Está en la página 1de 12

UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

INGENIERÍA DE SERVICIOS TELEMÁTICOS


Tarea 3

Moreno Mosquera Cristian Camilo


cmorenomosquera1@gmail.com
UNAD (universidad abierta y a distancia)

Resumen— El Internet de las Cosas (IoT) está revolucionando la forma en la


interactuamos con los objetos y el entorno, las contribuciones para construir las
ciudades inteligentes y sostenibles del mañana (Smart Cities) cada día son más y
avanzan exponencialmente, en el siguiente proyecto se busca diseñar una
propuesta de red para satisfacer servicios específicos, con el uso de diferentes
simuladores se diseña un prototipo para monitorear un servicio de Smart Cities.

INTRODUCCIÓN Actividad 2: Conceptos de


interconexión, planificación y
A continuación, se da solución a la dimensionamiento de redes
guía de actividades propuesta para
esta fase. 2.1. El estudiante indaga e investiga
En está, se revisan y analizan temas sobre los siguientes conceptos:
como: Redes MPLS/VPN, aplicación
de proyectos de proyectos de Smart
cities, uso de software de simulación: a. Algoritmos de
GSN3, WireShark, OpenSimMPLS encaminamiento
y/o Packet Tracer
A partir de una propuesta, se diseña y Este decide en qué línea de salida se
simula una infraestructura de debiera transmitir un paquete que
telecomunicaciones, la cual se basa llega.
en elementos que componen las Propiedades deseables:
Smart Cities. Correctitud y sencillez.
Robustez. Una red puede tener que
operar por años y experimentará
fallas de software y hardware. El
algoritmo de ruteo no debe requerir
que se reinicializa la red después de
fallas parciales.
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

Estabilidad. Debiera tener un radioeléctricas, microondas o


equilibrio. infrarrojos.
Justicia y optimalidad. Están
frecuentemente contradictorias. Se d. Control de la congestión:
necesita una balanza entre la temporización y ventana de
eficiencia global y la justicia al congestión.
individual. ¿Qué podemos optimizar?
El retraso por paquete o la utilización La congestión de red es el fenómeno
global de la red son posibilidades. producido cuando a la red, o parte de
ella, se le ofrece más tráfico del que
puede cursar. Efectos típicos de esto
b. Encaminamiento multicast es demora en la entrega, pérdida de
paquetes o el bloqueo de nuevas
Es un método de red para la conexiones. Una consecuencia de la
distribución eficiente del tráfico de congestión es que un aumento
uno a muchos. Una fuente multicast, incremental lleva a un aumento
como una videoconferencia en vivo, menor del tráfico cursado o incluso a
envía tráfico en un stream a un grupo una disminución del throughput de la
multicast. Dicho grupo incluye red.
distintos receptores, como El control de congestión de TCP es
computadoras, dispositivos y parte fundamental de este protocolo y
teléfonos IP. con los años ha experimentado un
Entre los usos comunes se incluyen proceso de mejora constante a través
las siguientes tecnologías: de la generación de diferentes
Voice over IP (VOIP) versiones, como TCP Tahoe, Reno,
Video on demand (VOD) Vegas, etc.
Videoconferencias Es interesante el caso de la versión
IP television (IPTV) TCP CUBIC, la cual desde hace
algunos años es el control de
c. Transferencia de datos: congestión que aplican por defecto
control de flujo y temporización. los sistemas Linux/Unix.
Transmisión de datos, transmisión
digital o comunicaciones digitales es e. VPN
la transferencia física de datos (un
flujo digital de bits) por un canal de Siglas de Virtual Private Network, o
comunicación punto a punto o punto red privada virtual que, a diferencia
a multipunto. Ejemplos de estos de otras palabras informáticas más
canales son cables de par trenzado, crípticas como DNS o HTTP, sí nos
fibra óptica, los canales de dan pistas bastante precisas sobre en
comunicación inalámbrica y medios qué consisten.
de almacenamiento. Los datos se La palabra clave aquí es virtual, pues
representan como una señal es esta propiedad la que genera la
electromagnética, una señal de necesidad de la VPN en sí, así como
tensión eléctrica, ondas la que permite a las conexiones VPN
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

ofrecerte los múltiples usos que Encaminamiento de camino múltiple:


veremos más adelante. Hasta ahora se ha supuesto
tácitamente que existe un solo
"mejor" camino entre cualquier par de
f. MPLS nodos y que todo el tráfico entre ellos
deberá utilizarlo.
Siglas de Multiprotocol Label Encaminamiento centralizado:
Switching (MPLS) es una técnica de Todos los algoritmos de
enrutamiento en redes de encaminamiento que se estudiaron
telecomunicaciones que dirige los anteriormente necesitan tener
datos de un nodo al siguiente en información acerca de la topología y
función de etiquetas de ruta corta en el tráfico de la red, para poder ' tomar
lugar de direcciones de red largas, las mejores decisiones.
evitando así búsquedas complejas en Encaminamiento aislado:
una tabla de enrutamiento y Todos los problemas que se suscitan
acelerando los flujos de tráfico. [1] con los algoritmos de
encaminamiento centralizado
Las etiquetas identifican
sugieren que los algoritmos
enlaces virtuales (rutas) entre nodos
descentralizados podrían tener algo
distantes en lugar de puntos finales. que ofrecer.
MPLS puede encapsular paquetes de Encaminamiento óptimo:
varios protocolos de red, de ahí la Aun sin conocer los detalles de la
referencia "multiprotocolo" en su topología y tráfico de la subred, es
nombre. MPLS admite una gama de posible hacer algunas declaraciones
tecnologías de acceso, que incluyen generales acerca de las rutas
T1 / E1, ATM, Frame Relay y DSL. óptimas; una de estas declaraciones
se conoce con el nombre de principio
2.2. El estudiante describe cada de optimización.
uno de los conceptos
anteriores y los explica con b. Encaminamiento multicast:
ejemplos. En este ejemplo la red local tiene dos
Fireboxes configurados para el
enrutamiento multicast. Las interfaces
a. Algoritmos de externas en ambos Fireboxes, eth0,
encaminamiento: se habilitan como candidatos de RP.
Esta técnica se utiliza ampliamente La interfaz de confianza en Firebox 1
de maneras diferentes, gracias a su también se habilita como un
simplicidad y facilidad de candidato de RP. En el enrutador, la
comprensión. La idea consiste en interfaz conectada al Firebox, eth1,
construir un gráfo de la subred, con también se habilita como un
cada nodo representando una IMP y candidato de RP.
cada arco, una línea de
comunicación. Para escoger una ruta
entre un par de IMP dadas, el
algoritmo sólo determina el camino
más corto que existe entre ellos.
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

que conducen a pérdidas de


paquetes.
• Los dos lados de la moneda
Pre-asignar recursos (ancho de
banda y espacio de buffers en routers
c. Transferencia de datos: y switches) para abolir congestión
control de flujo y Controlar la congestión si ocurre (y
temporización cuando ocurra)
El teléfono ha sido por muchos años Control de flujo v/s control de
en método clave para la congestión: el primero previene
comunicación en la administración que los transmisores sobrecarguen a
electoral. En épocas más recientes se receptores lentos. El segundo
han encontrado aplicaciones evita que los transmisores
electorales para otras sobrecarguen el interior de la red.
telecomunicaciones como las líneas • Dos puntos para su implementacion
telefónicas, incluyendo fax, telefax, maquinas en los entremos de la red
videoconferencias y transmisión de (protocolo de transporte)
información. routers dentro de la red (disciplina de
El teléfono sigue siendo el medio de encolado)
telecomunicación más común. Puede Caso no internet (como ATM, X.25)
ser utilizado para llamar a alguien hay servicios orientados
situado en la habitación siguiente, un a la conexión. Se reserva ancho de
edificio cercano, otra ciudad u otro banda y espacio al establecer la
país. Sus aplicaciones en la conexión. => subutilizacion de
administración electoral son obvias y recursos.
plenas. • Flujos de datos no orientados a la
Videoconferencias conexión (Caso Internet)
Las videoconferencias utilizan Secuencia de paquetes enviados
cámaras de video y micrófonos para entre el par fuente/destino
grabar imágenes y sonidos. Esto Mantenemos estado transciente en el
permite que gente situada en sitios router.
distintos sostenga conversaciones en
las que se puedan ver y escuchar e. VPN
entre sí a través de pantallas y VPN punto a punto
bocinas de computadora. Este esquema se utiliza para
conectar oficinas remotas con la sede
central de la organización. El servidor
d. Control de la congestión: VPN, que posee un vínculo
temporización y ventana de permanente a Internet, sobre todo en
congestión. las comunicaciones internacionales.
Control de Congestión: Es el esfuerzo Es más común el siguiente punto,
hecho por los nodos también llamado tecnología de túnel o
de la red para prevenir o responder a tunneling.
sobrecargas de la red
VPN de acceso remoto
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

Es quizás el modelo más usado VPN, MPLS L2VPN) pues son, sino
actualmente, y consiste en usuarios introducir el mayor scalability. Para
que se conectan con la empresa hacer esto, trasládese algunos de los
desde sitios remotos (oficinas prefijos IGP al Border Gateway
comerciales, domicilios, hoteles, Protocol (BGP) (los prefijos del
aviones preparados, etcétera) loopback del Routers del borde del
utilizando Internet como vínculo de proveedor (PE)), que entonces
acceso. Una vez autentificados tienen distribuye los prefijos de punta a
un nivel de acceso muy similar al que punta.
tienen en la red local de la empresa.

VPN over LAN.


Este esquema es el menos difundido,
pero uno de los más poderosos para
utilizar dentro de la empresa. Es una
variante del tipo "acceso remoto"
pero, en vez de utilizar Internet como
medio de conexión, emplea la misma
red de área local (LAN) de la
empresa.
2.3. El estudiante realiza una
f. MPLS
comparación entre los
El propósito del MPLS unificado está
conceptos de circuito virtual y
todo sobre el escalamiento. Para
escalar una red MPLS, donde hay MPLS.
diversos tipos de patforms y servicios Las principales características de
en las partes de la red, tiene sentido MPLS son las siguientes:
de partir la red en diversas áreas. Un  Circuitos virtuales IP basados en
diseño típico introduce una jerarquía etiquetas.
que tenga una base en el centro con  Uso de una red unificada
la agregación en el lado. Para
 Simplificación de la integración
escalar, allí puede ser diversos
con IP
protocolos Interior Gateway Protocols
 Core libre de BGP
(IGP) en el base contra la agregación.
Para escalar, usted no puede  Flujo de tráfico óptimo
distribuir los prefijos IGP a partir de  Ingeniería de tráfico
un IGP en el otro. Si usted no  MPLS VPN
distribuye los prefijos IGP a partir de  QoS
un IGP en el otro IGP, las trayectorias
conmutadas de etiquetas de punta a MPLS encapsula al paquete IP y a su
punta (LSP) no son posibles. vez es encapsulado por las
Para entregar los servicios MPLS de cabeceras de capa 2.
punta a punta, usted necesita el LSP
ser de punta a punta. La meta es Mientras que un circuito virtual la
información o datos son
guardar los servicios MPLS (MPLS
empaquetados en bloques que tienen
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

un tamaño variable a los que se les Existen 6 características que definen


denomina paquetes de datos. El una ciudad inteligente:
tamaño de los bloques lo estipula la  Competitividad (Smart Economy)
red. Los paquetes suelen incluir  Participación (Smart
cabeceras con información de control. Governence)
Estos se transmiten a la red, la cual  Manejo apropiado de los
se encarga de su encaminamiento recursos naturales (Smart
hasta el destino final. Cuando Environment)
un paquete se encuentra con  Mejor capital social y humano
un nodo intermedio, el nodo (Smart People)
almacena temporalmente la  Transporte y movilidad
información y encamina los paquetes eficiente (Smart Mobility)
a otro nodo según las cabeceras de  Calidad de vida (Smart living)
control. Es importante saber que en
este caso los nodos no necesitan En el área de las nuevas tecnologías
tomar decisiones de encaminamiento, de la información y de la
ya que la dirección a seguir viene comunicación, han surgido tres
especificada en el propio paquete. nuevas realidades como son el
internet de las Cosas (Internet of
Things, IoT), la comunicación
Machine to Machine (M2M) y el
Actividad 3: Ciudades Inteligentes. mundo Big Data, entendidos como
“volúmenes masivos y complejos de
3.1. Cada estudiante indagará información, tanto estructurada como
sobre los seis (6) elementos no estructurada, que es recogida
que conforman una ciudad durante cierto período de tiempo y
inteligente (Smart City). Ubica que requiere de métodos
en ellos, los dos servicios computacionales para extraer
telemáticos trabajados en la conocimiento” Estos tres macro
tarea 2. Y fundamenta otros conceptos “capitalizan hoy el
dos (2) servicios telemáticos planteamiento y desarrollo de la
innovación” en este sector
que ayuden a fortalecer la
En el contexto de competitividad y de
infraestructura tecnológica
innovación de las smart cities es
para construir la ciudad
necesaria la existencia de avances.
inteligente.
Las ciudades inteligentes, además de
optimizar la producción, mejoran
sustancialmente la calidad de vida de 3.2 El construye una red donde se
sus habitantes a través de servicios integran los cuatro (4)
públicos eficientes, seguridad y servicios.
sostenibilidad energética como
consecuencia de la inclusión de 3.3 La red debe poseer:
nuevas tecnologías.
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

 La estructura de una red MPLS 4.1 Se debe simular tráfico en la


(Ver Figura No. 1) red, así:
 La red MPLS se usa para el
enrutamiento en el backbone.
 Se deben considerar la totalidad o Con el software GNS3, la
de los elementos. red extremo - extremo y se
 Cada servicio debe tener su verifica el tráfico con el
propia infraestructura física y software WireShark.
direccionamiento lógico (Incluido
el direccionamiento de los
sensores inalámbricos –
Protocolo ZigBee o 6LoWPAN)
Se configura el software con la
respectiva ISO del router.
Se hace el montaje de la red.

 Figura 1. Ejemplo de una red


MPLS. Tomado de: Hidrobo, M; Se procede a configurar los
Millan, T. (2018) MPLS dispositivos.
(MultiProtocol Label
Configuración de router 1
Switching). Recuperado de
https://www.ramonmillan.com/tut
oriales/mpls.php

Actividad 4: Funcionamiento de la red


UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

Configuración de router 2

Configuración de router 4
Configuración de router 3
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

Captura de trafico de red R1 F0/0 A


R2 F0/0.

o Con CISCO Packet Tracer,


las redes inalámbricas de
sensores (WSN).
Desde el router 4 hacemos un ping al
router 1 y 2 para comprobarprobar
conectividad
Se hace el montaje de los
dispositivos.

Se configura el router.
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

Se activa y configura DHCP en el


servidor.

Se configura la red inalámbrica.

Conectamos los diferentes sensores


a red.

Se configura direcion IP al servidor

Se verifica que el DHCP este


brindando las direcciones IP dentro
del rango configurado.
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

REFERENCIAS.

 Dromi R. Telecomunicaciones:
Interconexión y Convergencia
Tecnológica.; 2014. Capítulos
V y VI, Páginas 133 a 226.
Recuperado de:
https://bibliotecavirtual.unad.ed
u.co:2538/lib/unadsp/detail.acti
on?docID=3218258#

 Design of traffic engineered


MPLS VPN for protected traffic
using GNS simulator.
(2016). 2016 International
Se realiza un ping desde el router a Conference on Wireless
los sensores y al servidor DHCP para Communications, Signal
comprobar conectividad. Processing and Networking
(WiSPNET), Wireless
Communications, Signal
Processing and Networking
(WiSPNET), International
Conference On, 405.
https://bibliotecavirtual.unad.ed
u.co:2444/10.1109/WiSPNET.2
016.7566165  
 Córdoba P. C. I.(2017). MPLS-
Multiprotocol Label Switching.
Retrieved from
http://bibliotecavirtual.unad.edu
.co/login?
url=http://search.ebscohost.co
m/login.aspx?
direct=true&db=ir00913a&AN=
unad.10596.12648&lang=es&si
te=eds-live
UNAD. Cristian Camilo Moreno Mosquera. Tarea 3.

 Algoritmos de encaminamiento.
(2020). Retrieved 10 May 2020,
from
http://neo.lcc.uma.es/evirtual/cdd/
tutorial/red/algruteo.html
 Diferencias entre transmisión y
transferencia de datos
personales | Escuela de
Privacidad. (2020). Retrieved 10
May 2020, from
https://escueladeprivacidad.com/
diferencias-entre-transmision-y-
transferencia-de-datos-
personales/

Autor

Cristian C. Moreno M.
Estudiante De Ingeniería De
Telecomunicaciones.
Universidad Nacional Abierta y a
Distancia.
2020

También podría gustarte