05.07.2013 Views

PFC - Jose Maria Zapardiel Gonzalo.pdf - E-Archivo UC3M ...

PFC - Jose Maria Zapardiel Gonzalo.pdf - E-Archivo UC3M ...

PFC - Jose Maria Zapardiel Gonzalo.pdf - E-Archivo UC3M ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

DEPARTAMENTO DE TELEMÁTICA<br />

UNIVERSIDAD CARLOS III DE MADRID<br />

ESCUELA POLITÉCNICA SUPERIOR<br />

INGENIERÍA SUPERIOR DE TELECOMUNICACIONES<br />

PROYECTO FINAL DE CARRERA<br />

DISEÑO E IMPLEMENTACIÓN<br />

DE UN ENTORNO<br />

DE PRUEBAS PARA IPTV<br />

AUTOR: JOSÉ MARÍA ZAPARDIEL GONZALO<br />

TUTOR: JAIME GARCÍA REINOSO<br />

27 de enero de 2011


Título: DISEÑO E IMPLEMENTACIÓN DE UN EN-<br />

TORNO DE PRUEBAS PARA IPTV<br />

Autor: JOSÉ MARÍA ZAPARDIEL GONZALO<br />

Tutor: JAIME GARCÍA REINOSO<br />

La defensa del presente Proyecto Fin de Carrera se realizó el día 27 de Enero de 2011;<br />

siendo calificada por el siguiente tribunal:<br />

Presidente: Francisco Valera Pintor<br />

Secretario Julio Villena Román<br />

Vocal Ángel M. Bravo Santos<br />

Habiendo obtenido la siguiente calificación:<br />

Calificación:<br />

Presidente Secretario Vocal<br />

iii


Agradecimientos<br />

En primer lugar quiero agradecer a mi tutor Jaime por todo el apoyo que he recibido<br />

y por la paciencia que ha tenido ante las dificultades que nos hemos ido encontrando por<br />

el camino. También quiero agradecer al resto de miembros de la Universidad que con su<br />

trabajo han hecho posible la realización de este Proyecto.<br />

A Teresa, por. . . bueno, por todo, porque eres mi constante, y cuando me han faltado<br />

las fuerzas, siempre has estado ahí. Desde el principio de mi vida de universitario, hasta<br />

el final de ésta que termina con este Proyecto, y lo que aún queda, que ahora viene lo<br />

mejor.<br />

A Laura, por aguantarme y por hacer que me esfuerce para poder dar el mejor ejemplo<br />

posible. Bueno, lo de aguantarme realmente va por todos.<br />

A mis padres, José María y Maribel, por hacerme como soy y por haberme dado la<br />

oportunidad con su sacrificio de tener el futuro que he elegido.<br />

A los titos, por todo lo que me han enseñado y me han dado. Siempre han pensado<br />

en mí antes que en ellos.<br />

A los abuelos, porque también de ellos he aprendido mucho. Espero que la abuela<br />

esté orgullosa allí arriba. Y al resto de mi familia por su apoyo.<br />

A todos mis amigos, Borja, Pablo, Patxi, Sabino, Alex, Jaime y todos los demás que<br />

desde que no levantábamos dos palmos del suelo han estado ahí para lo que necesitase.<br />

Y a todos mis compañeros de universidad por todas las horas de sufrimiento y de placer<br />

que hemos pasado durante estos años.<br />

Y por último, pero no por ello menos importante, a todos los que se me olvida mencionar,<br />

que con la cabeza que tengo son muchos, por cada granito de arena (o saco de<br />

arena) que ha puesto cada uno durante este tiempo.<br />

v


Al carro de la cultura española le falta la rueda de la ciencia.<br />

Santiago Ramón y Cajal<br />

El que controla el pasado, controla también el futuro. El que controla el presente,<br />

controla el pasado.<br />

1984 (George Orwell)<br />

vii


Resumen<br />

Actualmente en Internet existen servicios de transmisión de vídeo en tiempo real, bien<br />

de acontecimientos en directo o en diferido. Estos servicios pueden ser gratuitos o de<br />

pago, pero lo que no ofrecen es una calidad de servicio que nos garantice unos parámetros<br />

similares a la televisión convencional. Por ello han surgido algunas iniciativas para la<br />

transmisión de televisión sobre ADSL, donde esta señal no compite con el resto de las<br />

aplicaciones de Internet. En este proyecto se pretende desplegar un escenario de IPTV<br />

que dé acceso a la creciente oferta de proveedores de contenidos de Internet, de una forma<br />

en la que se garantice una cierta calidad de servicio, utilizando los medios dados por esta<br />

arquitectura.<br />

ix


x<br />

Abstract<br />

Nowadays in the Internet exists real-time transmission services, either broadcasting<br />

live or prerecorded. These services can be free or have a price, but what they don’t offer is<br />

a quality of service that guarantees similar parameters than conventional television. For<br />

this reason, there have arisen some initiatives for the transmission of television over ADSL<br />

where this signal does not compete with the rest of Internet’s applications. This project<br />

aims to develop an IPTV scenario which gives us access to the increasing availability of<br />

content providers in the Internet in a way that can guarantee a certain quality of service,<br />

using the resources given by this architecture.


Índice<br />

1. INTRODUCCIÓN 1<br />

1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1<br />

1.2. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.3. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

2. ESTADO DEL ARTE 5<br />

2.1. Tecnologías xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5<br />

2.2. El protocolo ATM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />

2.3. Routed Ethernet (ETHoA, RFC1483 y MER) . . . . . . . . . . . . . . . . 9<br />

2.3.1. Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

2.3.2. Servicio de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

2.3.3. Configuraciones TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

2.4. Dispositivos de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

2.4.1. DSLAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

2.4.2. Modems DSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

2.5. Topologías utilizadas por los proveedores de acceso . . . . . . . . . . . . . 13<br />

3. DISEÑO DE RED PARA IPTV 15<br />

3.1. Criterios de diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

3.2. Modelo de negocio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

xi


3.3. Calidad de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

3.4. Diseño propuesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV 21<br />

4.1. Maqueta de pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21<br />

4.2. Configuración de los equipos . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

4.2.1. Configuración del DSLAM . . . . . . . . . . . . . . . . . . . . . . . 22<br />

4.2.2. Configuración del servidor de vídeo . . . . . . . . . . . . . . . . . . 35<br />

4.2.3. Configuración del router ADSL . . . . . . . . . . . . . . . . . . . . 36<br />

4.3. Pruebas realizadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

5. CONCLUSIONES 41<br />

5.1. Trabajos futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

ANEXO 45


Índice de figuras<br />

2.1. Símil de un circuito DSL para un usuario . . . . . . . . . . . . . . . . . . . 6<br />

2.2. Espectro de frecuencias general de una línea DSL . . . . . . . . . . . . . . 7<br />

2.3. Encapsulado de IP sobre ATM según la RFC1483 modo routing . . . . . . 10<br />

2.4. Arquitectura de un DSLAM . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

2.5. Red con servidor de contenidos propio . . . . . . . . . . . . . . . . . . . . 14<br />

3.1. Red con proveedores de contenidos externos . . . . . . . . . . . . . . . . . 20<br />

4.1. Maqueta de pruebas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22<br />

4.2. Flujos de datos de la maqueta de pruebas . . . . . . . . . . . . . . . . . . 23<br />

4.3. Diagrama de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24<br />

4.4. Linksys WAG54GS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

4.5. Configuración del tipo de conexión del router . . . . . . . . . . . . . . . . . 38<br />

4.6. Configuración IP del router . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

xiii


Índice de tablas<br />

2.1. Datos de configuración ADSL de los Diferentes ISP. . . . . . . . . . . . . . 13<br />

3.1. Comparación de red con servidores de vídeo propios y externos . . . . . . . 16<br />

xv


Capítulo 1<br />

INTRODUCCIÓN<br />

1.1. Introducción<br />

Las siglas IPTV (Internet Protocol Television) hacen referencia a un sistema de distribución<br />

de televisión digital que utiliza el protocolo IP (Internet Protocol) como base<br />

para su transporte. Este servicio se ha hecho muy popular en los últimos años al ofrecerse<br />

conjuntamente con el servicio de conexión a Internet. En España tenemos varios ejemplos:<br />

Imagenio (Telefónica), Jazztelia (Jazztel), Orange TV (Orange), etc.<br />

La principal diferencia con la televisión tradicional es el cambio de paradigma en la<br />

forma de interactuar con el cliente final, pues en lugar de enviar el mismo contenido a<br />

todos los clientes y esperar a que sean estos los que se conecten, es el cliente el que solicita<br />

el contenido que desea ver en cada momento.<br />

Según los datos del informe “Cisco Visual Networking Index: Forecast and Methodology,<br />

2009-2014”[4], en 2009 el transporte de vídeo por Internet supuso un tercio del<br />

tráfico residencial total y se espera que para finales de 2010 haya aumentado hasta cerca<br />

del 40 %, llegando al 57 % en el año 2014. Y estos datos se refieren tan solo a vídeos de<br />

Internet (como los de las páginas YouTube, Hulu, etc) pues si tenemos en cuenta todos<br />

los formatos de vídeo (televisión, vídeo bajo demanda, vídeo de Internet y vídeos intercambiados<br />

en redes P2P) tenemos que para el año 2014 la previsión sea del 91 % del<br />

tráfico global. Además, los nuevos formatos de vídeo en HD (alta definición) y en 3D (tres<br />

dimensiones) son cada vez más populares, por lo que aumentarán unas 23 veces hasta el<br />

2014, llegando a suponer el 46 % de los vídeos vistos en Internet.<br />

Centrándonos en lo que respecta al vídeo en tiempo real, éste tiene una importancia<br />

cada vez mayor. Por ejemplo, se espera que la televisión por Internet llegue a suponer el<br />

8 % del tráfico en 2014. Las retransmisiones en directo por Internet han crecido mucho en<br />

los últimos años, como se puede observar en el hecho de que la televisión P2P (P2P TV)<br />

supone la transferencia de más de 280 petabytes al mes. Además se prevé que el tráfico<br />

1


2 CAPÍTULO 1. INTRODUCCIÓN<br />

de vídeo bajo demanda se cuadruplique hasta el año 2014.<br />

Si nos referimos a datos económicos, según este mismo informe de Cisco[4], las previsiones<br />

son que la la tasa de crecimiento anual compuesto (TCAC o también CAGR en<br />

inglés) de la IPTV crezca a un ritmo del 33 % anual hasta el 2014.<br />

1.2. Motivación<br />

La importancia cada vez mayor de la transferencia de vídeos en Internet conlleva una<br />

serie de consecuencias que deben ser analizadas. Se abre un nuevo abanico de posibilidades<br />

que pueden ser aprovechadas y para ello resulta altamente recomendable tener una estructura<br />

de red que permita la separación de los proveedores de acceso, de los proveedores<br />

de servicios.<br />

Sin embargo, la oferta conjunta del acceso a Internet y del servicio de IPTV dificultan<br />

esta separación, pues para el proveedor de acceso a Internet existen una serie de ventajas<br />

técnicas si él mismo provee los contenidos. Por ejemplo, al ser una red cerrada es más<br />

sencilla de monitorizar, lo que permite una mayor seguridad y hace más fácil mantener<br />

una calidad de servicio de extremo a extremo.<br />

Lo que hoy en día hacen los proveedores es enviar todo el contenido de todos los canales<br />

desde los servidores de vídeo hasta todos los clientes por igual, siendo el decodificador el<br />

encargado de filtrar que canales puede ver cada uno. Además los canales disponibles son<br />

una lista cerrada que el proveedor se encarga de actualizar, sin que el usuario pueda elegir<br />

ningún canal que no se encuentre dentro de la oferta.<br />

La rápida evolución del vídeo dentro de los servicios que se ofrecen en Internet permite<br />

la posibilidad de ampliar la oferta de estos proveedores de acceso si son capaces de aprovechar<br />

la oportunidad y abrir sus redes a nuevos proveedores de contenidos. Apoyándonos<br />

en la tecnología actual, este cambio es posible y seguramente beneficiará a aquellos proveedores<br />

de acceso que sean capaces de asumir los riesgos que todo cambio supone.<br />

1.3. Objetivos<br />

A la vista de las oportunidades que empiezan a presentarse y que presumiblemente<br />

se ampliarán en el futuro, en este Proyecto se busca definir y validar un modelo<br />

de sistema de IPTV flexible que permita disponer de proveedores de servicios,<br />

independientes del proveedor de acceso, que diversifiquen la oferta de<br />

contenidos.<br />

Se evaluarán las ventajas e inconvenientes de este modelo, tanto desde el punto de<br />

vista técnico como comercial, a partir de los siguientes criterios:


1.3. OBJETIVOS 3<br />

Estandarización: se busca que la propuesta siga todos los estándares actuales con el<br />

fin de maximizar las posibilidades de despliegue en entornos reales de producción<br />

Seguridad: se intenta que la solución sea lo más segura posible frente a posibles<br />

ataques, tanto internos como externos.<br />

Robustez: el sistema debe soportar de la mejor manera posible el fallo de alguno de<br />

sus componentes.<br />

Compatibilidad: se maximizará la compatibilidad actual y futura con diferentes<br />

tecnologías.<br />

Escalabilidad: se intentará que el crecimiento del sistema sea lo más sencillo posible.<br />

Gestión de red: el sistema de gestión de la red debe ser sencillo, completo y a poder,<br />

ser unificado en un único equipo.<br />

Provisión de servicios: los nuevos servicios deben poder ser aprovisionados de la<br />

forma más rápida y limpia posible.<br />

Perdurabilidad: El tiempo de vida del sistema debe ser lo más amplio posible.<br />

Costes de mantenimiento (OPEX): se buscará que los costes de mantenimiento sean<br />

lo más reducidos posible.<br />

Costes de inversión (CAPEX): los costes de inversión no deben ser tan elevados<br />

como para que el sistema no sea viable económicamente.<br />

Para la validación de este modelo será necesario crear una maqueta de pruebas compuesta<br />

por diversos dispositivos, entre los que destaca el DSLAM (Digital Subscriber Line<br />

Access Multiplexer), que será el encargado de conectar a los servidores de contenido con<br />

los usuarios finales. La configuración y puesta en marcha del DSLAM supone<br />

uno de los objetivos básicos de este Proyecto.


4 CAPÍTULO 1. INTRODUCCIÓN


Capítulo 2<br />

ESTADO DEL ARTE<br />

2.1. Tecnologías xDSL<br />

El término xDSL o DSL (Digital Subscriber Line) hace referencia a una familia de tecnologías<br />

que permiten la transmisión digital de datos sobre las líneas telefónicas convencionales:<br />

ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL, HDSL2, SHDSL, VDSL, VDSL2,<br />

MSDSL, PDSL, RADSL y UDSL.<br />

Esta tecnología nace a raíz de las limitaciones presentes en las líneas telefónicas convencionales,<br />

tales como el límite del ancho de banda de aproximadamente 4 KHz, que no<br />

permite transmitir a una tasa de transmisión suficiente para las nuevas aplicaciones que<br />

son cada vez más exigentes en este sentido. Este aumento de ancho de banda se consigue<br />

transportando los datos en una banda de alta frecuencia mientras que se deja la voz en las<br />

frecuencias bajas que venía ocupando. Esta separación de frecuencias se consigue mediante<br />

el uso de filtros, permitiendo el uso simultáneo de voz y datos. Estos filtros pueden estar<br />

colocados a la entrada de la vivienda (denominados Splitters) separando en dos cables<br />

voz y datos; o bien se puede colocar un filtro paso bajo en cada teléfono (microfiltros).<br />

Al contrario de lo que su nombre podría hacer pensar, la señal base transmitida en<br />

un circuito DSL es analógica y no digital. Se utiliza una modulación con una portadora<br />

sinusoidal de alta frecuencia. Un circuito DSL tiene en ambos extremos una pareja de<br />

modems. Para la transmisión se modulan los patrones de bits, enviando estas señales<br />

analógicas de alta frecuencia por el circuito, que son recibidas y demoduladas en el otro<br />

extremo por el otro modem, entregando los bits originales.<br />

En un principio el par de cobre que llegaba al cliente, conocido como bucle de abonado,<br />

era utilizado entre los 300 y los 3400 Hz (banda de frecuencias necesaria para que el<br />

oído humano comprenda el habla) pues se transmitía exclusivamente el servicio básico de<br />

telefonía. Sin embargo, con los avances en el procesado de señales y la aparición de nuevas<br />

técnicas de modulación se empezó a contemplar la posibilidad de utilizar frecuencias<br />

5


6 CAPÍTULO 2. ESTADO DEL ARTE<br />

Figura 2.1: Símil de un circuito DSL para un usuario<br />

mayores a las utilizadas por la voz. Dependiendo de la longitud y de la calidad del bucle<br />

local se puede llegar a frecuencias de varias decenas de Megahercios. Las tecnologías<br />

DSL utilizan este exceso de ancho de banda para crear canales de 4312,5 Hz de ancho<br />

empezando entre los 10 y los 100 KHz dependiendo de la configuración del sistema. Estos<br />

canales se siguen creando a frecuencias cada vez mayores hasta que se encuentra el límite<br />

superior en el que los nuevos canales creados no son utilizables. Esta evaluación de los<br />

canales se realiza continuamente de una forma similar a como lo realizaban los modems<br />

más antiguos sobre la banda de voz, añadiendo y quitando canales según sean aptos para<br />

su uso. Cuantos más canales se creen, mayor ancho de banda estará disponible. Es por<br />

esto que la distancia y la calidad de la línea tienen tanta incidencia en las tecnologías<br />

DSL; cuanto mayor sea la frecuencia utilizada, más atenuación se sufre y por lo tanto<br />

menor alcance se tiene.[18]<br />

En cada circuito ADSL se realiza esta multiplexación en frecuencia. Podemos asimilarla<br />

a un conjunto de modems analógicos transmitiendo en paralelo a distintas frecuencias por<br />

el mismo cable (véase la figura 2.1). Cada modem DSL de usuario (cuyo funcionamiento<br />

se detalla en el apartado 2.4.2) se podría asimilar a este conjunto de modems analógicos,<br />

quedando al otro extremo del par de cobre un equipo llamado DSLAM. Este equipo<br />

conecta con varias líneas de usuario, utilizando la multiplexación en frecuencia en cada<br />

una de ellas. En el otro extremo, el DSLAM conecta con una salida WAN y con una<br />

central telefónica. Trataremos este dispositivo más en detalle en el apartado 2.4.1.<br />

El conjunto de canales creados se divide en dos grupos según se vayan a utilizar en<br />

sentido ascendente (subida de datos) o descendente (descarga de datos), como se puede<br />

ver en la figura 2.2. Esta división puede ser simétrica (SDSL, por ejemplo) o asimétrica<br />

(ADSL, entre otras). El utilizar una relación de varios canales de bajada por cada uno


2.1. TECNOLOGÍAS XDSL 7<br />

Figura 2.2: Espectro de frecuencias general de una línea DSL<br />

de subida tiene su origen en la idea de que los clientes residenciales se descargan grandes<br />

cantidades de datos, mientras que raramente necesitan enviar muchos datos. Sin embargo,<br />

el nacimiento de las redes P2P (peer to peer) ha dado lugar a una mayor demanda de<br />

ancho de banda de subida, lo que ha llevado a la implementación de tecnologías como el<br />

anexo M, que aumentan la subida de las líneas ADSL2 y ADSL2+.<br />

La historia del éxito de las tecnologías DSL[18], y en especial del ADSL, refleja los<br />

avances realizados en la electrónica y la teoría del procesado de señales, los cuales fueron<br />

mejorando las prestaciones y bajando su coste frente a la alternativa de crear zanjas para<br />

introducir nuevos cables de cobre o de fibra óptica. Varios factores contribuyeron a la<br />

expansión de las tecnologías DSL:<br />

Hasta el final de los años 90 el coste de los procesadores de señales digitales era<br />

prohibitivo. Gracias al avance de la tecnología VLSI (Very-Large-Scale-Integration)<br />

el coste de los equipos necesarios para el despliegue de las tecnologías DSL (DS-<br />

LAMs en el lado del operador de red y modems DSL en el lado del cliente) se vio<br />

significativamente disminuido.<br />

El que la conexión DSL se pueda desplegar sobre un cable ya existente resulta mucho<br />

más barato que tender un cable de fibra óptica nuevo.<br />

La presión realizada por las compañías de cable, que ofrecían un ancho de banda muy<br />

superior al de los modems analógicos, hizo que las compañías telefónicas apoyasen<br />

el despliegue del ADSL.


8 CAPÍTULO 2. ESTADO DEL ARTE<br />

2.2. El protocolo ATM<br />

ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona) es una técnica<br />

de transferencia de datos en la que la información se organiza en PDUs (Protocol Data<br />

Units) de 53 bytes denominadas celdas. Es asíncrono porque las celdas que contienen la<br />

información de un usuario concreto no son transmitidas de forma periódica, es decir, a<br />

diferencia de las redes síncronas en las que no se transmite nada si el usuario no tiene<br />

información que transmitir, una red ATM usará estos vacíos para transmitir otros datos.<br />

ATM provee servicios al nivel de enlace de datos sobre enlaces físicos de nivel 1 del<br />

modelo OSI. Presenta propiedades tanto de conmutación de circuitos como de paquetes;<br />

cada celda tiene una cabecera, al igual que los paquetes, pero a diferencia de éstos, su<br />

longitud es fija, como los slots de tiempo, aunque mucho mayor. Por este motivo es apto<br />

tanto para la transferencia de grandes cantidades de datos, como para comunicaciones en<br />

tiempo real.<br />

Una red ATM consta de nodos y enlaces. Por cada uno de estos enlaces se transmite<br />

un tráfico constante de celdas. Es decir, se basa en un modelo orientado a conexión en<br />

la que la información es transmitida utilizando las celdas de 53 bytes, que pueden ser<br />

enrutadas individualmente mediante el uso de los denominados canales virtuales (VC) y<br />

caminos virtuales (VP).<br />

Debido a la longitud fija de las celdas ATM, las PDUs de los niveles superiores que se<br />

quieren transportar mediante ATM necesitan ser adaptadas utilizando uno de los niveles<br />

de adaptación:<br />

AAL1: utilizado para la emulación de circuitos, por lo que es síncrono, orientado a<br />

conexión y soporta CBR (Constant Bit Rate). Tiene alta prioridad y está garantizado.<br />

AAL2: utilizado para voz a tasa variable, VBR (Variable Bit Rate), también es<br />

síncrono y orientado a conexión. El servicio es de baja prioridad, pero garantizado.<br />

AAL3/4: presta un servicio de datos orientado a conexión utilizado básicamente<br />

para la transmisión de datos en líneas ATM con altos niveles de interferencias. En<br />

un principio se definieron dos protocolos para esta clase de servicio, pero más tarde<br />

se unieron en uno solo. Tiene alta prioridad, aunque no está garantizado. Debido a<br />

su alta complejidad, se suele utilizar normalmente AAL5 para esta clase de servicio.<br />

AAL5: Es similar al AAL3/4, pero con una cabecera simplificada, lo que introduce<br />

menos overhead a cambio de prestar un servicio de baja prioridad y no garantizado.<br />

En resumen, normalmente se utiliza AAL1 para servicios que necesitan CBR o para la<br />

emulación de circuitos; AAL2 para servicios VBR y AAL5 para la transmisión de datos.<br />

Las características básicas de ATM son:


2.3. ROUTED ETHERNET (ETHOA, RFC1483 Y MER) 9<br />

La información se divide en celdas que son enrutadas individualmente utilizando<br />

canales virtuales (VC, Virtual Channel) y caminos virtuales (VP, Virtual Path).<br />

Se utiliza multiplexación temporal asíncrona.<br />

Está orientado a conexión.<br />

La señalización va fuera de banda.<br />

Se garantiza la entrega ordenada de las celdas transmitidas por el mismo canal<br />

virtual.<br />

La protección contra errores y el control de flujo se realizan de extremo a extremo.<br />

ATM ofrece una capa de transporte en la que se utilizan circuitos virtuales apoyados en<br />

los conceptos de camino virtual (VP, Virtual Path) y canal virtual (VC, Virtual Channel).<br />

Un VP es el camino que debe seguir una celda entre dos enrutadores ATM, y puede<br />

tener varios VC. Durante la conexión de la comunicación se establece para el destino<br />

seleccionado una calidad de servicio deseada, se busca el camino virtual que van a seguir<br />

todas las celdas y se reservan los recursos necesarios para garantizar dicha calidad de<br />

servicio. Este camino será fijo durante toda la comunicación, del tal forma que si se cae<br />

uno de los nodos por los que transcurre el camino, la comunicación se pierde.<br />

El circuito virtual en el que se transporta una celda viene reflejado en la cabecera<br />

de la misma mediante los campos VPI (Virtual Path Identifier) y VCI (Virtual Channel<br />

Identifier). Estos valores no tienen por qué ser constantes de extremo a extremo, sino que<br />

pueden ser cambiados en cada nodo enrutador según la tabla que éste posea.<br />

Una de las ventajas de utilizar estos circuitos virtuales es la posibilidad de multiplexar<br />

distintos servicios en cada uno de ellos.<br />

Para más información se puede consultar [3].<br />

2.3. Routed Ethernet (ETHoA, RFC1483 y MER)<br />

El modo de Routed Ethernet (Ethernet enrutado), también conocido como MAC Encapsulated<br />

Routing (o ETHoA) funciona sobre el enrutamiento IP estándar. Los paquetes<br />

IP se encapsulan en tramas Ethernet antes de ser enviadas por la línea DSL. De este modo<br />

no existen diferencias aparentes para el servidor remoto entre las tramas provenientes de<br />

un bridge y las tramas provenientes de un cliente con línea DSL.<br />

2.3.1. Características<br />

Routed Ethernet tiene las siguientes características:


10 CAPÍTULO 2. ESTADO DEL ARTE<br />

Es fácilmente reemplazable por un Bridge transparente.<br />

Permite una conexión rápida, sin necesidad de esperar a una negociación de la<br />

conexión o a una autenticación.<br />

Es autoconfigurable si está activado el protocolo DHCP.<br />

Varios usuarios pueden compartir una única dirección IP si se hace NAPT (Network<br />

Address Port Translation).<br />

2.3.2. Servicio de conexión<br />

El servicio de Routed Ethernet depende del servicio de conexión basado en<br />

AAL5 / RFC1483[14] / Bridged 1 para proporcionar conectividad (véase la figura 2.3).<br />

Figura 2.3: Encapsulado de IP sobre ATM según la RFC1483 modo routing<br />

Esto equivale a utilizar Ethernet sobre ATM (ETHoA) como tipo de servicio de conexión.<br />

En este tipo de servicio de conexión se encapsulan las tramas Ethernet (también<br />

conocidas como IEEE802.3, tramas MAC o Bridging frames) en AAL5/ATM.<br />

1 La RFC1483 ha sido actualizada a la RFC2684[13]. Aún así el uso de la primera está muy extendido.


2.4. DISPOSITIVOS DE ACCESO 11<br />

Los elementos de red utilizados deben cumplir con la RFC1483 “Multiprotocol Encapsulation<br />

over ATM Adaption Layer 5” y soportar los modos LLC/SNAP o VC-MUX para<br />

las PDUs (Protocol Data Units) del protocolo IEEE802.3.<br />

2.3.3. Configuraciones TCP/IP<br />

Se pueden utilizar dos escenarios distintos en la implementación de Routed Ethernet:<br />

El proveedor de servicios requiere el uso de DHCP. El cliente recibirá su configuración<br />

IP de un servidor DHCP remoto a través de la línea DSL.<br />

El proveedor de servicios reserva una IP pública al cliente, quien debe configurarla<br />

de forma manual en su router.<br />

Activando NAPT en el router del cliente se hace posible la comunicación de varios<br />

ordenadores del cliente con una sola dirección pública.<br />

2.4. Dispositivos de acceso<br />

2.4.1. DSLAM<br />

Es un elemento de red que se encuentra cerca del cliente y conecta varias líneas digitales<br />

(DSLs) a una red del operador de alta velocidad utilizando técnicas de multiplexión. El<br />

dispositivo separa la voz y los datos de las líneas de abonado, como se ha visto en la teoría<br />

desarrollada en el apartado 2.1.<br />

Y haciendo referencia a ese mismo apartado, la tecnología ADSL se basa en una<br />

pareja de modems por cada línea de usuario: uno en el domicilio de éste (ATU-R, ADSL<br />

Transceiver Unit - Remote) y otro en las instalaciones del proveedor de acceso (ATU-C,<br />

ADSL Termination Unit - Central Office) a donde llega el bucle de abonado y donde se<br />

encuentra la central local. Esta configuración complicaría el despliegue de esta tecnología<br />

en las centrales si no existiera el DSLAM, el cual consta de un chasis que agrupa muchas<br />

tarjetas, cada una de las cuales consta de varios modems ATU-C, y que además concentra<br />

el tráfico de todos los enlaces ADSL hacia una red WAN (véase figura 2.4).<br />

Esta integración de varios ATU-Cs en un equipo, el DSLAM, ha sido fundamental<br />

para que el ADSL no se haya quedado en un simple prototipo debido a la dificultad de<br />

desplegar un sinfín de modems ADSL.<br />

En función de la tecnología, los DSLAMs conectan las líneas ADSL con alguna combinación<br />

de los protocolos ATM, frame relay o IP. Desde el punto de vista de la torre


12 CAPÍTULO 2. ESTADO DEL ARTE<br />

Figura 2.4: Arquitectura de un DSLAM<br />

de protocolos OSI, un DSLAM no es más que un elemento de nivel 2 (nivel de enlace).<br />

El DSLAM, como switch que es, recoge los datos provenientes de los modems ADSL y<br />

multiplexa estos datos por el enlace que le une al backbone de Internet.<br />

Tradicionalmente los DSLAMs han utilizado ATM para conectarse a los routers y los<br />

switches. Eran estos últimos los que extraían el tráfico IP y lo introducían en la red.<br />

Puesto que la mayoría del tráfico de los usuarios es IP, se evolucionaron los DSLAM para<br />

que fueran ellos mismos los que extrajesen el tráfico IP, creando así los IP DSLAMs. Las<br />

ventajas frente a los DSLAM que utilizan ATM son un menor gasto en inversiones y en<br />

mantenimiento (pues se necesitan menos equipos), además de la inclusión de mayores<br />

funcionalidades.<br />

2.4.2. Modems DSL<br />

Un módem DSL es un dispositivo que modula y desmodula las señales de la parte de<br />

datos de una línea DSL. Es por lo tanto un tipo de transductor, al que como hemos visto<br />

anteriormente, también se le llama ATU-R.<br />

A este módem se le suele conectar un ordenador o un router, aunque hoy en día es<br />

común integrar el modem DSL y el router en un único dispositivo. Será este dispositivo<br />

el que realice las tareas, tanto de composición de las tramas ATM a enviar, como del<br />

enrutamiento IP o del bridging. Además, estos dispositivos permiten el establecimiento


2.5. TOPOLOGÍAS UTILIZADAS POR LOS PROVEEDORES DE ACCESO 13<br />

de varios circuitos virtuales con diferentes VPI/VCI, lo que nos facilita de esta manera<br />

diferenciar distintos tipos de tráfico a enviar por cada circuito virtual. También es típico<br />

que estos routers DSL soporten QoS (Calidad de servicio) y sean capaces de priorizar y<br />

marcar paquetes con distintos niveles de precedencia dentro de un mismo circuito virtual.<br />

2.5. Topologías utilizadas por los proveedores de acceso<br />

En España podemos distinguir entre dos tipos de configuraciones ADSL. Por un lado<br />

tenemos conexiones punto a punto si el cliente obtiene una IP dinámica. En el caso de<br />

que se asigne una IP fija, los proveedores utilizan Routed Ethernet como se ha explicado<br />

en el apartado 2.3.<br />

Los datos de conexión de los distintos ISPs de España se puede observar en la tabla<br />

2.1 2 .<br />

Proveedor Tipo de IP Protocolo VPI/VCI Encapsulation Mode<br />

Jazztel Dinámica PPPoA 8/35 VC-MUX<br />

Jazztel ADSL2+ Dinámica PPPoE 8/35 LLC-BRIDGING<br />

Tele2 Dinámica PPPoA 8/35 VC-MUX<br />

Telefónica Dinámica PPPoE 8/32 LLC/SNAP<br />

Telefónica Fija RFC 1483 8/32 LLC/SNAP<br />

Orange Dinámica PPPoA 8/35 VC-MUX<br />

Orange 20 Megas Dinámica PPPoE 8/35 LLC-BRIDGING<br />

Orange Fija RFC 1483 8/32 LLC/SNAP<br />

Ya.com Dinámica PPPoE 8/32 LLC/SNAP<br />

Ya.com Fija RFC 1483 8/32 LLC/SNAP<br />

Tabla 2.1: Datos de configuración ADSL de los Diferentes ISP.<br />

Al diseñar una red para IPTV se debe plantear la localización de los servidores de<br />

vídeo. Tradicionalmente las empresas que ofrecen IPTV disponen los servidores de vídeo<br />

dentro de su propia red. El esquema sería el que se puede ver en la figura 2.5.<br />

Con esta configuración el ISP debe hacerse cargo del mantenimiento, así como de los<br />

contenidos de los servidores de vídeo. Esto representa, aparte de un aumento de costes,<br />

una disminución en la oferta de contenidos, pues el ISP debe dar cabida a cada nuevo<br />

canal dentro de sus servidores.<br />

2 Fuente: www.adslzone.net


14 CAPÍTULO 2. ESTADO DEL ARTE<br />

Figura 2.5: Red con servidor de contenidos propio


Capítulo 3<br />

DISEÑO DE RED PARA IPTV<br />

Uno de los objetivos de este proyecto es evaluar la configuración utilizada actualmente<br />

(que denominaremos de ahora en adelante Red con servidor propio o walled-garden en<br />

inglés) y una propuesta alternativa (que llamaremos Red con servidor externo) desde<br />

el punto de vista de un proveedor de acceso que quiere introducirse en el negocio de la<br />

televisión por IP, y en función de unos criterios que permitan comparar las virtudes y<br />

desventajas de ambas.<br />

3.1. Criterios de diseño<br />

Los criterios seleccionados son los siguientes:<br />

Estandarización La utilización de estándares en la red reduce la posibilidad de errores<br />

por incompatibilidades, facilita la configuración y permite elegir entre varios<br />

fabricantes, reduciendo así los costes.<br />

Seguridad Se debe tener en cuenta la seguridad del sistema, sobre todo si se va a permitir<br />

la conexión a la red de terceras personas.<br />

Robustez El sistema debe ser lo más robusto posible frente a fallos de uno de sus componentes.<br />

Compatibilidad Se debe buscar un entorno que permita maximizar la compatibilidad<br />

actual y futura con diferentes tecnologías.<br />

Escalabilidad La red debe poder crecer de una forma fácil, sin que existan problemas<br />

tales como cuellos de botella.<br />

Gestión de red La gestión de los distintos elementos de la red debe ser lo más simple<br />

posible, y preferentemente estar unificada en un equipo.<br />

15


16 CAPÍTULO 3. DISEÑO DE RED PARA IPTV<br />

Red con servidor propio Red con servidor externo<br />

Estandarización Baja Alta<br />

Seguridad Alta Baja<br />

Robustez Baja Media<br />

Compatibilidad Baja Alta<br />

Escalabilidad Baja Alta<br />

Gestión de red Alta Baja<br />

Provisión de servicios Alta Baja<br />

Perdurabilidad Media Media<br />

OPEX Alta Baja<br />

CAPEX Alta Baja<br />

Tabla 3.1: Comparación de red con servidores de vídeo propios y externos<br />

Provisión de servicios Los nuevos servicios deben poder ser aprovisionados de la forma<br />

más rápida y limpia posible.<br />

Perdurabilidad El tiempo de vida del sistema debe ser suficientemente amplio y a ser<br />

posible debe aceptar los nuevos cambios tecnológicos.<br />

Costes de mantenimiento (OPEX) Los costes de mantenimiento deben ser lo más<br />

reducidos posible.<br />

Costes de inversión (CAPEX) El sistema debe tener unos costes de inversión contenidos<br />

para que sea viable económicamente.<br />

La tabla 3.1 muestra la comparación de las dos alternativas planteadas en función de<br />

los anteriores criterios.<br />

Podemos detallar más a fondo cada uno de estos criterios para ambas alternativas:<br />

Estandarización En la red con un servidor propio la estandarización no es un requisito<br />

indispensable, pues todos los componentes son propios y la única interacción con el<br />

mundo exterior se limita a la conexión de datos hacia Internet. Sin embargo, en el<br />

caso de contar con servidores externos, es extremadamente recomendable que todos<br />

los equipos estén estandarizados, pues así se facilita la conexión con los equipos de<br />

los proveedores de servicios, además de reducir los posibles problemas debidos a<br />

incompatibilidades.<br />

Seguridad La red con un servidor propio es, por definición más segura que otras alternativas,<br />

puesto que no es imprescindible permitir el paso de ningún operador externo a<br />

la red. Sin embargo, la propia conexión hacia Internet es un problema de seguridad<br />

a tener en cuenta. Por este motivo, aunque sea más sencillo gestionar la seguridad,


3.1. CRITERIOS DE DISEÑO 17<br />

no se puede afirmar que sea un sistema completamente seguro. En el caso de tener<br />

que permitir servidores externos, habrá que pensar detenidamente un sistema de<br />

seguridad que aisle los contenidos de vídeo del resto de servicios, de tal forma que<br />

no existan riesgos para la integridad del sistema.<br />

Robustez Un sistema con servidores externos, a priori, será más robusto que otro con<br />

servidores propios, pues la caída de uno de estos servidores, sólo afecta a sus propios<br />

contenidos. Sin embargo, hay que tener en cuenta los equipos que conectan con estos<br />

servidores externos, que deben ser redundantes, pues en caso de fallo de uno de ellos,<br />

las consecuencias pueden ser las mismas, o superiores, que en caso de caída de un<br />

servidor propio. En el supuesto de tener un servidor propio, éste debe ser redundante,<br />

así como las posibles conexiones troncales hacia él.<br />

Compatibilidad La compatibilidad es más fácil de conseguir cuando todos los equipos<br />

pertenecen a un solo propietario. Por lo tanto, si se opta por una red con servidores<br />

externos, siempre se debe tener en cuenta las posibles incompatibilidades al conectar<br />

equipos de distintas tecnologías, e incluso, es posible, con distintas filosofías.<br />

Escalabilidad Es más sencillo ampliar un sistema con servidores externos que uno con<br />

servidores propios, pues en el primer caso lo que habrá que gestionar es la conexión<br />

de un nuevo servidor a la red, pero no habrá que realizar toda la configuración,<br />

puesta en marcha y mantenimiento del mismo.<br />

Gestión de red Será más fácil gestionar una red con servidor propio que una con servidores<br />

externos, porque aunque se tengan que gestionar más elementos, al tener<br />

acceso directo a los mismos es más fácil detectar los posibles fallos. En la red con servidores<br />

externos, aunque el número de elementos a gestionar es menor (los servidores<br />

de contenidos externos no se gestionan), sí que se deben supervisar las conexiones<br />

con estos servidores externos. Y contando únicamente con esa información la gestión<br />

se hace más complicada. Además se hace necesaria la coordinación entre el<br />

proveedor de acceso y el de servicios cuando se encuentra alguna incidencia en la<br />

red.<br />

Provisión de servicios En el caso de la red con servidores externos, la provisión de un<br />

nuevo servicio implica crear una nueva conexión hacia el servidor de contenidos. En<br />

principio, se puede crear un procedimiento para que sea lo más sencillo posible. Si el<br />

servidor es interno, además de las conexiones, hay que poner en marcha y configurar<br />

el servidor de vídeo en si, lo cual es una tarea más a realizar.<br />

Perdurabilidad En principio, no debería haber grandes diferencias en el tiempo de vida<br />

de ambas redes. En todo caso, la red con servidores externos se vería algo más<br />

forzada a adaptarse a los cambios tecnológicos, aunque esto depende de que las<br />

empresas propietarias de los servidores externos actualicen los mismos y arrastren<br />

con este cambio al proveedor de servicios.<br />

Costes de mantenimiento (OPEX) El OPEX es menor en la red con servidores externos<br />

puesto que el numero de elementos a mantener es menor.


18 CAPÍTULO 3. DISEÑO DE RED PARA IPTV<br />

Costes de inversión (CAPEX) El CAPEX es también menor en la red con servidores<br />

externos, pues el numero de equipos a adquirir es menor. Además, el proveedor de<br />

servicios, al ser un mero intermediario entre el usuario y el proveedor de contenidos,<br />

no tendría que invertir en las licencias de los contenidos.<br />

Como se puede comprobar, la separación entre ambos tipos de proveedores nos abre<br />

un abanico de contenidos mucho mayor sin un sacrificio excesivo en ninguna de las áreas<br />

analizadas.<br />

3.2. Modelo de negocio<br />

Desde el punto de vista del proveedor de acceso, el modelo de negocio del escenario<br />

propuesto con servidores externos estaría basado en suscripción hacia los usuarios; y<br />

en conexión y volumen de tráfico hacia los proveedores de contenidos. Al usuario se le<br />

cobraría la cuota correspondiente para el acceso a Internet, como se hace actualmente.<br />

Adicionalmente se cobraría el acceso a la plataforma de televisión, que podría ser en un<br />

único pago como alta en el servicio, una cuota mensual, o incluso gratuito o promocionado,<br />

según cómo responda el mercado.<br />

Hacia los proveedores de contenidos, el proveedor de acceso cobraría un fijo por la<br />

conexión a la plataforma de televisión y además una cantidad variable según el tráfico<br />

cursado hacia sus servidores. De esta forma se asegura una viabilidad económica para<br />

mantener los estándares de calidad de servicio para todos los proveedores de contenidos,<br />

aunque la plataforma crezca y acaben unos pocos proveedores de contenidos recibiendo<br />

la mayoría del tráfico.<br />

Desde el punto de vista del proveedor de contenidos, su modelo de negocio estaría<br />

basado en suscripción, cobrando a los usuarios una cuota por el acceso a sus contenidos.<br />

Otra opción sería que el proveedor de acceso obtuviera un porcentaje de esa suscripción<br />

del usuario en lugar de cobrar por el volumen de tráfico.<br />

3.3. Calidad de servicio<br />

La calidad de servicio extremo a extremo la podemos asegurar basándonos en la separación<br />

de tráfico en VLANs y dando diferentes prioridades sirviéndonos de los mecanismos<br />

que nos ofrecen los estándares IEEE 802.1q[2] y IEEE 802.1p[1, 2]. Se podría utilizar el<br />

campo PCP (Priority Code Point) de la cabecera de las VLANs para fijar la prioridad<br />

según el tipo de tráfico (datos, voz o vídeo) que se transporte en su interior. Este marcado<br />

lo realizarían los equipos del core del proveedor de acceso.<br />

Es por ello que el diseño supone una red ethernet en el core (metroethernet). Este tipo


3.4. DISEÑO PROPUESTO 19<br />

de red nos permite separar los flujos de tráfico y poder supervisarlos fácilmente, teniendo<br />

acceso al origen y destino de los datos para poder realizar una tarificación correcta.<br />

Además, con esta configuración de red podemos utilizar multicast[10, 12, 9, 15] para la<br />

distribución de los canales.<br />

Para estimar el ancho de banda necesario para un canal de vídeo se ha supuesto que<br />

la transmisión es en alta definición (HDTV), y se ha utilizado el códec H.264[16] para<br />

el vídeo. Estos dos supuestos tienen su base en que hoy en día las retransmisiones en<br />

alta definición se han convertido en un estándar, y el códec más utilizado es el H.264.<br />

Utilizando ésta configuración, y guiándonos por lo publicado en [17], podríamos tener<br />

una buena calidad con una tasa de datos de 8 Mbps. Por supuesto, existen otros códecs<br />

que pueden reducir esta tasa a cambio de reducir la calidad, lo cual no resulta necesario<br />

al no ser esta tasa excesivamente alta.<br />

Teniendo en cuenta lo anterior, y para completar nuestro sistema de distribución de<br />

contenidos (CDN de las siglas de su nombre en inglés, content delivery network), nos<br />

hace falta definir la forma de acceso y subscripción de los clientes a los distintos canales<br />

ofertados. Para ello, se propone un portal de acceso que aglutine la oferta de todos los<br />

proveedores de contenidos. Este portal podría ser un software a instalar en un PC, lo que<br />

permitiría visionar la televisión desde el propio PC, o estar instalado en el descodificador<br />

que se conecte a la televisión.<br />

Como ya se ha mencionado anteriormente, con esta arquitectura se podría utilizar<br />

multicast para la distribución de canales. Para ello, el protocolo que más se ajusta es<br />

PIM-SM (Protocol Independent Multicast - Sparse-Mode)[11, 8, 7].<br />

3.4. Diseño propuesto<br />

Como alternativa a la configuración tradicional, en la que los servidores de vídeo se<br />

encuentran en la red del proveedor de servicios, podemos plantearnos el diseño de la red<br />

de tal forma que estos servidores sean servidores externos gestionados por proveedores de<br />

contenidos ajenos al ISP. Un esquema de esta configuración de red sería el que se puede<br />

observar en la figura 3.1.<br />

Cada cliente tendrá en su domicilio un módem-router xDSL y un descodificador de<br />

vídeo, que adaptará la señal de vídeo proveniente del proveedor de servicios a un televisor.<br />

El módem-router conectará al DSLAM y utilizando los mecanismos de ATM, separará el<br />

tráfico entre ambos según sea un tráfico de datos, voz o vídeo. El DSLAM será el encargado<br />

de adaptar estos tráficos a la red metroethernet, encapsulándolos en distintas VLANs y<br />

entregándoselos a un router de frontera de la red metroethernet. Todo este proceso se<br />

detalla en el capítulo 4. Este router de frontera será el encargado además, de filtrar el<br />

tráfico multicast según las suscripciones de cada cliente conectado con él.<br />

La red metroethernet transportará los flujos de datos hasta los servidores de vídeo, los


20 CAPÍTULO 3. DISEÑO DE RED PARA IPTV<br />

Figura 3.1: Red con proveedores de contenidos externos<br />

cuales pueden encontrarse en cualquier red de otro proveedor de servicios.<br />

Una vez tenemos definido este modelo, debemos realizar un estudio de viabilidad técnica<br />

de una red en la que, con las infraestructuras típicas de las que dispone un proveedor<br />

de acceso hoy en día, se puede garantizar la seguridad y la fiabilidad del acceso a estos<br />

servidores de contenido externos.<br />

Para ello, en el siguiente capítulo se detalla la red que se ha construido en el laboratorio,<br />

y sobre la que se han realizado las pruebas necesarias para comprobar que esta propuesta<br />

puede ser viable tecnológicamente.


Capítulo 4<br />

IMPLEMENTACIÓN Y PRUEBAS<br />

DE LA RED IPTV<br />

4.1. Maqueta de pruebas<br />

Para simular una red en la que poder dar los servicios de voz, datos y vídeo, se<br />

utilizaron los elementos y conexiones que se pueden apreciar en la figura 4.1. Al DSLAM<br />

se le conectarán dos routers ADSL que simularán ser dos clientes residenciales. La salida<br />

WAN del DSLAM se conectará al servidor de vídeo, el cual, gracias al sistema GNU/Linux<br />

incorporado, hará las veces de router de salida hacia Internet y del propio servidor de<br />

vídeo. Esta doble función del servidor de vídeo es compatible con la simulación de una<br />

red con servidores de contenido externos pues, como se explica más adelante, la conexión<br />

del vídeo se realiza a través de una VLAN independiente. De esta forma, se podrían<br />

conectar otros servidores de vídeo desde Internet, haciendo llegar su tráfico al servidor de<br />

vídeo y redirigiéndolo internamente a la VLAN de vídeo.<br />

Por lo tanto, tenemos en la maqueta tres flujos de datos independientes: voz, datos y<br />

vídeo, como se puede observar en la figura 4.2. Nótese que el flujo de voz es independiente<br />

del servicio de telefonía RTB que viaja en la parte baja de las frecuencias del ADSL. Este<br />

flujo se ha añadido en la maqueta para simular telefonía IP en el caso de que se quisiera<br />

extender la filosofía de servidores externos de vídeo a la voz.<br />

Entre cada uno de los dos routers ADSL y el DSLAM se crean tres VCs con sus<br />

correspondientes VPI y VCI. Estos identificadores serán los mismos para todos los clientes,<br />

pues hay independencia para cada bucle de abonado: 8/32 para datos, 8/33 para voz y<br />

8/34 para vídeo. Para la capa superior, se configura en los routers MER (véase 2.3, con<br />

una IP única para cada VC, con encapsulado LLC/SNAP-BRIDGING.<br />

Por el interfaz WAN el DSLAM tiene configuradas tres VLANs por abonado, una para<br />

cada uno de los flujos de datos, vídeo y voz. Estas VLANs están también configuradas<br />

21


22 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

Figura 4.1: Maqueta de pruebas<br />

en el servidor de vídeo, pues recordemos que actúa como router. El DSLAM actúa como<br />

un switch, transparente a nivel IP, interconectando los VCs de la parte cliente con las<br />

VLANs de la parte WAN. Por lo tanto, en el extremo del servidor de vídeo de las VLANs<br />

es donde se configuran las IPs para conectar con los routers de los clientes.<br />

La filosofía que seguimos para poner nombres a las VLANs se basa en el número de la<br />

línea de abonado (del 1 al 48) concatenado un 1 si es una VLAN de datos, un 2 si es de<br />

voz o un 3 si es de vídeo. Este procedimiento nos permitirá automatizar algunas tareas<br />

repetitivas de configuración en scripts. Se puede observar un ejemplo para la línea 30 en<br />

la figura 4.2.<br />

De esta forma, el diagrama de red completo se puede observar en la figura 4.3. Obsérvese<br />

en este diagrama que existe una VLAN más para la gestión del DSLAM, pues al estar<br />

funcionando como un switch necesita una IP para gestión. Por motivos de seguridad, solo<br />

se puede acceder a dicha gestión desde el interfaz WAN y a través de una VLAN específica.<br />

4.2. Configuración de los equipos<br />

4.2.1. Configuración del DSLAM<br />

El DSLAM utilizado en la maqueta es el Alcatel-Lucent 7330 ISAM FTTN ANSI.<br />

Es un IP DSLAM diseñado para hacer frente a la creciente necesidad de soluciones de


4.2. CONFIGURACIÓN DE LOS EQUIPOS 23<br />

Figura 4.2: Flujos de datos de la maqueta de pruebas<br />

acceso basadas en fibra. El 7330 permite a los proveedores de servicios ofrecer IPTV y<br />

otras aplicaciones que demanden gran ancho de banda, aprovechando el par de cobre ya<br />

existente en el bucle de abonado.<br />

El 7330 soporta de 24 a 500 suscriptores por nodo, incluyendo módulos de expansión<br />

de bajo coste para localizaciones difíciles de alcanzar o de baja densidad de abonados.<br />

Este DSLAM permite a los proveedores de acceso sacar provecho de los avances en la<br />

tecnología del cobre para ofrecer el triple play sin renunciar a su infraestructura existente.<br />

Las características de este DSLAM son:<br />

Switch Ethernet de 24 Gbps.<br />

Soporte completo de IGMP para multicast.<br />

Siete enlaces Gigabit Ethernet.<br />

Doce enlaces de expansión Gigabit Ethernet.


24 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

Figura 4.3: Diagrama de la red<br />

Tarjetas de línea de 48 puertos ADSL2+.<br />

Tarjetas de línea de 24 puertos VDSL, actualizables por software a VDSL2.<br />

Los beneficios que se obtienen de un DSLAM con estas características son:<br />

Permite una alta penetración del acceso de fibra, disminuyendo los enlaces de cobre<br />

y aumentando el ancho de banda disponible para servicios de IPTV no bloqueantes.<br />

Soporta todas las tasas de transferencia sin degradación del servicio, por lo que se<br />

reducen los costes de transporte.<br />

Administración remota y en tiempo real.<br />

Todas estas características, así como información adicional del DSLAM, se encuentran<br />

en el manual de descripción del sistema[6].<br />

Aparte del DSLAM que se ha utilizado, existen otros en el mercado de fabricantes<br />

como CISCO, Lucent, Huawei o Zyxel.<br />

Debido a que la configuración del DSLAM es fundamental para este proyecto, a continuación<br />

se detallan los comandos necesarios para realizarla.


4.2. CONFIGURACIÓN DE LOS EQUIPOS 25<br />

Configuración inicial<br />

De todos los equipos de la maqueta, el DSLAM es sin duda el más complicado de<br />

configurar. Lo primero que hay que hacer en el DSLAM es conectarse a través del puerto<br />

serie y configurar la gestión por IP, para poder conectarnos posteriormente mediante<br />

Telnet.<br />

Para la configuración se utilizan los comandos CLI (Command Line Interface) que se<br />

pueden encontrar en el manual de referencia del DSLAM[5].<br />

La comunicación inicial se realiza a través de una sesión de hyperterminal con una<br />

configuración 9600-N-8-1-N. Tras pulsar ENTER el sistema nos preguntará:<br />

Would you like a CLI(C) or a TL1 login(T) or TL1 normal session(N)?[N]:<br />

a lo que responderemos C.<br />

A continuación debemos introducir el usuario y contraseña del equipo. La primera vez<br />

que se accede al equipo esta información es:<br />

login:isadmin<br />

password:i@mad- (no aparece al escribirlo)<br />

Después del primer acceso se nos pedirá que cambiemos la contraseña, por lo que<br />

introduciremos como nueva contraseña ANS#150.<br />

Lo que veremos por pantalla será:<br />

Would you like a CLI(C) or a TL1 login(T) or TL1 normal session(N)?[N]: C<br />

login:isadmin<br />

password:i\$@mad- (no aparece al escribirlo)<br />

Your password is expired !<br />

enter new password: ANS#150 (no aparece al escribirlo)<br />

re-enter password: ANS#150 (no aparece al escribirlo)<br />

isadmin>#<br />

La última línea es el prompt, que nos indica que ya tenemos abierta una sesión.<br />

El siguiente paso es habilitar y configurar el puerto WAN del equipo. Para ello se<br />

ejecuta el comando:<br />

configure interface shub port 1 port-type network admin-status up<br />

Este comando levanta el puerto 1 del interfaz shub (el switch Ethernet del DSLAM).<br />

El poner el tipo network es equivalente a declararlo puerto WAN, es decir, el puerto de<br />

salida.


26 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

A continuación se define la VLAN de gestión, asignándole una identidad e indicando<br />

cual de los puertos es el que va a utilizar como gestión:<br />

configure system mgnt-vlan-id 1605<br />

configure system single-public-ip<br />

configure system security snmp community public host-address 0.0.0.0/0<br />

configure system security snmp community NETMAN host-address 0.0.0.0/0<br />

context shub<br />

configure vlan shub id 1605 mode residential-bridge<br />

configure vlan shub id 1605 egress-port network:1<br />

configure vlan shub id 1605 egress-port nt<br />

Ahora ya podemos asignarle la dirección IP de gestión al DSLAM con los siguientes<br />

comandos:<br />

configure system management host-ip-address manual: 192.168.0.10/24<br />

configure system management default-route 192.168.0.1<br />

El primer comando define la IP del DSLAM y el segundo la IP del Gateway. Con esto<br />

ya podemos comprobar la conectividad lanzando un ping desde el DSLAM al servidor de<br />

vídeo:<br />

ping 192.168.0.1<br />

Una vez configurados estos datos los grabamos para que no se pierdan en caso de un<br />

reinicio del sistema:<br />

admin software-mngt shub databse save<br />

Configuración del equipamiento<br />

A partir de este punto ya somos capaces de acceder al DSLAM mediante Telnet, por<br />

lo que se han creado una serie de scripts en bash para configurar el equipamiento, los<br />

abonados y la calidad de servicio en el DSLAM. Estos scripts se pueden encontrar en el<br />

anexo. Aquí explicaremos los comandos que se lanzan al DSLAM para la configuración.<br />

Lo primero que podemos hacer, es establecer la fecha y hora en el DSLAM para tener<br />

más tarde una referencia en los logs del equipo. Para ello ejecutamos el comando:


4.2. CONFIGURACIÓN DE LOS EQUIPOS 27<br />

admin sntp system-time yyyy-mm-dd:hour:minutes:secs<br />

Para saber las tarjetas que están instaladas físicamente en el DSLAM y que debemos<br />

declarar, utilizamos los siguientes comandos:<br />

Visualización del rack:<br />

isadmin>configure>equipment>applique>1/1/4# show equipment rack<br />

===========================================================================<br />

rack table<br />

===========================================================================<br />

rack actual-type<br />

---------------------------------------------------------------------------<br />

1 altr-a<br />

2 empty<br />

3 empty<br />

--------------------------------------------------------------------------rack<br />

count : 3<br />

===========================================================================<br />

Visualización del subrack:<br />

isadmin># show equipment shelf<br />

===========================================================================<br />

shelf table<br />

===========================================================================<br />

shelf actual-type enabled error-status availability<br />

---------------------------------------------------------------------------<br />

1/1 aram-d yes no-error available<br />

1/2 no no-error not-installed<br />

1/3 no no-error not-installed<br />

2/1 no no-error not-installed<br />

2/2 no no-error not-installed<br />

2/3 no no-error not-installed<br />

3/1 no no-error not-installed<br />

3/2 no no-error not-installed<br />

3/3 no no-error not-installed<br />

--------------------------------------------------------------------------shelf<br />

count : 9<br />

===========================================================================<br />

Visualización de las tarjetas:


28 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

isadmin>configure>equipment>shelf>1/1# show equipment slot<br />

===========================================================================<br />

slot table<br />

===========================================================================<br />

slot actual-type enabled error-status availability<br />

---------------------------------------------------------------------------<br />

1/1/1 genc-e no no-planned-board available<br />

1/1/2 ecnt-a yes no-error available<br />

1/1/3 empty no no-error not-installed<br />

1/1/4 eblt-c no no-planned-board available<br />

1/1/5 empty no no-error not-installed<br />

1/1/6 empty no no-error not-installed<br />

1/1/7 empty no no-error not-installed<br />

--------------------------------------------------------------------------slot<br />

count : 7<br />

===========================================================================<br />

Visualización de los applique:<br />

isadmin>configure>equipment>slot>1/1/4# show equipment applique<br />

===========================================================================<br />

applique table<br />

===========================================================================<br />

applique actual-type enabled error-status availability<br />

---------------------------------------------------------------------------<br />

1/1/2 pwio-b no no-planned-board available<br />

1/1/3 unknown no no-planned-board available<br />

1/1/4 rpsp-a no no-planned-board available<br />

1/1/5 empty no no-error dependency<br />

1/1/6 empty no no-error dependency<br />

1/1/7 empty no no-error dependency<br />

--------------------------------------------------------------------------applique<br />

count : 6<br />

===========================================================================<br />

Podemos observar como algunas tarjetas aparecen como no-planned-board. Para que<br />

el DSLAM las reconozca y estén operativas debemos ejecutar los siguientes comandos:<br />

isadmin># configure equipment shelf 1/1 class main-ethernet<br />

planned-type aram-d unlock<br />

isadmin># configure equipment slot 1/1/1 planned-type genc-e unlock


4.2. CONFIGURACIÓN DE LOS EQUIPOS 29<br />

isadmin># configure equipment slot 1/1/2 planned-type ecnt-a unlock<br />

isadmin># configure equipment slot 1/1/4 planned-type eblt-c unlock<br />

isadmin># configure equipment applique 1/1/2 planned-type pwio-b<br />

isadmin># configure equipment applique 1/1/4 planned-type rpsp-a<br />

Cada uno de estos comandos declara y desbloquea una pieza de equipamiento. Se<br />

pueden lanzar de forma automática utilizando el script 1 que se puede encontrar en los<br />

anexos.<br />

Una vez ejecutados estos comandos, si volvemos a visualizar las tarjetas observaremos<br />

que el error-status de los elementos ha cambiado de no-planned-board a no-error.<br />

Ahora ya podemos nombrar al DSLAM para diferenciarlo de otros mediante el comando:<br />

configure system id DSLAM1<br />

Este comando también está incluido en el script 1.<br />

Configuración de los abonados<br />

En este punto debemos empezar con la declaración de los abonados de ADSL. La<br />

tarjeta de línea eblt-c da servicio a 48 abonados. Lo primero que debemos hacer, es crear<br />

uno o varios parfiles que serán posteriormente aplicados a las líneas de los abonados. Es<br />

en estos perfiles en los que se definen las tasas de sincronización, tanto de subida como<br />

de bajada, así como el estándar de la familia DSL que se utilizará. En nuestra maqueta<br />

hemos definido un perfil ADSL2+ (ITU G.992.5) con una tasa de bajada de 18 Mb/s y<br />

una tasa de subida de 1 Mb/s. Para ello es necesario ejecutar los siguientes comandos:<br />

isadmin># configure xdsl service-profile 1 name practicas<br />

isadmin>configure>xdsl>service-profile>1$ ra-mode-up operator-ctrld<br />

ra-mode-down operator-ctrld<br />

isadmin>configure>xdsl>service-profile>1$ plan-bitrate-up 1024<br />

plan-bitrate-down 18432 active<br />

isadmin>configure>xdsl>service-profile>1$ configure xdsl<br />

spectrum-profile 1 name practicas<br />

isadmin>configure>xdsl>spectrum-profile>1$ g992-5-a active<br />

isadmin>configure>xdsl>spectrum-profile>1# configure xdsl line 1/1/4/[1...48]<br />

service-profile 1 spectrum-profile 1 admin-up<br />

El primer comando crea un perfil de servicios y le da nombre (en nuestro caso lo hemos<br />

llamado prácticas). El segundo comando declara que las tasas de subida y bajada serán


30 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

controladas manualmente por el operador. El tercer comando establece estas tasas de<br />

subida y bajada y activa el perfil. Con el cuarto comando creamos un perfil de espectro y<br />

le damos un nombre, en este caso el mismo que el perfil de servicios, aunque no tiene por<br />

qué ser así. En el quinto comando activamos el perfil y lo establecemos como ADSL2+<br />

(ITU G.992.5). Por último el sexto comando aplica los perfiles de servicio y de espectro a<br />

las 48 líneas de abonado.<br />

Todos estos comandos también están recogidos en el script 1.<br />

Si queremos comprobar que los perfiles están bien configurados, podemos ver sus<br />

propiedades con los siguientes comandos:<br />

isadmin>configure>xdsl>service-profile>1# info<br />

configure xdsl<br />

#-------------------------------------------------------------------------echo<br />

"xdsl"<br />

#-------------------------------------------------------------------------service-profile<br />

1 name practicas<br />

local-profile<br />

version 1<br />

ra-mode-down operator-ctrld<br />

ra-mode-up operator-ctrld<br />

plan-bitrate-down 18432<br />

plan-bitrate-up 1024<br />

active<br />

exit<br />

#-------------------------------------------------------------------------isadmin>configure>xdsl>service-profile>1#<br />

configure xdsl spectrum-profile 1<br />

isadmin>configure>xdsl>spectrum-profile>1# info<br />

configure xdsl<br />

#-------------------------------------------------------------------------echo<br />

"xdsl"<br />

#-------------------------------------------------------------------------spectrum-profile<br />

1 name practicas<br />

local-profile<br />

version 1<br />

g992-5-a<br />

power_mgnt_mode none<br />

vdsl<br />

max-band unrestricted<br />

max-freq ulimited<br />

m-psd-level-down no-constraint<br />

m-psd-level-up no-constraint<br />

psd-pbo-par-a-up 0f:a0:12:7a:15:18:15:18:15:18


4.2. CONFIGURACIÓN DE LOS EQUIPOS 31<br />

psd-pbo-par-b-up 00:00:07:b9:06:29:04:35:03:af<br />

exit<br />

vdsl2<br />

psd-pbo-e-len-up estimated<br />

m-psd-level-down no-constraint<br />

m-psd-level-up no-constraint<br />

psd-pbo-par-a-up 0f:a0:12:7a:15:18:15:18:15:18<br />

psd-pbo-par-b-up 00:00:07:b9:06:29:04:35:03:af<br />

v-noise-psd-down 00:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:<br />

00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:<br />

00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:<br />

00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:<br />

00:ff:00:00:ff:00:00:ff<br />

v-noise-psd-up 00:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:<br />

00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:00:ff:00:<br />

00:ff:00:00:ff:00:00:ff<br />

exit<br />

active<br />

exit<br />

#--------------------------------------------------------------------------<br />

En este punto, si observamos los LEDs del equipo, veremos que tiene encendido el<br />

LED de alarma. Si pedimos la lista de alarmas al equipo vemos:<br />

isadmin># show alarm current table<br />

===========================================================================<br />

table table<br />

===========================================================================<br />

index type last-updated-on<br />

---------------------------------------------------------------------------<br />

1 equipment 1970-01-01:00:02:40<br />

2 redundancy 1970-01-01:00:04:06<br />

--------------------------------------------------------------------------table<br />

count : 2<br />

===========================================================================<br />

isadmin># show alarm current equipment<br />

===========================================================================<br />

equipment table (detailed)<br />

===========================================================================<br />

--------------------------------------------------------------------------equipment---------------------------------------------------------------------------


32 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

index : 1 persist-data : lost<br />

sntp-comm : not-lost<br />

nt-disk : less-than-ninty-perc<br />

preferred-mode : available timing-reference : available<br />

connection-lost : not-lost<br />

===========================================================================<br />

isadmin># show alarm current redundancy<br />

===========================================================================<br />

redundancy table (detailed)<br />

===========================================================================<br />

--------------------------------------------------------------------------redundancy--------------------------------------------------------------------------index<br />

: 2 loss-swo-cap : loss<br />

===========================================================================<br />

Estas dos alarmas están provocadas porque el equipo detecta que no tiene redundada<br />

la controladora y por lo tanto no tiene capacidad de switch over en caso de fallo de la<br />

misma. Nosotros somos conscientes de dicha limitación, por lo que podemos reconocer la<br />

alarma y configurarla para que no vuelva a activarse. Eso se realiza con los siguientes dos<br />

comandos, que también están incluidos en el script 1:<br />

isadmin># admin alarm clr-persist-loss<br />

70/01/01 17:24:30 critical alarm cleared for (service affecting) :<br />

System and backup memory reset<br />

isadmin># configure alarm entry loss-over-cap no reporting no logging<br />

70/01/01 17:26:42 major alarm cleared for : Loss of protection switching<br />

capability<br />

Con esto el LED de alarma se habrá apagado y si volvemos a pedir las alarmas al<br />

equipo veremos que no hay ninguna activa:<br />

isadmin># show alarm current table<br />

===========================================================================<br />

table table<br />

===========================================================================<br />

index type last-updated-on<br />

---------------------------------------------------------------------------


4.2. CONFIGURACIÓN DE LOS EQUIPOS 33<br />

--------------------------------------------------------------------------table<br />

count : 0<br />

===========================================================================<br />

Configuración de los PVCs<br />

Por último, debemos configurar los PVCs de cada línea. Además aplicaremos unas<br />

políticas de QoS para limitar el tráfico de cada uno de ellos en el bucle de abonado y<br />

garantizar que así no interfieran unos servicios con otros. Lo primero que debemos definir<br />

son unas sesiones (session en los comandos del DSLAM) compuestas por un policer de<br />

subida y otro de bajada. Este policer será el encargado de restringir la tasa de tráfico al<br />

límite establecido por el parámetro committed-info-rate en kbps, permitiendo un exceso<br />

de tráfico de committed-burst-size bytes.<br />

Los comandos utilizados son:<br />

configure qos profiles policer 1M committed-info-rate 1024<br />

committed-burst-size 1024<br />

configure qos profiles policer 3M committed-info-rate 3072<br />

committed-burst-size 3072<br />

configure qos profiles policer 6M committed-info-rate 6144<br />

committed-burst-size 6144<br />

configure qos profiles policer 8M committed-info-rate 8192<br />

committed-burst-size 8192<br />

configure qos profiles session datos up-policer name:1M<br />

down-policer name:3M logical-flow-type pvc<br />

configure qos profiles session voz up-policer name:1M<br />

down-policer name:6M logical-flow-type pvc<br />

configure qos profiles session vídeo up-policer name:1M<br />

down-policer name:8M logical-flow-type pvc<br />

Los cuatro primeros comandos definen los policers para unas tasas de 1, 3, 6 y 8<br />

Mbps respectivamente. Los siguientes tres comandos crean las sesiones para los perfiles<br />

de datos, voz y vídeo. Los tres tienen asignado el policer de 1 Mbps para la subida. La<br />

bajada está limitada a 3, 6 y 8 Mbps respectivamente. Esto hace un total de 17 Mbps,<br />

frente a los 18 Mbps que tiene configurada la línea ADSL, por lo que tenemos 1 Mbps<br />

extra para los excesos de tráfico.


34 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

Una vez tenemos listas las sesiones de QoS podemos crear los PVCs de cada una<br />

de las 48 líneas. Para ello, hay que definir primero las VLANs para cada PVC y después<br />

establecer el PVC y asignarle la VLAN con su sesión de QoS correspondiente. Por ejemplo,<br />

para crear el PVC de datos de la línea 30 haría falta ejecutar los siguientes comandos:<br />

configure vlan id 301 name datos30 mode qos-aware<br />

configure vlan id 301 dhcp-opt-82 circuit-id customer-id<br />

configure vlan shub id 301 name datos30 mode cross-connect<br />

configure vlan shub id 301 egress-port network:1<br />

configure vlan shub id 301 egress-port lt:1/1/4<br />

configure interface port xdsl-line:1/1/4/30 user linea30 admin-up<br />

configure atm pvc 1/1/4/30:8:32 aal5-encap-type llc-snap<br />

configure interface atm-pvc 1/1/4/30:8:32 customer-id datos30<br />

configure bridge port 1/1/4/30:8:32<br />

configure bridge port 1/1/4/30:8:32 vlan-id 301<br />

configure bridge port 1/1/4/30:8:32 pvid 301<br />

configure bridge port 1/1/4/30:8:32 qos-profile name:datos<br />

En los dos primeros comandos se crea una VLAN con id 301 (concatenación de la línea<br />

30 y el 1 porque es una VLAN de datos) y se le establece la opción de QoS. Con los tres<br />

siguientes comandos se declara la VLAN en el shub, es decir, en el switch Ethernet del<br />

DSLAM, definiendo el puerto de red y el puerto local por el que circulará dicha VLAN.<br />

Una vez creada la VLAN procedemos con los siguientes comandos a activar el PVC<br />

con VPI=8 y VCI=32 en la línea 30. Y una vez creado le asignamos la VLAN que hemos<br />

definido anteriormente. Por último le asignamos el perfil de QoS de datos.<br />

Estos pasos hay que realizarlos para cada PVC de cada línea. En caso de disponer de<br />

un gestor central, la provisión sería mucho más simple. Sin embargo, al no tener uno en<br />

el entorno de pruebas, se ha creado el script 2 que se puede encontrar en los anexos para<br />

automatizar esta tarea.<br />

Borrado de configuraciones y reinicio<br />

En el caso de querer borrar algunas de las configuraciones anteriores se usará la partícula<br />

no en el comando correspondiente. Por ejemplo, si queremos borrar el PVC 8/32 de la<br />

línea 30 ejecutaríamos el siguiente comando:<br />

configure atm no pvc 1/1/4/30:8:32<br />

O si quisiéramos desasociar el perfil de QoS asociado a dicho PVC escribiríamos:


4.2. CONFIGURACIÓN DE LOS EQUIPOS 35<br />

configure bridge port 1/1/4/30:8:32 no qos-profile<br />

Para facilitar la tarea de desasociar los perfiles de QoS y borrar las interfaces de cliente,<br />

junto con las VLANs correspondientes se han creado los scripts ?? y ?? respectivamente.<br />

Por último si lo que queremos es un borrado completo del DSLAM y restaurarlo a su<br />

estado de fábrica el comando a ejecutar es:<br />

admin equipment reboot-isam default-no-data<br />

Este mismo comando se usa para reiniciar el DSLAM, sin necesidad de borrar la<br />

configuración, si lo ejecutamos sin la última parte del comando, es decir:<br />

admin equipment reboot-isam<br />

4.2.2. Configuración del servidor de vídeo<br />

La configuración del servidor de vídeo que a continuación se detalla es la referente<br />

a la parte de enrutamiento, es decir, la configuración del sistema Linux instalado en el<br />

servidor de vídeo que utilizamos para conectar el DSLAM hacia el exterior y separar las<br />

diferentes VLANs.<br />

Con este objetivo creamos tres interfaces (llamadas datos, voz y vídeo) utilizando el<br />

comando brtcl. Este comando se utiliza para crear y configurar interfaces Internet bridge<br />

que conecten varios interfaces ethernet. Puesto que tenemos tres VLANs por cada abonado<br />

(datos, voz y vídeo), esta configuración nos permitirá conectar todas las VLANs de datos<br />

de los diferentes clientes y mantenerlas separadas de las otras VLANs. Lo mismo se aplica<br />

a las VLANs de voz y vídeo.<br />

Para facilitar la configuración se ha realizado el script 3, que se puede encontrar en<br />

los anexos. Los comandos básicos de dicho script son:<br />

brctl addbr datos<br />

brctl addbr voz<br />

brctl addbr vídeo<br />

Estos tres comandos crean los tres interfaces de bridge para los datos, voz y vídeo.<br />

vconfig add eth2 301<br />

ifconfig eth2.301 up<br />

brctl addif datos eth2.301


36 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

Los dos primeros comandos crean una interfaz con la VLAN correspondiente ligada a<br />

la interfaz eth2. Ésta es la interfaz física Ethernet del servidor de vídeo que conecta con<br />

la interfaz WAN del DSLAM. El identificador 301 se corresponde, como ya explicamos<br />

anteriormente, a la VLAN de datos de la línea 30. El segundo comando, por su parte,<br />

conecta esta interfaz recién creada a la interfaz de bridge de datos.<br />

ifconfig datos 192.168.1.1<br />

ifconfig voz 192.168.2.1<br />

ifconfig vídeo 192.168.3.1<br />

Por último, con estos tres comandos les asignamos una dirección IP a las tres interfaces<br />

Internet bridge que hemos creado. Esta dirección IP la comparten cada una las VLANs<br />

de datos, voz y vídeo respectivamente. De esta forma, el servidor de vídeo tiene una única<br />

dirección IP por cada VLAN para todos los clientes.<br />

4.2.3. Configuración del router ADSL<br />

El router utilizado para las pruebas ha sido el Linksys WAG54GS Router ADSL.<br />

Este router dispone de un módem ADSL2+, 4 puertos Ethernet 10/100 e incorpora un<br />

punto de acceso Wireless-G (802.11g). En el apartado de configuración permite todas<br />

las configuraciones más comunes, incluida MER/RFC1483, y es similar a la mayoría de<br />

los routers que utilizan los proveedores de acceso, por lo que es una buena opción para<br />

realizar las pruebas necesarias en la maqueta.<br />

La configuración del router ADSL es muy simple, pues debe ser capaz de realizarla un<br />

cliente en su domicilio. Aunque también sería posible enviar el router ya configurado.<br />

En la maqueta de pruebas hemos decidido asignar una IP fija para cada una de las<br />

VLANs de cada cliente. De esta forma nos es más simple supervisar el tráfico para las<br />

pruebas. Sin embargo, se podría asignar esta IP automáticamente utilizando DHCP.<br />

Lo único que debemos configurar en cada router son tres PVCs con los siguientes<br />

VPI/VCI: 8/32 para datos, 8/33 para voz y 8/34 para vídeo. En la configuración hay que<br />

escoger el tipo de conexión RFC1483, que dependiendo del fabricante del router puede<br />

ser llamada de diversas formas:<br />

RFC 1483 Bridged<br />

Dinamic/Fixed IP in 1483 Bridge Mode<br />

MAC Encapsulation Routing (o M.E.R.)<br />

ENET ENCAP


4.3. PRUEBAS REALIZADAS 37<br />

Figura 4.4: Linksys WAG54GS<br />

El tipo de encapsulado será LLC/SNAP-BRIDGING. Podemos ver un ejemplo de<br />

configuración en la figura 4.5.<br />

Asimismo, podemos observar una captura de la página de configuración de IP del<br />

router en la figura 4.6.<br />

Con esto ya tendríamos todos los elementos de la maqueta configurados y podemos<br />

pasar a probar su correcta conectividad.<br />

4.3. Pruebas realizadas<br />

Las pruebas realizadas utilizando la maqueta se han centrado en demostrar la viabilidad<br />

técnica de poder disponer de un enlance seguro, fiable e independiente desde<br />

servidores externos a la red hasta los usuarios finales de la misma.<br />

Lo primero de todo es comprobar la conectividad de la parte ADSL. Puesto que el<br />

DSLAM es un elemento de nivel 2, debemos analizar los logs del router para comprobar<br />

que se ha establecido la conexión correctamente:<br />

Fri, 1999-12-31 12:00:19 - br0: topology change detected, propagating<br />

Fri, 1999-12-31 12:00:19 - br0: port 1(eth0) entering forwarding state


38 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

Figura 4.5: Configuración del tipo de conexión del router<br />

Fri, 1999-12-31 12:00:34 - ADSL G.992 started<br />

Fri, 1999-12-31 12:00:36 - ADSL link down<br />

Fri, 1999-12-31 12:00:48 - ADSL G.994 training<br />

Fri, 1999-12-31 12:01:22 - ADSL G.992 started<br />

Fri, 1999-12-31 12:01:25 - ADSL G.992 channel analysis<br />

Fri, 1999-12-31 12:01:29 - ADSL G.992 message exchange<br />

Fri, 1999-12-31 12:01:29 - ADSL link up, interleaved, us=1024, ds=18432<br />

Fri, 1999-12-31 12:01:30 - apps set the adsl with value 1<br />

Fri, 1999-12-31 12:01:30 - , the count is 2<br />

Como podemos observar en los mensajes del router, se ha establecido correctamente<br />

el enlace del ADSL a una tasa de 1 Mbps de subida (us es decir upstream) y 18 Mbps de<br />

bajada (ds o downstream).<br />

Habiendo comprobado el nivel ADSL, lo siguiente es probar la conectividad a nivel<br />

3, es decir, realizar pings desde y hacia el servidor de vídeo para cada uno de los PVCs<br />

configurados. En primer lugar conectamos un PC a unos de los puertos Ethernet del router<br />

del cliente 1 y lo configuramos con la IP 10.0.0.128 (véase la figura 4.3. Desde este PC<br />

realizamos un Telnet a la IP local del router, 10.0.0.1.


4.3. PRUEBAS REALIZADAS 39<br />

Figura 4.6: Configuración IP del router<br />

Desde aquí probaremos que la conectividad desde el router hasta el servidor de vídeo<br />

es correcta. Para ello realizamos un ping a cada una de las tres IPs del servidor de vídeo:<br />

192.168.1.1, 192.168.2.1 y 192.168.3.1. Una vez comprobado que esto funciona correctamente<br />

repetimos los pings desde el PC conectado al router. De esta forma, probaremos<br />

que la tabla de rutas del router es correcta y éste es capaz de enrutar hacia cualquiera de<br />

las subredes de datos, voz y vídeo.<br />

Tras estas pruebas conectamos un segundo router a otra línea y repetimos las comprobaciones<br />

anteriores. Una vez éstas sean correctas, podemos pasar a comprobar la conexión<br />

entre los dos clientes.<br />

Por seguridad, y para evitar que haya tráfico sin supervisar y sin tarificar, si ello<br />

es necesario, el DSLAM no permite la interconexión directa entre los clientes que tenga<br />

conectado. Por ello, para que estos clientes puedan verse, debe haber un elemento en la<br />

parte WAN que realice las interconexiones y el enrutado entre ellos. En nuestro caso, este<br />

elemento será el servidor de vídeo.<br />

Primero probaremos que con toda la maqueta correctamente conectada y configurada,<br />

podemos hacer un ping desde un router de cliente a otro. Una vez realizada esta comprobación,<br />

desconectamos el interfaz que conecta al DSLAM con el servidor de vídeo y<br />

comprobamos que, como es de esperar, se pierde la conexión entre los clientes, pues el<br />

DSLAM no está realizando ningún tipo de conexión entre ellos.<br />

Una vez realizadas estas pruebas desde los clientes, pasamos al servidor de vídeo. Lo<br />

primero que podemos hacer es comprobar la conectividad desde el servidor de vídeo a los<br />

routers de los clientes. En principio, no podemos alcanzar los PCs de los clientes puesto<br />

se encuentran detrás de los routers, y de cara al exterior toda la red local de cliente<br />

comparte las IPs de las interfaces externas de los routers. Si quisiéramos llegar a un PC


40 CAPÍTULO 4. IMPLEMENTACIÓN Y PRUEBAS DE LA RED IPTV<br />

en particular de la red privada de uno de los clientes habría que utilizar NAT (Network<br />

Address Translation) en los routers. Esto no va a ser necesario en el escenario propuesto,<br />

pues serán los clientes los que empiecen las conexiones hacia los servidores de vídeo, y no<br />

al revés.<br />

En el switch que conecta el servidor de vídeo con el DSLAM realizamos una captura<br />

de tráfico para comprobar que, efectivamente, los paquetes que viajan entre los dos dispositivos<br />

están etiquetados con la VLAN correspondiente. Con esto nos aseguramos de<br />

que tenemos separados los tres flujos de tráfico.<br />

Por último, nos queda simular un servidor externo a la red. Para ello, conectamos un<br />

PC al otro interfaz Ethernet (eth1 ) del servidor de vídeo, y configuramos el enrutado para<br />

que se permita todo el tráfico con los siguientes comandos:<br />

echo "1" > /proc/sys/net/ipv4/ip_forward<br />

iptables -A FORWARD -j ACCEPT<br />

De esta forma comprobamos que también se puede acceder a los clientes desde el<br />

exterior de la red, y que cada tipo de tráfico viaja por su VLAN correspondiente. Por este<br />

motivo nos resulta muy simple filtrar el tráfico y por ejemplo, dejar pasar el tráfico desde<br />

una IP origen a un único rango de destino, que puede ser bien un conjunto de clientes, o<br />

las VLANs de unos servicios determinados.


Capítulo 5<br />

CONCLUSIONES<br />

Nuestro punto de partida era proponer un modelo de sistema de IPTV flexible, que<br />

permitiera disponer de proveedores de servicios independientes del proveedor de acceso,<br />

que diversifiquen la oferta de contenidos. Hemos analizado las ventajas e inconvenientes<br />

de este modelo, comparado con el modelo actual, tomando los siguientes criterios:<br />

Estandarización<br />

Seguridad<br />

Robustez<br />

Compatibilidad<br />

Escalabilidad<br />

Gestión de red<br />

Provisión de servicios<br />

Perdurabilidad<br />

Costes de mantenimiento (OPEX)<br />

Costes de inversión (CAPEX)<br />

Se ha concluido que, si bien no se va a mejorar en todos ellos, sí que el modelo propuesto<br />

podría ser viable técnica y económicamente. Además de abrir grandes oportunidades para<br />

introducir variedad en los contenidos, e incluso contenidos específicos para cada cliente.<br />

Para reforzar la afirmación de que el modelo era viable técnicamente, se diseñó y<br />

montó una maqueta de pruebas en la que poder simular una red como la propuesta a<br />

41


42 CAPÍTULO 5. CONCLUSIONES<br />

pequeña escala. Tras el montaje y las pruebas pertinentes, se concluyó que es posible<br />

diferenciar y separar el tráfico en función de los servicios que se quieran ofrecer y del<br />

cliente final. De esta forma, podemos alcanzar las premisas de partida de una red IPTV<br />

flexible, en la que la oferta de contenidos no esté limitada a la que ofrece el proveedor de<br />

acceso.<br />

Además, durante el montaje de la maqueta se ha generado una pauta de configuración<br />

del DSLAM, el cual era otro de los objetivos principales de este Proyecto.<br />

5.1. Trabajos futuros<br />

En este Proyecto se han establecido las bases que definen un nuevo modelo de IPTV.<br />

A partir de aquí, se abre un abanico de posibilidades para perfeccionar y ampliar este<br />

modelo en el futuro.<br />

Se podría realizar un estudio exhaustivo sobre el uso de multicast y las pruebas correspondientes<br />

para ver cómo se adapta y que nivel de eficiencia se alcanza con la estructura<br />

propuesta.<br />

También se podría analizar y definir una red metroethernet que sea óptima para el<br />

transporte de los distintos flujos de datos y para la conexión con los proveedores de<br />

contenidos. Además se podría proponer un modelo alternativo de calidad de servicio que<br />

se adapte mejor a esta red.<br />

Por último, habría que diseñar una plataforma de software que sirva de portal para<br />

la suscripción a los distintos proveedores de contenidos y permita a los usuarios gestionar<br />

estas suscripciones. Asimismo, sería muy útil poder integrar este software en el descodificador<br />

conectado a la televisión para poder realizar este proceso de la forma más intuitiva<br />

posible.


ANEXO<br />

43


1<br />

ANEXO<br />

Scripts de configuración<br />

2 #! / bin / bash<br />

3<br />

4 echo ” I n i c i a l i z a n d o DSLAM”<br />

5<br />

Script 1: Inicialización del DSLAM<br />

6 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

7 sleep 1<br />

8 echo ” isadmin ”<br />

9 sleep 1<br />

10 echo ”ANS#150”<br />

11 sleep 1<br />

12 echo ” c o n f i g u r e equipment s h e l f 1/1 c l a s s main−e t h e r n e t planned−type aram−d ←↪<br />

unlock ”<br />

13 sleep 1<br />

14 echo ” c o n f i g u r e equipment s l o t 1/1/1 planned−type genc−e unlock ”<br />

15 sleep 1<br />

16 echo ” c o n f i g u r e equipment s l o t 1/1/2 planned−type ecnt−a unlock ”<br />

17 sleep 1<br />

18 echo ” c o n f i g u r e equipment s l o t 1/1/4 planned−type e b l t −c unlock ”<br />

19 sleep 1<br />

20 echo ” c o n f i g u r e equipment a p p l i q u e 1/1/2 planned−type pwio−b”<br />

21 sleep 1<br />

22 echo ” c o n f i g u r e equipment a p p l i q u e 1/1/4 planned−type rpsp−a”<br />

23 sleep 1<br />

24 echo ” c o n f i g u r e system i d DSLAM1”<br />

25 sleep 1<br />

26 echo ” c o n f i g u r e x d s l s e r v i c e −p r o f i l e 1 name p r a c t i c a s ”<br />

27 sleep 1<br />

28 echo ” ra−mode−up operator −c t r l d ra−mode−down operator −c t r l d ”<br />

29 sleep 1<br />

30 echo ” plan−b i t r a t e −up 1024 plan−b i t r a t e −down 18432 a c t i v e ”<br />

31 sleep 1<br />

32 echo ” c o n f i g u r e x d s l spectrum−p r o f i l e 1 name p r a c t i c a s ”<br />

33 sleep 1<br />

34 echo ”g992−5−a a c t i v e ”<br />

35 sleep 1<br />

36 echo ” c o n f i g u r e x d s l l i n e 1 / 1 / 4 / [ 1 . . . 4 8 ] s e r v i c e −p r o f i l e 1 spectrum−p r o f i l e 1←↪<br />

admin−up”<br />

37 sleep 30<br />

38 echo ”admin alarm c l r −p e r s i s t −l o s s ”<br />

39 sleep 1<br />

40 echo ” c o n f i g u r e alarm entry l o s s −over−cap no r e p o r t i n g no l o g g i n g ”<br />

41 sleep 1<br />

45


46<br />

42 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

43<br />

44 echo ”DSLAM i n i c i a l i z a d o ”<br />

1<br />

2 #! / bin / bash<br />

3<br />

4 linea10=0<br />

5 ident=0<br />

6<br />

7 echo ”Creando l o s p e r f i l e s de QoS”<br />

8<br />

Script 2: Creación de los abonados<br />

9 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

10 sleep 1<br />

11 echo ” isadmin ”<br />

12 sleep 1<br />

13 echo ”ANS#150”<br />

14 sleep 1<br />

15 echo ” c o n f i g u r e qos p r o f i l e s p o l i c e r 1M committed−i n f o −r a t e 1024 committed−burst−s i z e ←↪<br />

1024 ”<br />

16 sleep 1<br />

17 echo ” c o n f i g u r e qos p r o f i l e s p o l i c e r 3M committed−i n f o −r a t e 3072 committed−burst−s i z e ←↪<br />

3072 ”<br />

18 sleep 1<br />

19 echo ” c o n f i g u r e qos p r o f i l e s p o l i c e r 6M committed−i n f o −r a t e 6144 committed−burst−s i z e ←↪<br />

6144 ”<br />

20 sleep 1<br />

21 echo ” c o n f i g u r e qos p r o f i l e s p o l i c e r 8M committed−i n f o −r a t e 8192 committed−burst−s i z e ←↪<br />

8192 ”<br />

22 sleep 1<br />

23 echo ” c o n f i g u r e qos p r o f i l e s s e s s i o n datos up−p o l i c e r name : 1M down−p o l i c e r name : 3M ←↪<br />

l o g i c a l −flow−type pvc ”<br />

24 sleep 1<br />

25 echo ” c o n f i g u r e qos p r o f i l e s s e s s i o n voz up−p o l i c e r name : 1M down−p o l i c e r name : 6M ←↪<br />

l o g i c a l −flow−type pvc ”<br />

26 sleep 1<br />

27 echo ” c o n f i g u r e qos p r o f i l e s s e s s i o n vídeo up−p o l i c e r name : 1M down−p o l i c e r name : 8M ←↪<br />

l o g i c a l −flow−type pvc ”<br />

28 sleep 1<br />

29 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

30<br />

31 echo ” Creados l o s p e r f i l e s de QoS”<br />

32<br />

33<br />

34 for ( ( linea =29; linea


52 sleep 1<br />

53 echo ” c o n f i g u r e vlan i d i d e n t name d a t o s l i n e a mode qos−aware ”<br />

54 sleep 1<br />

55 echo ”dhcp−opt −82 c i r c u i t −i d customer−i d ”<br />

56 sleep 1<br />

57 echo ” c o n f i g u r e vlan shub i d i d e n t name d a t o s l i n e a mode c r o s s −connect ”<br />

58 sleep 1<br />

59 echo ” c o n f i g u r e vlan shub i d i d e n t e g r e s s −port network : 1 ”<br />

60 sleep 1<br />

61 echo ” c o n f i g u r e vlan shub i d i d e n t e g r e s s −port l t : 1 /1/4 ”<br />

62 sleep 1<br />

63 echo ” c o n f i g u r e i n t e r f a c e port xdsl −l i n e :1/1/4/ l i n e a u s e r l i n e a l i n e a admin−←↪<br />

up”<br />

64 sleep 1<br />

65 echo ” c o n f i g u r e atm pvc 1/1/4/ l i n e a : 8 : 3 2 aal5 −encap−type l l c −snap ”<br />

66 sleep 1<br />

67 echo ” c o n f i g u r e i n t e r f a c e atm−pvc 1/1/4/ l i n e a : 8 : 3 2 customer−i d d a t o s l i n e a ”<br />

68 sleep 1<br />

69 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 2 ”<br />

70 sleep 1<br />

71 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 2 vlan−i d i d e n t ”<br />

72 sleep 1<br />

73 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 2 pvid i d e n t ”<br />

74 sleep 1<br />

75 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 2 qos−p r o f i l e name : datos ”<br />

76 sleep 1<br />

77 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

78<br />

79 echo ” Creada l a vlan i d e n t ”<br />

80<br />

81 ; ;<br />

82 2)<br />

83<br />

84 echo ”Creando l a vlan i d e n t ”<br />

85<br />

86 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

87 sleep 1<br />

88 echo ” isadmin ”<br />

89 sleep 1<br />

90 echo ”ANS#150”<br />

91 sleep 1<br />

92 echo ” c o n f i g u r e vlan i d i d e n t name v o z l i n e a mode qos−aware ”<br />

93 sleep 1<br />

94 echo ”dhcp−opt −82 c i r c u i t −i d customer−i d ”<br />

95 sleep 1<br />

96 echo ” c o n f i g u r e vlan shub i d i d e n t name v o z l i n e a mode c r o s s −connect ”<br />

97 sleep 1<br />

98 echo ” c o n f i g u r e vlan shub i d i d e n t e g r e s s −port network : 1 ”<br />

99 sleep 1<br />

100 echo ” c o n f i g u r e vlan shub i d i d e n t e g r e s s −port l t : 1 /1/4 ”<br />

101 sleep 1<br />

102 echo ” c o n f i g u r e atm pvc 1/1/4/ l i n e a : 8 : 3 3 aal5 −encap−type l l c −snap ”<br />

103 sleep 1<br />

104 echo ” c o n f i g u r e i n t e r f a c e atm−pvc 1/1/4/ l i n e a : 8 : 3 3 customer−i d v o z l i n e a ”<br />

105 sleep 1<br />

106 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 3 ”<br />

107 sleep 1<br />

108 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 3 vlan−i d i d e n t ”<br />

109 sleep 1<br />

110 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 3 pvid i d e n t ”<br />

111 sleep 1<br />

112 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 3 qos−p r o f i l e name : voz ”<br />

113 sleep 1<br />

114 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

115<br />

116 echo ” Creada l a vlan i d e n t ”<br />

117<br />

47


48<br />

118 ; ;<br />

119 3)<br />

120<br />

121 echo ”Creando l a vlan i d e n t ”<br />

122<br />

123 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

124 sleep 1<br />

125 echo ” isadmin ”<br />

126 sleep 1<br />

127 echo ”ANS#150”<br />

128 sleep 1<br />

129 echo ” c o n f i g u r e vlan i d i d e n t name v í d e o l i n e a mode qos−aware ”<br />

130 sleep 1<br />

131 echo ”dhcp−opt −82 c i r c u i t −i d customer−i d ”<br />

132 sleep 1<br />

133 echo ” c o n f i g u r e vlan shub i d i d e n t name v í d e o l i n e a mode c r o s s −connect ”<br />

134 sleep 1<br />

135 echo ” c o n f i g u r e vlan shub i d i d e n t e g r e s s −port network : 1 ”<br />

136 sleep 1<br />

137 echo ” c o n f i g u r e vlan shub i d i d e n t e g r e s s −port l t : 1 /1/4 ”<br />

138 sleep 1<br />

139 echo ” c o n f i g u r e atm pvc 1/1/4/ l i n e a : 8 : 3 4 aal5 −encap−type l l c −snap ”<br />

140 sleep 1<br />

141 echo ” c o n f i g u r e i n t e r f a c e atm−pvc 1/1/4/ l i n e a : 8 : 3 4 customer−i d v í d e o l i n e a ”<br />

142 sleep 1<br />

143 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 4 ”<br />

144 sleep 1<br />

145 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 4 vlan−i d i d e n t ”<br />

146 sleep 1<br />

147 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 4 pvid i d e n t ”<br />

148 sleep 1<br />

149 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 3 qos−p r o f i l e name : vídeo ”<br />

150 sleep 1<br />

151 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

152<br />

153 echo ” Creada l a vlan i d e n t ”<br />

154<br />

155 ; ;<br />

156 esac<br />

157 done<br />

158 done<br />

1<br />

2 #! / bin / bash<br />

3<br />

4 linea10=0<br />

5 ident=0<br />

6<br />

7 brctl addbr datos<br />

8 brctl addbr voz<br />

9 brctl addbr vídeo<br />

10<br />

Script 3: Creación de las interfaces en el servidor de vídeo<br />

11 for ( ( linea =1; linea


21 echo ” Creado e l i n t e r f a z eth2 . i d e n t ”<br />

22<br />

23 case vc in<br />

24 1)<br />

25 brctl addif datos eth2 . ident<br />

26 echo ”Añadido a l b r i d g e de datos ”<br />

27 ; ;<br />

28 2)<br />

29 brctl addif voz eth2 . ident<br />

30 echo ”Añadido a l b r i d g e de voz ”<br />

31 ; ;<br />

32 3)<br />

33 brctl addif vídeo eth2 . ident<br />

34 echo ”Añadido a l b r i d g e de vídeo ”<br />

35 ; ;<br />

36 esac<br />

37 done<br />

38 done<br />

39<br />

40 ifconfig datos 1 9 2 . 1 6 8 . 1 . 1<br />

41 ifconfig voz 1 9 2 . 1 6 8 . 2 . 1<br />

42 ifconfig vídeo 1 9 2 . 1 6 8 . 3 . 1<br />

1<br />

2 #! / bin / bash<br />

3<br />

4 linea10=0<br />

5 ident=0<br />

6<br />

7 for ( ( linea =1; linea salida . txt<br />

29<br />

30 echo ” Desasociado l a vlan i d e n t ”<br />

31<br />

32 ; ;<br />

33 2)<br />

34<br />

35 echo ” Desasociando l a vlan i d e n t ”<br />

36<br />

37 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

38 sleep 1<br />

39 echo ” isadmin ”<br />

49


50<br />

40 sleep 1<br />

41 echo ”ANS#150”<br />

42 sleep 1<br />

43 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 3 no qos−p r o f i l e ”<br />

44 sleep 1<br />

45 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

46<br />

47 echo ” Desasociada a l a vlan i d e n t ”<br />

48<br />

49 ; ;<br />

50 3)<br />

51<br />

52 echo ” Desasociando a l a vlan i d e n t ”<br />

53<br />

54 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

55 sleep 1<br />

56 echo ” isadmin ”<br />

57 sleep 1<br />

58 echo ”ANS#150”<br />

59 sleep 1<br />

60 echo ” c o n f i g u r e b r i d g e port 1/1/4/ l i n e a : 8 : 3 4 no qos−p r o f i l e ”<br />

61 sleep 1<br />

62 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

63<br />

64 echo ” Desasociada a l a vlan i d e n t ”<br />

65<br />

66 ; ;<br />

67 esac<br />

68 done<br />

69 done<br />

1<br />

2 #! / bin / bash<br />

3<br />

4 linea10=0<br />

5 ident=0<br />

6<br />

7 for ( ( linea =29; linea


32 echo ” c o n f i g u r e i n t e r f a c e port xdsl −l i n e :1/1/4/ l i n e a no u s e r no admin−up”<br />

33 sleep 1<br />

34 echo ” c o n f i g u r e vlan shub no i d i d e n t ”<br />

35 sleep 1<br />

36 echo ” c o n f i g u r e vlan no i d i d e n t ”<br />

37 sleep 1<br />

38 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

39<br />

40 echo ” Borrada l a vlan i d e n t ”<br />

41<br />

42 ; ;<br />

43 2)<br />

44<br />

45 echo ” Borrando l a vlan i d e n t ”<br />

46<br />

47 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

48 sleep 1<br />

49 echo ” isadmin ”<br />

50 sleep 1<br />

51 echo ”ANS#150”<br />

52 sleep 1<br />

53 echo ” c o n f i g u r e b r i d g e no port 1/1/4/ l i n e a : 8 : 3 3 ”<br />

54 sleep 1<br />

55 echo ” c o n f i g u r e i n t e r f a c e atm−pvc 1/1/4/ l i n e a : 8 : 3 3 no customer−i d ”<br />

56 sleep 1<br />

57 echo ” c o n f i g u r e atm no pvc 1/1/4/ l i n e a : 8 : 3 3 ”<br />

58 sleep 1<br />

59 echo ” c o n f i g u r e vlan shub no i d i d e n t ”<br />

60 sleep 1<br />

61 echo ” c o n f i g u r e vlan no i d i d e n t ”<br />

62 sleep 1<br />

63 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

64<br />

65 echo ” Borrada l a vlan i d e n t ”<br />

66<br />

67 ; ;<br />

68 3)<br />

69<br />

70 echo ” Borrando l a vlan i d e n t ”<br />

71<br />

72 ( echo ” open 1 9 2 . 1 6 8 . 0 . 1 0 ”<br />

73 sleep 1<br />

74 echo ” isadmin ”<br />

75 sleep 1<br />

76 echo ”ANS#150”<br />

77 sleep 1<br />

78 echo ” c o n f i g u r e b r i d g e no port 1/1/4/ l i n e a : 8 : 3 4 ”<br />

79 sleep 1<br />

80 echo ” c o n f i g u r e i n t e r f a c e atm−pvc 1/1/4/ l i n e a : 8 : 3 4 no customer−i d ”<br />

81 sleep 1<br />

82 echo ” c o n f i g u r e atm no pvc 1/1/4/ l i n e a : 8 : 3 4 ”<br />

83 sleep 1<br />

84 echo ” c o n f i g u r e vlan shub no i d i d e n t ”<br />

85 sleep 1<br />

86 echo ” c o n f i g u r e vlan no i d i d e n t ”<br />

87 sleep 1<br />

88 echo ” l o g o u t ” ) | telnet >> salida . txt<br />

89<br />

90 echo ” Borrada l a vlan i d e n t ”<br />

91<br />

92 ; ;<br />

93 esac<br />

94 done<br />

95 done<br />

51


52<br />

Presupuesto<br />

A continuación se detalla un presupuesto para el presente Proyecto, desglosando tanto<br />

el coste del tiempo invertido por el personal, como los costes directos e indirectos asociados<br />

al mismo.<br />

Tareas<br />

Se ha dividido el Proyecto en una serie de tareas a las que se les ha estimado una duración<br />

en horas según su complejidad y duración. En la figura 1 podemos ver un diagrama<br />

de Gantt con dichas tareas a lo largo del tiempo, suponiendo que se trabajan 8 horas al<br />

día de lunes a viernes.<br />

Figura 1: Diagrama de Gantt con las tareas del proyecto<br />

Como se puede observar, las tareas más importantes y que han llevado más tiempo,<br />

han sido la configuración del DSLAM, el diseño de la red y la documentación.<br />

Costes laborales<br />

Para el presente proyecto se cuenta con un Ingeniero Senior y un Ingeniero Junior,<br />

el primero centrado en tareas de diseño y el segundo en tareas de implementación. Las<br />

retribuciones de ambos se pueden observar en la tabla 1


Personal<br />

Categoría Coste hombre mes<br />

Ingeniero Senior 4.289,54<br />

Ingeniero Junior 2.694,39<br />

Tabla 1: Retribución según la categoría<br />

Descripción Coste (Euros) % Uso dedicado proyecto Dedicación (meses) Período de depreciación Coste imputable<br />

DSLAM 14.043,96 100 3 60 702,20<br />

Servidor de vídeo 1.500,00 100 3 60 75,00<br />

Routers ADSL 150,00 100 3 60 7,50<br />

Ordenador portátil 699,00 50 3 60 17,48<br />

Total 802,17<br />

Tabla 2: Coste de los equipos<br />

1 hombre mes son 131,25 horas, que con un máximo anual de dedicación de 12 hombres<br />

mes hacen 1575 horas al año.<br />

Aplicando estos valores a las horas dedicadas a cada tarea obtenemos el coste de<br />

personal. Este cálculo se encuentra en la figura 2.<br />

Coste de los equipos<br />

Figura 2: Costes laborales<br />

A continuación se detalla el coste de los equipos utilizados en la maqueta, y para las<br />

tareas de recopilación de información y documentación. Para calcular la depreciación suponemos<br />

los tres meses que obtenemos en el diagrama de Gantt. Los costes están reflejados<br />

en la tabla 2.<br />

53


54<br />

Descripción Cantidad Coste unitario Coste imputable<br />

CD 2 0,50 1,00<br />

Memoria USB 1 45,00 45,00<br />

Material de oficina 1 30,00 30,00<br />

Total 76,00<br />

Otros costes directos<br />

Tabla 3: Costes del material fungible<br />

Precio por km km Coste imputable<br />

0,17 2400 408,00<br />

Tabla 4: Coste del transporte<br />

En este apartado incluiremos todos los gastos no contemplados anteriormente como<br />

costes fungibles (tabla 3) y coste del transporte (tabla 4). Para éste último se ha calculado<br />

el coste de uso del coche privado para el desplazamiento, con una distancia diaria de 40<br />

km, lo cual son 800 km al mes y 2400 km durante los 3 meses de duración del proyecto.<br />

Costes indirectos<br />

Aquí se incluyen todos aquéllos gastos que aunque no están vinculados directamente al<br />

Proyecto son necesarios para que éste de desarrolle. Ejemplos de estos costes son luz, agua,<br />

limpieza, etc. Puesto que son muy difíciles de determinar exactamente, supondremos una<br />

tasa del 20 % sobre el resto de costes.<br />

Resumen de costes<br />

El resumen de los costes se puede ver en la tabla 5.<br />

Presupuesto final<br />

Añadiendo a lo anterior los márgenes por riesgo y el beneficio que se desea obtener,<br />

así como el I.V.A. obtenemos que el presupuesto total de este proyecto es de CUAREN-<br />

TA Y CUATRO MIL OCHOCIENTOS CINCUENTA Y UNO CON DIE-<br />

CISÉIS euros.


Concepto Cantidad<br />

Personal 21.338,51<br />

Amortización 802,17<br />

Costes de funcionamiento 484,00<br />

Costes indirectos 4.525,94<br />

Total 27.149,62<br />

Tabla 5: Resumen de costes<br />

Concepto Cantidad<br />

Coste total 27.149,62<br />

Riesgo (20 %) 5.429,92<br />

Beneficio (20 %) 5.429,92<br />

Total sin I.V.A. 38.009,46<br />

I.V.A. (18 %) 6.841,70<br />

Total 44.851,16<br />

Tabla 6: Presupuesto del Proyecto<br />

Leganés, a 27 de enero de 2011<br />

El ingeniero proyectista<br />

José María <strong>Zapardiel</strong> <strong>Gonzalo</strong><br />

55


Bibliografía<br />

[1] Media access control (mac) bridges. IEEE 802.1d, 2004.<br />

[2] Virtual bridged local area networks. IEEE 802.1q, 2005.<br />

[3] Asynchronous transfer mode switching, Dec. 2009.<br />

[4] Cisco visual networking index: Forecast and methodology, 2009-2014, June 2010.<br />

[5] Alcatel. Alcatel 7330 ISAM FTTN ISAM Fiber to the Node — Release 2.1 CLI<br />

Command Guide, 3HH-01205-AAAA-TCZZA Edition 03 Released, 2004.<br />

[6] Alcatel. Alcatel 7330 ISAM FTTN Fiber to the Node — Feature Group 2.1 System<br />

Description, 3HH-01198-AAAA-TQZZA Edition 02 Released, 2005.<br />

[7] W. Atwood, S. Islam, and M. Siami. Authentication and Confidentiality in Protocol<br />

Independent Multicast Sparse Mode (PIM-SM) Link-Local Messages. RFC 5796<br />

(Proposed Standard), Mar. 2010.<br />

[8] N. Bhaskar, A. Gall, J. Lingard, and S. Venaas. Bootstrap Router (BSR) Mechanism<br />

for Protocol Independent Multicast (PIM). RFC 5059 (Proposed Standard), Jan.<br />

2008.<br />

[9] B. Cain, S. Deering, I. Kouvelas, B. Fenner, and A. Thyagarajan. Internet Group Management<br />

Protocol, Version 3. RFC 3376 (Proposed Standard), Oct. 2002. Updated<br />

by RFC 4604.<br />

[10] S. Deering. Host extensions for IP multicasting. RFC 1112 (Standard), Aug. 1989.<br />

Updated by RFC 2236.<br />

[11] B. Fenner, M. Handley, H. Holbrook, and I. Kouvelas. Protocol Independent Multicast<br />

- Sparse Mode (PIM-SM): Protocol Specification (Revised). RFC 4601 (Proposed<br />

Standard), Aug. 2006. Updated by RFCs 5059, 5796.<br />

[12] W. Fenner. Internet Group Management Protocol, Version 2. RFC 2236 (Proposed<br />

Standard), Nov. 1997. Obsoleted by RFC 3376.<br />

[13] D. Grossman and J. Heinanen. Multiprotocol Encapsulation over ATM Adaptation<br />

Layer 5. RFC 2684 (Proposed Standard), Sept. 1999.<br />

57


58 BIBLIOGRAF ÍA<br />

[14] J. Heinanen. Multiprotocol Encapsulation over ATM Adaptation Layer 5. RFC 1483<br />

(Proposed Standard), July 1993. Obsoleted by RFC 2684.<br />

[15] H. Holbrook, B. Cain, and B. Haberman. Using Internet Group Management Protocol<br />

Version 3 (IGMPv3) and Multicast Listener Discovery Protocol Version 2 (MLDv2)<br />

for Source-Specific Multicast. RFC 4604 (Proposed Standard), Aug. 2006.<br />

[16] ITU-T. Advanced vídeo coding for generic audiovisual services. Recommendation<br />

H.264, International Telecommunication Union, Ginebra, Mar. 2010.<br />

[17] M. H. Pinson, S. Wolf, and G. Cermak. HDTV subjective quality of h.264 vs. mpeg-2,<br />

with and without packet loss. IEEE Transactions on Broadcasting, 56, Mar. 2010.<br />

[18] Wikipedia. Digital subscriber line — wikipedia, the free encyclopedia, 2010.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!