Tutorial VLSM
Tutorial VLSM
El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara
de subred de longitud variable, es uno de los métodos que se implementó para evitar el
agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y optimización
del uso de direcciones.
VLSM: Es el resultado del proceso por el cual se divide una red o subred en subredes
más pequeñas cuyas máscaras son diferentes según se adaptan a las necesidades de
hosts por subred.
A diferencia del subneteo (subnetting) que genera una máscara común (fija) y cantidad
de hosts iguales a todas las subredes, el proceso de VLSM toma una dirección de red o
subred y la divide en subredes más pequeñas adaptando las máscaras según las
necesidades de hosts de cada subred, generando una máscara diferente para las distintas
subredes de una red. Esto permite no desaprovechar un gran número de direcciones,
sobre todo en los enlaces seriales.
Hay varios factores a tener en cuenta a la hora de subnetear y trabajar con VLSM:
El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase
(classless) RIPv2, OSPF, EIGRP, BGP4 e IS-IS.
Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la
dirección IP de red o subred que nos otorguen.
Es imposible que comprendan el proceso de obtención de VLSM si no manejan
fluidamente el proceso de subneteo común.
Ejemplo VLSM
El problema
Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con
los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de
direccionamiento tanto como sea posible.
Solución
La dirección que nos dan es 192.168.0.0/24 que es una clase C, por lo que por
definición, el octeto disponible de hosts es el último y los 3 primeros octetos son las
porciones de red.
Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcas 126 hosts máx.), por lo
tanto el prefijo de subred del primer bloque sería /25 (8-7=1; 24+1=25) Tomando la
subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast
192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.
Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3,
24+3=27); Dir. de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango
asignable .129-.158.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo
tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de
broadcast en enlace 1: 192.168.0.195, rango .193-.194. Dir. enlace 2: 192.168.0.196/30,
broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30,
broadcast enlace 3: 192.168.0.203, rango: .201-.202.
Se puede observar que los rangos de direcciones asignados son contínuos y que queda
disponible para crecimiento futuro un rango de direcciones desde 204 en adelante.
Classless Inter-Domain Routing
Este artículo o sección necesita referencias que aparezcan en una publicación
acreditada, como revistas especializadas, monografías, prensa diaria o páginas
de Internet fidedignas. Este aviso fue puesto el 12 de junio de 2011.
Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando:
{{subst:Aviso referencias|Classless Inter-Domain Routing}} ~~~~
Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios sin
clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de
interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir
rangos de direcciones IP en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4.
Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red),
disminuyendo la sobrecarga de los enrutadores principales de Internet para
realizar el encaminamiento.
Índice
1 Introducción
2 Bloques CIDR
3 Asignación de bloques CIDR
4 CIDR y máscaras de subred
5 Agregación de prefijos
6 Antecedentes históricos
7 Véase también
8 Enlaces externos
Introducción
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En
vez de asignar bloques de direcciones en los límites de los octetos, que implicaban
prefijos «naturales» de 8, 16 y 24 bits, CIDR usa la técnica VLSM (variable length
subnet mask, en español «máscara de subred de longitud variable»), para hacer posible
la asignación de prefijos de longitud arbitraria.
CIDR engloba:
Bloques CIDR
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el
encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de la
tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una
misma secuencia inicial de bits en la representación binaria de sus direcciones IP.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones
IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división
y un número de 0 a 32; A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el
número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa
el número de bits comunes a todas las direcciones incluidas en el bloque CIDR.
Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el
prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Por tanto,
para entender CIDR es necesario visualizar la dirección IP en binario. Dado que la
longitud de una dirección IPv4 es fija, de 32 bits, un prefijo CIDR de N-bits deja
bits sin encajar, y hay combinaciones posibles con los bits restantes.
Esto quiere decir que direcciones IPv4 encajan en un prefijo CIDR de N-bits.
Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor
número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32)
permiten encajar menos direcciones IP.
ARS utilizó un bloque 208.130.29.0/24 para sus servidores públicos, uno de los
cuales era 208.130.29.33.
CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones
IP a subredes de acuerdo a las necesidades de cada subred. De esta forma, la división
red/host puede ocurrir en cualquier bit de los 32 que componen la dirección IP. Este
proceso puede ser recursivo, dividiendo una parte del espacio de direcciones en
porciones cada vez menores, usando máscaras que cubren un mayor número de bits.
Agregación de prefijos
Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un
proceso conocido como "supernetting". Por ejemplo, dieciséis redes /24 contiguas
pueden ser agregadas y publicadas en los enrutadores de Internet como una sola ruta /20
(si los primeros 20 bits de sus respectivas redes coinciden). Dos redes /20 contiguas
pueden ser agregadas en una /19, etc.
Esto permite una reducción significativa en el número de rutas que los enrutadores en
Internet tienen que conocer (y una reducción de memoria, recursos, etc.) y previene una
explosión de tablas de encaminamiento, que podría sobrecargar a los routers e impedir
la expansión de Internet en el futuro.
CIDR IPv4
CIDR No. de redes por clase Hosts* Máscara
/32 1/256 C 1 255.255.255.255
/31 1/128 C 2 255.255.255.254
/30 1/64 C 4 255.255.255.252
/29 1/32 C 8 255.255.255.248
/28 1/16 C 16 255.255.255.240
/27 1/8 C 32 255.255.255.224
/26 1/4 C 64 255.255.255.192
/25 1/2 C 128 255.255.255.128
/24 1C 256 255.255.255.0
/23 2C 512 255.255.254.0
/22 4C 1,024 255.255.252.0
/21 8C 2,048 255.255.248.0
/20 16 C 4,096 255.255.240.0
/19 32 C 8,192 255.255.224.0
/18 64 C 16,384 255.255.192.0
/17 128 C 32,768 255.255.128.0
/16 256 C, 1 B 65,536 255.255.0.0
/15 512 C, 2 B 131,072 255.254.0.0
/14 1,024 C, 4 B 262,144 255.252.0.0
/13 2,048 C, 8 B 524,288 255.248.0.0
/12 4,096 C, 16 B 1,048,576 255.240.0.0
/11 8,192 C, 32 B 2,097,152 255.224.0.0
/10 16,384 C, 64 B 4,194,304 255.192.0.0
/9 32,768 C, 128B 8,388,608 255.128.0.0
/8 65,536 C, 256B, 1 A 16,777,216 255.0.0.0
/7 131,072 C, 512B, 2 A 33,554,432 254.0.0.0
/6 262,144 C, 1,024 B, 4 A 67,108,864 252.0.0.0
/5 524,288 C, 2,048 B, 8 A 134,217,728 248.0.0.0
/4 1,048,576 C, 4,096 B, 16 A 268,435,456 240.0.0.0
/3 2,097,152 C, 8,192 B, 32 A 536,870,912 224.0.0.0
/2 4,194,304 C, 16,384 B, 64 A 1,073,741,824 192.0.0.0
/1 8,388,608 C, 32,768 B, 128 A 2,147,483,648 128.0.0.0
/0 16,777,216 C, 65,536 B, 256 A 4,294,967,296 0.0.0.0
(*) En la práctica hay que restar 2 a este número. La dirección menor (más baja - todos
los bits de host a 0) del bloque se usa para identificar a la propia red (toda la red), y la
dirección mayor (la más alta - todos los bits de host a 1) se usa como dirección de
broadcast. Por tanto, en un bloque CIDR /24 podríamos disponer de
direcciones IP para asignar a dispositivos.
Antecedentes históricos
Originalmente, las direcciones IP se separaban en dos partes: la dirección de red (que
identificaba una red o subred), y la dirección de host (que identificaba la conexión o
interfaz de una máquina específica de la red). Esta división se usaba para controlar la
forma en que se encaminaba el tráfico entre redes basadas en TCP/IP.
Sin una forma de especificar la longitud de prefijo, o la máscara de red, los algoritmos
de encaminamiento en los enrutadores tenían que usar forzosamente la clase de la
dirección IP para determinar el tamaño de los prefijos que se usarían en las tablas de
rutas. Esto no representaba un gran problema en la Internet original, donde sólo había
unas decenas/cientos de ordenadores, y los routers podían almacenar en memoria todas
las rutas necesarias para alcanzarlos.
A medida que la red TCP/IP experimental se expandió en los años 80 para formar
Internet, el número de ordenadores con dirección IP pública creció exponencialmente,
forzando a los enrutadores a incrementar la memoria necesaria para almacenar las tablas
de rutas, y los recursos necesarios para mantener y actualizar esas tablas. La necesidad
de un esquema de direcciones más flexible se hacía cada vez más patente.
Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se
ignora la antigua distinción entre clases de direcciones, el nuevo sistema se denominó
encaminamiento sin clases (classless routing). Esta denominación conllevó que el
sistema original fuera denominado encaminamiento con clases (classfull routing).
VLSM parte del mismo concepto que CIDR. El término VLSM se usa generalmente
cuando se habla de redes privadas, mientras que CIDR se usa cuando se habla de
Internet (red pública).
Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios sin
clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de
interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir
rangos de direcciones IP en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4.
Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red),
disminuyendo la sobrecarga de los enrutadores principales de Internet para
realizar el encaminamiento.
Índice
1 Introducción
2 Bloques CIDR
3 Asignación de bloques CIDR
4 CIDR y máscaras de subred
5 Agregación de prefijos
6 Antecedentes históricos
7 Véase también
8 Enlaces externos
Introducción
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En
vez de asignar bloques de direcciones en los límites de los octetos, que implicaban
prefijos «naturales» de 8, 16 y 24 bits, CIDR usa la técnica VLSM (variable length
subnet mask, en español «máscara de subred de longitud variable»), para hacer posible
la asignación de prefijos de longitud arbitraria.
CIDR engloba:
Bloques CIDR
CIDR es un estándar de red para la interpretación de direcciones IP. CIDR facilita el
encaminamiento al permitir agrupar bloques de direcciones en una sola entrada de la
tabla de rutas. Estos grupos, llamados comúnmente Bloques CIDR, comparten una
misma secuencia inicial de bits en la representación binaria de sus direcciones IP.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones
IPv4: cuatro números decimales separados por puntos, seguidos de una barra de división
y un número de 0 a 32; A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el
número tras la barra es la longitud de prefijo, contando desde la izquierda, y representa
el número de bits comunes a todas las direcciones incluidas en el bloque CIDR.
Decimos que una dirección IP está incluida en un bloque CIDR, y que encaja con el
prefijo CIDR, si los N bits iniciales de la dirección y el prefijo son iguales. Por tanto,
para entender CIDR es necesario visualizar la dirección IP en binario. Dado que la
longitud de una dirección IPv4 es fija, de 32 bits, un prefijo CIDR de N-bits deja
bits sin encajar, y hay combinaciones posibles con los bits restantes.
Esto quiere decir que direcciones IPv4 encajan en un prefijo CIDR de N-bits.
Nótese que los prefijos CIDR cortos (números cercanos a 0) permiten encajar un mayor
número de direcciones IP, mientras que prefijos CIDR largos (números cercanos a 32)
permiten encajar menos direcciones IP.
ARS utilizó un bloque 208.130.29.0/24 para sus servidores públicos, uno de los
cuales era 208.130.29.33.
CIDR usa máscaras de subred de longitud variable (VLSM) para asignar direcciones
IP a subredes de acuerdo a las necesidades de cada subred. De esta forma, la división
red/host puede ocurrir en cualquier bit de los 32 que componen la dirección IP. Este
proceso puede ser recursivo, dividiendo una parte del espacio de direcciones en
porciones cada vez menores, usando máscaras que cubren un mayor número de bits.
Agregación de prefijos
Otro beneficio de CIDR es la posibilidad de agregar prefijos de encaminamiento, un
proceso conocido como "supernetting". Por ejemplo, dieciséis redes /24 contiguas
pueden ser agregadas y publicadas en los enrutadores de Internet como una sola ruta /20
(si los primeros 20 bits de sus respectivas redes coinciden). Dos redes /20 contiguas
pueden ser agregadas en una /19, etc.
Esto permite una reducción significativa en el número de rutas que los enrutadores en
Internet tienen que conocer (y una reducción de memoria, recursos, etc.) y previene una
explosión de tablas de encaminamiento, que podría sobrecargar a los routers e impedir
la expansión de Internet en el futuro.
CIDR IPv4
CIDR No. de redes por clase Hosts* Máscara
/32 1/256 C 1 255.255.255.255
/31 1/128 C 2 255.255.255.254
/30 1/64 C 4 255.255.255.252
/29 1/32 C 8 255.255.255.248
/28 1/16 C 16 255.255.255.240
/27 1/8 C 32 255.255.255.224
/26 1/4 C 64 255.255.255.192
/25 1/2 C 128 255.255.255.128
/24 1C 256 255.255.255.0
/23 2C 512 255.255.254.0
/22 4C 1,024 255.255.252.0
/21 8C 2,048 255.255.248.0
/20 16 C 4,096 255.255.240.0
/19 32 C 8,192 255.255.224.0
/18 64 C 16,384 255.255.192.0
/17 128 C 32,768 255.255.128.0
/16 256 C, 1 B 65,536 255.255.0.0
/15 512 C, 2 B 131,072 255.254.0.0
/14 1,024 C, 4 B 262,144 255.252.0.0
/13 2,048 C, 8 B 524,288 255.248.0.0
/12 4,096 C, 16 B 1,048,576 255.240.0.0
/11 8,192 C, 32 B 2,097,152 255.224.0.0
/10 16,384 C, 64 B 4,194,304 255.192.0.0
/9 32,768 C, 128B 8,388,608 255.128.0.0
/8 65,536 C, 256B, 1 A 16,777,216 255.0.0.0
/7 131,072 C, 512B, 2 A 33,554,432 254.0.0.0
/6 262,144 C, 1,024 B, 4 A 67,108,864 252.0.0.0
/5 524,288 C, 2,048 B, 8 A 134,217,728 248.0.0.0
/4 1,048,576 C, 4,096 B, 16 A 268,435,456 240.0.0.0
/3 2,097,152 C, 8,192 B, 32 A 536,870,912 224.0.0.0
/2 4,194,304 C, 16,384 B, 64 A 1,073,741,824 192.0.0.0
/1 8,388,608 C, 32,768 B, 128 A 2,147,483,648 128.0.0.0
/0 16,777,216 C, 65,536 B, 256 A 4,294,967,296 0.0.0.0
(*) En la práctica hay que restar 2 a este número. La dirección menor (más baja - todos
los bits de host a 0) del bloque se usa para identificar a la propia red (toda la red), y la
dirección mayor (la más alta - todos los bits de host a 1) se usa como dirección de
broadcast. Por tanto, en un bloque CIDR /24 podríamos disponer de
direcciones IP para asignar a dispositivos.
Antecedentes históricos
Originalmente, las direcciones IP se separaban en dos partes: la dirección de red (que
identificaba una red o subred), y la dirección de host (que identificaba la conexión o
interfaz de una máquina específica de la red). Esta división se usaba para controlar la
forma en que se encaminaba el tráfico entre redes basadas en TCP/IP.
Sin una forma de especificar la longitud de prefijo, o la máscara de red, los algoritmos
de encaminamiento en los enrutadores tenían que usar forzosamente la clase de la
dirección IP para determinar el tamaño de los prefijos que se usarían en las tablas de
rutas. Esto no representaba un gran problema en la Internet original, donde sólo había
unas decenas/cientos de ordenadores, y los routers podían almacenar en memoria todas
las rutas necesarias para alcanzarlos.
A medida que la red TCP/IP experimental se expandió en los años 80 para formar
Internet, el número de ordenadores con dirección IP pública creció exponencialmente,
forzando a los enrutadores a incrementar la memoria necesaria para almacenar las tablas
de rutas, y los recursos necesarios para mantener y actualizar esas tablas. La necesidad
de un esquema de direcciones más flexible se hacía cada vez más patente.
Esta situación condujo al desarrollo sucesivo de las subredes y CIDR. Dado que se
ignora la antigua distinción entre clases de direcciones, el nuevo sistema se denominó
encaminamiento sin clases (classless routing). Esta denominación conllevó que el
sistema original fuera denominado encaminamiento con clases (classfull routing).
VLSM parte del mismo concepto que CIDR. El término VLSM se usa generalmente
cuando se habla de redes privadas, mientras que CIDR se usa cuando se habla de
Internet (red pública).
Índice
1 Historia
2 Asignación de direcciones IP
3 Parámetros configurables
4 Implementaciones
5 Anatomía del protocolo
o 5.1 DHCP Discovery
o 5.2 DHCP Offer
o 5.3 DHCP Request
o 5.4 DHCP Acknowledge
o 5.5 Confidencialidad
6 Véase también
7 Referencias
8 Enlaces externos
Historia
DHCP se definió por primera vez como un protocolo de seguimiento de las normas en
el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap
(BOOTP). La motivación para extender BOOTP era porque BOOTP requería
intervención manual para completar la información de configuración en cada cliente, y
no proporciona un mecanismo para la recuperación de las direcciones IP en desuso.
El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un
reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution Protocol"),
o resolución de direcciones inversa. La principal motivación para la sustitución de
RARP con BOOTP fue que RARP era un protocolo de la capa de enlace de datos. Esto
hizo más difícil su aplicación en muchas plataformas de servidores, y requería un
servidor presente en cada enlace de red individual. BOOTP introdujo la innovación de
un agente de retransmisión, lo que permitió el envío de paquetes BOOTP fuera de la red
local utilizando enrutamiento IP estándar, por lo que un servidor central de BOOTP
podría servir de anfitriones en muchas subredes IP.1
Asignación de direcciones IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el
dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el
caso en el dispositivo es conectado en un lugar diferente de la red.
Parámetros configurables
Artículo principal: Parámetros DHCP
Implementaciones
Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT
a finales de 1994.
DHCP Discovery
DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo para
que el servidor DHCP de dicha red de computadoras le asigne una dirección IP y otros
Parámetros DHCP como la máscara de red o el nombre DNS.2
DHCP Offer
DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante su
petición de la asignación de los Parámetros DHCP. Para ello involucra su dirección
MAC (Media Access Control).
DHCP Request
DHCPREQUEST
UDP Src=0.0.0.0
sPort=68
Dest=255.255.255.255
dPort=67
OP HTYPE HLEN HOPS
0x01 0x01 0x06 0x00
XID
0x3903F326
SECS FLAGS
0x0000 0x0000
CIADDR
0x00000000
YIADDR
0x00000000
SIADDR
0x00000000
GIADDR
0x00000000
CHADDR
0x00053C04
0x8D590000
0x00000000
0x00000000
192 octets of 0's. BOOTP legacy
Magic Cookie
0x63825363
DHCP Options
DHCP option 53: DHCP Request
DHCP option 50: 192.168.1.100 requested
DHCP option 54: 192.168.1.1 DHCP server.
DHCP Acknowledge
DHCPACK
UDP Src=192.168.1.1
sPort=67 Dest=255.255.255.255 dPort=68
OP HTYPE HLEN HOPS
0x02 0x01 0x06 0x00
XID
0x3903F326
SECS FLAGS
0x0000 0x0000
CIADDR (Client IP Address)
0x00000000
YIADDR (Your IP Address)
0xC0A80164
SIADDR (Server IP Address)
0x00000000
GIADDR (Gateway IP Address switched by relay)
0x00000000
CHADDR (Client Hardware Address)
0x00053C04
0x8D590000
0x00000000
0x00000000
192 octets of 0's. BOOTP legacy
Magic Cookie
0x63825363
DHCP Options
DHCP option 53: DHCP ACK
DHCP option 1: 255.255.255.0 subnet mask
DHCP option 3: 192.168.1.1 router
DHCP option 51: 1 day IP lease time
DHCP option 54: 192.168.1.1 DHCP server
Confidencialidad
Índice
1 Definiciones
2 Problemas en redes de datos conmutados
3 Aplicaciones
4 Mecanismos
o 4.1 Esfuerzos de IP y Ethernet
o 4.2 Protocolos
5 Calidad de servicio de extremo a extremo
6 Elusión
7 QoS en ATM
8 QoS en escenarios inalámbricos
9 Sobre-aprovisionamiento
10 Soluciones para la calidad de servicio
11 Calidad de servicio utilizando UPnP
12 Soluciones para la calidad de servicio
13 Referencias
14 Enlaces externos
Definiciones
Calidad de servicios comprende requerimientos en todos los aspectos de una conexión,
tales como tiempo de respuesta de los servicios, pérdidas, ratio señal-a-ruido, diafonías,
eco, interrupciones, frecuencia de respuesta, niveles de sonido, entre otros. Una sub
categoría de calidad de servicios de telefonía son los requerimientos de nivel de
servicio, los cuales comprenden aspectos de una conexión relacionados con la capacidad
y cobertura de una red, por ejemplo garantizar la probabilidad máxima de bloqueo y la
probabilidad de interrupción.2
Una red o protocolo que soporta Calidad de servicios puede coincidir en un contrato de
tráfico con la aplicación y reservar capacidad en los nodos de la red, por ejemplo
durante una fase de establecimiento de sesión. Durante la sesión puede monitorear el
nivel de rendimiento alcanzado, por ejemplo la tasa de data y el retraso, y
dinámicamente controlar las prioridades entre los nodos de la red. Esta puede liberar la
capacidad reservada durante una fase posterior.
Calidad de servicios es algunas veces usada como medidor de calidad, con muchas
definiciones alternativas, en lugar de refiriéndose a la habilidad de reservar recursos.
Calidad de servicios algunas veces se refiere al nivel de calidad de servicios, i.e. La
garantizada calidad de servicio. Alta calidad de servicio a menudo es confundida con
alto nivel de rendimiento o la calidad de servicio alcanzada, por ejemplo altas tasas de
bit, baja latencia y baja probabilidad de error.
Bajo rendimiento
Debido a la carga variante de otros usuarios compartiendo los mismos recursos de red,
la tasa de bits (el máximo rendimiento) que puede ser provista para una cierta
transmisión de datos puede ser muy lenta para servicios en tiempo real si toda la
transmisión de datos obtiene el mismo nivel de prioridad.
Paquetes sueltos
Los ruteadores pueden fallar en liberar algunos paquetes si ellos llegan cuando los
buffers ya están llenos. Algunos, ninguno o todos los paquetes pueden quedar sueltos
dependiendo del estado de la red, y es imposible determinar que pasará de antemano. La
aplicación del receptor puede preguntar por la información que será retransmitida
posiblemente causando largos retardos a lo largo de la transmisión.
Retardos
Puede ocurrir que los paquetes tomen un largo período en alcanzar su destino, debido a
que pueden permanecer en largas colas o tomen una ruta menos directa para prevenir la
congestión de la red. En algunos casos, los retardos excesivos pueden inutilizar
aplicaciones tales como VoIP o juegos en línea.
Latencia
Puede tomar bastante tiempo para que cada paquete llegue a su destino, porque puede
quedar atascado en largas colas, o tomar una ruta menos directa para evitar la
congestión. Esto es diferente de rendimiento, ya que el retraso puede mejorar con el
tiempo, incluso si el rendimiento es casi normal. En algunos casos, latencia excesiva
puede convertir a una aplicación como VoIP juegos online inusable.
Jitter
Los paquetes del transmisor pueden llegar a su destino con diferentes retardos. Un
retardo de un paquete varía impredeciblemente con su posición en las colas de los
ruteadores a lo largo del camino entre el transmisor y el destino. Esta variación en
retardo se conoce como jitter y puede afectar seriamente la calidad del flujo de audio
y/o vídeo.
Errores
A veces, los paquetes son mal dirigidos, combinados entre sí o corrompidos cuando se
encaminan. El receptor tiene que detectarlos y justo cuando el paquete es liberado,
pregunta al transmisor para repetirlo así mismo.
Aplicaciones
Transmisión de medios
o Televisión de protocolo de Internet (IPTV)
o Audio sobre Ethernet
o Audio sobre IP
Telefonía IP también conocida como Voz sobre IP (VoIP)
Videoconferencia
Telepresencia
Aplicaciones de almacenamiento como iSCSI y FCoE
Servicio de emulación de circuito
Aplicaciones críticas de seguridad como cirugía remota donde los problemas de
disponibilidad pueden ser peligrosos
Sistemas de soporte a las operaciones de redes ya sea para la misma red o para
las necesidades críticas del negocio de los clientes
Juegos en línea donde el retraso en tiempo real puede ser un factor
Protocolos de sistemas de control industrial como Ethernet/IP los cuales son
utilizados para el control en tiempo real de la maquinaria
Estos tipos de servicios son denominados no elásticos, que significa que requieren un
determinado nivel mínimo de ancho de banda y una determinada latencia máxima para
funcionar. En contraste, las aplicaciones elásticas pueden tomar ventaja de por mucho o
poco ancho de banda haya disponible. Las aplicaciones de transferencia de archivo
mayor que dependen de TCP son generalmente elásticas.
Mecanismos
Las redes de comunicación por circuitos, especialmente las que están destinadas para
transmisión de voz, tales como ATM (Asynchronous Transfer Mode) o GSM, Tiene
calidad de servicio en el núcleo del protocolo y no necesitan procedimientos adicionales
para alcanzarla. Unidades de datos más cortas es una de los puntos de venta únicos de
ATM para aplicaciones como video en demanda.
Esfuerzos de IP y Ethernet
Los enrutadores que soportan DiffServ configuran su programador de red para utilizar
múltiples colas para paquetes que esperan transmisión desde interfaces de ancho de
banda limitado. Los vendedores de enrutadores proveen diferentes capacidades para
configurar este comportamiento, para incluir el número de colas soportadas, las
prioridades relativas de las colas, y el ancho de banda reservado para cada cola.
En la práctica, cuando un paquete debe ser remitido desde una interface con queueing,
los paquetes que requieren jitter bajo (VoIP o videoconferencia, por ejemplo) reciben
prioridad sobre paquetes en otras colas. Típicamente, cierto ancho de banda es asignado
por defecto a los paquetes de control de red (tales como protocolo de mensaje de control
de Internet y protocolos de enrutamiento), mientras que al tráfico de mejor esfuerzo se
le puede asignar cualquier ancho de banda que sobre.
En la capa MAC, VLAN IEEE 802.1Q y IEEE 802.1p pueden ser usados para distinguir
entre cuadros Ethernet y clasificarlos. Modelos de teoría de queueing han sido
desarrollados en análisis de rendimiento y QoS para protocolos de la capa MAC.4 5
Protocolos
• RSVP-te
• Frame Relay
• X.25
• IEEE 802.1p
• IEEE 802.1Q
• IEEE 802.11e
Consorcios de investigación tales como “soporte QoS de extremo a extremo sobre redes
heterogéneas” (EuQoS, desde 2004 hasta 2007) y foros como el foro IPsphere
desarrollaron más mecanismos para enlazar la invocación de QoS desde un dominio al
siguiente. IPsphere definió el bus de señanlización denominado estrato de estructuración
de servicio (EES) con el fin de establecer, invocar y (intentar) asegurar los servicios de
red. EuQoS condujo experimentos para integrar protocolo de inicio de sesión, NSIS y
EES con un costo estimado de 15.6 millones de euros y publicó un libro.
Elusión
Fuertes protocolos de criptografía de red tales como capa de conexión segura, I2P y
redes privadas virtuales oscurecen los datos que se transfieren cuando se usan. Como
todo el comercio electrónico en Internet requiere el uso de tales fuertes protocolos de
criptografía, degradando unilateralmente el rendimiento de tráfico encriptado crea un
peligro inaceptable para los clientes. A pesar de todo, el tráfico es incapaz de someterse
a una inspección profunda de paquetes para QoS.
QoS en ATM
Una de las grandes ventajas de ATM (Asynchronous Transfer Mode – Modo de
Transferencia Asíncrona) respecto de técnicas como el Frame Relay y Fast Ethernet es
que admite niveles de QoS. Esto permite que los proveedores de servicios ATM
garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel
específico de tiempo o que garantizarán un ancho de banda específico para un servicio.
Esto es posible marcando los paquetes que provengan de una dirección IP determinada
de los nodos conectados a un gateway (como por ejemplo la IP de un teléfono IP, según
la puerta del router, etc.). Además, en los servicios satelitales da una nueva perspectiva
en la utilización del ancho de banda, dando prioridades a las aplicaciones de extremo a
extremo con una serie de reglas.
Una red IP está basada en el envío de paquetes de datos. Estos paquetes de datos tienen
una cabecera que contiene información sobre el resto del paquete. Existe una parte del
paquete que se llama ToS (Type of Service), en realidad pensada para llevar banderas o
marcas. Lo que se puede hacer para darle prioridad a un paquete sobre el resto es marcar
una de esas banderas (flags, en inglés).
Para ello, el equipo que genera el paquete, por ejemplo una puerta de enlace (gateway,
en inglés) de voz sobre IP, coloca una de esas banderas en un estado determinado. Los
dispositivos por donde pasa ese paquete después de ser transmitido deben tener la
capacidad para poder discriminar los paquetes para darle prioridad sobre los que no
fueron marcados o los que se marcaron con una prioridad menor a los anteriores. De
esta manera podemos generar prioridades altas a paquetes que requieren una cierta
calidad de envío, como por ejemplo la voz o el vídeo en tiempo real, y menores al resto.
Los servicios de VoIP comerciales son a menudo competitivos con el servicio telefónico
tradicional en términos de calidad de la llamada a pesar de que los mecanismos de QoS
por lo general no están en uso en la conexión del usuario a su proveedor de Internet y la
conexión del proveedor de VoIP a un ISP diferente. Sin embargo bajo condiciones de
carga alta, VoIP puede degradarse a calidad de teléfono celular o peor. Las matemáticas
del tráfico de paquetes indican que las redes requieren 60% más capacidad bajo
asunciones conservadoras.6
1. QosDevice
2. QosPolicyHolder
3. QosManager
La relación entre estos servicios puede verse en la figura (2) en la que se muestra un
diagrama con la arquitectura UPnP QoS.
Figura 2: la arquitectura UPnP QoS.
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP,
(VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen
posible que la señal de voz viaje a través de Internet empleando un protocolo IP
(Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en
paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos
utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public
Switched Telephone Network, Red Telefónica Pública Conmutada).
Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen
como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como
aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973),
inventada por ARPANET.
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las redes de área local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
Índice
1 Elementos
o 1.1 El cliente
o 1.2 Los servidores
o 1.3 Los gateways
2 Funcionalidad
3 Móvil
4 Repercusión en el comercio
5 Estándar VoIP (H.323)
o 5.1 Características principales
6 Estándar VoIP (SIP)
o 6.1 VoIP no es un servicio, es una tecnología
o 6.2 Arquitectura de red
o 6.3 Parámetros de la VoIP
6.3.1 Códecs
6.3.2 Retardo o latencia
6.3.3 Calidad del servicio
7 Ventajas
8 Desventajas
9 Perspectivas de futuro
10 Véase también
11 Referencias y Notas
o 11.1 Notas
12 Enlaces externos
Elementos
El cliente
El cliente establece y origina las llamadas voz, esta información se recibe a través del
micrófono del usuario (entrada de información) se codifica, se empaqueta y, de la
misma forma, esta información se decodifica y reproduce a través de los altavoces o
audífonos (salida de la información).
Un Cliente puede ser un usuario de Skype o un usuario de alguna empresa que venda
sus servicios de telefonía sobre IP a través de equipos como ATAs (Adaptadores de
teléfonos analógicos) o teléfonos IP o Softphones que es un software que permite
realizar llamadas a través de una computadora conectada a Internet.
Los servidores
Los gateways
Los gateways brindan un puente de comunicación entre todos los usuarios, su función
principal es la de proveer interfaces con la telefonía tradicional adecuada, la cual
funcionara como una plataforma para los usuarios (clientes) virtuales.
Funcionalidad
VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes
telefónicas comunes:
Los subscriptores de los servicios de las líneas telefónicas pueden hacer y recibir
llamadas locales fuera de su localidad. Por ejemplo, si un usuario tiene un número
telefónico en la ciudad de Nueva York y está viajando por Europa y alguien llama a su
número telefónico, esta se recibirá en Europa. Además, si una llamada es hecha de
Europa a Nueva York, esta será cobrada como llamada local, por supuesto el usuario
de viaje por Europa debe tener una conexión a Internet disponible.
Los usuarios de Mensajería Instantánea basada en servicios de VoIP pueden también
viajar a cualquier lugar del mundo y hacer y recibir llamadas telefónicas.
Los teléfonos VoIP pueden integrarse con otros servicios disponibles en Internet,
incluyendo videoconferencias, intercambio de datos y mensajes con otros servicios en
paralelo con la conversación, audio conferencias, administración de libros de
direcciones e intercambio de información con otros (amigos, compañeros, etc).
Repercusión en el comercio
La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por
tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo
grupo.
Características principales
Permite controlar el tráfico de la red, por lo que se disminuyen las posibilidades de que
se produzcan caídas importantes en el rendimiento. Las redes soportadas en IP
presentan las siguientes ventajas adicionales:
Es independiente del tipo de red física que lo soporta. Permite la integración con las
grandes redes de IP actuales.
Es independiente del hardware utilizado.
Permite ser implementado tanto en software como en hardware, con la particularidad
de que el hardware supondría eliminar el impacto inicial para el usuario común.
Permite la integración de Vídeo y TPV.
Proporciona un enlace a la red de telefonía tradicional.
Esta telefonía ha evolucionado tanto, que hasta los 800's que son números no
geográficos, pueden llamar a una línea IP.
Lo que anteriormente era una central telefónica con mucha infraestructura, ahora se
resume en un software instalable en un pequeño servidor con las mismas
funcionalidades.
Arquitectura de red
Terminales: son los sustitutos de los actuales teléfonos. Se pueden implementar tanto
en software como en hardware.
Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las
actuales centrales.
Gateways: se trata del enlace con la red telefónica tradicional, actuando de forma
transparente para el usuario.
Con estos tres elementos, la estructura de la red VoIP podría ser la conexión de dos
delegaciones de una misma empresa. La ventaja es inmediata: todas las comunicaciones
entre las delegaciones son completamente gratuitas. Este mismo esquema se podría
aplicar para proveedores, con el consiguiente ahorro que esto conlleva.
Protocolos de VoIP: son los lenguajes que utilizarán los distintos dispositivos VoIP para
su conexión. Esta parte es importante ya que de ella dependerá la eficacia y la
complejidad de la comunicación.
o Por orden de antigüedad (de más antiguo a más nuevo):
H.323 - Protocolo definido por la ITU-T;
SIP - Protocolo definido por la IETF;
Megaco (También conocido como H.248) y MGCP - Protocolos de
control;
UNIStim - Protocolo propiedad de Nortel(Avaya);
Skinny Client Control Protocol - Protocolo propiedad de Cisco;
MiNet - Protocolo propiedad de Mitel;
CorNet-IP - Protocolo propiedad de Siemens;
IAX - Protocolo original para la comunicación entre PBXs Asterisk (Es
un estándar para los demás sistemas de comunicaciones de datos,
[cita requerida]
actualmente está en su versión 2, IAX2);
Skype - Protocolo propietario peer-to-peer utilizado en la aplicación
Skype;
IAX2 - Protocolo para la comunicación entre PBXs Asterisk en
reemplazo de IAX;
Jingle - Protocolo abierto utilizado en tecnología XMPP;
MGCP- Protocolo propietario de Cisco;
weSIP- Protocolo licencia gratuita de VozTelecom.
Como hemos visto VoIP presenta una gran cantidad de ventajas, tanto para las empresas
como para los usuarios comunes. La pregunta sería ¿por qué no se ha implantado aún
esta tecnología?. A continuación analizaremos los aparentes motivos, por los que VoIP
aún no se ha impuesto a las telefonías convencionales.
Parámetros de la VoIP
Este es el principal problema que presenta hoy en día la penetración tanto de VoIP
como de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet,
que solo soporta "mejor esfuerzo" (best effort) y puede tener limitaciones de ancho de
banda en la ruta, actualmente no es posible; por eso, se presentan diversos problemas en
cuanto a garantizar la calidad del servicio.
Códecs
La voz ha de codificarse para poder ser transmitida por la red IP. Para ello se hace uso
de códecs que garanticen la codificación y compresión del audio o del video para su
posterior decodificación y descompresión antes de poder generar un sonido o imagen
utilizable. Según el Códec utilizado en la transmisión, se utilizará más o menos ancho
de banda. La cantidad de ancho de banda utilizada suele ser directamente proporcional a
la calidad de los datos transmitidos.
Entre los codecs más utilizados en VoIP están G.711, G.723.1 y el G.729 (especificados
por la ITU-T).
Esto no quiere decir que es el ancho de banda utilizado, ya que hay que sumar el tráfico
de por ejemplo el Codec G729 utiliza 31.5 Kbps de ancho de banda en su transmisión.
Retardo o latencia
Durante su recorrido por la red IP las tramas se pueden perder como resultado de una
congestión de red o corrupción de datos. Además, para tráfico de tiempo real como la
voz, la retransmisión de tramas perdidas en la capa de transporte no es práctico por
ocasionar retardos adicionales. Por consiguiente, los terminales de voz tienen que
retransmitir con muestras de voz perdidas, también llamadas Frame Erasures. El efecto
de las tramas perdidas en la calidad de voz depende de como los terminales gestionen
las Frame Erasures.
En el caso más simple si se pierde una muestra de voz el terminal dejará un intervalo en
el flujo de voz. Si muchas tramas se pierden, sonará grietoso con sílabas o palabras
perdidas. Una posible estrategia de recuperación es reproducir las muestras de voz
previas. Esto funciona bien si sólo unas cuantas muestras son perdidas. Para combatir
mejor las ráfagas de errores usualmente se emplean sistemas de interpolación.
Basándose en muestras de voz previas, el decodificador predecirá las tramas perdidas.
Esta técnica es conocida como Packet Loss Concealment (PLC).
Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos
básicos de QoS:
Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía paquetes a
medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no
tiene ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la
mejor manera.
Servicios Integrados: Este sistema tiene como principal función pre-acordar un camino
para los datos que necesitan prioridad, además esta arquitectura no es escalable,
debido a la cantidad de recursos que necesita para estar reservando los anchos de
banda de cada aplicación. RSVP (Resource Reservation Protocol) fue desarrollado
como el mecanismo para programar y reservar el ancho de banda requerido para cada
una de las aplicaciones que son transportados por la red.
Servicios Diferenciados: Este sistema permite que cada dispositivo de red tenga la
posibilidad de manejar los paquetes individualmente, además cada router y switch
puede configurar sus propias políticas de QoS, para tomar sus propias decisiones
acerca de la entrega de los paquetes. Los servicios diferenciados utilizan 6 bits en la
cabecera IP (DSCP Differentiated Services Code Point). Los servicios para cada DSCP
son los siguientes:
Servicio Característica
Asegura un trato preferente, si los valores de DSCP son más altos, tendrá
Assured
mayor prioridad el tráfico y disminuye la posibilidad de ser eliminado por
Forwarding (AF)
congestión.
Expedited Utilizada para dar el mayor servicio, por ende, es la que brinda más garantías
Forwarding (EF) (utilizada para tráfico de voz o video)
La priorización de los paquetes que requieran menor latencia. Las tendencias actuales
son:
PQ (Priority Queueing): Este mecanismo de priorización se caracteriza por definir 4
colas con prioridad Alta, media, normal y baja, Además, es necesario determinar
cuales son los paquetes que van a estar en cada una de dichas colas, sin embargo, si
estas no son configuradas, serán asignadas por defecto a la prioridad normal. Por otra
parte, mientras que existan paquetes en la cola alta, no se atenderá ningún paquete
con prioridad media hasta que la cola alta se encuentre vacía, así para los demás tipos
de cola.
WFQ (Weighted fair queuing): Este método divide el tráfico en flujos, proporciona una
cantidad de ancho de banda justo a los flujos activos en la red, los flujos que son con
poco volumen de tráfico serán enviados más rápido. Es decir, WFQ prioriza aquellas
aplicaciones de menor volumen, estas son asociadas como más sensibles al delay
(retardo) como VoIP. Por otra parte, penaliza aquellas que no asocia como aplicaciones
en tiempo real como FTP.
CQ (Custom Queueing): Este mecanismo asigna un porcentaje de ancho de banda
disponible para cada tipo de tráfico (voz, video y/o datos), además especifica el
numero de paquetes por cola. Las colas son atendidas según Round Robin (RR).
El método RR asigna el ancho de banda a cada uno de los diferentes tipos de tráfico
existentes en la red. Con este método no es posible priorizar tráfico ya que todas las
colas son tratadas de igual manera.
La implantación de IPv6, que proporciona mayor espacio de direccionamiento y la
posibilidad de tunneling.
Ventajas
La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía
(principalmente de larga distancia) que son usuales de las compañías de la Red Pública
Telefónica Conmutada (PSTN).
El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se
codifique en paquetes de datos cada vez más pequeños. Esto deriva en que las
comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el
avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de
comunicaciones están siendo muy populares para llamadas internacionales.
Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante Directo" (Direct Inward
Dialling: DID) y "Números de acceso". DID conecta a quien hace la llamada
directamente con el usuario VoIP, mientras que los Números de acceso requieren que
este introduzca el número de extensión del usuario de VoIP. Los Números de acceso
son usualmente cobrados como una llamada local para quien hizo la llamada desde la
PSTN y gratis para el usuario de VoIP.
Desventajas
Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan en
forma de paquetes, es por eso que se pueden tener algunas pérdidas de información y
demora en la transmisión. El problema en si de la VoIP no es el protocolo sino la red IP,
ya que esta no fue pensada para dar ese tipo de garantías. Otra desventaja es la
latencia, ya que cuando el usuario está hablando y otro usuario está escuchando, no es
adecuado tener 200ms (milisegundos) de pausa en la transmisión. Cuando se va a
utilizar VoIP, se debe controlar el uso de la red para garantizar una transmisión de
calidad.
Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los datos de voz
almacenados y al propio servicio telefónico para escuchar conversaciones o hacer
llamadas gratuitas a cargo de los usuarios.
Virus en el sistema. En el caso en que un virus infecta algún equipo de un servidor
VoIP, el servicio telefónico puede quedar interrumpido. También pueden verse
afectados otros equipos que estén conectados al sistema. Suplantaciones de ID y
engaños especializados. Si uno no está bien protegido pueden sufrir fraudes por medio
de suplantación de identidad.
Perspectivas de futuro
El ancho de banda creciente a nivel mundial, y la optimización de los equipos de capa 2
y 3 para garantizar el QoS (Quality of Service) de los servicios de voz en tiempo real
hace que el futuro de la Voz sobre IP sea muy prometedor.
En Estados Unidos los proveedores de voz sobre IP como Vonage consiguieron una
importante cuota de mercado. En España, gracias a las tarifas planas de voz, los
operadores convencionales consiguieron evitar el desembarco masivo de estos
operadores. Sin embargo la expansión de esta tecnología está viniendo de mano de los
desarrolladores de sistemas como Cisco y Avaya que integran en sus plataformas redes
de datos y voz. Otros fabricantes de centrales como innovaphone, ShoreTel, Panasonic,
Alcatel-Lucent, Nortel Networks, Matra, Samsung y LG también desarrollan soluciones
corporativas de voz sobre IP en sus equipos de telecomunicaciones privados.
Para las corporaciones internacionales que pueden contar con sistemas punteros y
anchos de banda óptimos, las centrales que manejan VoIP (IPPBX) se han convertido en
un equipo muy conveniente. Pero las pequeñas y medianas empresas deben de evaluar
ciertos temas: Esta tecnología opera con sistemas operativos (Windows/Linux) que
presentan ciertos problemas de estabilidad. Además la red IP no fue diseñada para dar
garantías. Además algunos proveedores para abaratar costos ofrecen centrales
ensambladas en un ordenador o una PC, los cuales enfrentan otro tipo de problemas,
como las fallas en sus componentes (Discos Duros, Ventiladores y Fuentes de
Alimentación), se debe de prever también el cambio de los aparatos telefónicos
tradicionales, ya que esta tecnología trabaja con teléfonos especiales (IP o SIP) a menos
que se incorporen equipos especiales.
La buena noticia es que todas las funciones extra que pueden brindarle las centrales IP
pueden obtenerse con sus centrales tradicionales, solo se deben conectar ciertos
módulos que incorporan la tecnología VoIP a sus necesidades. Todos sabemos que la
calidad de transmisión de las centrales tradicionales todavía es superior. En realidad es
que ya nos acostumbramos a la confiabilidad y a la fácil configuración de los equipos
tradicionales, los cuales manejan lenguajes de programación muy sencillos.
Domain Name System
(Redirigido desde «Dns»)
Domain Name System
(DNS)
Familia Familia de protocolos de Internet
Función Resolución de nombres de dominio
Puertos 53/UDP, 53/TCP
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP (IPv4, IPv6)
Estándares
RFC 1034 (1987)
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los
usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
Índice
1 Componentes
2 Entendiendo las partes de un nombre de dominio
3 DNS en el mundo real
4 Jerarquía DNS
o 4.1 Tipos de servidores DNS
5 Tipos de resolución de nombres de dominio
o 5.1 Resolución iterativa
o 5.2 Resolución recursiva
6 Tipos de registros DNS
7 Véase también
8 Referencias
9 Enlaces externos
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar si
disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en caso
contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la respuesta,
el servidor DNS guardará el resultado en su memoria caché para futuros usos y
devuelve el resultado.
Es importante añadir que el protocolo DNS generalmente transporta las peticiones y
respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y al
tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual en
ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas mayores
de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan conectar un
servidor DNS secundario al primario para recoger una nueva base de datos con
authoritative.
Jerarquía DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un camino.
Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben
contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá
comenzar con una letra (y no con '-') (ver la RFC 1035, sección "2.3.1. Preferencia
nombre de la sintaxis "). Las etiquetas individuales están separadas por puntos. Un
nombre de dominio termina con un punto (aunque este último punto generalmente se
omite, ya que es puramente formal). Un FQDN correcto (también llamado Fully
Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el
punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de
255 caracteres.
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un
archivo de zona, ubicado en uno o más servidores de nombres.
Resolución iterativa
Resolución recursiva
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor valor
en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida
para determinar cuánto tarda un servidor en responder una consulta.
Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te
conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado
con una dirección IP, así como también cada sitio que visites tiene una dirección IP. El
sistema de direccionamiento que hemos usado desde que nació Internet es llamado
IPv4, y el nuevo sistema de direccionamiento es llamado IPv6. La razón por la cual
tenemos que reemplazar el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es
porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6 provee una
exponencialmente larga cantidad de direcciones IP... Veamos los números:
Direcciones IPv4
Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un
número de 32 bits formado por cuatro octetos (números de 8 bits) en una notación
decimal, separados por puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades),
por lo tanto la notación decimal de un octeto tendría 2 elevado a la 8va potencia de
distintas posibilidades (256 de ellas para ser exactos). Ya que nosotros empezamos a
contar desde el 0, los posibles valores de un octeto en una dirección IP van de 0 a 255.
Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en
cada sección, para encontrar el número de total de direcciones IPv4, solo debes de
multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296
direcciones. Para ponerlo de otra forma, tenemos 32 bits entonces, 2 elevado a la 32va
potencia te dará el mismo número obtenido.
Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior,
nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones
IPv6 totales, mismo que se mencionó anteriormente. Ya que el espacio en IPv6 es
mucho mas extenso que el IPv4 sería muy difícil definir el espacio con notación
decimal... se tendría 2 elevado a la 32va potencia en cada sección.
Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está
compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada
sección es de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536
distintas posibilidades). Usando números decimales de 0 a 65,535, tendríamos
representada una dirección bastante larga, y para facilitarlo es que las direcciones IPv6
están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f).
Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf
que sigue siendo una expresión muy larga pero es mas manejable que hacerlo con
alternativas decimales.
Las direcciones IP están hechas de dos partes - las redes y los host. La parte de "redes"
de las direcciones nos dice el número de bits que permanecen iguales al inicio del
bloque de las direcciones IP, mientras que la parte de "host" de las direcciones son los
bits que definen las diferentes posibilidades de direcciones IP en el bloque. En la
notación CIDR, un /24 nos está diciendo los primeros 24 bits de la dirección están
definidos por la red, por lo tanto tenemos 8 bits (32 bits totales menos 24 bits de red) en
los host, que serían 2 elevado a la 8 potencia, lo cual son 256 direcciones distintas.
Dicho de otra forma, en nuestro ejemplo, la parte de red deja fijos los valores "192.0.2"
del bloque de direcciones, y el único variable es el último número. El bloque de
direcciones IPv4 192.0.2.0/24 incluye de 192.0.2.0 a 192.0.2.255.
Los bloques de direcciones IPv4 pueden ser tan grandes como /8 (asignados a registros
regionales como ARIN, APNIC y LACNIC), y bueden ser tan pequeños como /32 (que
indica una única dirección IP).
IPv6 fué pensado para permitir el crecimiento de Internet en las generaciones futuras.
Como ya mencionamos antes, cada dispositivo que se conecta a Internet utiliza una
dirección IP que requiere ser única. Otras soluciones existentes o en desarrollo
consideran el "compartir" una misma dirección IP entre distintos dispositivos, lo que
lleva a redes complicadas que se vuelven frágiles y al mismo tiempo son difíciles de
analizar para corregir problemas.
La unidad mínima de asignación en IPv6 es, utilizando la notacion CIDR, un /64. Esto
implica que cada dispositivo conectado a Internet utilizando IPv6 tiene a su disposición
2 a la 64va potencia (18,446,744,073,709,551,616) direcciones IP.
El bloque mínimo asignado a los ISPs por los RIRs (Registros Regionales de Internet) o
NIRs (Registros Nacionales de Internet) es de un /32, que implica que, en el caso en que
hiciera asignaciones de tamaño /64 a cada uno de sus clientes, tendría disponibles 2 a la
32 bloques disponibles para asignación, o lo que es lo mismo, puede hacer tantas
asignaciones de bloques /64 como direcciones tiene IPv4.
Hasta el momento no hay un uso específico para las direcciones IPv6 asignadas a un
host, pero se espera que conforme crezca el despliegue del protocolo se genere
innovación y se encuentren usos y se desarrolle tecnología que haga uso de las mismas.