IMS) para educación a distancia y con contenidos sobre demanda. Bibliotecas Digitales. El esfuerzo de Digital Libraries patrocinado por DARPA/NASA/NSF ya permite ofrecer catálogos en línea, resúmenes, indexación, y contenidos en forma electrónica. Las nuevas capacidades de Internet 2 ofrecen oportunidades para extender los programas de bibliotecas digitales a nuevas áreas. Un ancho de banda amplio permitirá la difusión de videos y audio digital en forma continua. Se permitirá además un acceso de todos estos
  • 7. materiales por canales dedicados actualmente en forma casi exclusiva a materiales textuales. La recuperación inteligente será una prioridad para acceder a estos materiales. Internet 2 proveerá el medio adecuado para que las computadoras de cualquier usuario tengan acceso a las nuevas tecnologías de visualización de la información restringida casi exclusivamente a texto en la actualidad) y las consultas en tiempo real o consultas por medio de videoconferencias incorporadas a la interfaz del usuario. Teleinmersión: es la combinación eficaz de sistemas avanzados de telecomunicaciones que permitan aplicaciones colaborativas de manera fluida, así como la ampliación de la tecnología de "cavernas informáticas" para reconocer la presencia y el movimiento de individuos dentro de ellas, rastrear su presencia y movimientos y permitir su proyección en entornos de inmersión múltiple, geográficamente distribuidos en los cuales los individuos pueden interactuar sensorialmente. La teleinmersión puede cambiar los paradigmas científicos y de fabricación. Los individuos pueden manipular datos, compartir simulaciones y experiencias como si estuvieran en el mismo cuarto, participar juntos en simulación, diseños o procesos. Laboratorios Virtuales (LAV). Un LAV es un entorno distribuido heterogéneo de resolución de problemas que permitirá a investigadores esparcidos por el resto del mundo el poder trabajar en proyectos comunes. Al igual que en laboratorios convencionales, las herramientas y técnicas son específicas del dominio de investigación, pero los requisitos de infraestructura básica se comparten entre las distintas disciplinas. Telemedicina. La telemedicina permitirá utilizar las nuevas tecnologías de comunicación para realizar intervenciones quirúrgicas y de diagnóstico a distancia, salvando así obstáculos geográficos. Un médico puede operar a distancia, mientras un robot esclavo reproduce fielmente sus movimientos, gracias al ancho de banda de Internet 2, el médico puede tener una realimentación sensorial y visual en tiempo real de la cirugía que realiza.
  • 8. Redes WAN e Internet 2 Una de las misiones de Internet2 es asegurar que los investigadores tengan acceso a redes avanzadas, herramientas y apoyo necesario para la próxima generación del descubrimiento y la innovación colaborativa. Internet 2, hoy en su cuarta generación, proporciona una cifra de 8,8 terabits de capacidad, la infraestructura basada en estándares tecnologías y protocolo de Internet mediante fibra óptica (SONET), es compatible con una amplia gama de IPs y servicios ópticos disponibles en la actualidad, desde IPv4, IPv6 y multicasting para estáticos y circuitos dinámicos punto-a-punto. La política de gestión de red La red Internet2 IP es un sistema autónomo (AS 11537), poseen una política de rutas propia e independiente. Un AS realiza su propia gestión del tráfico que fluye entre él y los restantes AS que forman Internet. Un número de AS o ASN se asigna a cada AS, el que lo identifica de manera única a sus redes dentro de Internet. La práctica habitual de Internet2 es mantener la capacidad suficiente para garantizar la transmisión de paquetes sin pérdidas a lo largo de sus instalaciones troncales. El servicio gestionado mantiene un nivel alto (más del 50%) de espacio libre para acomodar ráfagas de tráfico asociados a las aplicaciones de datos intensivos (por ejemplo, videoconferencia HD, transferencias de imagen de gran tamaño, etc.). Instalaciones Backbone que apoyen el acceso a Internet se mantienen con menos espacio para la cabeza (es decir, 10% -30%). SONET - Synchronous Optical Network La red óptica sincronía (SONET, Synchronous Optical Network originalmente propuesto por Bellcore (Bell comunication research), normalizada por ANSI (American National Standarization Institute); define un estándar para señales ópticas, una estructura de trama para el multiplexado de trafico digital y un tráfico de operaciones. SONET es una tecnología de la capa física diseñada para proporcionar una transmisión universal, definir una jerarquía óptica síncrona y flexible. Esto se logra por medio de un esquema de multiplexado por interpolación de bytes. La interpolación de bytes simplifica la multiplexación y ofrece una administración de la red extremo a extremo. Las tasas de transmisión "Optical-Carrier" son un conjunto estandarizado de especificaciones de ancho de banda de transmisión de señales digitales que se pueden realizar en Synchronous Optical Networking redes (SONET) de fibra óptica.
  • 9. Formato de trama En SONET la señal básica se la conoce como señal de nivel 1 o también STS-1 (Synchronous Transport Signal level 1). Está formada por un conjunto de 810 bytes distribuidos en 9 filas de 90 bytes. Este conjunto es transmitido cada 125 microsegundos, correspondientes a la velocidad del canal telefónico básico de 64 kbit/s, por lo que la velocidad binaria de la señal STS-1 es 51,84 Mbit/s. Las señales de niveles más altos están formadas por la multiplexación de diversas señales de nivel 1 (STS-1), creando una familia de señales STS-N, donde la N indica el número de señales de nivel 1 que la componen. En la Tabla 1 se indican las denominaciones de las señales eléctricas y portadoras ópticas, así como sus velocidades y los puntos de coincidencia con los de la jerarquía digital síncrona. Señal eléctrica Portadora óptica Velocidad binaria (Mbit/s) Equivalen cia SDH STS-1 OC-1 51,84 STM-0 STS-3 OC-3 155,52 STM-1 STS-9 OC-9 466,56 - STS-12 OC-12 622,08 STM-4
  • 10. STS-18 OC-18 933,12 - STS-24 OC-24 1244,16 - STS-36 OC-36 1866,24 - STS-48 OC-48 2488,32 STM-16 STS-96 OC-96 4976,64 - STS-192 OC-192 9953,28 STM-64 STS-256 OC-256 13271,04 - STS-384 OC-384 19906,56 - STS-768 OC-768 39813,12 STM-256 STS-1536 OC-1536 79626,24 - STS-3072 OC-3072 159252,48 - Elementos de la Red SONET 1.- Multiplexor terminal Es el elemento que actúa como un concentrador de las señales DS-1 (1,544 Mbit/s) tributarias así como de otras señales derivadas de ésta y realiza la transformación de la señal eléctrica en óptica y viceversa. Dos multiplexores terminales unidos por una fibra con o sin un regenerador intermedio conforman el más simple de los enlaces de SONET. 2.- Regenerador Necesitamos un regenerador cuando la distancia que separa a dos multiplexores terminales es muy grande y la señal óptica que se recibe es muy baja. El reloj del regenerador se apaga cuando se recibe la señal y a su vez el regenerador reemplaza parte de la cabecera de la trama de la señal antes de volver a retransmitirla. La información de tráfico que se encuentra en la trama no se ve alterada. 3.- Multiplexor Add/Drop (ADM) El multiplexor de extracción-inserción (ADM) permite extraer en un punto intermedio de una ruta parte del tráfico cursado y a su vez inyectar nuevo tráfico desde ese punto. En los puntos donde tengamos un ADM, solo aquellas señales que necesitemos serán descargadas o insertadas al flujo principal de datos. El resto de señales a las que no tenemos que acceder seguirá a través de la red. Aunque los elementos de red son compatibles con el nivel OC-N, puede haber diferencias en el futuro entre distintos vendedores de distintos elementos. SONET no restringe la fabricación de los
  • 11. elementos de red. Por ejemplo, un vendedor puede ofrecer un ADM con acceso únicamente a señales DS-1, mientras que otro puede ofrecer acceso simultáneo a señales DS-1 (1,544 Mbit/s) y DS-3 (44,736 Mbit/s). SONET & INTERNET 2 Desde su creación, internet 2 se ha actualizado continuamente para proporcionar un mayor ancho de banda y mayor rendimiento. En el 2003, fue actualiza de OC-48 (nivel de portadora óptica 28) a OC- 192 (nivel Optical Carrier 192) conexiones. Líneas de portadora óptica se extienden sobre cable de fibra óptica de alto rendimiento y se usan comúnmente en las redes troncales. Un OC-1 línea funciona a 51.84 Mbps, y las líneas de OC de alto nivel dirigido a múltiplos de esta velocidad. Por lo tanto, OC-48 líneas, funcionan a 51,84 * 28 = 2488,32 Mbps, o 2.488 Gbps. Del mismo modo, los de generación OC-192 proporcionan un ancho de banda máximo de 10 Gbps.
  • 12. GigaPop El GigaPop (gigabit Point of Presence) es un punto de acceso a internet que admite, al menos, una conexión de un gigabit por segundo. Son los encargados de enrutar el tráfico en redes de alta velocidad, además puede dar preferencia al tráfico y debe suministrar la seguridad requerida por algunas aplicaciones. A los GigaPops se conectan las redes académicas y otras redes que tengan acceso a la red de alta velocidad, por tanto, se puede decir que son el principio y el final de la red. Los Gigapops se han de conectar a otros GigaPops para dar servicio y deben colaborar entre ellos para alcanzar el ancho de banda deseado y demás objetivos, además los paquetes perdidos tanto dentro del GigaPop como en su viaje a través de la red, debe ser muy próximo a cero. Algunos GigaPops disponen de backbones que se encargan de conectar las redes de alta velocidad con internet.
  • 13. Topologías Abilene Este backbone de redes atraviesa el país uniendo 53 redes regionales que están estratégicamente dispersas a lo largo de los EE.UU. Cada red regional provee una conexión llamada un GigaPop. Aproximadamente 150 de estos nodos de acceso están distribuidos a lo largo de los EE.UU. Red CLARA El backbone de Red CLARA está compuesto por 6 nodos enrutadores principales, conectados en una topología lineal (punto-a-punto). Cada nodo principal (IP) representa a un PoP (Punto de Presencia) para Red CLARA, 5 de ellos están ubicados en un país de América Latina - São Paulo (SAO - Brasil), Buenos Aires (BUE - Argentina), Santiago (SCL - Chile), Panamá (PTY - Panamá) y Tijuana (TIJ - México)- y el sexto en Miami (MIA - Estados Unidos).
  • 14. Todas las conexiones de las redes nacionales latinoamericanas (NREN) a Red CLARA son a través de uno de estos seis nodos. La troncal de Red CLARA está interconectada con la red paneuropea GÉANT2 a través del enlace del PoP de CLARA en SAO con el punto de acceso de GÉANT2 en Madrid (España - ES), posibilitado por el Proyecto ALICE, y, con Estados Unidos, mediante los enlaces establecidos en los PoP de CLARA en SAO y TIJ, el primero con el PoP de AtlanticWave y el segundo con el PoP de PacificWave, estos dos últimos accesos son posibilitados por WHREN-LILA. La arquitectura e ingeniería de Red CLARA, los tipos de enlaces y los procedimientos de intercambio de tráfico, están a cargo del Grupo de Ingeniería de la Red (NEG) de CLARA. El centro de Operaciones de la Red (NOC) es responsable de la administración, el control, el monitoreo y la operación diaria de todas las infraestructuras físicas y lógicas que conforman la troncal de Red CLARA, asegurando altos niveles de rendimiento y de operación de la red y de sus interconexiones. Red CLARA no es sólo una infraestructura ideal para el crecimiento de las redes nacionales de investigación de la zona, con una capacidad de tráfico de datos sin precedentes, lo es también para
  • 15. el desarrollo de colaboraciones regionales e intercontinentales. Estimulando la cooperación regional, la promoción del desarrollo científico y tecnológico, y la integración directa con las comunidades científicas del mundo, Red CLARA es fundamental para la investigación y educación en América Latina: conecta a 12 países y 729 universidades a través del continente, a velocidades de hasta 622Mbps. Innova|Red Con fecha 18 de diciembre de 2006 se firmó un convenio entre la Secretaría de Comunicaciones de la Nación (SECOM), la Secretaría de Ciencia, Tecnología e Innovación Productiva (SECYT) hoy el Ministerio de Ciencia Tecnología e Innovación Productiva, y el Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET); por el cual se encomendó a la Fundación INNOVA-T (entidad vinculada al CONICET), que efectúe las gestiones necesarias para obtener la conexión internacional con el sistema de Redes Avanzadas (Internet2), y tome a su cargo la operación nacional de la misma dentro del proyecto denominado Innova|Red. El mencionado convenio prevé la creación de un consejo asesor y de seguimiento de Innova|Red, constituido por representantes de las instituciones estatales mencionadas y de los usuarios y prestadores del sistema. El objetivo principal de Innova|Red es el desarrollo de Redes Avanzadas reservadas en Argentina para las comunidades académicas, de manera que científicos y tecnólogos puedan intercambiar información y comunicarse de manera más ágil y efectiva. Un elemento técnico diferenciador de las Redes Avanzadas es la llamada Calidad de Servicio, que en términos simples implica la ausencia de congestión excesiva y fallas en la comunicación. Esto permite, entre otras ventajas, la operación remota de sistemas críticos tales como brazos robóticos en telemedicina o el control de plantas, procesos o sistemas de alto riesgo, aplicaciones para las cuales es inaceptable una interrupción o demora en la red de comunicaciones. La Fundación INNOVA-T asumió a partir del 1° de abril de 2007 las actividades mencionadas comprometiéndose a una administración ágil y eficiente de Innova|Red, y a procurar una creciente incorporación de nuevos usuarios que posibiliten la expansión de la red y la autosustentabilidad del proyecto en el mediano plazo. La Red Troncal Digital de Alta Capacidad conecta a once ciudades con una capacidad de 10 Gbps.
  • 16. GÉANT Es la red de datos paneuropea para la comunidad de investigación y educación. Interconecta la investigación nacional y redes de educación (NREN) en toda Europa. El proyecto GÉANT combina un gran ancho de banda, alta capacidad de 50.000 kilómetros de la red con una creciente ama de servicios.
  • 17.
  • 18.
  • 19. Las tecnologías desarrolladas en Internet 2 La comunidad de Internet2 desarrolla e implementa tecnologías de red para el futuro de Internet. Estas tecnologías incluyen herramientas para la medición y gestión del rendimiento de redes de gran escala, identidad segura y herramientas para la gestión de accesos, así como capacidades para agendar circuitos de alto rendimiento y gran ancho de banda. Algunas de las tecnologías que han desarrollado han sido: Multicasting Internet de hoy utiliza un modelo de comunicación conocido como unicast, donde la fuente de datos crea una copia distinta de los datos para cada destinatario. Esto crea un enorme problema de la congestión de la red, cuando muchas personas tratan de acceder a la misma pieza de información, como la transmisión en vivo de un show, al mismo tiempo. Multicast es un método que resuelve este problema mediante el envío de una sola copia de la información a lo largo de la red, y la duplicación de que en un punto cercano a los destinatarios para minimizar el ancho de banda utilizado a lo largo de una gran parte de la red. Muchas aplicaciones diferentes, tales como la educación a distancia, videoconferencias y videotecas digitales se beneficiarán de la multidifusión. La multidifusión se ha desplegado plenamente en la Internet2 redes troncales Abilene y vBNS y sus redes regionales. Se ha utilizado para ofrecer "better-than-TV-quality" vídeo a miles de usuarios al mismo tiempo, y estas tecnologías están ralentizando la Internet convencional.
  • 20. IPv6 Uno de los objetivos de la creación de Internet2 fue para probar e implementar la mejora de las tecnologías de red, incluyendo IPv6. Un Grupo de Trabajo de IPv6 se formó dentro de la organización Internet2 específicamente para esta tarea. Como en el desarrollo del backbone Internet2, se tuvo cuidado para mejorar y elegir el equipo para apoyar la nueva versión de IP. Además, el grupo de trabajo tiene como objetivo educar y motivar a las instituciones de Internet2 para soportar IPv6 en sus equipos y redes. Hoy en día, backbone de Abilene ofrece soporte completo de IPv6, al igual que muchos hosts conectados a él. El siguiente diagrama muestra el estado de la implementación de IPv6 a partir de agosto de 2008.
  • 21. DCN Una red de circuito dinámico “Dinamyc Circuit Nertwork” es una avanzada tecnología de redes de computadoras que combina la comunicación de conmutación de paquetes tradicional basada en el Protocolo de Internet, tal como se utiliza en la Internet, con las tecnologías de conmutación de circuitos que son característicos de los sistemas de redes telefónicas tradicionales. Esta combinación permite iniciada por el usuario la asignación de ancho de banda dedicado de la red de alta demanda, aplicaciones en tiempo real y servicios de red, entregado a través de una infraestructura de fibra óptica. Internet 2 fue la pionera en la utilización de DCN. La experimental infraestructura Internet2 HOPI, dado de baja en 2007, fue un precursor de la SONET-based Ciena Network subyacente a la Internet2 DCN. Internet2 DCN está basado en open-source, standards-based software, Inter-domain Controller (IDC) protocolo, desarrollado en comparación con ESnet y GÉANT2. El conjunto de software completo que se conoce como Dynamic Circuit Network Software Suite (DCN SS). La figura muestra un ejemplo de diseño de un servicio de política para el servicio DNC de Internet2. Hay muchas maneras de que un servicio de política podría ser implementado, pero éste está diseñado para satisfacer las necesidades definidas por la comunidad Internet2.
  • 22. Este diseño supone que la IDC sólo proporciona el servicio de la política con un identificador para el usuario que se puede utilizar para buscar cualquier información adicional que necesita. En el futuro puede ser posible para empujar información como atributos, pero que no es necesario en este diseño. Calidad de Servicio (QoS) La sigla QoS se refiere a diversos mecanismos destinados a asegurar el flujo ágil de datos en la red, valiéndose de mecanismos de asignación de prioridades a diferentes tipos de tráfico que requieran tratamiento más especial. En términos simples implica la ausencia de congestión excesiva y fallas en la comunicación. Muchas de las aplicaciones de red avanzadas de hoy, como la videoconferencia y la telecirugía, necesitan enviar grandes cantidades de datos en tiempo real en los canales dedicados a través de Internet sin ninguna pérdida. Sin embargo, Internet tiende a tratar todos los datos de forma indiscriminada y los paquetes de información de alta prioridad son perdidos con frecuencia como resultado de la congestión del tráfico de menor prioridad, tales como correos electrónicos. Las garantías QoS fueron creadas para resolver este problema. Los datos importantes son etiquetados para garantizar que los routers de red los envíen por canales dedicados. Al mismo tiempo, la información menos importante no es desechada, sino, que en momentos de congestión pasan a una cola para asegurarse de que eventualmente sean enviados. Esto reduce la necesidad de volver a enviar los datos cuando el envío falló, y por lo tanto disminuye la congestión innecesaria en Internet. Hay muchas diversas formas de garantías de calidad de servicio que difieren en función de uno o más de los siguientes parámetros:
  • 23. ancho de banda, retardo, jitter y pérdida. Información de gran volumen, con requerimiento de transmisión de alta velocidad, tales como información de inteligencia pictórica durante una guerra puede necesitar un gran ancho de banda. Eventos interactivos en línea en tiempo real, tales como la telecirugía o la videoconferencia pueden requerir la comunicación con bajo retardo y jitter. Un complejo entramado de información tales como mediciones científicas detalladas puede enviarse por canales que reduzcan al mínimo la pérdida de datos y la distorsión. Protocolos que proveen QoS • El campo de tipo de servicio (ToS) en la cabecera de IPv4 (ahora sustituida por DiffServ) • Servicios diferenciados (DiffServ) • Servicios integrados (IntServ) • Protocolo de reservación de recurso (RSVP) • Cambio de etiqueta de multiprotocolo (MPLS) provee ocho clases QoS. • RSVP-te • Frame Relay • X.25 • Algunos módems ADSL • Modo de transferencia asíncrona • IEEE 802.1p • IEEE 802.1Q • IEEE 802.11e • HomePNA – Creación de redes sobre cables coaxiales y de teléfono • El estándar ITU-T G.hn provee QoS mediante oportunidades de transmisión de contención libre (CFTXOPs) las cuales son asignadas a flujos que requieren QoS y las cuales han negociado un “contrato” con el controlador de la red. G.hn también soporta operación sin QoS mediante ranuras de tiempo basadas en contención. • Audio Video Bridging QoS & Internet2 Entre mayo de 1998 y octubre de 2001 líderes técnicos de la comunidad Internet2 trabajaron para desarrollar y desplegar un servicio avanzado de Protocolo de Internet (IP) basado en la tecnología QoS. Los científicos e ingenieros de red de la academia y la industria, junto exploraron diversas arquitecturas y fundamentos técnicos para la implementación de un servicio "Premium". Estos esfuerzos incluyen varios talleres y reuniones de diseño con el apoyo de la industria y las agencias gubernamentales de investigación como la Fundación Nacional de la Ciencia y el Departamento de Energía de Estados Unidos. El resultado de este trabajo fue una especificación de
  • 24. la tecnología y una implementación funcional de esa especificación que entrega la calidad prometida de la función de servicio a través de múltiples redes. Con la participación de varias redes nacionales y regionales, incluyendo la red troncal de Internet2 Abilene, y con el apoyo del Departamento de Energía de EE.UU., un banco de pruebas de QoS a nivel nacional se ha creado. Tanto el banco de pruebas, y exitosas demostraciones de alto perfil de la misma, demostraron que la tecnología era a la vez viable y desplegable. Sin embargo, la experiencia práctica durante el mismo período de tiempo mostró un medio mucho más simple y mucho más efectivo para garantizar la creación de redes de alto rendimiento: simplemente proporcionar un exceso de ancho de banda a los usuarios finales para asegurarse de que las probabilidades de congestión de la red se reducen al mínimo. Este enfoque evita obstáculos de implementación prácticos para implementar cualquier QoS eficaces a través de un entorno de red múltiple tales como el Internet. En lugar de implementar QoS, el simple aumento de las velocidades de red aprovecha la tendencia decreciente costo por bit de nuevas tecnologías de red y evita la aplicación trampas QoS.
  • 25. QBone Scavenger Service El QBSS Internet2 es un mecanismo de red que permite a los usuarios y las aplicaciones aprovechar la capacidad de otra red utilizada, sin reducir sustancialmente el rendimiento de la red. Se basa en la idea de que la gente a veces envían gran cantidad de datos no sensibles con retardo, tales como datos de radioastronomía, durante los períodos de bajo tráfico de la red para evitar añadir a la congestión durante las horas de mucho tráfico. La función de QBSS es decidir cuándo enviar los datos con usuario desconectado. Se crea una red virtual paralela que se expande y contrae para hacer uso de cualquier ciclo de red, todo sin afectar el flujo de tráfico de alta prioridad durante la transmisión.
  • 26. MPLS Es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. Tabla 1. Multiprotocol Label Switching Label (20 bits): Es la identificación de la etiqueta. Exp (3 bits): Llamado también bits experimentales, también aparece como CoS en otros textos, afecta al encolado y descarte de paquetes. S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0 indica que hay más etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la jerarquía. TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el campo TTL de la cabecera IP. Es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una única red. Características  MPLS (Multiprotocol Label Switching) intenta conseguir las ventajas de ATM, pero sin sus inconvenientes  Asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routers intermedios (solo se mira la etiqueta, no la dirección de destino)  Las principales aplicaciones de MPLS son:  Funciones de ingeniería de tráfico (a los flujos de cada usuario se les asocia una etiqueta diferente)
  • 27.  Policy Routing  Servicios de VPN  Servicios que requieren QoS  MPLS se basa en el etiquetado de los paquetes en base a criterios de prioridad y/o calidad (QoS).  La idea de MPLS es realizar la conmutación de los paquetes o datagramas en función de las etiquetas añadidas en capa 2 y etiquetar dichos paquetes según la clasificación establecida por la QoS en la SLA.  Por tanto MPLS es una tecnología que permite ofrecer QoS, independientemente de la red sobre la que se implemente.  El etiquetado en capa 2 permite ofrecer servicio multiprotocolo y ser portable sobre multitud de tecnologías de capa de enlace: ATM, Frame Relay, líneas dedicadas, LANs. Orígenes de MPLS Para poder crear los circuitos virtuales como en ATM, se pensó en la utilización de etiquetas añadidas a los paquetes. Estas etiquetas definen el circuito virtual por toda la red.  Estos circuitos virtuales están asociados con una QoS determinada, según el SLA.  Inicialmente se plantearon dos métodos diferentes de etiquetamiento, o en capa 3 o en capa 2.  La opción de capa 2 es más interesante, porque es independiente de la capa de red o capa 3 y además permite una conmutación más rápida, dado que la cabecera de capa 2 está antes de capa 3. Descripción funcional del MPLS La operación del MPLS se basa en las componentes funcionales de envío y control, que actúan ligadas íntimamente entre sí. a) Funcionamiento del envío de paquetes en MPLS: La base del MPLS está en la asignación e intercambio de etiquetas, que permiten el establecimiento de los caminos LSP por la red. Los LSPs son simplex por naturaleza (se establecen para un sentido del tráfico en cada punto de entrada a la red); el tráfico dúplex requiere dos LSPs, uno en cada sentido. Cada LSP se crea a base de concatenar uno o más saltos (hops) en los que se intercambian las etiquetas, de modo que cada paquete se envía de un "conmutador de etiquetas" (Label-Swiching Router) a
  • 28. otro, a través del dominio MPLS. Un LSR no es sino un router especializado en el envío de paquetes etiquetados por MPLS. MPLS separa las dos componentes funcionales de control (routing) y de envío (forwarding). Del mismo modo, el envío se implementa mediante el intercambio de etiquetas en los LSPs. En MPLS se utiliza el protocolo RSVP, o bien, un nuevo estándar de señalización (el Label Distribution Protocol, LDP). Con ATM, una red IP habilitada para MPLS es ahora mucho más sencilla de gestionar que la solución clásica IP/ATM. El papel de ATM queda restringido al mero transporte de datos a base de celdas. Para MPLS esto es indiferente, ya que puede utilizar otros transportes como Frame Relay, o directamente sobre líneas punto a punto. Un camino LSP es el circuito virtual que siguen por la red todos los paquetes asignados a la misma FEC. Al primer LSR que interviene en un LSP se le denomina de entrada o de cabecera y al último se le denomina de salida o de cola. Los dos están en el exterior del dominio MPLS. El resto, entre ambos, son LSRs interiores del dominio MPLS. Un LSR es como un router que funciona a base de intercambiar etiquetas según una tabla de envío. Esta tabla se construye a partir de la información de encaminamiento que proporciona la componente de centro. Cada entrada de la tabla contiene un par de etiquetas entrada/salida correspondientes a cada interfaz de entrada, que se utilizan para acompañar a cada paquete que llega por ese interfaz y con la misma etiqueta. A un paquete que llega al LSR por el interfaz 3 de entrada con la etiqueta 45 el LSR le asigna la etiqueta 22 y lo envía por el interfaz 4 de salida al siguiente LSR, de acuerdo con la información de la tabla. La identidad del paquete original IP queda enmascarada durante el transporte por la red MPLS, que no "mira" sino las etiquetas que necesita para su envío por los diferentes saltos LSR que
  • 29. configuran los caminos LSP. Las etiquetas se insertan en cabeceras MPLS, entre los niveles 2 y 3. Según las especificaciones del IETF, MPLS debe funcionar sobre cualquier tipo de transporte: PPP, LAN, ATM, Frame Relay, etc. Por ello, si el protocolo de transporte de datos contiene ya un campo para etiquetas (como ocurre con los campos VPI/VCI de ATM y DLCI de Frame Relay), se utilizan esos campos nativos para las etiquetas. Sin embargo, si la tecnología de nivel 2 empleada no soporta un campo para, entonces se emplea una cabecera genérica MPLS de 4 octetos, que contiene un campo específico para la etiqueta y que se inserta entre la cabecera del nivel 2 y la del paquete (nivel 3). En la figura se representa el esquema de los campos de la cabecera genérica MPLS y su relación con las cabeceras de los otros niveles. Según se muestra en la figura, los 32 bits de la cabecera MPLS se reparten en: 20 bits para la etiqueta MPLS, 3 bits para identificar la clase de servicio en el campo EXP (experimental, anteriormente llamado CoS), 1 bit de stack para poder apilar etiquetas de forma jerárquica (S) y 8 bits para indicar el TTL (time- to-live) que sustenta la funcionalidad estándar TTL de las redes IP. De este modo, las cabeceras MPLS permiten cualquier tecnología o combinación de tecnologías de transporte, con la flexibilidad que esto supone para un proveedor IP a la hora de extender su red. b) Control de la información en MPLS  Cómo se generan las tablas de envío que establecen los LSPs  Cómo se distribuye la información sobre las etiquetas a los LSRs El primero de ellos está relacionado con la información que se tiene sobre la red: topología, patrón de tráfico, características de los enlaces, etc. Es la información de control típica de los algoritmos de encaminamiento. MPLS necesita esta información de routing para establecer los caminos virtuales LSPs. Esto es lo que hace MPLS precisamente: para cada "ruta IP" en la red se crea un "camino de etiquetas" a base de concatenar las de entrada/salida en cada tabla de los LSRs; el protocolo interno correspondiente se encarga de pasar la información necesaria.
  • 30. El segundo aspecto se refiere a la información de "señalización". Pero siempre que se quiera establecer un circuito virtual se necesita algún tipo de señalización para marcar el camino, es decir, para la distribución de etiquetas entre los nodos. Sin embargo, la arquitectura MPLS no asume un único protocolo de distribución de etiquetas; de hecho se están estandarizando algunos existentes con las correspondientes extensiones; uno de ellos es el protocolo RSVP del Modelo de Servicios Integrados del IETF. Pero, además, en el IETF se están definiendo otros nuevos, específicos para la distribución de etiquetas, cual es el caso del Label Distribution Protocol (LDP). c) Funcionamiento global MPLS Una vez vistos todos los componentes funcionales, el esquema global de funcionamiento es el que se muestra en la figura, donde quedan reflejadas las diversas funciones en cada uno de los elementos que integran la red MPLS. Es importante destacar que en el borde de la nube MPLS tenemos una red convencional de routers IP. El núcleo MPLS proporciona una arquitectura de transporte que hace aparecer a cada par de routers a una distancia de un sólo salto. Funcionalmente es como si estuvieran unidos todos en una topología mallada (directamente o por PVCs ATM). Ahora, esa unión a un solo salto se realiza por MPLS mediante los correspondientes LSPs (puede haber más de uno para cada par de routers). La diferencia con topologías
  • 31. conectivas reales es que en MPLS la construcción de caminos virtuales es mucho más flexible y que no se pierde la visibilidad sobre los paquetes IP. Todo ello abre enormes posibilidades a la hora de mejorar el rendimiento de las redes y de soportar nuevas aplicaciones de usuario. Aplicaciones de MPLS  Redes de alto rendimiento: las decisiones de encaminamiento que han de tomar los routers MPLS en base a la LIB (Label Information Base) son mucho más sencillas y rápidas que las que toma un router IP ordinario (la LIB es mucho más pequeña que una tabla de rutas normal). La anidación de etiquetas permite agregar flujos con mucha facilidad, por lo que el mecanismo es escalable.  Ingeniería de Tráfico: se conoce con este nombre la planificación de rutas en una red en base a previsiones y estimaciones a largo plazo con el fin de optimizar los recursos y reducir congestión.  QoS: es posible asignar a un cliente o a un tipo de tráfico una FEC a la que se asocie un LSP que discurra por enlaces con bajo nivel de carga.  VPN: la posibilidad de crear y anidar LSPs da gran versatilidad a MPLS y hace muy sencilla la creación de VPNs.  Soporte multiprotocolo: los LSPs son válidos para múltiples protocolos, ya que el encaminamiento de los paquetes se realiza en base a la etiqueta MPLS estándar, no a la cabecera de nivel de red.
  • 32. Protocolos de Internet e Internet 2 Internet 2 implementa nuevos protocolos buscando crear una red más flexible, rápida y segura que la red comercial que usamos diariamente. Algunos de estos protocolos, experimentales en un principio, se implementan luego en la Internet comercial, mientras otros no llegan a ser más que eso, experimentos. Este capítulo se hablará sobre algunos de los protocolos básicos de Internet y sobre los desarrollados para Internet 2, algunos todavía en sus primeras fases y otros ya ampliamente difundidos. De entre los protocolos propios de Internet 2 se hablará de los usados para construir una interfaz para administrar la interacción entre aplicaciones y servicios basados en redes, de protocolos para el transporte de multidifusión, para coordinar la provisión de recursos de red automáticamente, para permitir el encaminamiento mediante multidifusión a través de Internet y para permitir la conexión entre distintas topologías de multidifusión. Protocolo de Transferencia de Hipertexto (HTTP) Es un protocolo de nivel de aplicación para sistemas de información distribuidos, colaborativos de hipermedia orientado a transacciones y que responde al esquema petición-respuesta entre un cliente y servidor. Es un protocolo sin estado, es decir, no guarda información sobre las conexiones anteriores. Una de sus características más destacadas es la tipificación y la negociación de la representación de los datos que se transfieren. Protocolo de Control de Transporte (TCP) TCP proporciona un servicio confiable de entrega de paquetes orientado a conexión. Se basa en la comunicación punto a punto entre dos hosts, en la que segmenta y ensambla bloques de datos enviados por programas asegurándose de que los datos, que viajan segmentados e independientemente, se entreguen ordenados. Además realiza comprobaciones en la integridad de los datos transmitidos y se encarga de enviar mensajes avisando si los paquetes se enviaron con éxito o no. Protocolo de Transporte de Archivos (FTP) Permite la transferencia de archivos entre sistemas conectados por una red TCP independientemente de su sistema operativo, basado en la arquitectura cliente-servidor. Toda la comunicación y la transferencia de datos se realizan sin ningún tipo de cifrado.
  • 33. Inter Relay Chat (IRC) Es un protocolo que facilita la transferencia de mensajes en forma de texto. IRC permite una comunicación uno a uno a través de mensajes privados, chat, transferencia de datos y hasta compartir archivos. Telnet Es un protocolo de capa de sesión que permite conectarse a un equipo y controlarlo remotamente a través de una comunicación no segura. SSH ofrece las mismas funcionalidades que telnet con una conexión cifrada y con mecanismos de autenticación. Protocolo de Reserva de Recursos (RSVP) El RSVP permite que los host receptores reserven recursos en la red, tanto para aplicaciones unicast como multicast. Es un protocolo de la capa de transporte, aunque no transporta datos ni realiza encaminamiento de los datagramas, sino simplemente controla la asignación de los recursos en la red. Fue diseñado para reservar recursos bajo la arquitectura de los servicios integrados, y funciona tanto con el protocolo IPv4 como con IPv6. RSVP es escalable a grandes grupos multicast debido a que utiliza un requerimiento de reserva orientado a receptor. Además es un protocolo simplex, es decir que establece reserva en una sola dirección del flujo de datos. Protocolo de administración de grupos de Internet (IGMP) Define las políticas para intercambiar y actualizar información acerca de la pertenencia de host a grupos de multidifusión específicos. Los enrutadores de multidifusión revisan periódicamente el estado de pertenencia de un host a un grupo de multidifusión a partir de los informes de los miembros de los grupos. Los hosts pueden especificar su interés de tráfico multidifusión incluyendo o excluyendo orígenes de datos. La pertenencia a un grupo es dinámica: un host puede unirse o dejar un grupo en cualquier momento. Protocolo XSP (eXtensible Session Protocol) El objetivo del protocolo de sesión extensible es constituir una interfaz general y extensible para gestionar la interacción entre aplicaciones y servicios basados en redes y entre los equipos que proveen esos servicios. Fue desarrollado sobre la premisa de que una conexión articulada, basada en sesiones, beneficiaría de muchas maneras la gestión de rutas de extremo a extremo en términos de
  • 34. control e intercambio de datos y que aumentaría el rendimiento del canal de datos. Algunas de las principales características del protocol XSP son: • Seguridad y control de admisión • Direccionamiento del ID de end-point y recursos localizadores • Puntos de sincronización de sesión • Traducción de protocolo • Configuración transparente de dispositivos de red Su característica clave es la misma naturaleza extensible del protocolo. Hace sencillo definir nuevas características a través de la definición de bloques opcionales de tamaño variable que viajan en las cabeceras de los mensajes XSP. Estos datos se transmiten a través de las pasarelas habilitadas transportando información sobre qué características soporta cada pasarela y manteniendo el estado dela sesión. Este intercambio constituye una negociación entre dos servicios de transferencia de datos en la que se definen las características que se va a usar durante la transferencia de datos actual XSP hace posible que estos datos se transmitan a través de la capa de sesión de una manera genérica y uniforme ocultando las diferencias entre las semánticas específicas de transporte traduciendo los requerimientos de un segmento en un mensaje interpretable por otro segmento que usa otras características o protocolo de capa de transporte. El XSP constituye un protocolo de capa de sesión coherente y extensible además de un framework para aplicaciones que necesitan soportar redes cada vez más heterogéneas. Las aplicaciones que lo
  • 35. implementan adquieren la capacidad de comunicarse con los servicios de red y configurar la red en su lugar. El protocolo XSP proporciona un plano de control para interactuar con redes definidas sobre software (Software Defined Networks SDNs), con soporte para autenticación y autorización independientemente de cómo sean implementadas. Las SDNs permiten que el flujo de hardware en los dispositivos de red sea controlado por software externo, resultando en una flexibilidad sin precedentes en el funcionamiento de la red.
  • 36. VCMTP: Multicast Transport Protocol for Virtual Circuits VCMTP es un protocolo de transporte de multidifusión que puede correr sobre redes de datagramas, como las redes ruteadas sobre IP, aunque fue diseñado para redes de circuitos virtuales. Particularmente no incluye acciones de control de la congestión de datos en plano. Con VCMTP el emisor multicast envía los datos a una tasa fija, lo que significa que el remitente no necesita ajustar su tasa de envío a condiciones de la red a diferencia de protocolos como el TCP. Por lo tanto, si la ruta de acceso a un receptor está muy congestionada, entonces muchos bloques requerirán retransmisiones. Sin embargo, VCMTP puede ser ejecutado a través de una ruta multicast encaminada por IP retransmitiendo en modo unicast los paquetes que se perdieron en los routers debido, por ejemplo a enlaces congestionados. El VCMTP desarrolla una comunicación basada en mensajes, preservando los límites de las Application Data Units (ADUs) y permitiendo que la recuperación de las pérdidas pueda llevarse a cabo independientemente de la transmisión de los nuevos datos. De esta manera un receptor lento ya no influiría en el rendimiento de la comunicación. Otra de las ventajas de este protocolo es que fue diseñado para lograr velocidades altas de transferencia de archivos. Esto se logra
  • 37. haciendo que los bloques de datos no sean movidos desde el disco al espacio de memoria del usuario, desde ahí a la kernel memory para después ser copiados en la Tarjeta de Interfaz de Red (Network Interface Card o NIC). En su lugar los bloques son copiados directamente desde el disco a la Tarjeta de Interfaz de Red. Esto a su vez evita que se tengan varias copias del mensaje y hace del protocolo una solución escalable para grandes transferencias sin requerir demasiados recursos de la CPU. VCMTP implementa una comunicación asincrónica. Las operaciones de envío y recepción de mensajes invocadas por la aplicación no son bloqueadas por el protocolo, en cambio se limita el acceso de la aplicación evitando que modifique o elimine el mensaje mientras el VCMTP lo está enviando. Para controlar este proceso el protocolo manipula eventos que indican cuándo se completa una transmisión y ordena las transferencias en colas. La tarea de liberar mensajes a nivel de aplicación se logra manteniendo un temporizador global para cada mensaje que no se libera hasta que todo el mensaje fue transmitido de modo que todas las retransmisiones ocurren mientras permanece activo. De esta manera se evita la necesidad de que quien envía el mensaje memorice el estado de recepción para cada receptor. Para el control de errores VCMTP usa NACKs (negative acknowledgements) al igual que los protocolos RAMP y NORM. A diferencia de otros métodos como las repair requests, las NACKs se envían a un solo remitente y no a todos los participantes de la comunicación. VCMTP utiliza conexiones TCP unicast para las NACKs y las retransmisiones.
  • 38. Para el control del flujo VCMTP utiliza una técnica de evasión de problemas de control de flujo a través de la estimación de la tasa de control de plano cambiando de un circuito virtual de multidifusión a otro con diferente tasa basándose en la capacidad del receptor para participar en la comunicación multicast actual. Inter-Domain Control Protocol IDCP se encarga de coordinarla provisión de recursos de red dinámicamente entre distintos dominios, proveyéndolos automáticamente cuando son requeridos por los usuarios finales y liberándolos cuando ya no son necesarios. El protocolo IDC define mensajes en formato SOAP para controlar la interacción entre los dominios y reservar recursos de red, señalar el aprovisionamiento de esos recursos y obtener información sobre los recursos pedidos anteriormente. Implementa un modelo de publicación/suscripción en el que, por un lado, los IDC (Inter-DomainControllers) publican eventos cuando se realizan tareas como la reserva de recursos o la creación de un circuito en la red o cuando ocurre un fallo y, por otro, IDC externos, usuarios finales u otros servicios se suscriben para recibir notificaciones de esos eventos a medida que son publicados. Estas notificaciones las usan, en particular, los IDC externos (pertenecientes a otro dominio) para tomar decisiones acerca de acciones a tomar y de cuándo cambiar el estado de la reserva de un recurso.
  • 39. Multiprotocol Border Gateway Protocol MBGP agrega capacidades a BGP para permitir el encaminamiento mediante multidifusión a través de Internet y permitir la conexión entre distintas topologías de multidifusión entre sistemas BGP independientes. En otras palabras, BGP multiprotocolo es una versión mejorada de BGP que transporta no solo rutas de mono difusión sino también rutas IP de multidifusión. Este protocolo soporta direcciones IPv4 e IPv6 y las variantes mono difusión y multidifusión para cada una. Permite transmitir por separado la información sobre la topología de encaminadores de mono difusión y multidifusión.
  • 40. IPv6 Para conectarse a Internet, los dispositivos necesitan una dirección IP. La usada actualmente es la versión 4 (IP v4). Sólo dispone de 232 combinaciones posibles, pero con el imparable crecimiento que tuvo recientemente, se ha quedado chica. Por eso, la IETF (Internet Engineering Task Force) ha trabajado en una nueva versión IP v6. Esta versión posee 2128 combinaciones posibles. IP v6 irá reemplazando gradualmente a IP v4, coexistiendo por un tiempo. Historia En 1992 se lanza TUBA, una implementación de mecanismos para usar TCP y UDP sobre mayores direcciones. Luego, Se emplea ISO CLNP (Connection-Less Network Protocol, “protocolo de redes sin conexión”), ambos son descartados. En 1993 se propone SIPP (Simple IP Plus), fue una mezcla de SIP y PIP (dos tentativas anteriores para sustituirIPv4), manejaba direcciones de 64 bits. IPng "IP de próxima generación" ("IP NextGeneration") fue propuesto por el Internet EngineeringTaskForce (IETF) el 25 de julio de 1994. Incidentalmente, IPng (IP NextGeneration) no pudo usar la versión número 5 (IPv5) como sucesor de IPv4, ya que ésta había sido asignada a un protocolo experimental orientado al flujo de streaming que intentaba soportar voz, video y audio. Para el verano de 1993, IPAE se combinó con el SIP aunque mantuvo el nombre SIP, que posteriormente se fusionó con la PIPA, y al grupo de trabajo resultante se le llamó "SIPP" (Simple Internet Protocol Plus). Casi al mismo tiempo el grupo de trabajo TP/IX cambió su nombre por el de "CATNIP" (Common Architecture for the Internet) Posteriormente, en la reunión del IETF del 25 de julio de 1994 en Toronto Canadá, los directores de área del mismo organismo recomendaron el uso del IPng y lo documentaron en el RFC 1752 como la recomendación para el protocolo IP de siguiente generación. El 17 de noviembre del mismo año fue aprobada esta recomendación por el "IESG" (Internet Engineering Steering Group) que elaboró una propuesta de Estándar. Características de IPv6  Posee la capacidad de asignar direcciones únicas globales.  Proceso de autoconfiguración permite a los nodos configurar sus propias direcciones.
  • 41.  El uso de multicast reemplaza a la difusión ARP.  El encabezado tiene menos campos, se elimina la suma de verificación.  Puede hacerse diferenciación de tráfico utilizando los campos del encabezado. Jerarquía de direcciones Agregación de prefijos de red Al haber más direcciones, IPv6 permite mayores distribuciones de direcciones a las organizaciones y a los proveedores de servicios de Internet (ISPs). Al tener una gran disponibilidad de direcciones se posibilita el uso de un solo prefijo grande para toda la red de una organización y, por ende, el ISP puede sumar las rutas de todos los prefijos de sus clientes en un solo prefijo. Los rangos de direcciones IPv6 públicas se agrupan (numéricamente) para cada una de las 5 regiones geográficas más importantes. Dentro de cada región, el espacio de dirección está subdividido entre todos los ISPs dentro de esa región. Dentro de cada ISP en cada región, el espacio de direcciones se vuelve a subdividir para cada cliente, y así sucesivamente. Cuando un usuario final cambia su proveedor de IPv6, el cual le proveía de direccionamiento IPv6, entonces también debe cambiar su prefijo de IPv6 para preservar su agregación global. Modos de configuración de IPv6 Autoconfiguración Se envía la información de red a las computadoras y que ellas pueden configurarse correctamente. La información enviada es el prefijo de IPv6 del enlace local y la ruta por defecto del mismo protocolo. Mediante este mecanismo cada computadora y servidor de IPv6 añade su dirección de capa de enlace (dirección MAC) al prefijo IPv6 de unicast global único anunciado en la subred. Configuración mediante servidor Las computadoras que utilizan IPv6 pueden obtener sus parámetros y direcciones de configuración de un servidor de DHCP versión 6. Este modo es llamado Configuración de Direcciones con Estado IPv6.
  • 42. Configurar un servidor de DHCPv6 con estado es similar a configurar un servidor sin estado 1. Router(config)# ipv6 unicast-routing 2. Router(config)# ipv6 dhcp pool name-pool 3. Router(config-dhcpv6)# address longitud/prefijo(lifetime tiempo de arrendamiento válido y preferido en segundos | infinite) 4. Router(config-dhcpv6)# dns-server dirección del servidor dns 5. Router(config-dhcpv6)# domain-name nombre de dominio 6. Router(config)# interface tipo/número 7. Router(config-if)# ipv6 dhcp server nombre de pool 8. Router(config-if)# ipv6 nd managed-config-flag Renumeración El proceso de renumeración de IPv6 fue diseñado para ser transparente entre los proveedores de IPv6 unicast y los usuarios finales. Esto se logra con el mecanismo de autoconfiguración que permite una renumeración sencilla a las computadoras con sólo enviarles el nuevo prefijo IPv6 unicast para la red. Multicasting Es un identificador para un grupo de interfaces, (Típicamente en diferentes nodos). Una interfaz puede pertenecer a varios grupos multicast. Si se está interesado en que cierta computadora reciba los paquetes de difusión del grupo se agrega una interfaz de red, de esa forma se envía un paquete multicast al grupo X. Ese paquete sólo llegará a aquellas computadoras que tengan su interfaz incluida en el grupo multicast X
  • 43. El campo prefix mantiene el valor binario 11111111 para cualquier dirección multicast. Actualmente se utilizan 3 de los 4 bits del campo flags (flags); el bit de flag más significativo está reservado para uso futuro Los primeros dos dígitos hexadecimales son FF, esto es lo que caracteriza a las direcciones multicast en IPV6. flgs es una serie de 4 flags: El primero bit siempre es 0. Si T=0, quiere decir que la dirección es permanente, y es asignada por IANA. Si T=1, es una dirección dinámica. El bit R es Punto de encuentro no incrustado (valor 0) y punto de encuentro incrustado (valor 1). El bit P es definido en la RFC3306, el cual está orientado a redes multicast IPV6 basadas en prefijos unicast el nuevo formato es el siguiente: Si P=0 indica que significa que la dirección asignada no está basada en un prefijo de red. Si P=1 indica una dirección multicast asignada bajo un prefijo de red. Si P=1, T debe ser 1. La función de R está descrita en el RFC3956, y enuncia redes multicast IPV6 basadas en prefijos unicast modificada, el diagrama es el siguiente: Si R=1 indica una dirección multicast que incluya la dirección en la RP. Si R=1 P y T tienen que ser igual a 1. Si R=0, significa que el RP no está incluido en la dirección.
  • 44. Scope es una serie de 4 bits que se utilizan para limitar el alcance en las redes multicast IPV6, los valores son los siguientes: 0-Reservado. 1-Interfaz de ámbito local. 2-Ámbito de enlace local. 3-Reservado. 4-Ámbito de administración local. 5-Ámbito de sitio local. 6-(sin asignar). 7-(sin asignar). 8-Ámbito de organización local. 9-(sin asignar). A-(sin asignar). B-(sin asignar). C-(sin asignar). D-(sin asignar). E-Ámbito global. F-Reservado. Encabezado eficiente Al pasar de un encabezado de IP v4 con longitud variable a IPv6 con menos campos (de 12 se pasó a 8 campos) y longitud fija se obtiene una reducción en los ciclos de CPU de los routers al momento de enviar los paquetes. Etiqueta de flujo Dentro del encabezado de IPv6 existe un nuevo campo llamado Etiqueta de Flujo, éste es usado por el nodo fuente para solicitar un manejo especial de secuencias específicas de paquetes. La etiqueta está dirigida al procesamiento de la estación destino y es de gran utilidad para aplicaciones como videoconferencias y voz sobre protocolo de Internet (VoIP). Las etiquetas de flujo también pueden ser usadas por los ISPs (Internet Service Provider) para suministrar una mejor eficiencia en los servicios a los clientes, basada en la disminución de los retardos o incrementado el ancho de banda. Un ejemplo de esto sería lo siguiente: los routers tendrían la capacidad de detectar una gran cantidad de tráfico y pudieran usar el campo de etiqueta de flujo para establecer una ruta especial que permita dar un mejor servicio de conexión.
  • 45. TCP también hace uso de las etiquetas de flujo en conexiones ya que se puede cambiar el manejo del "route caches". Colocando etiquetas de flujo de cada datagrama cambia el cache. Por medio de etiquetas de flujo se puede asignar a un flujo de tráfico un nivel específico de seguridad, retardo de propagación, caso de transmisiones VSAT o un costo Extensiones de encabezado IPv6 sustituye el campo opciones al final del encabezado por las Extensiones de Encabezado, formando un encadenamiento de encabezados enlazados por un campo llamado Siguiente Encabezado. Se presenta un campo Siguiente Encabezado dentro de cada Extensión de Encabezado Seguridad El protocolo IPSec estandarizado por el Grupo Especial sobre Ingeniería de Internet provee las funciones de: Limitar el acceso a sólo aquellos autorizados. Certifica la autenticación de la persona que envía los datos. Encripta los datos transmitidos a través de la red. Asegura la integridad de los datos. Invalida la repetición de sesiones, para evitar que no sean repetidas por usuarios maliciosos. Los protocolos que respaldan el funcionamiento de IPSec son: la Autenticación de Encabezado (Autentication Header, AH) y la Carga de Seguridad Encapsulada (Encapsulated Security Payload, ESP). Al estar incluidos en cada implementación de IPv6 se provee mayor seguridad ya que IPSec está presente en todos los nodos de la red. Autoconfiguración La autoconfiguración de direcciones es más simple, especialmente en direcciones “Aggregatable Global Unicast”, los 64 bits superiores son separados por un mensaje desde el router (Router Advertisement) y los 64 bits más bajos son separados con la dirección MAC (en formato EUI-64). En este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse por la máscara de red. Además el largo del prefijo no depende del número de los “hosts” por lo tanto la asignación es más simple. Capaz de configurarse automáticamente sin utilizar un protocolo de configuración con estado. Protocolo de Config. Dinámica de Host para IPv6 (DHCPv6). Un Host puede determinar las direcciones de Enrutadores.
  • 46. La configuración automática de direcciones solo se puede llevar a cabo en interfaces con capacidad para multidifusión. IDENTIFICADORES DE INTERFAZ DE IPv6 Los últimos 64 bits de una dirección IPv6 corresponden al Identificador de la Interfaz. HAY FORMAS PARA DETERMINAR UN IDENTIFICADOR DE INTERFAZ: Los prefijos del 001 al 111. Identificador de Interfaz generado aleatoriamente. Durante la configuración automática de dirección con estado. (DHCPv6) Y configuración manual. Mecanismos de Transición Nodos de doble pila sobre redes IPv4 La computadora, el servidor y el enrutador en la red pueden manejar una pila de IPv4 y una IPv6 de forma simultánea. Cuando las dos pilas son utilizadas en los nodos conectados a las redes en los cuales ambos protocolos están habilitados simultáneamente, el modo de pila dual provee a los nodos la flexibilidad para establecer sesiones extremo a extremo sobre IPv4 o IPv6. Nodos de IPv4 que puedan comunicarse con redes IPv6 Este mecanismo se denomina comúnmente túneles “6 over 4”. Esta técnica se utiliza para comunicar nodos IPv6 aislados dentro de un sitio (nodos sin conexión directa a routers IPv6) con el resto de nodos IPv4. También se emplea cuando el router IPv6 no tiene acceso o permiso para transmitir paquetes IPv6 sobre el enlace. Para ello se emplean redes IPv4 que soportan multidifusión. Esta técnica crea un enlace virtual utilizando un grupo de multidifusión IPv4, mapeando las direcciones IPv6 dentro de este grupo de multidifusión. De esta forma, estos equipos IPv6 no requieren direcciones IPv4 compatibles, ni túneles configurados. Los extremos finales del túnel se determinan mediante ND. Nodos de IPv6 que puedan comunicarse con redes IPv4 Este mecanismo se denomina comúnmente túneles “6 to 4” Este mecanismo se utiliza para comunicar redes IPv6 aisladas por medio de la red IPv4 normalmente Internet. Es la forma más usual de conectar redes al mundo IPv6 sin tener asignadas direcciones IPv6 ya que permite construir una red completa IPv6 a partir de una única dirección pública IPv4. De esta forma, los sitios pueden empezar a
  • 47. utilizar IPv6 sin solicitar espacio de direccionamiento a los organismos reguladores. El router extremo de la red IPv6 crea un túnel sobre IPv4 para alcanzar la otra red IPv6. Los extremos del túnel son identificados por el prefijo del sitio IPv6. Esta técnica deriva automáticamente a partir de una dirección IPv4 un prefijo IPv6 válido y único para cada isla de IPv6. Este prefijo /48 está formada por 16 bits fijos que indican que se está utilizando la técnica 6to4 más 32 bits que identifican al router externo del sitio. Este mecanismo funciona incluso cuando la dirección IPv4 pública es única y se accede a la red global utilizando el protocolo NAT, que la forma de acceso a Internet a través de ISPs. Estructura del Protocolo IPv6 Encabezado Versión (4 bits). Se refiere a la versión de IP y contiene el valor de 6 en lugar de 4, el cual es contenido en un paquete IPv4. Clase de Tráfico (8 bits). Este campo y sus funciones son similares al de Tipo de Servicio en IPv4. Este campo etiqueta el paquete IPv6 con un Punto de Código de Servicios Diferenciados (DSCP) que especifica cómo debe ser manejado. Etiqueta de Flujo (20 bits). La etiqueta sirve para marcar un flujo o secuencia de paquetes IPv6 que requieran un tratamiento especial a lo largo de la trayectoria de comunicación. Longitud de Carga Útil (16 bits). La carga útil es la parte que sigue al encabezado de IPv6. Siguiente Encabezado (8 bits). Define el tipo de información que va a seguir al encabezado de IPv6 básico, la cual puede ser un protocolo de capa superior como TCP o UDP o puede ser alguna de las Extensiones de Encabezado. Este campo es similar al campo Número de Protocolo en IPv4. Límite de Saltos (8 bits). Define el número máximo de saltos (ruteadores intermedios) que un paquete IP puede atravesar. Cada salto disminuye el valor por 1, al igual que en IPv4 cuando el campo contiene el valor 0 el paquete es destruido y se envía de regreso al nodo fuente un mensaje ICMP versión 6 de Tipo 3 que significa Tiempo Excedido. Dirección Fuente (128 bits). Identifica la dirección fuente IPv6 del transmisor. Dirección Destino (128 bits). Muestra la dirección destino IPv6 del paquete.
  • 48. Tipos de direcciones IPv6 Una dirección IPv6 puede ser clasificada en alguno de los tres tipos creados:  Unicast: Es el envío de información desde un único emisor a un único receptor. Es el que está actualmente en uso en Internet, y se aplica tanto para transmisiones en vivo como bajo demanda. El efecto que tiene el método de transmisión unicast sobre los recursos de la red es de consumo acumulativo. Cada usuario que se conecta a una transmisión multimedia consume tantos kilobits por segundo como la codificación del contenido lo permita.  Anycast: Identifican a un conjunto de interfaces. Un paquete enviado a una dirección anycast, será entregado a alguna de las interfaces identificadas con la dirección del conjunto al cual pertenece esa dirección anycast. es una forma de direccionamiento en la que la información es enrutada al mejor destino desde el punto de vista de la topología de la red  Multicast: Identifica un grupo de interfaces. Cuando un paquete es enviado a una dirección multicast es entregado a todos las interfaces del grupo identificadas con esa dirección. Antes del envío de la información, deben establecerse una serie de parámetros. Para poder recibirla, es necesario establecer lo que se denomina "grupo multicast". Ese grupo multicast tiene asociado una dirección de internet. Cada uno de los tres tipos se subdivide en direcciones diseñadas para resolver casos específicos de direccionamiento IP. Unicast agrupa los siguientes tipos:  Enlace Local (Link-Local).  Sitio Local (Site-Local).  Agregable Global (Aggregatable Global).  Loopback.  Sin-Especificar (Unspecified).  Compatible con IPv4. Anycast agrupa:  Agregable Global (Aggregatable Global).  Sitio Local (Site Local).  Enlace Local (Link Local). Multicast agrupa:  Asignada (Assigned).  Nodo Solicitado (Solicited Node).
  • 49. Enlace Local: Se utiliza en un enlace sencillo y no debe nunca ser enrutada. Se usa para mecanismos de autoconfiguración, descubrimiento de vecinos y en redes sin ruteadores. Es útil para crear redes temporales. Puede ser utilizada sin un prefijo global. Sitio Local: Contiene información de subred dentro de la dirección. Son enrutadas dentro de un sitio, pero los ruteadores no deben enviarlas fuera de éste. Además es utilizada sin un prefijo global. Formato de direcciones de enlace local y sitio local El prefijo FE80 identifica a una dirección de Enlace Local y el prefijo FEC0 identifica a un Sitio local, ambos en hexadecimal. Agregable Global. Son las direcciones IPv6 utilizadas para el tráfico de IPv6 genéricos en el Internet de IPv6 y son similares a las direcciones unicast usadas para comunicarse a través del Internet de IPv4. Representan la parte más importante de la arquitectura de direccionamiento de IPv6 y su estructura permite una agregación estricta de prefijos de enrutamiento para limitar el tamaño de la tabla de enrutamiento global de Internet. Cada Dirección Agregable Global consta de tres partes: Prefijo recibido del proveedor: el prefijo asignado a una organización por un proveedor debe ser al menos de 48 bits. El prefijo asignado a la organización es parte del prefijo del proveedor. Sitio: con un prefijo de 48 bits distribuido a una organización por medio de un proveedor, se abre la posibilidad para esa organización de tener 65,535 subredes (asignando un prefijo de 64 bits a cada una de las subredes). La organización puede usar los bits 49 a 64 (16 bits) del prefijo recibido para subredes. Computadora: utiliza cada identificador de interfaz del nodo. Esta parte de la dirección IPv6, que representa los 64 bits de más bajo orden de la dirección, es llamada identificador de interfaz.
  • 50. La siguiente figura muestra como ejemplo al prefijo 2001:0410:0110::/48 que es asignado por un proveedor a una organización. Dentro de la organización el prefijo 2001:0410:0110:0002::/64 es habilitado en una subred. Finalmente, un nodo en esta subred tiene la dirección 2001:0410:0110:0002:0200:CBCF:1234:4402. Loopback: Al igual que en IPv4, cada dispositivo tiene una dirección loopback, que es usada por el nodo mismo. En IPv6 se representa en el formato preferido por el prefijo: 0000:0000:0000:0000:0000:0000:0000:0001 y en el formato comprimido por ::1. Sin-Especificar. Es una dirección unicast sin asignar a alguna interfaz. Indica la ausencia de una dirección y es usada para propósitos especiales. Es representada en el formato preferido con el prefijo 0000:0000:0000:0000:0000:0000:0000:0000 y con :: en el formato comprimido. Compatible con IPv4: Es utilizada por los mecanismos de transición en computadoras y ruteadores para crear automáticamente túneles IPv4. De esa forma se entregan paquetes IPv6 sobre redes IPv4. En la siguiente figura se muestra el formato descriptivo de una dirección IPv6 compatible con IPv4. En éste el prefijo se crea con el bit puesto a cero del de más alto nivel de los 96 bits, y los restantes 32 bits de menor nivel representan la dirección en formato decimal. Representación de las direcciones Existen 3 formas de representar las direcciones IPv6 x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno de los 8 campos que definen la dirección.
  • 51. Ejemplos: FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 1080:0:0:0:8:800:200C:417A El uso de :: indica uno o más grupos de 16 bits de ceros. Dicho símbolo podrá aparecer una sola vez en cada dirección. Ejemplo: 1080:0:0:0:8:800:200C:417A dirección unicast FF01:0:0:0:0:0:0:101 dirección multicast ::1 dirección loopback :: dirección no especificada Podrán ser representadas como: 1080::8:800:200C:417A dirección unicast FF01::101 dirección multicast ::1 dirección loopback :: dirección no especificada DNS (Sistema de Nombre de Dominio) Para poder almacenar las direcciones IPv6 se definieron las siguientes extensiones: Un nuevo tipo de registro, el registro AAAA. Un nuevo dominio para soportar búsquedas basadas en direcciones IPv6. Redefinición de las consultas existentes, que localizan direcciones IPv4. Enrutamiento en IPv6 OSPF e IS-IS • Utilizan una base de datos link-state (OSPF usa LSAs e ISIS LSPs) n • Realizan sus cálculos en base a algoritmos SPF n • Utilizan áreas para conformar dos niveles de jerarquía n • Son classless y pueden sumarizar redes dentro de las áreas OSPF IPv6 OSPF para IPv6 – RFC 5340 (OSPFv3)  OSPFv3: La versión 3 de OSPF fue creada para que, a diferencia de la versión 2, pueda soportar direccionamiento IPv6.
  • 52.  La mayoría de las características son las mismas en una versión que en la otra } En OSPF para IPv6, el “routing process” no necesita ser explícitamente creado  Habilitando OSPF para IPv6 en la interfaz, el proceso será creado.  OSPF para IPv6  En OSPF para IPv6, cada interfaz debe ser habilitada con un comando en modo de configuración de interfaz.  Esto lo diferencia de OSPFv2, donde las interfaces quedan automáticamente habilitadas con un comando de configuración global.  Al mismo tiempo, se pueden configurar varios prefijos en una única interfaz  Cuando hacemos esto, en OSPF para IPv6, todos los prefijos de la interfaz serán anunciados por OSPF. No se podrá elegir qué prefijos serán importados dentro del OSPF (todos o ninguno). Tener en cuenta antes de habilitar OSPF para IPv6 en una interfaz: 1. Planifique su red IPv6 y la estrategia del OSPF 2. Habilite el ruteo IPv6 para unicast 3. Habilite OSPF para IPv6 en las interfaces comprometidas 4. Defina el rango de prefijos que utilizará en las distintas áreas, y si estos pueden ser sumarizados Habilitando el ruteo para IPv6: • Router> enable • Router# configure terminal • Router(config)# ipv6 unicast-routing Habilitando OSPF para IPv6 • Router> enable • Router# configure terminal • Router (config) # Interfaz • Router (config-if) # ipv6 ospf area<area-id> OSPF IPv6 Diminuendo Area Range • Router> enable • Router# configure terminal • Router (config) # ipv6 router ospf <process-id> • Router(config-rtr)# area <area-id> range <ipv6-prefix/prefix length> Ejemplo: interface Ethernet7/0 ipv6 address 2001:DB8:0:7::1/64 ipv6 ospf 1 area 1 ! interface Ethernet8/0 ipv6 address 2001:DB8:0:8::1/64
  • 53. ipv6 ospf 1 area 1 ! interface Ethernet9/0 ipv6 address 2001:DB8:0:9::9/64 ipv6 ospf 1 area 1 ! ipv6 router ospf 1 router-id 10.11.11.1 area 1 range 2001:DB8::/48 IS-IS IPv6 • Las características de IPv6 para IS-IS permiten que se sumen a las rutas IPv4, los prefijos IPv6. • Se crea un nuevo address family para incluir IPv6 • IS-IS IPv6 soporta tanto single-topology como multiple topology. Topología simple IS-IS • IS-IS tiene la particularidad de soportar múltiples protocolos de capa 3. • Si tenemos IS-IS con otro protocolo (por ejemplo: IPv4) configurado en una interfaz, podemos configurar también IS-IS para IPv6. • Todas las interfaces deben ser configuradas en forma idéntica en cada address family (misma topología), tanto para los routers L1 como los L2. Multi-Topología IS-IS • IS-IS multi-topology permite mantener topologías independientes dentro de un área. • Elimina la restricción para todas las interfaces de tener idénticas topologías por cada address familiy • Los routers construyen una topología por cada protocolo de capa 3, por lo que, pueden encontrar el camino optimo (SPF) aun si algún link soporta solo uno de estos protocolos. Supongamos un camino de A hasta B:
  • 54. Configurando IS-IS IPv6 Comprende 2 pasos: Antes que nada, crear un proceso IS-IS routing process, esto independiente del protocolo. La segunda actividad es configurar el protocolo IS-IS en la interfaz Pre-requisito: Tener IPv6 unicast-routing habilitado Configurando IS-IS IPv6 Configurando el proceso IS-IS • Router> enable • Router# configure terminal • Router(config)# router isis <area-name> • Router(config-router)# net <network-entity-title> Configurando IS-IS IPv6 Configurando las interfaces: • Router> enable • Router# configure terminal • Router(config)# interface <type> <number> • Router(config-if)# ipv6 address <ipv6-prefix/prefix-length> • Router(config-if)# ipv6 router isis <area-name> Configurando IS-IS IPv6 IS-IS Multi-topología • Router> enable • Router# configure terminal • Router(config)# router isis <area-name> • Router(config-router)# metric-style wide [level-1 | level-2 | level-1-2]
  • 55. • Router(config-router)# address-family ipv6 [unicast | multicast] • Router(config-router-af)# multi-topology Ejemplo interface Serial0/1 description link RT3 ipv6 address 2001:DB8:0:3::1/64 ipv6 router isis BB interface Serial0/2 description link to RT4 ipv6 address 2001:DB8:0:1::1/64 ipv6 router isis A1 router isis BB net 49.0001.0000.0000.0001.00 router isis A1 net 49.0001.0000.0000.0001.00 is-type level-1 BGP con IPv6 BGP utiliza un router ID para identificar los peers BGP Ese router-ID es un valor de 32 bits que normalmente es una dirección IPv4. Por defecto, en Cisco se utiliza la dirección IPv4 de una interfaz loopback Si el proceso BGP utilizará sólo IPv6, entonces es necesario configurar manualmente el Router ID. AFI y SAFI AFI – Address Family Identifier  IPv4  IPv6 SAFI – Susequent Address Family Identifier  Network Layer Reachability Information usada para unicast forwarding  Network Layer Reachability Information usada para multicast forwarding  Network Layer Reachability Information usada tanto para unicast como multicast forwarding
  • 56. BGP Capability Advertisement Un peer BGP que usa extensiones multiprotocolo debe anunciarlo al establecer la sesión (“capabilities advertisement”) AFI - Address Family Identifier (16 bit) Res. - Reserved (8 bit). Seteado en 0 SAFI - Subsequent Address Family Identifier (8 bit) Se deben incluir múltiples pares <AFI, SAFI> en caso de utilizar distintas familias de direcciones. Configuración de BGP en IPv6 Fuera de lo mencionado, no tiene grandes diferencias con IPv4 Es necesario configurar dentro de cada address family las redes que se van a publicar Los neighbors se deben activar en cada address family Se pueden aplicar filtros y políticas similares a las que existen en IPv4 Configuración de un peer: enable configure terminal router bgp xxxx neighbor ipv6-address remote-as autonomous-system-number address-family ipv6 [unicast | multicast] neighbor ipv6-address activate prefix-list para Bogus Routes básica ipv6 prefix-list IPv6-BOGUS deny 2001:db8::/32 le 128 ipv6 prefix-list IPv6-BOGUS permit 2002::/16 ipv6 prefix-list IPv6-BOGUS deny 2002::/16 le 128 ipv6 prefix-list IPv6-BOGUS deny 0000::/8 le 128 ipv6 prefix-list IPv6-BOGUS deny fe00::/9 le 128 ipv6 prefix-list IPv6-BOGUS deny ff00::/8 le 128 ipv6 prefix-list IPv6-BOGUS permit 0::/0 le 48 ipv6 prefix-list IPv6-BOGUs deny 0::/0 le 128 Prefix-list rationale 2001:db8::/32 – IPv6 documentation prefix (RFC3849) 2002::/16 – only permits the /16 - no more-specifics 0000::/8 – is denied (loopback, unspecified, v4-mapped)
  • 57. FE00::/9 and FF00::/8 – multicast ranges are denied (RFC3513) 0::0/0 – all the rest of the IPv6 unicast address space is permitted 3FFE::/16 (6bone) has special treatment according to the 6 bone rules Ejemplo router bgp 100 bgp log-neighbor-changes no bgp default ipv4-unicast bgp router-id 192.168.99.70 neighbor 2001:db8:1::10 remote-as 100 neighbor 2001:db8:1::10 update-source Loopback0 address-family ipv6 neighbor 2001:db8:1::10 activate no synchronization network 2001:db8:16:1::/64 network 2001:db8:16:100::/64 exit-address-family
  • 58. Comandos show La sintaxis es ligeramente diferente en IPv6: Show bgp ipv6 [unicast|multicast] summary Show bgp ipv6 [unicast|multicast] <prefijo> Show bgp ipv6 [unicast|multicast] neighbor <peer> Show bgp ipv6 [unicast|multicast] neighbor <peer> advertised- routes Show bgp ipv6 [unicast|multicast] neighbor <peer> routes Show bgp ipv6 [unicast|multicast] neighbor <peer> received-routes ¿Cómo funciona el router? 1. El router recibe una trama Ethernet; 2. Verifica la información del Ethertype que indica que el protocolo de capa superior transportado es IPv6; 3. Se procesa el encabezado IPv6 y se analiza la dirección de destino; 4. El router busca en la tabla de enrutamiento unicast (RIB - Router Information Base) si hay alguna entrada a la red de destino; Visualización de la RIB: show ip(v6) route -> Cisco/Quagga show route (table inet6) -> Juniper 5. Longest Match - Busca la entrada más específica. Ejemplo: La IP de destino es 2001:0DB8:0010:0010::0010 El router tiene la siguiente información en su tabla de rutas:  2001:DB8::/32 vía interfaz A  2001:DB8::/40 vía interfaz B  2001:DB8:10::/48 vía interfaz C Los tres prefijos engloban la dirección de destino, pero el router siempre preferirá el más específico, en este caso el /48; 6. Una vez identificado el prefijo más específico, el router decrementa el TTL, arma la trama Ethernet de acuerdo con la interfaz y envía el paquete. ¿Qué pasa si hay más de un camino para el mismo prefijo? Se utiliza una tabla de preferencias predefinida. Número entero comprendido entre 0 y 255 asociado a cada ruta; cuanto menor sea su valor más confiable será la ruta;
  • 59. Evalúa si está conectado directamente, si la ruta fue aprendida a través del protocolo de enrutamiento externo o interno; Tiene significado local, no puede ser anunciado por los protocolos de enrutamiento; Su valor puede ser modificado en caso que sea necesario priorizar un determinado protocolo. Tabla de Enrutamiento El proceso de selección de rutas es idéntico en IPv4 e IPv6, pero las tablas de rutas son independientes. • Hay una RIB IPv4 y otra IPv6. A través de mecanismos de optimización, las mejores rutas se agregan a la tabla de encaminamiento • FIB - Forwarding Information Base; • La FIB se crea a partir de la RIB; • Al igual que la RIB, la FIB también está duplicada. En los routers que tienen arquitectura distribuida el proceso de selección de rutas y el encaminamiento de los paquetes son funciones diferentes. Son las informaciones recibidas por los protocolos de enrutamiento que "alimentan" la RIB, la cual a su vez" alimenta la FIB. Los Protocolos de Enrutamiento se dividen en dos grupos: Interno (IGP) - Protocolos que distribuyen la información de los routers dentro de Sistemas Autónomos. Ejemplo: OSPF, IS-IS, RIP. Externo (EGP) - Protocolos que distribuyen la información entre Sistemas Autónomos. Ejemplo: BGP-4.
  • 60. RIPng (Protocol Information Routing next generation (RIPng)) (Protocolo IGP simple de configurar)  Protocolo específico para IPv6.  Soporte para el nuevo formato de direcciones;  Utiliza la dirección multicast FF02::9 (All RIP Routers) como destino  La dirección del salto siguiente debe ser una dirección link local  En un ambiente IPv4+IPv6 es necesario utilizar RIP (IPv4) y RIPng (IPv6) Limitaciones El diámetro máximo de la red es de 15 saltos; Para determinar el mejor camino utiliza solamente la distancia; Loops de enrutamiento y conteo al infinito. Actualización de la tabla de rutas: Envío automático cada 30 segundos - sin importar si hay cambios o no. Cuando detecta cambios en la topología de la red - envía solo la línea afectada por el cambio. Cuando recibe un mensaje de tipo Request. Mensajes Request y Response RTE  IPv6 Prefijo (128 bits)  Identificación de la ruta (16 bits)  Tamaño del prefijo (8 bits)  Métrica (8 bits)
  • 61. OSPFv3 First Open Shortest Path First versión 3 (OSPFv3) Protocolo IGP de tipo link-state Los routers describen su estado actual a lo largo del AS enviando (flooding) LSAs Utiliza el algoritmo del camino más corto de Dijkstra Agrupa los routers en áreas Basado en el protocolo OSPFv2 Protocolo específico para IPv6 En un ambiente IPv4+IPv6 es necesario utilizar OSPFv2 (IPv4) e (IPv6) OSPFv3! Routers OSPFv3 Semejanzas entre OSPFv2 y OSPFv3 Tipos básicos de paquetes: Hello, DBD, LSR, LSU, LSA Mecanismos para descubrimiento de vecinos y formación de adyacencias Tipos de interfaces: point-to-point, broadcast, NBMA, point-to- multipoint y enlaces virtuales Lista de estados y eventos de las interfaces  Algoritmo de selección del Designated Router y del Backup Designated Router  Envío y edad de las LSAs  AREA_ID y ROUTER_ID continúan siendo de 32 bits
  • 62. Diferencias entre OSPFv2 y OSPFv3  OSPFv3 funciona por enlace, y no por subred  Se eliminó la información de direccionamiento  Se agregó limitación de alcance para flooding  Soporte explícito para múltiples instancias en cada enlace  Uso de direcciones link-local  Cambios en la autenticación  Cambios en el formato del paquete  Cambios en el formato del encabezado LSA  Tratamiento de tipos de LSA desconocidos  Soporte para áreas Stub/NSSA  Identificación de vecinos mediante Router IDs  Utiliza direcciones multicast (AllSPFRouters FF02::5 y AllDRouters FF02::6) Aplicaciones de Internet 2 La internet surgió en principio para fines militares, luego fue evolucionando y se vio la gran utilidad que internet ofrecía dentro de los medios de comunicación por lo que se fue ampliando a gran velocidad y convirtiéndose en una herramienta comercial. A causa de las limitaciones existentes en el ancho de banda, se pudo aprovechar para exprimir todo su potencial con fines educativos o de investigación. Fue entonces cuando se creó, en los Estados Unidos, una nueva internet paralela a la convencional que ahora se conoce como Internet 2. Esta nueva red está destinada al área de investigación, tecnología y ciencia para desarrollar servicios y aplicaciones. En el presente capítulo se intentará profundizar un poco más acerca de las aplicaciones que se han desarrollado a lo largo de los años gracias al potencial que tiene Internet 2 en el mundo informático. Algunas de estas son más recientes que otras pero todas se han nutrido de esta red en expansión. Se expondrá que papel cumplen las universidades y/o empresas en el desarrollo de estas tecnologías, cuáles son los puntos fuertes y, en algunos casos, que aspectos pueden presentarse como posibles obstáculos al momento de tratar con ellas. El término Internet 2 es el nombre del consorcio de las 206 universidades, empresas y organismos gubernamentales asociados para el desarrollo, operación y utilización de esta red académica en el mundo. Su desarrollo abre las puertas a aplicaciones que usan
  • 63. transferencia masiva de datos, video en tiempo real, investigación y colaboración remota; de igual forma, permite impulsar la creación de nuevas herramientas para la educación superior y la investigación. Un primer objetivo del Grupo de Aplicaciones de Internet 2 es facilitar y coordinar la creación de una arquitectura de aplicaciones y herramientas de desarrollo de aplicaciones que se beneficie de los servicios avanzados de red de Internet 2. Estas herramientas tienen su valor fundamental en el sentar las bases para el desarrollo de aplicaciones distribuidas que contribuyan al objetivo general de servir a la educación superior, enseñanza, investigación y servicio público. Estas aplicaciones (en constante desarrollo) son principalmente las que se detallan a continuación. Software educativo (Learningware) y el Instructional Management System (IMS) para educación a distancia y con contenidos sobre demanda La mayoría del software educativo ha sido diseñado para su uso autónomo (especialmente el que incorpora sonido, imagen y vídeo). Además, buena parte del mismo depende de un único sistema operativo. Internet2 es una oportunidad para trabajar en una arquitectura de desarrollo de aplicaciones que cree un software educativo (learningware) con sus correspondientes aplicaciones que pueda proporcionarse y usarse dentro de la enseñanza distribuida. En el entorno educativo tradicional, los profesores controlan y llevan a cabo las siguientes acciones: Establecer los objetivos de enseñanza. Localizar, revisar o crear los materiales educativos. Determinar el nivel de destreza o conocimiento del estudiante. Asignar los materiales apropiados al estudiante. Proporcionar acceso al estudiante a los módulos y componentes educativos. Revisar y seguir la trayectoria de los progresos académicos de los alumnos, interviniendo directamente cuando sea necesario. Administrar y proporcionar las comunicaciones estudiante-tutor y estudiante- estudiante. Evaluar el aprendizaje del alumno e informar de los logros en el aprendizaje. En un entorno educativo distribuido en red, este proceso debería ser diseñado también por los profesores, pero manejado por el software, el cuál que debería ser compartido por alumnos, profesores y por otras entidades (como editores y proveedores de información). Cuando hablamos de IMS nos referimos a este sistema de dirección educativa basada en red que se compone de servicios y estándares.
  • 64. Los estándares permitirán a los módulos educativos distribuidos ínteroperar en aspectos tales como el seguimiento del progreso de los alumnos, incorporación automática de los módulos en marcos más amplios, interacción colaborativa y flujos entre los módulos. Los estándares crearán también un mecanismo común para la organización y recuperación de los objetos educativos basados en red al reflejar la relación entre los módulos educativos individuales y los objetivos específicos de aprendizaje. ¿Quién usará el IMS? Los estudiantes, que podrán aprender en cualquier lugar y a cualquier hora, y ser capares de controlar el proceso de aprendizaje hasta un nivel muy superior al que podría alcanzarse usando los medios tradicionales educativos. El IMS proporcionará una experiencia híbrida entre la típica de un aula altamente estructurada y la falta total de organización asociada, normalmente, con navegar por la red. Los instructores, que podrán acceder fácilmente a un amplio abanico de materiales educativos. Desde el punto de vista del profesor, el IMS abrirá la posibilidad de explorar la red a la búsqueda de materiales educativos potenciales de una forma coherente y productiva, revisando con anterioridad estos materiales, incorporándolos a los cursos, y poniéndolos a disposición de los alumnos. Los autores, que conseguirán una mayor difusión de sus trabajos y se asegurarán la interoperación con otros objetos. Una ventaja particular del IMS es que les permite la publicación de módulos relativamente pequeños, tanto si los usuarios tienen que pagar una tarifa como si no tuviesen que hacer; y ser usados en conjunción con módulos de otras fuentes, creando así grandes ofertas educativas. La mayor parte de los instructores no tienen el tiempo o la costumbre de escribir y publicar manuales, pero preparan guiones para sus clases y apuntes. El IMS permitirá publicar el equivalente electrónico a esos guiones, que podrán ser incorporadas por otros en sus trabajos.
  • 65. Los editores actuarán como recolectores de contenidos y controladores de la calidad de los materiales incluidos en el IMS. Existen oportunidades específicas en este aspecto que van desde la recolección y desarrollo de listas de objetivos educativos hasta el ensamblaje en cursos completos dé colecciones de módulos individuales producidos por diversos autores. Con la publicación de los estándares se asegura a los editores un amplio mercado para sus productos, promocionándose así el desarrollo y distribución de software educativo. Bibliotecas Digitales El esfuerzo de Digital Library patrocinado por DARPA/NASA/NSF ya permite ofrecer catálogos en línea, resúmenes, indexación, y contenidos en forma electrónica. Las nuevas capacidades de Internet 2 ofrecen oportunidades para extender los programas de bibliotecas digitales a nuevas áreas. Un ancho de banda amplio permitirá la difusión de videos y audio digital en forma continua. Se permitirá además un acceso de todos estos materiales por canales dedicados actualmente en forma casi exclusiva a materiales textuales. La recuperación inteligente será una prioridad para acceder a estos materiales. Internet 2 proveerá el medio adecuado para que las computadoras de cualquier usuario tengan acceso a las nuevas tecnologías de visualización de la información y las consultas en tiempo real o consultas por medio de videoconferencias incorporadas a la interfaz del usuario. Un punto importante a tener en cuenta es que se puede tener un acceso generalizado o, por el contrario, uno limitado mediante algún tipo de filtro (miembros de una organización, comunidad académica, empresa, etc.), dependiendo del origen de su material. La tendencia que se puede ver a futuro es que las bibliotecas tradicionales incorporen cada vez más textos en formatos distintos a los de los libros impresos. Los problemas de espacio, de accesibilidad, de duplicaciones de compras (entre otros problemas) están haciendo que sean cada vez más las bibliotecas que introduzcan en sus fondos material digital.