Arquitectura ADSL


Web diseñada por: Felipe Espejo,Cristian Campos y Eduardo Jerez.

 

 ARQUITECTURA ADSL

 

 

5.1. MODELO DE REFERENCIA DEL ADSL FORUM

 

 

 

 

5.2. ARQUITECTURA DE PROVISIÓN DE SERVICIOS EXTREMO A EXTREMO DE BANDA ANCHA SOBRE ADSL

 

 


Primero de todo, hemos de ver el modelo de refencia específico end-to-end en sistemas basados en el ADSL. Podemos ver la arquitectura en el siguiente modelo:

 


            Esta arquitectura de red por convenio puede descomponerse en diferentes subredes:

 

· Red de usuario (Customer Premise Network).

· Red región de banda ancha (Regional Broadband Network).

· Red de acceso (Access Network).

· Red del servidor (Service Provider Network).

 


como podemos ver en el siguiente ejemplo:

 

 

 

 


Usuarios

 

Como usuarios entendemos residencias, hogares o pequeñas oficinas, que pueden contener uno o más terminales (PC’s, workstations..) posiblemente conectados a una red de usuarios.

 

El usuario puede encontrarse en lugares muy diversos, tales como su casa, en grandes oficinas o pequeñas oficinas de negocios. El módem ADSL (o G.Lite) que se encuentra en las dependencias del consumidor se conoce como ATU-R (ADSL Terminal Unit at the Residence), y es donde termina la capa física del bucle digital de abonado (DSL). El ATU-R puede ofrecer funciones correspondientes a capas superiores, tales como la adaptación de ADSL a la configuración que tenga cada abonado (LANs, tarjeta de PC, etc.). Si hay más de un PC formando una red de área local, todos comparten un mismo gateway, que puede ser un hardware dedicado (módem DSL o un router) o un PC actuando como router o servidor. Un PC o un router tienen dos tarjetas de red (NIC: Network Interface Card), una para conectarse al módem ADSL (o ser utilizada como tal) y la otra para la red de área local que puede trabajar a través de línea telefónica, cable o radiofrecuencia.

 

Red de acceso

 

Contiene tanto los módems ADSL del sistema de usuario y el sistema de acceso multiplexador conectado a la centralita local. Las funciones del nodo y la conexión de acceso son:

 

·        Proporcionar concentración en puerto físico .

·        Proporcionar concentración de ancho de banda.

·        Proporcionar un puerto lógico para funciones de servicio de interconexión.

·        Posibilidad de ofrecer servicios difererenciados en la red.

 

La red de acceso de ADSL comunica el módem con el sistema de multiplexado de la centralita local. El módem de la centralita local se conoce como ATU-C, y es donde termina la capa física del bucle digital de abonado. El sistema de multiplexado y el módem ADSL de la centralita local están habitualmente integrados en una única unidad llamada DSLAM (DSL  Access Multiplexer) o nodo de acceso. Es importante concentrar tantas líneas de abonado como sea posible en una misma interfaz de red, ya que el acceso a una red de área extendida (WAN) es bastante caro. Un sistema de multiplexado que proporcione un alto grado de concentración y que a la vez garantice una calidad de servicio (QoS) negociada individualmente constituirá una pieza clave para los operadores de red, ya que permitirá ofrecer servicios muy diferentes con un coste razonable.

 

Para ATM sobre DSL el DSLAM actúa como un multiplexador de ATM. Para proveer un mecanismo estándar que soporte conmutación de circuitos virtuales (SVC), el DSLAM adaptará la señalización ATM a cada usuario de ADSL y generará una única interfaz usuario-red (UNI).

 

Para los sistemas G.Lite la ATU-C se puede integrar en la centralita local de POTS, mediante la ampliación de la tarjeta de cada línea de voz sustituyéndola por una tarjeta de módem G.Lite y voz (con un splitter interno). En este caso, no hay un DSLAM separado, ya que los dos servicios se integran en un mismo conmutador.

 

Red regional de banda ancha

 

La red regional de banda ancha  interconecta centralitas locales en un área geográfica Su función es combinar transporte y conexión.

 

Una red de banda ancha regional, típicamente basada sobre red óptica síncrona (SONET/ EEUU o SDH/Europa) para el transporte interconecta las centralitas oficiales en un área geográfica. ATM está siendo implementada sobre dicha infraestructura para proveer conectividad entre las distintas centralitas locales.

 

La red de los proveedores de servicios incluye los puntos de presencia de los ISPs (Internet Service Providers), las redes de los proveedores de contenidos y las redes corporativas. Un punto de presencia de un ISP conecta a Internet, y provee servicios tales como e-mail o web hosting. Un proveedor de contenidos es un servidor que distribuye servicios como vídeo o audio bajo demanda. Las redes corporativas están conectadas a la red regional de banda ancha para permitir el acceso remoto desde casa o oficinas sucursales. El operador de acceso a la red utiliza el ROC (Regional Operation Center) para gestionar toda la red de acceso y posibilitar la provisión de servicios de valor añadido.

 

Red del proveedor de servicio

 

La red del proveedor incluye ISP POPs para conexiones a Internet y proporcionar ISP servicios, como e-mail and Web hosting, incorpora redes y el centro de operaciones regional (ROC). El ROC es un operador de acceso a red que maneja la red global de acceso, proporcionando servicios añadidos.

 

 

Los requisitos de los servicios de banda ancha pueden ser clasificados en: requisitos de configuraciones de acceso y requisitos funcionales.

 

5.2.1 Configuraciones de acceso

 

Para un desarrollo con éxito del ADSL, el proveedor de acceso debe dar soporte a las siguientes configuraciones: Internet, redes de corporaciones, contenidos locales y peer-to-peer conectividad. Estas redes ya existían antiguamente utilizando tecnología LAN o de paquetes. Podemos ver las configuraciones de acceso en la siguiente figura:

 


 

5.2.2 Requisitos funcionales

 

Los requisitos funcionales del sistema son:

 

·        El sistema debe tener la habilidad de transportar y distinguir entre uno o más protocolos.

·        El sistema podría proporcionar conexiones a servicios simultáneos.

·        El sistema debería tener una clase de servicio múltiple simultáneo.

 

 

 

 

 

 

 

5.2.3. PPP sobre ATM en ADSL

 

Es necesario la utilización de PPP sobre ATM como requisito para la interoperabilidad de la arquitectura end-to-end.

 

 


ATM End-to-end

 

La arquitectura end-to-end del servicio DSL (ADSL o G.Lite) está basada en una red ATM end-to-end entre las dependencias del usuario y los ISP proveedores de contenido o redes corporativas. Los puntos finales de la red ATM incluyen todos los dispositivos necesarios para terminar la red en las dependencias del abonado (PC’s o ATU-R externos) y en la red proveedora de servicios (un servidor de acceso o un router). ATM sobre la arquitectura ADSL mantiene una velocidad de transmisión elevada y garantiza una calidad de servicio independientemente del protocolo.

 

La interoperabilidad del servicio end-to-end del modelo ASDL se basa en una red ATM entre el usuario y el NSP.

 

El servicio ATM debe ser SVC o PVC. Para un servicio ATM SVC debe usarse UNI 3.1 y UNI 4.0, proporcionando las siguientes ventajas:

 

·        Transparencia de protocolo.

·        Soporte de clases QoS y capacidad de garantizar niveles de QoS.

·        Ancho de banda de ATM.

·        Evolución hacia diferentes miembros xDSL.

 

 

Con ATM sobre DSL, los entornos residenciales  y las pequeñas oficinas  tienen acceso de banda ancha a Internet. ATM sobre DSL proporciona a los usuarios remotos conexiones a cualquier punto final de una red ATM, incluyendo la red de transporte, Intranets corporativas e Internet. Además ATM proporciona una conexión directa a los servidores de Internet/Intranet, como un servidor de seguridad, un servidor de contenidos en Internet o un servidor de vídeo bajo demanda. Esto mejora los servicios de Internet en diversos aspectos.

 

Todos los puntos de conexión final  de ATM deben soportar modelado del tráfico, incluyendo servicios de tasas sin especificar (UBR: Unspecified Bit Rate), además deben respetar la tasa de pico (y la tasa de celda sostenida) negociada durante el establecimiento de la conexión. Esto evita una sobrecarga del enlace del bucle de abonado, especialmente para ATU-R externas.

 

PPP sobre ATM

 

Una vez tenemos conectividad ATM entre usuario y el proveedor de red, el inicio de sesión y el nivel de red debe ser establecido usando PPP.

 

PPP sobre ATM aumenta la utilidad del ATM como una tecnología de acceso. Usando PPP, se pueden llevar a cabo con ATM:

 

 

·        Autentificación (PAP, CHAP, sistemas de token).

·        Autoconfiguración de Layer 3 dirección (por ejemplo, dirección IP asignada por la red destino).

·        Destinaciones múltiples concurrentes (multiple PPP sessions).

·        Transparencia Layer 3 (IP y IPX).

·        Encriptado

·        Compresión

·        RADIUS servers.

 

 

 

 

 

5.3 REQUISITOS PARA REDES DE ACCESO ADSL

 

            Un esquema general de interconexión usuario-central telefónica sería:

 


 

 


            Tomando como referencia las aplicaciones más comunes de la tecnología ADSL, como son el acceso a Internet y el acceso remoto a redes LAN, aquí se proporcionan las características deseables y un modelo de referencia para los distintos entes que participan en el intercambio de información.

 

 

 

 

 

 

 

 

 Genéricamente, estos se pueden clasificar según el siguiente esquema:

 

 

 

 

 

 

 

 

 

 

 

 

 


donde se han utilizado los siguientes acrónimos:

 

            NAP: Network Access Provider (proveedor de acceso a la red)

            NSP: Network Service Provider (proveedor de servicio de red)

NTP: Network Transport Provider (proveedor de transporte de red)

ANI: Access Network Interface (interfaz de acceso a la red)

POP: Point of Presence (punto de presencia)

 

            Como se puede ver en el esquema, un mismo operador puede proporcionar uno o varios de los servicios. Así por ejemplo, el operador dominante español Telefónica proporcionaría el acceso y el transporte a la red en las antiguas tecnologías, siendo el proveedor del servicio de Internet algo de elección por parte de cada uno de los usuarios (entre las múltiples ofertas). Por el contrario, en ADSL cualquier empresa proveedora de servicio puede hacerse con la parte de transporte “pinchando” justo después del bucle de abonado propiedad de Telefónica, tras pagar el consecuente alquiler del mismo.

 

            Antiguamente, en cuanto al acceso a Internet, sólo un ISP estaba seleccionado a la vez durante el tiempo de servicio, ya fuera por un solo usuario en su casa o por un grupo de usuarios conectados en red en una empresa. Por el contrario, con la tecnología ADSL podemos tener múltiples conexiones abiertas con diferentes ISP a través de un único enlace. Y lo mismo podemos decir del acceso remoto a las LAN. Es más, tanto el acceso a Internet como el acceso a redes LAN pueden ser requeridos a la vez por los usuarios de ADSL. Pero esta gran diferencia debe de ser modelada por unas normas o consejos en cada uno de los dominios expuestos anteriormente, que se reproducen a continuación.

 

a)      Privacidad: tiene que ser esencial en el dominio de acceso y transporte. Antiguamente se conseguía mediante la asignación de un único medio físico sin compartir entre el abonado y el proveedor (conmutación de circuitos).

 

-         USUARIO: el tráfico dirigido a la red de otro de los usuarios, no debe estar presente en la red de cualquier otro de ellos.

-         NAP: debe proporcionar una única y privada conexión entre un usuario y un NSP, o, en otro caso, debe de implementar alguna política de privacidad. A un NAP no se le puede prohibir ofrecer servicios de valor añadido, como grupos privados de usuarios.

-         NSP: Necesita flexibilidad en su habilidad para especificar e implementar una política de privacidad. Como mínimo debe ser implementada de NSP a NSP.

 

b)      Habilidad para soportar planes de direcciones privadas: un usuario puede tener relaciones con varios NPS, y cada uno de ellos debe de tener su propio plan de direcciones, mientras que el usuario puede tener el suyo privado propio.

 

-         USUARIO: aquellos que tienen su propio plan privado de direcciones locales no pueden ser prohibidos para conectarse a un NSP con un plano de direcciones diferente. Además, los servicios de conmutación entre los diferentes dominios de NSP deben ser transparentes para el usuario.

-         NAP: debe proporcionar servicio entre diferentes usuarios y dominios NSP.

-         NSP: debe tener la habilidad para servir a usuarios con planes de direcciones privados. Una sesión previa con diferentes NSP no debe afectar a la nueva.

 

c)      Selección del servicio: un usuario podrá conectarse transparentemente a cualquier NSP.

 

-         USUARIO: debe de tener la habilidad para seleccionar y conectarse con múltiples NSP’s. Hay que tener en cuenta que esto puede provocar un riesgo en la seguridad de las transacciones.

 

d)      Obligaciones reguladas: el acceso suele ocurrir a través de un dominio regulado. En este caso debe ser proporcionado un mecanismo con el cual se pueda escoger un destino concreto a través de ese dominio, y es de esperar que estos mecanismos puedan ser conocidos (entre el ATU-R y el Punto de Presencia del NSP).

 

-         USUARIO: debe ser capaz de conectarse a un NSP de una manera standard.

-         NAP: un NAP regulado debe cumplir con los requerimientos locales regulados.

 

e)      Control de sesión: dado que una sesión del usuario con el NSP consume unos ciertos recursos, y para reflejar esto existen unos modelos de facturación, el usuario debe tener un mecanismo para indicar al NSP el inicio y final de la sesión.

 

-         USUARIO: debe de tener un mecanismo para iniciar y finalizar la sesión, y debería ser notificado de ello por el NAP y/o el NSP.

-         NAP: debe ser capaz de detectar si una sesión contratada entre el NSP y el usuario se está llevando a cabo, y debe manejar adecuadamente sus recursos.

-         NSP: debe ser capaz de saber cuando un usuario está intentando acceder a él, y debe tener la habilidad de aceptarlo o rechazarlo.

 

f)        Negociación de la sesión y configuración: por ejemplo, el intercambio de direcciones temporales de red deben de ser intercambiadas.

 

-         USUARIO: debe de tener la habilidad de negociar y configurar los parámetros requeridos con el NSP.

-         NSP: debe ser capaz de negociar y configurar la sesión con el usuario.

 

g)      Acceso simultaneo a múltiples NSP: en algunas situaciones, usuarios conectados en red pueden compartir un mismo enlace ADSL. Por tanto, tiene que ser posible que múltiples sesiones de usuario sobre el mismo enlace ADSL puedan acceder a diferentes NSP.

 

-         USUARIO: debe de ser capaz de acceder a cualquier destino NSP a través del enlace ADSL, independientemente de que otros usuarios de la red estén accediendo al mismo o a otros NSP’s. Un usuario debe ser capaz de acceder a más de un NSP a la vez. Esto se llama comúnmente “multi-homing”.

-         NAP: debe proporcionar múltiples conexiones con el mismo dominio de usuario.

-         NSP: debe ser capaz de terminar más de una conexión desde un mismo usuario.

 

h)      Mínimo proceso intermedio: para maximizar el ancho de banda disponible de los sistemas intermedios, es necesario que se produzca un mínimo de manipulación en los datos entre el dominio de usuario y el NSP.

 

-         NAP: es deseable que el servicio proporcionado sea lo más transparente posible para no ser un impedimento a los servicios ofrecidos por el NSP.

 

i)        Independencia del servicio: el protocolo desde el usuario hasta el punto de presencia puede variar entre diferentes sesiones transportadas por un NAP.

 

-         NAP: debe ser transparente al protocolo usado por el usuario y el NSP.

 

j)        Diferenciación de servicios: tanto el NAP, NTP y el NSP deben ser capaces de diferenciar el tipo de servicio que están ofreciendo, para poder ofrecer unas garantías de flujo de tráfico y ancho de banda en los diferentes dominios. Idealmente, esto podría ser administrado de una forma dinámica para proporcionar diferentes grados de servicio.

 

-         USUARIO: debe ser capaz de administrar su calidad de servicio.

-         NAP: debe ser capaz de proporcionar servicios diferenciados.

-         NSP: debe ser capaz de proporcionar servicios diferenciados.

 

k)      Identificación y autentificación: los mecanismos proporcionados por el usuario, NAP y NSP deben tener un alto grado de confidencialidad. Actualmente esto era proporcionado por el NAP mediante la utilización de un único número de teléfono que identificaba el servicio.

 

-         USUARIO: debería poder conectarse con el NSP a través de un identificador de red conocido.

-         NAP: exigirá o no exigirá una autentificación. Nunca podrá ser prohibida en caso de ser exigida.

-         NSP: debe contar con un mecanismo para identificar y autentificar a un usuario. Para conexiones orientadas a conexión, esto suele ser hecho a través de un “User Name” y un “password”.

 

l)        Tarificación del NAP y NSP: son necesarios algoritmos flexibles de tarificación en ambos casos. Deben ser capaces de extraer la información apropiada para tarificar a sus usuarios finales con un mínimo de facturas emitidas.

 

-         NAP: debe ser capaz de facturar a un usuario y un NSP por uso, y debe ser flexible (tiempo, tráfico,...).

-         NSP: debe poder facturar a un usuario por uso, y de una forma flexible. Un NSP debería ser capaz de recoger la facturación de un NAP a los usuarios en la factura de sus propios clientes.

 

m)    Escalabilidad: una red pública de ADSL debe poder soportar un gran número de usuarios finales y debe ser capaz de escalar el número de proveedores de servicio.

 

-         NAP: una red pública de ADSL debe soportar un gran número de usuarios y puede necesitar soportar un gran número de NSP’s con múltiples puntos de presencia.

-         NSP: un punto de presencia en una red ADSL pública debe de poder soportar lógica o físicamente un gran número de usuarios.

 

n)      Simplicidad de operación: las conexiones usuarios-servicio deben de ser simples de hacer para el usuario.

 

-         USUARIO: no necesitará un especial entrenamiento ni una especial configuración para configurar su sistema. Este sistema no deberá ser reinicializado para conectar con un NSP. No debe de ser consciente que el protocolo de enlace ADSL pertenece a la capa 2 de la OSI.

-         NAP: el traspaso de usuarios de un NSP a otro no requerirá la ampliación de los sistemas del NAP. La aparición de nuevos NSP requerirán una mínima ampliación por parte del NAP.

-         NSP: la incorporación o marcha de usuarios del NSP no provocarán cambios sustanciales en el sistema del NSP, ni especial coordinación con el NAP.

 

o)      Compatibilidad con los recursos existentes: la mayoría de los recursos que necesita el ADSL ya existen. Por tanto, la red ADSL debe coexistir e interoperar con estos recursos.

 

-         USUARIO: cualquier arquitectura propuesta debe coexistir con los protocolos ya existentes y no serán necesarias configuraciones adicionales.

-         NAP: cualquier arquitectura propuesta deberá ser capaz de utilizar las estructuras existentes. Por ejemplo, una estructura existente sería la red ATM PVC.

-         NSP: cualquier arquitectura propuesta debe coexistir con las infraestructuras existentes en los NSP, incluyendo autorización, acceso a la red y facturación.

 

p)      Evolución: el servicio ofrecido debe seguir evolucionando para conseguir mejores prestaciones, y no quedarse estancado en la primera implementación.

 

q)      Seguridad: la infraestructura de todos los dominios debe estar protegida contra un mal uso o acceso no autorizado a información privilegiada. La seguridad se ve afectada si el usuario final tiene abiertas múltiples conexiones simultaneas entre NSP’s. Por ejemplo, si un usuario tiene una conexión IP con un ISP y también otra conexión IP a otra red (y sin considerar el protocolo de transporte utilizado), esto se convierte en un potencial fallo de seguridad. Y es así debido a que entre dos conexiones IP simultáneas no hay ningún medio de asegurar que el tráfico de una de las rutas no vaya a para a la otra dentro del sistema del usuario final.  Por tanto, aunque son deseables múltiples conexiones a la vez, estas pueden provocar ciertos riesgos de seguridad.