miércoles, 13 de junio de 2012

MPLS
Es hoy día una solución clásica y estándar al transporte de  información en las redes. Aceptado por toda la comunidad de Internet, ha sido hasta hoy una solución aceptable para el envío de información, utilizando Routing de paquetes con ciertas garantías de entrega.


1. CONMUTACIÓN DE ETIQUETAS MULTIPROTOCOLO
     Es un método para enviar paquetes a través de una red y consiste en anteponer una etiqueta adicional al paquete IP, permitiendo a los nodos intermedios de una red IP realizar un procesamiento sencillo de etiquetas para determinar el trayecto de salida de los paquetes en vez de las búsquedas más complejas utilizadas normalmente para averiguar el destino.

 
2. ANTECEDENTES
     Para poder entender mejor las ventajas de la solución MPLS, vale la pena revisar antes los esfuerzos anteriores de integración de los niveles 2 y 3 que han llevado finalmente a la adopción del estándar MPLS.
Las tecnologías de integración anteriores a MPLS son:

2.1 IP/ATM
     El boom de Internet provocó un déficit de ancho de banda, lo cual generaba saturación de las redes. Ante ello, se procedió a aumentar el rendimiento de los enrutadores tradicionales, combinando la eficacia y rentabilidad de los conmutadores ATM con las capacidades de control de IP. Pero esto resultaba complejo debido a la gestión de dos redes separadas y tecnológicamente diferentes, lo que ocasionaba un bajo rendimiento.

2.2 CONMUTACIÓN IP
     Luego de los problemas en cuanto al rendimiento de la solución IP/ATM, se desarrollaron técnicas para la integración de los niveles de forma efectiva, las cuales se conocieron como conmutación IP.
     Sin embargo, dichas técnicas carecían de interoperabilidad, porque usaban diferentes tecnologías privadas para combinar las capas 2 y 3 (OSI).
     MPLS ha sido desarrollado para eliminar varios de estos problemas. MPLS integra sin discontinuidades la capa 2 de enlace de datos y la capa 3 de red, combinando eficazmente las funciones de control del ruteo con la simplicidad y rapidez de la conmutación de nivel 2.


3. SOPORTE MULTIPROTOCOLO

     En las siete capas del modelo OSI, la capa 2 de enlace de datos permite las conexiones como Ethernet y redes de Área Local inalámbricas, mientras que la capa 3 de red es análoga al Protocolo de Internet. MPLS es independiente a ambas capas. Esto significa que se pueden construir conmutadores MPLS que pueden llevar tanto paquetes IP como celdas ATM. De esta forma, MPLS ofrece los beneficios más relevantes de ambas capas. Lo anterior es posible gracias a que las etiquetas utilizadas en MPLS son añadidas en un punto intermedio entre las capas 2 y 3 del modelo.
     MPLS puede ser utilizado con diversas tecnologías, es decir no es necesario actualizar los routers IP existentes. Los routers MPLS pueden trabajar con routers IP a la par, lo que facilita la introducción de dicha tecnología a redes existentes ya que esta diseñada para trabajar con redes ATM y Frame Relay. Al igual que los routers los switches MPLS pueden trabajar con switches normales. Esta tecnología puede trabajar con tecnologías puras como IP, ATM y Frame Relay. Todo esto con la ventaja de tener redes mixtas añadiendo QoS para optimizar y expandir los recursos.

 
4. COMPONENTES Y FUNCIONAMIENTO DE UNA RED  MPLS
     Los dispositivos que participan en un ambiente como éste pueden clasificarse en ruteadores frontera de etiquetas (LER, por sus siglas en inglés) y en ruteadores de conmutación de etiquetas (LSR). Un LER es un dispositivo que opera en los extremos de las redes MPLS y funciona como el punto de interconexión entre ésta y la red de acceso. Cuando un paquete llega a uno de estos ruteadores, el LER examina la información entrante y, de acuerdo con una base de datos que asocia la calidad de servicio que se requiere, asigna al paquete una etiqueta. En el extremo de salida de una red MPLS se presenta la situación opuesta, siendo estos dispositivos los responsables de remover la etiqueta para entregar el paquete en la forma en que fue recibido. De esta manera, los ruteadores frontera de etiquetas pueden convertir paquetes IP en paquetes MPLS y viceversa, además de contar con múltiples puertos para conectar redes de acceso disimilares, como por ejemplo Frame Relay, ATM y Ethernet.
     Después de que los paquetes han sido etiquetados por el LER, éstos comienzan su viaje a través de la red MPLS, encontrándose en su trayectoria con los ruteadores de conmutación de etiquetas (LSRs). Estos son los encargados de dirigir el tráfico en el interior de la red, de acuerdo con las etiquetas asignadas. Cuando un paquete arriba a un LSR, éste examina su etiqueta y la utiliza como un índice en una tabla propia que especifica el siguiente "salto" y una nueva etiqueta. El LSR intercambia entonces esta etiqueta por la que contenía el paquete y lo envía hacia el siguiente ruteador. La ruta que sigue un paquete entre dos nodos de la red MPLS se conoce como ruta conmutada de etiquetas (LSP, por sus siglas en inglés). Cada LSP es unidireccional, por lo que el tráfico de regreso deberá utilizar un LSP diferente. Obsérvese la Figura 1 para ubicar los componentes de una red MPLS.
     Como se comentó anteriormente, los LERs se encargan de clasificar paquetes con base en un nivel de calidad de servicio. A este proceso de clasificación se le conoce como Clase Equivalente de Direccionamiento (FEC, por sus siglas en inglés). Un FEC es la representación de un conjunto de paquetes que comparten los mismos requerimientos para su transporte, de manera que todos los paquetes que pertenezcan a un FEC seguirán el mismo LSP para llegar a su destino.


Figura 1. Arquitectura MPLS.


     Los LERs utilizan diferentes métodos para etiquetar el tráfico. Bajo el esquema más simple, los paquetes IP son ligados a una etiqueta y a un FEC utilizando tablas preprogramadas como la que se muestra en la Figura 2a. Cuando los paquetes abandonan el LER e ingresan al LSR correspondiente, la etiqueta MPLS es examinada y comparada contra una tabla de conectividad conocida como Base de Información de Etiquetas (LIB, por sus siglas en inglés) para determinar la acción a seguir. El intercambio de instrucciones se llevará a cabo dependiendo de las instrucciones del LIB. Un ejemplo de esta tabla de conectividad se muestra en la Figura 2b.

Figura 2a. Ejemplo de una tabla preprogramada para LERs.


Figura 2b. Ejemplo de un LIB para LSRs.


 
     Un ruteador frontera lleva a cabo distintas funciones de análisis: mapear un protocolo de la capa 2 del modelo OSI a MPLS, mapear MPLS a la capa 3 del modelo y clasificar el tráfico con gran flexibilidad. Adicionalmente, un LER define qué tráfico deberá ser tratado como MPLS y qué paquetes deberán tratarse como tráfico IP ordinario.
     Cuando hablamos de etiquetas MPLS nos referimos a una percepción simplificada del encabezado de un paquete IP, aun cuando una etiqueta contiene toda la información asociada al direccionamiento de un paquete hasta su destino final en la red MPLS. A diferencia de un encabezado IP, las etiquetas no contienen una dirección IP, sino más bien un valor numérico acordado entre dos nodos consecutivos para proporcionar una conexión a través de un LSP. La etiqueta es un identificador corto de longitud fija empleado para asociar un determinado FEC, normalmente de significado local.



Figura 3. Etiqueta de inserción en MPLS y su ubicación dentro de paquetes IP.


     La etiqueta MPLS tiene una longitud de 32 bits divididos en cuatro secciones. El campo etiqueta es el que utilizan los routers MPLS para decidir por donde encaminar el paquete. El campo Exp no tiene definida una función en el estándar. Se prevé que pueda utilizarse para transmitir información sobre el paquete que deba ser conocida por los routers MPLS. El campo S indica (cuando vale 1) que se trata de la última etiqueta en la pila. En el caso de haber más de una etiqueta MPLS todas tendrán a cero el campo S salvo la última. Evidentemente en el caso de haber solo una etiqueta MPLS esta tendrá siempre a 1 el campo S. Finalmente, los 8 bits restantes indican el tiempo de vida del paquete, es decir, un parámetro que decrementa su valor por cada nodo recorrido hasta llegar a cero. Obsérvese en la Figura 3 cómo está compuesta la "etiqueta de inserción" y cuál su ubicación dentro de los paquetes IP. Algunas operaciones que se realizan con una etiqueta son: Label Swap: operación de cambio del valor de la etiqueta en cada nodo. Label Mergin: cambio de varias etiquetas por una única, que identifican a un mismo FEC.



 5. DISTRIBUCIÓN DE ETIQUETAS
    Hasta este momento hemos analizado los componentes de una red MPLS, la manera en que los paquetes etiquetados viajan en un ambiente como éste, algunas de las ventajas que la tecnología MPLS ofrece y algunos otros conceptos básicos asociados. Es también importante conocer la forma en que se lleva a cabo la distribución de etiquetas hacia los ruteadores y los protocolos que pueden utilizarse para hacer esto. Un ruteador MPLS debe conocer las "reglas" para poder asignar o intercambiar etiquetas. Aun cuando los ruteadores convencionales suelen ser programados para determinar qué es lo que harán con un determinado paquete, es preferible contar con una asignación dinámica de reglas que permita mayor flexibilidad. Existen dos alternativas diferentes para hacer esta distribución. Cuando los ruteadores son capaces de "escuchar" estas reglas, crear una base de datos interna y distribuir esta información a otros ruteadores, sin necesidad de contar con un administrador de etiquetas previamente designado, el control se hace de manera independiente. La otra alternativa, preferida en MPLS, es el control ordenado.           En este método de distribución, el LER de salida es, por lo regular, el encargado de la distribución de etiquetas, siendo este proceso en sentido contrario al direccionamiento de paquetes. El control ordenado ofrece como ventajas una mejor ingeniería de tráfico y mayor control de la red, aunque, en comparación con el control independiente, presenta tiempos de convergencia mayores y el ruteador de salida se convierte en el único punto susceptible a fallas.


6. PROTOCOLOS PARA LA DISTRIBUCIÓN DE ETIQUETAS
     Actualmente existe una amplia variedad de protocolos utilizados para la distribución de etiquetas. La arquitectura MPLS no especifica uno de estos en particular, sino que, más bien, recomienda su elección dependiendo de los requerimientos específicos de la red. Los protocolos utilizados pueden agruparse en dos grupos: protocolos de enrutamiento explícito y protocolos de enrutamiento implícito. El enrutamiento explícito es idóneo para ofrecer ingeniería de tráfico y permite la creación de túneles. El enrutamiento implícito, por el contrario, permite el establecimiento de LSPs pero no ofrece características de ingeniería de tráfico.
     El Protocolo de Distribución de Etiquetas (LDP, por sus siglas en inglés) es uno de los protocolos de enrutamiento implícito que se utilizan con frecuencia. LDP define el conjunto de procedimientos y mensajes a través de los cuales los LSRs establecen LSPs en una red MPLS. Sin embargo, como ya se dijo, este protocolo no ofrece características de ingeniería de tráfico. Otros protocolos de enrutamiento implícito incluyen al Protocolo de Compuerta de Frontera (BGP) y al protocolo de Sistema Intermedio a Sistema Intermedio (IS-IS). Debido a su extensión, la descripción de estos protocolos no será contemplada en la presente exposición.
     Por otro lado, entre los protocolos de enrutamiento explícito más comunes encontramos al protocolo LDP de Ruta Restringida (CR-LDP) y al Protocolo de Reservación de Recursos con Ingeniería de Tráfico (RSVP-TE). El primero de estos protocolos ofrece, en adición a LDP, características de ingeniería de tráfico, de manera que sea posible negociar con anticipación una ruta en especial. Esto permite establecer LSPs punto a punto con calidad de servicio en MPLS. CR-LDP es un protocolo de estado sólido, es decir, que después de haberse establecido la conexión, ésta se mantiene "abierta" hasta que se le indique lo contrario.
     RSVP-TE opera de manera similar que CR-LDP, pues permite negociar un LSP punto a punto que garantice un nivel de servicio de extremo a extremo. A diferencia de CR-LDP, este protocolo permite negociar una ruta para la transmisión de información, misma que debe "refrescarse" constantemente para que ésta se mantenga activa (estado blando). Mediante estos últimos protocolos y la aplicación de distintas estrategias de ingeniería de tráfico es posible asignar diferentes niveles de calidad de servicio en redes MPLS.

7. BENEFICIOS DE MPLS
7.1 Ingeniería de tráfico (TE)
     El protocolo IP provee una forma primitiva de ingeniería de tráfico al igual que el protocolo del camino mas corto (OSPF) que permite a los enrutadores cambiar la ruta de los paquetes cuando sea necesario para balancear la carga, sin embargo, esto ya no es suficiente ya que este tipo de ruteo dinámico puede llegar a congestionar la red y no soporta QoS (Calidad de Servicio). En MPLS a diferencia de OSPF no se ve paquete por paquete sino flujos de paquetes con sus respectivos QoS y demanda de tráfico predecible. Si llegase a amenazar congestión en la red, las rutas MPLS pueden ser re-ruteadas inteligentemente.
     El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo dos saltos, pero puede que el exceso de tráfico sobre esos enlaces o el esfuerzo de los routers correspondientes hagan aconsejable la utilización del camino alternativo indicado con un salto más.


7.2 Calidad de Servicio (QoS)
     QoS trabaja a lo largo de la red y se encarga de asignar recursos a las aplicaciones que lo requieran, dichos recursos se refieren principalmente al ancho banda. Para asignar estos recursos QoS se basa en prioridades, algunas aplicaciones podrán tener más prioridad que otras, sin embargo se garantiza que todas las aplicaciones tendrán los recursos necesarios para completar sus transacciones en un periodo de tiempo aceptable.
     En resumen QoS otorga mayor control a los administradores sobre sus redes, mejora la interacción de usuario con el sistema y reduce los costos al asignar recursos con mayor eficiencia (bandwidth). Mejora el control sobre la latencia (Latency y jitter) y por ultimo asegura la transmisión de voz sin interrupciones.

7.3 Soporte a Clases de Servicio (CoS)
     Permite diferenciar servicios tradicionales tales como el WWW, el correo electrónico o la transferencia de ficheros, de otras aplicaciones mucho más dependientes del retardo y de la variación del mismo, como son las de vídeo y voz interactiva.
   Las etiquetas MPLS tienen el campo EXP para poder propagar la clase de servicio CoS en el correspondiente LSP. De es te modo, una red MPLS puede transportar distintas clases de tráfico.

7.4 Redes Privadas Virtuales (VPNs)
     MPLS provee un mecanismo eficiente para el manejo de redes privadas virtuales. De esta manera el tráfico de una red privada “atraviesa” la internet eficazmente y de manera transparente para el usuario, eliminado cualquier tráfico externo y protegiendo la información.

   Las VPNS creadas con tecnología MPLS tienen una mayor capacidad de expansión y son más flexibles en cualquier red, principalmente IP. MPLS se encarga de reenviar (forward) paquetes a través de túneles privados utilizando etiquetas que actúan como códigos postales. Dicha etiqueta tiene un identificador que la aísla a esa VPN.

martes, 12 de junio de 2012

LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA
Lo que siempre debemos recordar...

1. No usarás una computadora para dañar a otros.

2. No interferirás con el trabajo ajeno.

3. No indagarás en los archivos ajenos.

4. No utilizarás una computadora para robar.

5. No utilizarás la informática para realizar fraudes.

6. No copiarás o utilizarás software que no hayas comprado.

7. No utilizarás los recursos informáticos ajenos sin la debida autorización.

8. No te apropiarás de los derechos intelectuales de otros.

9. Deberás evaluar las consecuencias sociales de cualquier código que

desarrolles.

10. Siempre utilizarás las computadoras de manera de respetar los derechos de

los demás.

Fuente: Computer Ethics Institute
¡No te lo pongas!



     La forma de vestir nos permite proyectar la imagen que deseamos reflejar; por ende, debemos tener cuidado a la hora de escoger lo que nos vamos a poner, más aún, dentro de nuestro trabajo porque allí representamos además de nuestra imagen personal: a nuestra empresa, y dependiendo del tipo de trabajo y del cargo que ocupemos debemos vestirnos de una formal más o menos formal.
 

     A lo largo del tiempo las mujeres hemos sido cuestionadas, pues, a pesar de tener muchísimas más opciones que los hombres a la hora de vestir muchas han optado por ir a trabajar “demasiado sexy”. Si consideras que este puede ser tu caso, tal vez te interese saber que en un estudio realizado por Peter Glick, psicólogo social de la Universidad de Lawrence y publicado en la revista Psychology of Women Quaterly, se demuestra que las mujeres profesionales que se visten de una forma demasiado sexy son consideradas menos eficientes y menos inteligentes que aquellas que se visten de forma más conservadora.  Asimismo, habría que tener poca mesura para pararse enfrente a su jefe, colegas o clientes, sin que en algún momento se experimente el más mínimo sentimiento de cortedad y hasta inquietud ante la posibilidad de no ser igual de respetada o tratada que si llevaras algo más discreto. De hecho, “las mujeres tienen que escoger entre caer bien pero no ser respetadas, o ser respetadas pero no caer bien”, dijo en una conferencia en la Universidad Cornell Joan Williams, la directora del Centro por el Derecho en la Vida Laboral, de la Escuela Hastings de Derecho de la Universidad de California. Según lo expresado anteriormente, si vistes en forma conservadora, se corre el riesgo de no “caer bien” a tus colegas, pero sin duda obtendrás su respeto.


     Ciertamente, hasta en algunos países prohíben que se lleven determinadas prendas de vestir a las escuelas, preparatorias o trabajos, alegando que si las mujeres mejoran la manera en que se visten se puede reducir los números de acosos sexuales o se dejarán de despertar los "instintos animales" de sus colegas masculinos. Lo cierto es que cada quien es libre de vestirse como quiera y no se fundamenta que en muchos países se prohíba usar determinadas prendas de vestir, pues sería un agravio para nosotras que nos acusen de ser las culpables de dichos actos. Inevitablemente, como contraposición, habrá de aceptarse que escotes, minifaldas, tops y cualquier otra prenda de vestir que resulte provocativa, no puede ser usada todo el tiempo o en toda ocasión, mucho menos dentro del entorno laboral, pues si bien es cierto que cada persona se viste según lo que quiera llegar a ser, y que sin duda el modo de vestir de las personas nos dice lo que representan, debemos cuidar lo que usamos. Por esta razón, una mujer inteligente debe vestirse en forma de poder ser reconocida y valorada en su trabajo por su competencia profesional y no por su apariencia sugestiva.