The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

Fundamentos De Comercio Electronico - Toby J. Velte

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by Marvin's Underground Latino USA, 2018-08-30 15:28:52

Fundamentos De Comercio Electronico - Toby J. Velte

Fundamentos De Comercio Electronico - Toby J. Velte

Fundamentos de comercio electrónico

Los nombres de dominio son emitidos por una organización denominada InterNIC (Centro de
Información de Internet). La primera responsabilidad de estas organizaciones es verificar que todas
las direcciones del protocolo de Internet y todos los nombres de dominio sean únicos. Por ejemplo,
InterNIC emite velte.com; el proveedor de servicios de Internet da la dirección del protocolo de
Internet, 209.98.208.34, que a su vez obtiene su dirección del protocolo de Internet de IANA.

NOTA: Una nueva organización denominada Corporación Internet para Nombres y Números Asignados
(ICANN, Internet Corporation for Assigned Names and Numbers) se inició a principios de 1999 para
asumir las tareas de asignación. Pero ICANN enfrenta la resistencia de la industria y dificultades
financieras. Queda por verse si se convertirán en el centro de registro de Internet.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

Formato de la dirección del protocolo de Internet

Todos los nodos en Internet deben tener una dirección del protocolo de Internet. Esto incluye
huéspedes y redes. No se puede evitar esta regla, ya que el direccionamiento del protocolo de
Internet es lo que une la Red. Aun las estaciones conectadas a una red de área local con un sistema
de direccionamiento particular (por ejemplo AppleTalk) deben traducirlo al protocolo de Internet
para entrar en Internet.

Es un tanto irónico que, a pesar del requisito que cada dirección del protocolo de Internet debe
ser única en el mundo, al mismo tiempo todas deben tener el mismo formato. Las direcciones del
protocolo de Internet tienen 32 bits de largo, y están divididas en cuatro secciones, cada una de
8 bits de largo, denominadas octetos.

Los enrutadores utilizan las direcciones del protocolo de Internet para enviar mensajes por
Internet. En pocas palabras, a medida que el paquete salta de enrutador en enrutador, va adelantando
de izquierda a derecha por la dirección del protocolo de Internet, hasta que por fin llega al enrutador
al que está vinculada la dirección de destino.

Desde luego, en ocasiones el mensaje saltará varias veces antes de aproximarse a su destino.
Con frecuencia, los mensajes saltan octetos completos y llegan al segmento de la red de área local
de destino en sólo uno o dos saltos.

TECNOLOGÍAS DE LA RED DE ÁREA AMPLIA

Para que las computadoras se comuniquen en una red de área amplia, no se puede colgar un trozo
de cable de la pared y esperar que la conectividad sea instantánea (dependiendo de los desarrollos
tecnológicos, tal vez en un par de años, pero por ahora no). Para que las computadoras se hablen en
una red de área amplia, requieren de un poco de varios hardware y software para comunicarse.

En esta sección, revisaremos los diferentes componentes tecnológicos que están en juego en lo
que se refiere a las redes de área amplia. Hablaremos acerca de los medios físicos que conectan esta
red; de los protocolos de esos medios, y de las tecnologías como las redes privadas virtuales que le
permitirán conectarse, desde ubicaciones remotas, con su red de área local. También señalaremos
el servicio de acceso remoto de Microsoft, que es una tecnología muy eficaz incluida en Windows
NT y 2000.

www.FreeLibros.me

Fundamentos de comercio electrónico

Transportes

Un tronco es un vínculo para datos de alta capacidad de punto a punto. Los troncos existen dentro
de edificios y de oficinas, pero son mejor conocidos como vínculos para la red de área amplia entre
edificios, ciudades, regiones e inclusive continentes.

La tecnología de las redes de área amplia ha evolucionado marcadamente en la última década,
y no sólo por el auge de Internet. Por ejemplo, la tecnología para enviar paquetes de Frame
Relay ha comprobado ser mucho más barata que las líneas rentadas dedicadas a las redes de área
amplia. Repasaremos brevemente las tecnologías para las redes de área amplia que se usan hoy.
Todas son circuitos dedicados (no marcar y colgar) con una amplitud de banda alta que se usa
para conectar ubicaciones con muchos usuarios, a diferencia de los sitios oficina pequeña/hogar
(SOHO) con sólo uno o dos usuarios.

La mayor parte de las compañías están reemplazando los servicios de líneas rentadas para las
redes de área amplia que comparten servicios de infraestructura. El motivo principal es ahorrar
dinero, pero la flexibilidad también es un gran beneficio.

Líneas rentadas T1 y T3

TI y T3 son las tecnologías predominantes en la renta de líneas que se usan hoy en América del
Norte y Japón. (Hay algunas equivalentes en Europa denominadas El y E3.) Los circuitos de líneas
rentadas (o partes de circuitos) están reservados para el uso de la empresa que los renta, y se paga
una cantidad mensual fija, sin importar cuánto se usan.

A diferencia de una conexión de marcado, la línea rentada siempre se encuentra activa. La
cantidad pagada por la conexión es por lo general una cuota mensual fija, determinada principalmente
por la distancia entre los extremos y la velocidad del circuito. Dado que la conexión no transporta las
comunicaciones de nadie más, el transporte asegura un nivel de calidad determinado.

TI es la tecnología de línea digital de uso más común. Utiliza una tecnología de telecomunica-
ciones denominada TDM (time-division multiplexing) para entregar los datos a un índice de cerca de
1.5 Mbps. TDM combina los flujos de datos asignando a cada uno una ranura de tiempo diferente en
un conjunto, y transmitiendo repetidamente una secuencia fija de ranuras de tiempo en un solo canal
de transmisión. Las líneas TI usan cable de cobre, tanto dentro como entre áreas metropolitanas. Se
compra el circuito TI a la compañía telefónica local o se renta una parte de la amplitud de banda
con un acuerdo denominado TI fraccionado. La mayor parte de los proveedores de servicio de
Internet se conecta a Internet por medio de los circuitos TI o mayores.

T3 es el sucesor de TI. Los circuitos T3 son conexiones telefónicas dedicadas que transportan
datos a 43 Mbps. Los proveedores de servicios de Internet de primer nivel (los proveedores de
servicios de Internet que conectan a otros más pequeños a la Internet) y las grandes empresas son
los que más usan las líneas T3. Debido a su gran amplitud de banda y a su costo, la mayor parte
de las líneas T3 se renta como líneas T3 fraccionadas. Las líneas T3 se conocen con frecuencia
como líneas DS3.

Frame Relay

Frame Relay envía paquetes por una red compartida que pertenece a un transportista como una
compañía telefónica regional, MCI, o AT&T. Como se ilustra en la figura 7-5, Frame Relay utiliza

www.FreeLibros.me

Capítulo 7: Redes de área amplia

los circuitos de telefonía locales para vincular ubicaciones remotas. Los llamados a larga distancia
se hacen a través de una infraestructura de telecomunicaciones que pertenece al proveedor de Frame
Relay, compartido entre varios otros clientes.

El principal beneficio de Frame Relay es su eficiencia en costo. Frame Relay toma su nombre
del hecho que coloca los datos en unidades de mensaje de diferentes tamaños llamados cuadros
(frames). Los nodos que opera en varios puntos de conexión administran la sesión y corrigen los
errores, dando así velocidad al desempeño de la red. La mayoría de los clientes de Frame Relay
rentan los denominados circuitos permanentes virtuales, o PVC (permanent virtual circuit). Un PVC
proporciona al cliente una conexión dedicada y continua sin que éste tenga que pagar una línea
rentada, que usa circuitos permanentes dedicados. A los clientes de Frame Relay se les cobra de
acuerdo con su nivel de uso. También tienen la opción de elegir entre varios niveles de servicio,
donde la calidad del servicio se programa de acuerdo con la prioridad que se da a los cuadros del
cliente dentro de la nube de Frame Relay.

Las redes mismas de Frame Relay se pasan sobre los troncos TI o T3 manejados por el operador
de redes de Frame Relay. Usar Frame Relay tiene sentido económico cuando el tránsito no es lo
suficientemente pesado como para adquirir una conexión ATM dedicada.

www.FreeLibros.me

Fundamentos de comercio electrónico

ATM

El Modo de Transferencia Asincrónica (ATM, Asynchronous Transfer Mode) es una tecnología
basada en relés de celda que utiliza celdas fijas de 53 bytes, parecidas a los cuadros de Frame
Relay. Aunque la industria ha tardado en adoptar ATM, su popularidad ha ido en aumento. ATM se
encuentra ya en las columnas vertebrales de las redes mayores, y se usa para elaborar redes de área
amplia de alta capacidad. ATM ha sido optimizada para manejar servicios en la red que van más allá
de los servicios estándares para los datos, hasta las aplicaciones de voz y de video.

Cisco ha mostrado un interés considerable en ATM, y en 1991 fue socio fundador junto con
Sprint, Net/Adaptive y Northern Telecom del Foro ATM. El foro ATM ha estado trabajando para
asegurar que ATM sobrevive y evoluciona con la interoperabilidad en mente. Por esto, ATM ha ido
ganando poco a poco una amplia aceptación, y muchos vendedores lo han implementado.

ATM también incorpora mecanismos avanzados de calidad de servicio en sus especificaciones.
ATM se construye desde cero para admitir flujos de datos manejados a través de canales virtuales.
Cuando las aplicaciones requieren una amplitud de banda mayor, ATM estrangula otros tipos de
datos, permitiendo que los datos con los requisitos mayores de amplitud de banda pasen por la
red sin obstrucciones.

Además de la mayor amplitud de banda, uno de los beneficios más inmediatos de ATM es la
integración de la voz y del tránsito de las redes de área local en una sola plataforma. ATM utiliza
la emulación de las redes de área local (LAÑE, Lañe Emulation) para permitir que los aparatos
Ethernet y Token Ring de la red utilicen el transporte ATM, empleando encapsulado Layer 2 MAC;
de hecho, se trata de un puente. Estos segmentos con puente se denominan ELAN. Una red ATM
tiene varios ELAN; sin embargo, puesto que la red ATM en realidad sólo está enviando el tránsito,
se debe confiar en los enrutadores fuera de la red ATM para dirigir el tránsito entre los ELAN.
Para dirección y envío total, se deben instalar tarjetas con interfaz ATM en los dispositivos de
la red. De este modo, se puede empezar a realizar el potencial completo de ATM en el ambiente
tradicional de las redes.

Protocolos

Exactamente igual que para las redes de área local, las computadoras que operan en una red de área
amplia necesitan hablar el mismo idioma. A continuación se presentan un par de protocolos comunes
que mantendrán un flujo de datos constante y sólido en su red de área local.

HDLC

El protocolo Control de alto nivel de vínculo de datos (HDLC, High-Level Data Link Control)
permite que los enrutadores de Cisco se hablen entre ellos durante interfaces en serie. Normalmente,
este protocolo se usa en conexiones de redes de área amplia de punto a punto. Se trata del
encapsulado predeterminado en la interfaz en serie de Cisco, y admite todos los protocolos más
comunes para las redes.

PPP

El Protocolo punto a punto (PPP, Point-to-Point Protocol) admite TCP/IP e IPX. PPP utiliza el
protocolo de control de vínculos de menor nivel para establecer, configurar y mantener el vínculo o

www.FreeLibros.me

Capítulo 7: Redes de área amplia

las conexiones en línea. PPP también usa el protocolo de control de la red para admitir el protocolo
de Internet y IPX. Se usa principalmente en las conexiones de marcado entre enrutadores y otros
dispositivos. Los clientes de Microsoft que llaman a un servidor de acceso Cisco normalmente
usan PPP.

Tecnologías de marcado

Si su negocio es más pequeño y no necesita algo tan sólido como una línea TI o T3 (o si tiene
oficinas satélite que necesitan conectarse con una red de área amplia, pero no en los niveles TI o
T3), hay un par de opciones del antiguo sistema telefónico muy conocidas que dan más impulso
que un módem de 28.8 Kbps.

Han sido presentadas dos tecnologías para llevar la amplitud de banda digital a los hogares y a las
oficinas pequeñas: la red integrada de servicios digitales (ISDN) y las líneas de suscriptores digitales
(DSL). Las redes integradas de servicios digitales fueron presentadas en los años ochenta, pero las
compañías telefónicas se han tardado en lanzarlas al mercado. Las líneas de suscriptores digitales son
una tecnología nueva y activa que promete mejores velocidades y una disponibilidad más amplia.

Las tecnologías de marcado difieren de otros medios de las redes de área amplia en cuanto a que
las conexiones que se hacen con ellas son temporales. En otras palabras, cuando el usuario de
la computadora acaba la sesión, colgar el teléfono cierra el circuito. Hasta hoy, la mayor parte
de los hogares se conectan con circuitos telefónicos analógicos. Como las líneas normales son
analógicas, requieren módem para operar en ambos extremos, y por ese motivo algunos conocen
como circuito de módem analógico.

El principal problema con los circuitos de módem analógico es que son muy lentos. Son lentos
porque las señales acústicas sólo usan una fracción diminuta de la amplitud de banda disponible en los
cables de cobre del sistema telefónico, ya que fueron diseñados para voz, no para datos. Por esto, la
conexión analógica para hogar más moderna ahora tiene 56 Kbps; glacialmente lenta, en comparación
con Ethernet Fast de 100 Mbps que ahora es estándar dentro de los edificios de oficinas.

ISDN

ISDN, que significa red integrada de servicios digitales (Integrated Services Digital Network),
fue propuesta como el primer servicio digital para el hogar. La red integrada de servicios digitales
requiere de un circuito telefónico especial de una compañía telefónica local, y no se encuentra
disponible en muchas áreas. El principal avance sobre las líneas de módem analógicas es que
los circuitos de la red integrada de servicios digitales son digitales, y por ese motivo utilizan los
denominados CPE (equipo de premisa de cliente) en lugar de módem (CPE es un viejo término
de la telefonía).

La red integrada de servicios digitales crea canales múltiples en una sola línea. Un canal es una
ruta de datos transmitida por sistema múltiplex en un medio único de comunicaciones (multiplex
significa combinar múltiples señales en una sola línea). El tipo básico de circuito de las redes
integradas de servicios digitales es el circuito BRI (Interfaz de índice básico), con dos de los
denominados canales B, o portadores de datos útiles. La figura 7-6 compara un circuito de módem
analógico con un circuito de red integrada de servicios digitales con interfaz de índice básico.

Cada canal B ejecuta a 64 Kbps, para un total de amplitud de banda útil de 128 Kbps. Los
canales B separados mejoran el paso en las conexiones simétricas; en otras palabras, en las sesiones

www.FreeLibros.me

Fundamentos de comercio electrónico

caracterizadas por el flujo de tránsito simultáneo en ambas direcciones. Un tercer canal, denominado
el canal D, o delta, transporta 15 Kbps. El canal D se dedica al control de la red en lugar de a los
datos útiles. La separación de las señales generales de control mejora el desempeño y la fiabilidad
de la red integrada de servicios digitales.

Un segundo tipo de circuito de red integrada de servicios digitales es el circuito PRI (Interfaz de
índice primaria). La interfaz de índice primaria es básicamente lo mismo que la interfaz de índice
básica, pero empaqueta hasta 23 canales B para una amplitud de banda útil total de 1.544 Mbps.
Los negocios pequeños usan los circuitos PRI para conectar a muchos usuarios, en competencia
con el extremo inferior del nicho de mercado tradicional de TI.

DSL

DSL significa "línea de suscriptor digital". Como el nombre sugiere, las líneas de suscriptor digital
también ejecutan señales digitales en cable de cobre. Las líneas de suscriptor digital usan algoritmos

www.FreeLibros.me

Capítulo 7: Redes de área amplia

sofisticados para modular las señales de tal manera que se puede sacar mucha más amplitud de
banda de la infraestructura telefónica existente que resta.

Las líneas de suscriptor digital son una tecnología de telecomunicaciones inherentemente
asimétrica. Esto significa que los datos se mueven más rápido hacia abajo (desde la compañía
telefónica local hasta su hogar) que hacia arriba. Hay varios tipos de líneas de suscriptores digitales;
dos son importantes para esta discusión:

▼ ADSL Línea asimétrica de suscriptor digital, un circuito de dos direcciones que maneja
aproximadamente de 640 Kbps hacia arriba y hasta 6 Mbps hacia abajo.

▲ DSL Lite También llamado CLite, es una tecnología más lenta y menos cara que transporta
datos a índices entre 1.5 Mbps y 6 Mbps hacia abajo, y de 128 Kbps hasta 384 Kbps hacia
arriba. Las velocidades exactas dependen del equipo que se instale.

La asimetría inherente de las líneas de suscriptor digital se ajusta a la perfección con Internet,
donde la mayor parte de los usuarios de oficina pequeña u hogar descargan muchos más datos
que los que cargan.

El hecho clave que hay que saber es que las líneas de suscriptor digital requieren de un aparato
especial llamado módem DSL para operar. El módem DSL es el que separa las señales en los
canales hacia arriba o hacia abajo. La diferencia principal con DSL Lite es que la separación
se efectúa en la estación de interruptores telefónica, no en el hogar o en la oficina pequeña. La
figura 7-7 muestra esto.

Si no se requiere separación de señales en las líneas de suscriptor digital en el hogar, el DSL
es mucho más costeable que la red integrada de servicios digitales. Para usar la mayor parte de los
circuitos de las líneas de suscriptor digital, deberá estar ubicado a menos de seis y medio u ocho
kilómetros de la estación de interruptores telefónica, u oficina central.

Compaq, Microsoft e Intel cooperan con los estándares futuros de las líneas de suscriptores
digitales, con la esperanza de que reemplace a las redes integradas de servicios digitales como la
opción de tecnología que perdure. La gran amplitud de banda de las líneas de suscriptores digitales
es necesaria para realizar la meta de video de transmisión continua, sonido, animación en tres
dimensiones, y otras aplicaciones multimedia que muchos esperan en el Web.

Redes privadas virtuales

La conectividad de las redes de área amplia sirve a dos tipos diferentes de clientes: a los que tienen
acceso a un servidor para el Web (por ejemplo), o a los empleados propios que tienen acceso a las
partes más sensibles de la red. Una solución clásica para el anterior es un sitio web básico, pero
permitir que los empleados y otros tengan acceso al corazón de su red de área local es un poco más
difícil y (desde el punto de vista de seguridad) mucho más angustiante.

Las redes privadas virtuales resuelven ese problema al elaborar un vínculo seguro entre la red
de área local y una computadora en alguna parte del campo. Se da un ejemplo de esto en la figura
7-8. La conexión permite que alguien en Virginia Occidental trabaje en la red de área local como si
estuviera en el lugar, con las demás computadoras en Arizona, por ejemplo.

Una red privada virtual es una conexión privada entre dos lugares diferentes. Por lo general,
esta conexión está cifrada, puede emplear un túnel por Internet, o ambas. Se usa con frecuencia
el protocolo de acceso remoto PPP (Protocolo de punto a punto) para cifrar los datos que pasan

www.FreeLibros.me

Fundamentos de comercio electrónico

por la red privada virtual. Cuando los datos han sido cifrados, se envían por medio del
marcado o de la conexión con la red de área local.

IPSec

IPSec es el conjunto de protocolos que admite un intercambio seguro de paquetes en la capa de
protocolo de Internet. Como IPSec opera en la capa de red (capa 3), proporciona un transporte
seguro capaz de admitir cualquier aplicación que use protocolo de Internet.

IPSec otorga tres áreas de seguridad principales para transmitir información por una red:
▼ Autentificación de paquetes entre los aparatos emisor y receptor.
■ Integridad de los datos mientras que se transmiten.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

▲ Intimidad de los datos mientras se transmiten.
IPSec opera en dos modos: transporte y túnel:
▼ En el modo transporte, el protocolo de seguridad de encapsulado (ESP, Encapsulation

Security Protocol) y los encabezados de autentificación (AH, Authentication Headers)
residen en el paquete original del protocolo de Internet entre el encabezado del protocolo de
Internet y la información del encabezado de la ampliación de la capa superior. Por ejemplo,
Windows 2000 IPSec usa el modo transporte para dar seguridad entre dos sistemas finales,
como un cliente con Windows 2000 Professional y un Windows 2000 Server.
▲ En el modo túnel, IPSec coloca un paquete de protocolo de Internet original e inserta
el encabezado de autentificación o el protocolo de seguridad de encapsulado entre el
encabezado del protocolo de Internet del nuevo paquete y el paquete de protocolo de
Internet original. El nuevo paquete de protocolo de Internet lleva al extremo del túnel, y
el encabezado original del protocolo de Internet especifica el destino del paquete. Se usa
el modo de túnel entre dos portales de seguridad, por ejemplo, servidores, enrutadores
o guardafuegos de túnel.
El túnel IPSec es el modo más común; funciona así:

www.FreeLibros.me

Fundamentos de comercio electrónico

1. Un paquete de protocolo de Internet se envía al aparato IPSec con la esperanza de que ese
paquete sea cifrado y enviado al sistema de destino por la red.

2. El primero de los dos dispositivos IPSec, que en este caso probablemente será un guardafuegos
o un enrutador, se autentifican con el aparato receptor.

3. Los dos dispositivos IPSec negocian los algoritmos para cifrado y para autentificación
que se usarán.

4. El emisor IPSec cifra el paquete de protocolo de Internet que contiene los datos y luego
lo coloca en otro paquete de protocolo de Internet que tiene un encabezado de autentifica-
ción.

5. El paquete se envía por la red TCP/IP.
6. El receptor IPSec lee el paquete de protocolo de Internet, lo verifica, luego descubre la

carga útil cifrada y la descifra.
7. El receptor envía el paquete original a su destino.

Protocolo de túnel de punto a punto
(PPTP, Point-to-Point Tunneling Protocol)

El protocolo de túnel de punto a punto (PPTP) habilita la transferencia segura de los datos desde
un cliente remoto hasta el servidor privado de la empresa. PPTP permite protocolos múltiples para
la red, incluido el protocolo de Internet, IPX y NetBEUI. Se usa el protocolo de túnel de punto a
punto para proporcionar una red virtual segura que usa líneas de marcado, en las redes de área local,
en las redes de área amplia o en Internet y otras redes TCP/IP. Para establecer una red privada virtual
con protocolo de túnel de punto a punto, hay que tener un servidor y un cliente con protocolos de
túnel de punto a punto. El software Windows 2000 Client y Server incluye los parámetros necesarios
para establecer la configuración del protocolo de túnel de punto a punto.

Protocolo de túnel de capa dos (L2TP,
Layer Two Tunneling Protocol)

El protocolo de túnel de punto a punto es una tecnología de Microsoft, que establece una conexión
virtual en una red pública. El protocolo de túnel de punto a punto, junto con el cifrado y la
autentificación, proporcionan una red privada y segura. Cisco desarrolló un protocolo parecido al
protocolo de túnel de punto a punto, Layer 2 Forwarding (L2F), pero necesitaba hardware Cisco
en ambos extremos para admitirlo. Luego Cisco y Microsoft unieron las mejores características del
protocolo de punto a punto y de L2F, y desarrollaron el protocolo de túnel de capa dos (L2TP).
Parecido al protocolo de túnel de punto a punto, el protocolo de túnel de capa dos da una forma a
los usuarios remotos para ampliar un vínculo con el protocolo de punto a punto por Internet desde
el proveedor de servicios de Internet hasta el sitio de la empresa.

Ejecución de la red privada virtual

Las redes privadas virtuales permiten que las organizaciones usen las redes públicas y casi privadas
como Internet como si fuesen redes privadas y seguras. A pesar de que ha habido muchas ejecuciones
de la tecnología de las redes privadas virtuales, las basadas en IPSec prometen interoperabilidad con

www.FreeLibros.me

Capítulo 7: Redes de área amplía

los demás vendedores. Esto permitirá que las organizaciones establezcan redes privadas virtuales
entre ellas sin requerir que se use la misma marca de guardafuegos o de enrutador.

Las redes privadas virtuales usan tecnología de cifrado y de encapsulado para elaborar un túnel
seguro para varios medios de transmisión. Las redes privadas virtuales usan los túneles del protocolo
de Internet (encapsulado) que después transporta los paquetes cifrados. Los paquetes encapsulados
viajan por Internet igual que sus hermanos de texto legible. Cuando llegan a su destino, se descifran
y se envían al receptor esperado. La tecnología de autentificación se usa para verificar que la sesión
entre los dos dispositivos está autorizada. El protocolo de túnel de punto a punto de Microsoft
permite que las organizaciones creen redes privadas virtuales de marcado.

Los vendedores de enrutadores ofrecen productos que admiten el envío por túneles de los datos
por Internet y por otras redes. Recientemente, han agregado varios métodos para cifrar el contenido
de los paquetes en los túneles, para que se establezcan verdaderas redes privadas virtuales. Los
vendedores de guardafuegos y de enrutadores también han integrado túneles con cifrado en sus
productos. Se espera que todos estos productos cambien la forma en que usamos Internet y que nos
liberen de las limitaciones respecto a dónde podemos computar.

Las organizaciones podrán reemplazar o suplir la costosa amplitud de banda de las redes privadas,
y tal vez usar la amplitud de banda para el acceso a Internet que ya tienen. Con la tecnología de
protocolo de túnel de punto a punto de las redes privadas virtuales para el acceso por marcado,
cualquier organización contrata el manejo de módem y el equipo para acceso por marcado con
su proveedor de servicios de Internet. Si el proveedor de servicios de Internet tiene una presencia
nacional o internacional, los usuarios remotos que viajan marcarán al punto de presencia local de
su proveedor de servicios de Internet, con lo que se evitará el costo de las largas distancias y los
números 1-800. Las redes privadas virtuales le permiten reducir las responsabilidades administrativas
de la red, pero recuerde que seguirá siendo necesario que soporte y administre el software, el
hardware y la configuración de las redes privadas virtuales.

Las organizaciones también usan las redes privadas virtuales para vincular las redes de área
local remotas por Internet o por cualquier otra red de protocolo de Internet. Las redes privadas
virtuales son conexiones en muchos puntos flexibles que se configuran o se cierran rápidamente.
Dado que los vendedores de guardafuegos planean incluir tecnología IPSec en las redes privadas
virtuales, las organizaciones tendrán la capacidad de configurar y de destruir las redes priva-
das virtuales entre organizaciones internas y externas según sean necesarias. Estas tecnologías serán
el instrumento para facilitar el despliegue rápido de los canales de comunicación entre los usuarios
individuales y las grandes organizaciones.

Servicio de encaminamiento y acceso remoto

Una de las formas más convenientes de conectar la red en distancias grandes es por medio del servicio
de encaminamiento y acceso remoto (RRAS, Routing and Remote Access Service) de Windows
NT y 2000 de Microsoft. La herramienta es un buen equipo estándar que se incluye con cualquier
plataforma, y que le permitirá a usted ejecutar varias funciones importantes en la red.

Clientes y servidores

El servicio de encaminamiento y acceso remoto de Windows se divide en dos componentes diferentes:
el cliente y el servidor. El cliente se encuentra en casa o en el camino, de forma que normalmente

www.FreeLibros.me

Fundamentos de comercio electrónico

marca al servidor o al proveedor de servicios de Internet, o a un proveedor de servicios privado
para iniciar la conexión.

Debido a que los componentes del servicio de encaminamiento y acceso remoto para el cliente
y para el servidor se envían con Windows 2000 y NT, y dado que los paquetes cliente se envían
con o se encuentran para Windows 2000, Win 95/98 y Win 3.x, no hace falta comprar software
adicional para habilitar servicios de marcado básicos y seguros. Además, puesto que la mayoría de
los clientes del servicio de encaminamiento y acceso remoto para el cliente que no es de Microsoft
incluyen o admiten este servicio de Microsoft, se establece el acceso por marcado por poco más
del costo del hardware del módem, las líneas telefónicas, y desde luego, su tiempo. La figura
7-9 presenta una solución individual de marcado del servidor de servicio de encaminamiento y
acceso remoto. En este ejemplo, se tiene acceso al servidor de servicio de encaminamiento y acceso
remoto por medio de una línea telefónica estándar o mediante una red integral de servicios digitales.
Además, el servidor de servicio de encaminamiento y acceso remoto tiene una conexión con la red
de área local/red de área amplia e Internet.

Si se compra hardware adicional (como bancos de módem), se construyen instalaciones de
marcado más grandes mediante el uso del servidor de servicio de encaminamiento y acceso remoto

www.FreeLibros.me

Capítulo 7: Redes de área amplia

de Windows. Para servicios de marcado con aún más capacidad, se despliegan múltiples servidores
para permitir un número mayor de usuarios simultáneos y para otorgar un nivel más alto de tolerancia
de errores. Incluso, podría considerar colocar los servidores de servicio de encaminamiento y acceso
remoto en diferentes ubicaciones físicas como parte de una estrategia de recuperación de desastre.
La figura 7-10 presenta una solución de marcado de servidor de servicio de encaminamiento y
acceso remoto múltiple.

La figura 7-10 presenta dos servidores de servicio de encaminamiento y acceso remoto titulados
Este y Oeste. Los clientes remotos han sido configurados para que puedan marcar selectivamente a
cualquiera de ellos. Si un servidor falla, el otro sigue teniendo la capacidad de aceptar conexiones.
Para asegurar una disponibilidad total, cada servidor debe ser capaz de admitir la base de usuarios
completa en cualquier momento. Esto significa que cada servidor se ejecutará a un máximo de
50% de su capacidad durante la operación normal. Tener un servidor de respaldo es inútil si sólo la
mitad de los usuarios se conectan; pregunte a la mitad que no puede hacerlo.

www.FreeLibros.me

Fundamentos de comercio electrónico

Conectividad de oficina a oficina usando
el servicio de encaminamiento y acceso remoto

Aunque se puede configurar el servicio de encaminamiento y acceso remoto para que muchos
usuarios usen una conexión de módem única, hay que tener mucho cuidado con este tipo de
conectividad, porque la amplitud de banda está tan limitada que sólo un par de usuarios podrían
fácilmente ocasionar que el vínculo sea exageradamente lento. En todas partes, a excepción de las
oficinas remotas muy pequeñas, las demás alternativas (como enrutadores pequeños dedicados que
usan redes integradas de servicios digitales) son más sensatas que usar el servicio de encaminamiento
y acceso remoto de marcado. Sin embargo, demos un vistazo a una situación en que el uso del
servicio de encaminamiento y acceso remoto de marcado es una solución eficaz para un problema
de conectividad en una oficina pequeña y remota.

En este ejemplo, el cuartel general de la compañía se localiza en el centro de la región. La
mayor parte de las oficinas regionales de la empresa cuentan con más de cien usuarios cada una, así
que usan circuitos que miden entre 56K y TI (mediante enrutadores Cisco de la serie 2600) para
establecer una red de área amplia 7 x 24 que se dirige al cuartel general.

El problema: cuando la empresa decide explorar un nuevo mercado regional, instalan una oficina
pequeña en el área, con un equipo de personal de "avance" de analistas financieros y comerciales (entre
cuatro y siete personas), quienes permanecen en la oficina pequeña entre dos y tres meses mientras
conducen la investigación del área. Por lo general se mueven con rapidez, y necesitan la conectividad
para intercambiar correo electrónico, documentos, y hojas de trabajo con el cuartel general.

Para responder a estas necesidades, se configura un servidor pequeño que actúa como un servicio
de acceso remoto de marcado directo y un servidor pequeño para archivos e impresión en la oficina
remota. Como ya se tienen algunos servidores para acceso remoto en el cuartel general que admiten
usuarios de marcado, el servidor se configura para que use las mismas instalaciones. El personal en
la ubicación remota obtiene una red portátil que se despliega con rapidez, con acceso a la red de
área amplia, con un costo razonable. Cuando se ha tomado la decisión de abrir la oficina regional,
la solución de marcado directo se usa hasta que la investigación se ha completado y se ejecuta
una solución más permanente.

Escenarios de hardware

La mejor forma de empezar a desarrollar una solución de servicio de acceso remoto es establecer un
cálculo estimado del número de usuarios que se espera que se conectarán en el momento pico, y las
demandas de proceso esperadas de cada uno de ellos. Por supuesto, los usuarios están limitados por el
tipo de conexión. Seguramente, los usuarios no usan el proceso ofrecido total todo el tiempo.

Ahora dé un vistazo a las soluciones que se usan para servir a los usuarios. Es posible que alguna
otra división dentro de la compañía ya haya conectado a los usuarios con el servicio de acceso
remoto. Se trata de un lugar magnífico para calibrar el sistema. A continuación se presentan algunos
lineamientos básicos para organizaciones de tres tamaños diferentes.

Sitios pequeños En este ejemplo, hay una organización pequeña con un máximo de cincuenta
empleados. Es necesario proporcionar soporte de marcado a un número pequeño de usuarios cuando
están de viaje o si trabajan desde su casa. Todos podrían tener un módem de 28.8 Kbps. Sus
actividades principales son transferir archivos pequeños y revisar su correo electrónico.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

Como usted cree que su sitio crecerá en el futuro, posiblemente empezará con módems rápidos
conectados a un adaptador de ocho puertos en serie conectado a una máquina Pentium de 500MHz
con por lo menos 64MB en RAM. Debido a la lentitud de las conexiones de marcado, no es probable
que los datos que llegan de los usuarios sobrecarguen el CPU. En el futuro, podría duplicar el número
de módems de la computadora sin tener que preocuparse mucho de actualizar el servidor.

Sitios medianos Para los sitios medianos, supondremos aproximadamente 500 usuarios. Al igual
que en todos los sitios, hay algunos usuarios que desean conectarse con módems. Además, se tienen
a los usuarios de poder que se conectan por medio de redes integradas de servicios digitales. Los
usuarios hacen transferencias de archivos, revisan su correo electrónico, y tal vez ejecutan software
de acceso remoto. Hay fluctuaciones tremendas en la demanda del tránsito, y por consiguiente
la solución debe permitir requisitos de paso erráticos. Supongamos también que las sesiones
concurrentes pico no pasarán de 24 sesiones de marcado telefónico y 10 sesiones de marcado de la
red integrada de servicios digitales en el futuro cercano.

Como mínimo, deberá tener un sistema impulsado por un procesador Pentium de 700MHz con
128MB en RAM. Use adaptadores de muchos puertos en serie conectados a los concentradores del
módem que admiten entre 8 y 18 módems cada uno. También necesitará adaptadores externos para
una red integrada de servicios digitales con interfaz de índice básico conectados al servidor mediante
un adaptador de interfaz para la red integrada de servicios digitales.

Sitios grandes Para este ejercicio, supondremos un sitio grande, con más de mil usuarios. Si su
sitio tiene mucho más que mil usuarios, escale este paradigma duplicando el sistema básico en (tal
vez) las divisiones dentro de la compañía. Seguramente admitirá que se compartan los archivos y las
impresiones en los servidores dentro de la organización. Habrá correo electrónico, acceso a Internet
y el uso de aplicaciones en la conexión de servicio de acceso remoto.

Para soportar esta carga, use centros de módems que admiten sesenta o más conexiones
analógicas. También necesitará adaptadores para las redes integradas de servicios digitales con
interfaz de índice primaria. Generalmente, estos dispositivos son de propiedad, y tienen una conexión
única concentrada con la computadora. El servidor debe ser una computadora Pentium rápida con
entre uno y cuatro procesadores, dependiendo de la carga de usuarios y de las otras labores que
desempeñe. Por ejemplo, si también usa el servidor para servicio de encaminamiento y acceso
remoto como un instrumento para la autentificación de usuarios, tendrá que tomarlo en consideración
cuando estime el poder de procesamiento necesario. El servidor debe tener cuando menos 256MB
en RAM.

Cuando compre el sistema y lo coloque, permita que un grupo piloto de usuarios lo pruebe.
Supervise estrechamente el uso del servidor de servicio de acceso remoto con Performance Monitor,
de Microsoft. Algunos de los indicadores clave que hay que observar son:

▼ Módems utilizados a 100% durante cualquier lapso.
■ Uso a 100% del CPU.

■ Amplio intercambio de discos.

■ Errores en el módem, como errores CRC que indican mala calidad de la línea.

▲ Errores de sobrecarga en serie que indican que la computadora no puede mantener el paso
de los datos que llegan.

www.FreeLibros.me

Fundamentos de comercio electrónico

Habiendo considerado los resultados del grupo piloto, haga los cambios o adiciones necesarios, y
vuelva a probar de nuevo para cerciorarse que los problemas se han solucionado. Luego, despliegue
la solución al resto de los usuarios, y siga supervisando los servidores de servicio de acceso remoto
en busca de los problemas que acabamos de mencionar.

Proveedores de servicio

Antes de pedir medio camión de servidores y de equipo para construir una solución de acceso
remoto definitiva, considere algunas de las alternativas que ofrecen los vendedores independientes.
Cubriremos brevemente las alternativas para la compra de un camión de módems y su instalación
en el cuarto de los servidores.

Uso de un proveedor de servicios de Internet

La primera alternativa es considerar el uso de un proveedor de servicios de Internet. La contratación
con un proveedor nacional o regional dará acceso a sus usuarios a cientos o a miles de módems que
usted no tendrá que restablecer por las noches. Dependiendo de sus necesidades, un proveedor de
servicios de Internet proporcionará a los usuarios cuentas vagabundas para que puedan marcar desde
Boston el lunes, desde Minneapolis el martes, y desde San Francisco el miércoles.

El escenario de la infraestructura sería así: el proveedor de servicios de Internet le da a usted
acceso a módems que permiten a sus usuarios marcar y conectarse con Internet (vea la figura 7-11).
Las máquinas cliente están configuradas con Windows 2000, ejecutando TCP/IP, y el software de
cliente con protocolo de túnel de punto a punto ha sido instalado y configurado usando un instalador
que usted o que el proveedor de servicios de Internet escribieron. Se tiene un T-l del proveedor de
servicios de Internet conectado al área de la columna vertebral de la red. El punto de acceso está
protegido por un guardafuegos al servidor del protocolo de túnel de punto a punto.

Detrás del guardafuegos, se tiene un servidor Windows 2000 con servicio de acceso remoto
configurado como el servidor del protocolo de túnel de punto a punto. Este servidor se configura
para que sólo acepte tránsito de las redes privadas virtuales con protocolo de túnel de punto a punto;
toma el tránsito cifrado que se origina en el cliente remoto, lo descifra dentro del guardafuegos, y
lo envía a la red interna. El tránsito de regreso destinado al cliente remoto es cifrado en el servidor
de protocolo de túnel de punto a punto y se envía por el guardafuegos, a Internet a través de la red
privada virtual cifrada, y de vuelta hasta el cliente remoto.

Este escenario le permite usar Internet como una red de área amplia, a la vez que delega los
dolores de cabeza ocasionados por los módems al proveedor de servicios de Internet, aunque usted
aún debe administrar el guardafuegos y los servidores de protocolo de túnel de punto a punto, y
la seguridad correspondiente.

Uso de un proveedor de servicios privado

La otra opción mencionada fue el uso de un proveedor de servicios privado que dé los módems y
la conectividad de la red a su red. Proporcionan acceso a los módems por marcado local en todo
el mundo, y envían el tránsito de usted por la red conectada de ellos hasta el huésped o huéspedes
enlazados con la red de usted. Administran los módems y los servidores, y mantienen un escritorio de
ayuda para los problemas de marcado relacionados con la conexión. El escenario de la infraestructura
usando un proveedor de servicios privado se vería como la figura 7-12.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

En este ejemplo, el proveedor de servicios privado le da a usted acceso a los módems que
permiten que los usuarios marquen y se conecten a la red privada del proveedor. Las máquinas
cliente están configuradas con Windows 98 que ejecuta TCP/IP, IPX o NetBEUI. El software
del cliente es instalado y configurado con un programa instalador que el proveedor de servicios
privado ha elaborado para usted. Probablemente el proveedor de servicios privado tendrá una
amplitud de banda de 512KB usando circuitos X.25 dentro de las instalaciones de usted. Están
conectados a cuatro servidores Windows 2000 con servicio de acceso remoto usando una tarjeta
Eicon X.25. El punto de acceso a su red se encuentra en la interfaz Ethernet en el servidor de
servicio de acceso remoto. Un guardafuego está entre los servidores de servicio de acceso remoto
y la red de usted. Está configurado para permitir que pase el tránsito autorizado, y para rechazar
todo lo demás.

El proveedor de servicios privado administra todos los circuitos y el hardware, y le permite a
usted manejar las cuentas de usuario. El cliente marca un número local, y se autentifica una vez
para tener acceso a la red privada; el tránsito entonces de dirige por la red privada del proveedor
de servicios privado hasta un servidor de servicios de acceso remoto específico. Nuevamente se
autentifica al usuario, y el tránsito pasa por el servidor de servicio de acceso remoto a la red
interna.

www.FreeLibros.me

Fundamentos de comercio electrónico

Este escenario también le permite usar la red del proveedor de servicios privado como una
red de área amplia a la vez que delega los dolores de cabeza por los módems. Además, no tiene
que preocuparse por mantener el sistema operativo del servidor, ni por supervisar el estado de
los circuitos de llegada; todo lo hacen por usted. Usted se queda administrando las cuentas de
usuario y ayudando a resolver problemas cuando parezca que un problema de un cliente remoto
está relacionado con la red. El monto de los gastos operativos se reduce en forma significativa,
especialmente en un ambiente en el que hay un volumen muy alto de tránsito de servicio de
acceso remoto.

CONSIDERACIONES PARA
EL COMERCIO ELECTRÓNICO

Cuando ha decidido cómo elaborar y configurar su red de área amplia, hay otros asuntos que también
debe pensar. Debe decidir cuánta amplitud de banda hará falta para que su sitio funcione bien.
También tendrá que determinar cuánta amplitud de banda será suficiente para cubrir sus necesidades
administrativas. Además, es preciso que supervise la red y se cerciore que el tránsito entre y salga
de su sitio con los menos problemas posibles.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

Producto Contacto Precio (dólares)
SiteSweeper www.sitetech.com 230
net.Analysis Pro 4.5 www.netgenesis.com 2,500
Web Trends Enterprise Reporting Server www.webtrends.com 2,000
EBT DynaBase www.ebt.com 2,500

En esta sección, revisaremos algunos de los detalles administrativos que debe resolver antes de
decidir una red de área amplia para su comercio electrónico.

Herramientas administrativas

¿Cómo sabe cuántas entradas por minuto tiene, o qué están recuperando los usuarios de su sitio
web? Podría restregar los archivos de registro y tratar de entenderlos, o podría usar una herramienta
de software administrativa que hace esta tarea y mucho más, como encontrar referencias a páginas
que no existen, o simular entradas. En la tabla 7-2 se listan algunas herramientas administrativas
de Windows para el Web.

Como puede ver, existen varias herramientas administrativas para el Web. Pero a medida
que crece el número de negocios efectuados por Internet, espere que más desarrolladores creen
herramientas que ayuden a administrar los recursos de Internet.

Conectar

Implementar tecnologías complejas en una red siempre es un reto. Introducir tecnología nueva en un
ambiente de redes de empresa a gran escala presenta retos adicionales. El aspecto de la escalabilidad
será uno de los primeros en surgir. Lo que funciona bien para una docena de nodos no siempre
funciona bien para cien, para mil o para diez mil nodos.

La complejidad de la conexión del servidor para el Web con la red o con Internet casi siempre
se pasa por alto. Se debe considerar seriamente la decisión de cómo conectar a los usuarios con el
nuevo servidor de Internet. Con millones de acrónimos y de opciones, resulta muy difícil determinar
qué se necesita exactamente. No es bueno poner una pipe pequeña para el servidor nuevo, dejándolo
inútil, pero tampoco es bueno pagar por amplitud de banda adicional que no se usa.

Conectarse con Internet

Ya hablamos acerca de algunos puntos respecto a los proveedores de servicios de Internet y los
proveedores de servicios privados, pero hay algunos detalles más con los que usted debe estar
satisfecho antes de escribir el cheque y comprometer su empresa. Si no cuenta con un acuerdo

www.FreeLibros.me

Fundamentos de comercio electrónico
con su proveedor de servicios de Internet por una conexión que existe con la red, es preferible que
encuentre un proveedor de servicios de Internet que se ajuste a sus necesidades. Algunas preguntas
que debe formular al proveedor de servicios de Internet prospecto son:

▼ ¿A cuántos saltos está usted de una columna vertebral importante?
■ ¿Qué tipos diferentes de acceso dedicado ofrece?
■ ¿Cuál es el cargo de instalación por diferentes servicios?
▲ ¿Cuál es la cuota mensual?
Cuanto menor sea el número de saltos a los que el proveedor de servicios de Internet se encuentre
de una columna vertebral importante, como MCI o AT&T, el servicio será más rápido, y habrá
menos puntos de falla entre Internet y su negocio. También es importante que escoja un proveedor
de servicios de Internet que ofrezca conexiones con una amplitud de banda mayor a la que usted
requiere en este momento. Así, resulta relativamente fácil actualizar en el futuro sin tener que
cambiar de proveedor. Aparte de los cargos por acceso mensuales, asegúrese de revisar los cargos
por instalación. Varían en forma asombrosa entre proveedores de servicios de Internet. Para muchos
de ellos, es el lugar donde realmente ganan una buena parte de su dinero.
Los costos para diferentes conexiones varían de área en área. Sin embargo, la tabla 7-3 presenta
algunas de las diferentes opciones de conectividad y sus costos relativos. La tabla también le ayudará
a definir las necesidades de conexión de su negocio. Desde luego, la cantidad de usuarios que cada
tipo de conectividad admite varía mucho, dependiendo de cuan activos sean los usuarios. Los costos
relativos listados en la tabla 7-3 comparan los costos de una conexión normal de 28.8 Kbps.

Requisitos de proceso

Con todas estas opciones y con los cambios tan rápidos en las tecnologías de redes, es muy difícil
saber exactamente qué comprar. Es especialmente difícil si antes no se ha tenido un servidor para

www.FreeLibros.me

Capítulo 7: Redes de área amplia

calibrar el uso. Sin embargo, hay algunos cálculos estimados que se ejecutan para obtener una
aproximación de la demanda que tendrá su servidor web.

Primero, necesita conocer el tamaño de los datos que los usuarios sacarán del servidor. Vaya
a su página web predeterminada, en la que se conecta todo el mundo. Sume todos los artículos en
esa página. Haga lo mismo con otro par de páginas. Súmelo todo para obtener el número promedio
de bytes que un usuario normal requerirá por sesión. Por ejemplo, supongamos que usted tiene una
página inicial que contiene 200KB y otras dos de 300KB y 250KB. El total es entonces 750KB
por sesión. Para dar a la medida un elemento de tiempo, baje usted mismo las páginas y vea cuánto
tarda en examinar el material. Si pasa un par de minutos bajando y revisando las páginas, estime
que una sesión promedio toma dos minutos, y transfiere 750KB.

Ahora debe estimar cuántos usuarios tendrán acceso al sitio durante la hora más ocupada. En
este ejemplo, se estima que hay diez usuarios concurrentes a las 9 A.M., la hora más ocupada del
día para este servidor. La demanda es:

10 x 750KB /120 s = 62.5 KB/s

Este valor se encuentra en bytes, y como el paso por lo general se mide en bits, necesitamos
multiplicar este número por 12 (8 bits en un byte + 4 bits para gastos generales). Así, nuestra
demanda se expresa como: 62.5 x 12 = 750 Kbps.

Es conveniente considerar una línea Tío una fracción de una línea T1. Si este índice de entradas
se sostiene, usted querrá satisfacer la demanda. Si se trata sólo de un pico pasajero, considere
un vínculo Frame Relay que puede saltar temporalmente sobre el índice de datos de la línea.
Otras alternativas a considerar son la reducción del tamaño de las páginas usando texto donde sea
posible, reduciendo el tamaño de los gráficos, y reduciendo el número de módulos que se pueden
cargar, como las aplicaciones Java. Además, volver a organizar el sitio para reducir la canti-
dad de tiempo que les lleva a los usuarios encontrar lo que necesitan ayuda a disminuir el tamaño
de la carga.

Acuerdos de nivel de servicio

Cuando se haya decidido por un proveedor de servicios de Internet o por un proveedor de servicios»
privado, debe tener cuidado con varios asuntos y sus respuestas antes de firmar sobre la línea
punteada.

Los SLA [no se preocupe, no tiene nada que ver con el Ejército de Liberación Simbionés
(Symbionese Liberation Army); significa acuerdo de nivel de servicio (Service Level Agreement)]
son excelentes si planea usar Internet para ganar dinero. Básicamente, así funciona: el acuerdo
de nivel de servicio es un contrato entre su empresa y el proveedor de servicios de Internet que
especifica los mínimos que proveerán. Si ha llegado a la decisión que necesitará una cierta canti-
dad de amplitud de banda todo el tiempo, el acuerdo de nivel de servicio comprometerá al proveedor
de servicios de Internet con ella.

El acuerdo de nivel de servicio especifica el monto de tránsito que el cliente puede enviar
por una cuota fija, y qué sucederá con el exceso de tránsito. El elemento esencial del acuerdo de
nivel de servicio es la especificación del condicionamiento de tránsito (TCS, Traffic Conditioning
Specification), que es una especificación técnica para el tratamiento de los paquetes.

www.FreeLibros.me

Fundamentos de comercio electrónico

Revise primero con su proveedor de servicios de Internet. A continuación se presentan algunos
de los elementos más importantes que hay que buscar:

▼ Los costos son secundarios a los servicios y a la calidad. Con frecuencia las empresas
revisan con pereza a los proveedores de servicios de Internet que se encuentran en su rango
de precio, y luego tratan de formular una oferta desde ahí. La capacidad de entregar del
proveedor de servicios de Internet es lo más importante. Si se decide por algo porque es
más barato, acabará pagando en el largo plazo.

■ El proveedor de servicios de Internet debe ser sólido estratégica y financieramente. No
tema investigar y preguntar. Si trata con empresas pequeñas, una buena forma de calibrar
su calidad es la regularidad con que llegan las facturas. Si se han retrasado tres meses, están
en problemas. Por otra parte, con las empresas grandes, los cambios de estrategia son un
problema común, y eso puede ser un inconveniente para su comercio electrónico.

■ Pregunte acerca de las pérdidas de paquetes y las cifras de estado latente, e incluso efectúe
pruebas "ping", en las que un buscador de paquetes de Internet somete a la red a un esfuerzo
intencional para probar su estabilidad. Asegúrese de revisar también la infraestructura
de la red.

www.FreeLibros.me

Capítulo 7: Redes de área amplia

■ Asegúrese que el proveedor de servicios de Internet le respaldará. El servicio las veinticuatro
horas es tan importante como el desempeño. Si el sistema se cae, el proveedor de servicios
de Internet debe restaurarlo rápidamente.

■ Es preciso que el proveedor de servicios de Internet ofrezca las opciones correctas. Esto
debe suceder no sólo para el lugar en el que se encuentra su empresa ahora, sino para el lugar
en el que quiere estar el año próximo o el siguiente. El proveedor de servicios de Internet
debe ofrecer opciones de acceso, como muchos puntos de presencia, acceso dedicado para
diferentes velocidades, y redes Frame Relay o ATM. Debe ofrecer servicios de seguridad que
satisfagan sus necesidades, sin importar si se trata de productos de paquete o de servidores de
guardafuegos administrados. Debe tener ya (o cuando menos estar desarrollando) opciones
de servicio como noticias, administración de redes, intranets, o redes privadas virtuales.

▲ Hable con sus colegas. Use la experiencia personal, especialmente de las personas que
conoce. Con frecuencia los proveedores de servicios de Internet son elegidos por alguien
que llama a un amigo que tiene el servicio.

Encontrar un proveedor de servicios de Internet no es tan fácil como abrir la Sección Amarilla y
buscar "Proveedores de servicios de Internet". La naturaleza creciente de Internet complica encontrar
la última y más completa lista de proveedores de servicios de Internet que hay. Pero se puede
buscar una lista de estos proveedores por código postal en Estados Unidos al visitar www.isps.com.
Encontrará proveedores de servicios de Internet locales, nacionales con presencia local, y con un
número 800 al que puede llamar.

Conexiones redundantes

Consideremos dos empresas, Widgetech y CompuGlobal Megaware. Las dos compañías de Los
Ángeles dan servicio a una base de clientes nacionales por Internet, y tienen un buen negocio.
Luego, sin previo aviso, un fuerte terremoto golpea, California resbala imperceptiblemente hacia
el mar, y ahora Arizona ofrece las mejores propiedades en la playa de Estados Unidos. Malas
noticias para Widgetech y CompuGlobal Megaware: las oficinas (y los servidores) se acaban de
hundir en el océano.

Pero Widgetech tuvo la astucia de colocar otro conjunto de servidores (copiando el contenido
de las máquinas en Los Ángeles) en Des Moines. Después del temblor, las ventas de CompuGlobal
Megaware llegaron a un alto de placa tectónica. Por otra parte, los servidores en Des Moines se
hicieron cargo, y mantuvieron a Widgetech en el negocio.

Desde luego, se trata de un ejemplo extremo de los beneficios de la redundancia, pero muestra la
necesidad de tenerla. Aun cuando la catástrofe sea la falta de energía eléctrica, copiar el contenido
del negocio en otro banco de servidores mantendrá al negocio de pie, como se muestra en la
figura 7-13.

Considere también el mérito de configurar su empresa en dos proveedores de servicios de
Internet distintos. En el caso que uno se muera o que tenga alguna otra catástrofe, su negocio no
sufrirá.

También es muy sensato tener un sistema de respaldo sólo para equilibrar la carga. Si tiene un
conjunto de servidores en Virginia y otro en California, será más fácil enviar a California el tránsito
en el lado oeste del Mississippi, y el tránsito en el este a Virginia. Esto significa menos saltos de los
enrutadores, conexiones más rápidas para los clientes, y un nivel adicional de Habilidad.

www.FreeLibros.me

www.FreeLibros.me

Calidad de servicio

www.FreeLibros.me

Fundamentos de comercio electrónico

oy, la tecnología toca el comercio y la industria como nunca antes. Y debido a que los
negocios confían en la tecnología y en las redes, es crucial que el tránsito llegue a su destino
y (en ocasiones es más importante), en el momento esperado.

¿QUÉ ES CALIDAD DE SERVICIO?

En un mundo perfecto, tendríamos acceso al instante a toda la información que quisiéramos con un
solo clic en el mouse. No tendríamos que esperar a que los archivos nos llegaran por Internet. No
habría cajas de diálogos que nos muestren qué porcentaje del archivo llevamos descargado.

Pero, de regreso a la tierra, las cosas no son tan utópicas. El trabajo de Internet no empezó
con conductos enormes y baratos abiertos de par en par por los que cualquiera transmite datos
al momento. Y debido a los problemas de costo y de velocidad inherentes a las redes modernas
(sin mencionar la demanda cada vez mayor de ancho de banda por parte de nuevas tecnologías y
aplicaciones) debe existir alguna manera de enviar primero los datos importantes.

Por ejemplo, piense en la plaga que está dentro de las universidades en todo Estados Unidos.
Con servicios como Napster, que ofrecen archivos musicales digitales MP3, las redes de los campus
se están ahogando porque los estudiantes descargan gigabytes de música. Puesto que el ancho de
banda se usa para bajar los archivos de música, se ven afectadas las aplicaciones de la red que son
críticas para el funcionamiento académico y administrativo cotidiano de las universidades.

Introduzca calidad de servicio.
Cuando utilizan la tecnología y las políticas de calidad de servicio, los administradores de
las redes de las universidades dan prioridades al tránsito en la red. Esto significa que dan una
prioridad más alta a las funciones académicas y administrativas dentro de la red que a los chicos
que atesoran música.
Pero, ¿qué es exactamente calidad de servicio? Hay decenas de definiciones flotando, debido
en parte a que se ha abusado tanto durante años de las palabras "calidad" y "servicio". Si une estas
dos palabras de moda, hay confusión. Un problema más grave es que la calidad de servicio es una
tecnología que apenas nace, y la fuerza laboral de ingeniería de Internet (IETF, Internet Engineering
Task Forcé) aún se encuentra en el proceso de definir las especificaciones técnicas de muchos de los
elementos importantes para la calidad de servicio. A todo esto se suma el hecho que hay agendas
comerciales que compiten por la calidad de servicio, especialmente el conflicto entre las necesidades
de los proveedores de servicios de Internet y de las intranets empresariales.
Pero la calidad de servicio es una tecnología real, y se puede definir. Una definición informativa
sería que la calidad de servicio es un conjunto de procesos en tiempo de ejecución que administran
activamente el ancho de banda para proporcionar niveles comprometidos de servicio de la red a
las aplicaciones y/o usuarios. La calidad de servicio implementa un marco para las políticas y
acciones de servicio que se extiende de extremo a extremo en las conexiones servidas, incluso en los
sistemas autónomos. A partir de esto, sigue un desfile aparentemente interminable de variaciones,
pero baste decir que la calidad de servicio es un conjunto de mecanismos diseñados para preferir
algunos tipos de tránsito sobre otras.

Por qué el comercio electrónico necesita calidad de servicio

Usted tal vez no planee transmitir películas por la red, pero debe asegurarse que la información fluya
sin tropiezos por los conductos, y que no se quede atrapada en algún tapón de la red.

www.FreeLibros.me

Capítulo 8: Calidad de servicio
No sólo el video o la telefonía de Internet dependen de la calidad de servicio. En especial
si su negocio recibe clientes, es importante que el tránsito entre y salga tan desahogadamente
como sea posible.

El ancho de banda no es suficiente

Hasta hace poco, aumentar el ancho de banda solucionaba la mayor parte de los problemas de
satisfacción de los usuarios con la red. Cuando las cosas aminoraban el ritmo, los administradores
de las redes sencillamente ponían un conducto más ancho para volver a apresurarlas.

Pero la cantidad de datos puros que se mueven por la red ya no es lo único que importa. Ahora,
la oportunidad y la coordinación son tan importantes como el paso puro para tener una calidad de
servicio satisfactoria. Aunque es cierto que la mayor parte de las aplicaciones multimedia acapara
el ancho de banda, muchas introducen también nuevos requisitos de operación en las redes de
protocolo de Internet. Por dar un ejemplo, el retraso de los paquetes durante una llamada telefónica
de voz por el protocolo de Internet (VoIP) ocasiona que las personas que hablan lo hagan fuera de
secuencia, lo que quita coherencia a la conversación.

En lo cotidiano, el retraso en la entrega de paquetes que ocasiona que una señal pierda sus
referencias de tiempo se denomina jitter. Puesto que los usuarios notan tanto los efectos del jitter en
las llamadas de voz por el protocolo de Internet, las llamadas son poco menos que inútiles.

Las aplicaciones tradicionales como el correo electrónico, los exploradores web, y los protocolos
para transferir archivos no se ven muy afectados por los jitters o por los demás productos secundarios
de las entregas de paquetes con el protocolo de Internet de mejor esfuerzo. Son "elásticos", en
cuanto a que no son sensibles a los problemas de tiempo.

Aumentar el ancho de banda para una aplicación de medios como la voz por el protocolo de
Internet no necesariamente resolverá el problema. Aun con un conducto ancho de banda gruesa, de
extremo a extremo, los golpes repentinos de tránsito se siguen manifestando como un jitter.

Las aplicaciones de la red varían en cuanto a los requisitos de entrega de señal. Cuanto más
sensible es el patrón de señales de una aplicación al retraso en la entrega, mayor será el problema

www.FreeLibros.me

Fundamentos de comercio electrónico
que tenga con el enfoque del protocolo de Internet de mejor esfuerzo. (A propósito, retraso signifi-
ca que un mensaje se entrega intacto, pero lentamente; en contraste, jitter es cuando el retraso daña
la integridad del mensaje.) La tabla 8-1 señala diferentes tipos de tránsito y su elasticidad respecto
al retraso o jitter de los paquetes.

La mayor parte de las aplicaciones tradicionales de Internet son asincrónicas y, por consiguiente,
muy tolerantes al jitter. Por ejemplo, a un usuario tal vez no le guste esperar treinta segundos por
descargar una página web (retraso), pero la aplicación en lenguaje de marcación de hipertexto sigue
trabajando bien desde el punto de vista funcional. Las aplicaciones de convergencia no son muy
transigentes, aunque algunas son más tolerantes a los caprichos del protocolo de Internet que otras.

Damos algunos ejemplos de las categorías en la tabla 8-1:
▼ NetMeeting (no video) es un buen ejemplo de tránsito recíproco, donde la secuencia de

entrega es importante, pero no es crítica.
■ La voz por el protocolo de Internet es verdaderamente un tránsito isocrónico, porque la

plática fuera de secuencia ocasiona que la información se pierda, e incluso podría molestar
tanto a los usuarios que éstos corten la comunicación.
■ La publicación de videos es otro ejemplo de tránsito isocrónico, porque cada cuadro se
debe presentar inmediatamente después de su predecesor en una secuencia perfecta, y
también en sucesión rápida.
▲ El ejemplo clásico del tránsito crítico para la misión es la instrucción a fin de controlar la
interrupción del proceso para abrir una válvula de seguridad en el sistema de enfriamiento
de un reactor nuclear.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

Para llevar a Internet al siguiente nivel, el protocolo de Internet debe tener niveles de servicio de
la red más fiables, y la industria está convencida que la calidad de servicio es la respuesta.

Cambios en las necesidades comerciales

Mientras que las aplicaciones más grandes, más robustas y más sensibles al tiempo se entretejen
con la tecnología de redes, resulta aún más importante prestar servicios cruciales tan rápido como
sea posible.

Hace diez años, nadie habría adivinado que podríamos platicar por video como los Sónico, por
todo el país, en las pantallas de nuestras computadoras. Y nadie imaginó que veríamos catálogos
interactivos de nuestras tiendas departamentales favoritas en línea, ni escuchar los discos compactos
en nuestro escritorio antes de comprarlos. Así, de acuerdo con los cambios de Internet y de la
tecnología, las ofertas comerciales cambiarán y, en consecuencia, las necesidades de las redes.

Si sus aplicaciones críticas para la misión monopolizan el ancho de banda, o si son afectadas
por los acaparadores de ancho de banda, es importante tener una buena solución de calidad de
servicio a fin de mantener el tránsito de su negocio (y por extensión su ingreso) fluyendo ahora
y en el futuro.

Conceptos clave de la calidad de servicio

Antes de arremeter contra los aspectos de los tipos de calidad de servicio que hay, absorbamos
algunos datos fundamentales. Revisaremos algunos conceptos detrás de la calidad de servicio, de qué
manera se aplica a la red, y luego cómo se está entregando ya la calidad de servicio.

Calidades de servicio existentes

La industria ha estado utilizando la calidad de servicio del tipo de vínculos con las redes de área
amplia durante años. Los vínculos con las redes de área amplia son costosos, y desde el punto
de vista histórico han sido el principal cuello de botella en las conexiones de extremo a extremo.
Simplemente es más caro colocar cable en una distancia larga, pasando por terrenos que pertenecen
a otros, por debajo de las calles e incluso por debajo del océano. La única forma de reducir los
costos de las redes de área amplia es instalar medios más rápidos, o dividir el costo entre más
usuarios.

Los dos problemas ejercen una presión intensa sobre la industria de telecomunicaciones para
que coloquen diferentes mecanismos de calidad de servicio en sus tecnologías de transporte por
las redes de área amplia, que hoy día son principalmente ATM y Frame Relay. Estos mecanismos
sirven ahora como modelo para los diseñadores que elaboran soluciones de calidad de servicio
para Internet.

Frame Relay Es, por el momento, la tecnología estándar de facto para las redes de área amplia de
marcado. Desde el punto de vista técnico, Frame Relay es un protocolo de la capa de vínculo de
datos que utiliza el protocolo de transporte de control de alto nivel del vínculo de datos para hacer los
envíos. Con el encapsulado del control de alto nivel del vínculo de datos, Frame Relay puede formar
circuitos virtuales múltiples dentro de una nube de la red, sustituyendo una red rápida y confiable que
se comparte en forma conveniente con otras empresas que no están relacionadas.

www.FreeLibros.me

Fundamentos de comercio electrónico

Dentro de Frame Relay, la notificación explícita de saturación (ECN, Explicit Congestión
Notification) es una forma de control de flujo aceptada por el comité de estándares de Frame Relay
como un modo de evitar la saturación en la red. La notificación explícita de saturación consiste
en dos bits que se transportan en el encabezado del cuadro. La red configura estos bits en caso
de saturación. Cuando esto ocurre, el dispositivo del usuario debe reaccionar al reducir el índi-
ce de datos enviados a la red. Responde principalmente a la saturación en la fuente o en el desti-
no de la conexión Frame Relay.

Cuando el extremo de la fuente del circuito detecta que su búfer de entrada se está llenando,
configura el bit hacia adelante de notificación explícita de saturación (FECN, Forward ECN). Este
bit se transporta hacia "adelante" por la red, dirigiéndose al cuadro de destino. Al mismo tiempo,
configura el bit hacia atrás de notificación explícita de saturación (BECN, Backward ECN), que
se envía de regreso al dispositivo del usuario transmisor. Ambas notificaciones son inútiles para
reducir la saturación de la red si el dispositivo de usuario no responde (o no puede responder)
a la presencia de los bits.

Frame Relay es especialmente popular entre los sitios con tránsito de datos intermitente. Por
ejemplo, una sucursal que necesita hablar con la computadora central del cuartel general en lapsos
de diez minutos algunas veces durante el día, posiblemente no justifica el costo de un vínculo
dedicado.
ATM El modo de transferencia asincrónica (ATM, Asynchronous Transfer Mode) tiene muchas
características que habilitan la calidad de servicio en él, especialmente en la forma de la celda de 53

www.FreeLibros.me

Capítulo 8: Calidad de servicio
bytes de tamaño fijo que usa para transportar la información. Esto da al hardware en los interruptores
ATM una gran ventaja en velocidad respecto a los dispositivos de protocolo de Internet, que deben
procesar paquetes de distintos tamaños. Estos paquetes obligan a los enrutadores e interruptores
de protocolo de Internet a gastar ciclos adicionales de CPU, para descubrir exactamente dónde
empiezan y dónde acaban los campos.

Los interruptores ATM funcionan combinando muchos circuitos virtuales y convirtiéndolos en
una ruta virtual. A su vez, múltiples rutas virtuales se combinan dentro de un circuito físico, por lo
general un cable de fibra óptica operado por el protocolo de la red óptica sincrónica (SONET) en
el nivel físico, como se ilustra en la figura 8-1.

Cada celda ATM se registra con un identificador de circuito virtual y con un identificador de ruta
virtual (VCI, virtual circuit identifier, y VPI, virtual path identifier) que indica a los interruptores
ATM cómo la deben manejar. A medida que la celda salta entre los interruptores, los valores VCI
y VPI se vuelven a escribir para dirigir la celda a su siguiente salto, combinando así la integridad
de la ruta con la adaptabilidad.

Por naturaleza, ATM está habilitado de forma especial para dar calidad de servicio. La primera
responsabilidad de los mecanismos para la administración del tránsito de ATM es promover la
eficacia de la red y evitar la saturación. También es un objetivo critico del diseño de ATM que el
uso de la red impuesto por la transportación de un tipo de aplicación, no afecte en forma negativa
la capacidad de la red de entregar los demás datos.
Protocolo de Internet La convergencia del mundo al protocolo de Internet para trabajo de red
es definitiva, así también la convergencia a Ethernet como el estándar de facto para las redes
de área local.

Pero la convergencia de virtualmente todos los medios de comunicación (teléfono, televisión,
radio) al protocolo de Internet es un tanto problemática, porque, como se explicó, el protocolo
de Internet es por su naturaleza misma antagónico al determinismo de la calidad de servicio. La
filosofía de mejor esfuerzo del protocolo de Internet es el resultado fundamental de la índole sin

www.FreeLibros.me

Fundamentos de comercio electrónico

conexiones del protocolo de Internet. Cuando se envía un paquete, se deja al protocolo de Internet
escoger la ruta que tomará para entregarlo en su destino. Además de su arquitectura sin conexiones
y de mejor esfuerzo, la calidad de servicio del protocolo de Internet es una propuesta de ingeniería
muy dura también por otros motivos:

▼ El aprovisionamiento de la red es un juego de suma cero. Dado que el ancho de banda es
un recurso finito, cada bit por segundo de capacidad dedicado a la conexión se consume
a expensas de todas las demás conexiones simultáneas. La calidad de servicio únicamente
consigue con artimañas la amplitud de banda; no la crea.

■ Los usuarios tomarán siempre tanto ancho de banda como puedan consumir, mientras que
no deben pagar más por ella. Para ser eficaz, la calidad de servicio necesita alguna forma de
autentificar a los usuarios, y una manera de registrar el uso para facturar. Estos mecanismos
de autentificación y de contabilidad deben ser discretos y eficientes con los recursos.

■ Para permanecer universal, Internet debe tener cuidado de no asignar tanto ancho de banda
a las aplicaciones inelásticas a fin de que las aplicaciones independientes respecto al tiempo,
como el lenguaje de marcación de hipertexto y el protocolo de transferencia de archivos,
no carezcan del ancho de banda.

▲ No hay alguna infraestructura instalada para admitir el ambiente de calidad de servicio
de tiempo de ejecución. La calidad de servicio de ATM y de Frame Relay funciona muy
bien porque proporcionan sus propias infraestructuras internas. Las calidades de servicio
de extremo a extremo ejecutan la operación en un ambiente de múltiples protocolos, lo que
implica un aumento de magnitud en la complejidad.

Estructura de la calidad de servicio

Para operar en forma adecuada, la calidad de servicio requiere de una estructura independiente
de políticas para ubicarse por encima de las redes de protocolo de Internet. Un acuerdo de nivel de
servicio (SLA, service-level agreement) es una política no muy diferente a la de seguridad de la red.
Pero el acuerdo de nivel de servicio se debe propagar a todos los dispositivos que hay para realizarlo,
y las políticas de alguna manera se deben mantener uniformes en toda la topología.

La coordinación de la calidad de servicio en las redes internas grandes se complica. Hace
falta una infraestructura de comunicaciones para servir como andamio que coordine la política
de calidad de servicio en toda la topología. Quienes conocen los protocolos para encaminamiento
o los protocolos para administración de redes simples comprenderán que debe existir una serie
cohesiva de elementos técnicos (en pocas palabras, un subsistema independiente) para que funcione
la calidad de servicio.

Sin estructura, sería necesario mantener por separado cada política de calidad de servicio en cada
dispositivo. Obligar a los administradores a "tocar" todos los dispositivos ocasionaría que la calidad
de servicio dentro de una red interna fuese muy laboriosa y muy propensa a errores.

En una red interna clásica, las solicitudes de servicio y los cambios en las condiciones de
operación ocurren varias veces en un minuto. Con este dinamismo, es indispensable que los equipos
de las redes revisen las políticas fijas de calidad de servicio con alguna frecuencia, probablemente
por lo menos una vez a la semana.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

La calidad de servicio requiere de alguna forma para responder por los recursos finitos de
amplitud de banda. También se necesitan mecanismos automatizados a fin de tomar decisiones
entre solicitudes de calidad de servicio que están en competencia, y configurar y derribar tareas
de calidad de servicio al tiempo que las conexiones vienen y van. La misión de la estructura de
la calidad de servicio se vuelve mucho más compleja cuando los servicios de calidad de servicio
se amplían a los sistemas autónomos.

ASEGURAR LA CALIDAD DE SERVICIO

Ahora que comprende qué es calidad de servicio y cuáles son sus metas, la pregunta siguiente es:
"¿cómo lo instalo en mi negocio electrónico?" Hay dos formas principales de asegurar la calidad
de servicio. Se puede cortar un sendero a través de la jungla cibernética estableciendo una ruta libre
en todos los enrutadores entre las computadoras que se comunican, o se verifica que los paquetes
más importantes tengan prioridad y se envíen primero por la red.

En esta sección, revisaremos los puntos a favor y en contra de ambas soluciones, y luego
hablaremos de cuál es la mejor manera de acercarse a la calidad de servicio.

Aprovisionamiento de ancho de banda

Nuestro primer método para asegurar la calidad de servicio es abrir una ruta entre dos computadoras
que se comunican. Con el aprovisionamiento de ancho de banda, se asigna a una conexión una
cantidad dada de éste, negociada con los enrutadores y con los interruptores en la ruta.

En contraste con la prioridad del ancho de banda (de la que hablaremos en la siguiente sección),
las conexiones reservadas son mucho más complejas. Los esquemas de reservación deben lograr
que todos los enrutadores en la ruta de la conexión estén de acuerdo con un régimen de calidad
de servicio antes de que se inicie la transmisión. Además, la ruta misma debe estar definida
antes de que se hagan las reservaciones. El ancho de banda reservado para la ruta probablemente
también necesite ajustes en tiempo real debido a las condiciones operativas, lo que aumenta más la
complejidad. Este proceso se muestra en la figura 8-2.

Protocolo para la reservación de recursos (RSVP)

El protocolo para la reservación de recursos (RSVP, Resource, Reservation Protocol) "reserva"
ciertos recursos de amplitud de banda en una ruta que conecta los dispositivos fuente y de destino,
asegurando un nivel mínimo de calidad de servicio. Las aplicaciones que se ejecutan en los sistemas
finales de protocolo de Internet usarán el protocolo de reservación de recursos para indicar la
naturaleza de los flujos de paquetes que desean recibir, "reservando" así el ancho de banda que
permite el uso de la calidad de servicio requerida. Esto se hace al definir los parámetros para
características como ancho de banda mínimo, jitter de retraso máximo, máximo de paquetes ráfaga,
y similares.

El RSVP se considera el protocolo que habilita lo que se denomina la arquitectura de calidad
de servicio para servicios integrados, o IntServ. La parte "integrada" proviene de la idea que todos
los dispositivos (huéspedes en los extremos y aparatos interinos por igual) quedan integrados en
un régimen unitario de servicio de calidad que se debe mantener en ambas direcciones durante la
vida del flujo al que se le presta el servicio.

www.FreeLibros.me

Fundamentos de comercio electrónico

El protocolo para la reservación de recursos es complicado. Define los huéspedes emisor y
receptor de cada flujo de datos. El emisor envía un mensaje denominado PATH hacia el receptor,
y el PATH recopila una lista de aparatos dentro de la ruta. Cuando se recibe el mensaje PATH,
el receptor envía una solicitud denominada mensaje RESV por la misma ruta hacia el emisor del
protocolo para la reservación de recursos. El mensaje RESV especifica los parámetros para las
características deseadas del ancho de banda. Una vez que todos los aparatos intermedios han aceptado
los niveles de calidad de servicio, la sesión puede comenzar. Cuando la conexión se termina, se utiliza
un mecanismo de derrumbe explícito a fin de liberar los recursos en los dispositivos reservados. El
proceso del protocolo para la reservación de recursos se muestra en la figura 8-3.

Para que la reservación quede completamente garantizada, todos los saltos entre el hardware de
la red deben aceptar la reservación y asignar físicamente el ancho de banda requerido. Al aceptar la
reservación, el salto se compromete a proporcionar los recursos requeridos.

Si la reservación es rechazada, el programa recibe la respuesta de que la red no admite la cantidad y
el tipo de ancho de banda, o el nivel de servicio solicitado. El programa determina si enviará de nuevo los
datos usando la entrega de mejor esfuerzo, o si espera y hace la solicitud de nuevo más tarde.

El RS VP es un protocolo de estado suave, que requiere que la reservación se actualice en forma
periódica. La información acerca de la reservación, o estado de reserva, se guarda en la caché de
cada salto. Si el protocolo de encaminamiento de la red altera la ruta de los datos, el protocolo
para la reservación de recursos instala automáticamente el estado de reserva en la ruta nueva. Si
no se reciben mensajes de actualización, las reservaciones caducan y son eliminadas, y el ancho
de banda queda libre.

NOTA: Muchos enrutadores e interruptores heredados no cumplen con el protocolo para la reservación
de recursos. En estos casos, los mensajes para reservar pasan por los saltos. No se encuentran
disponibles las garantías de extremo a extremo y de bajo retraso para el servicio solicitado.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

El aumento de rutas aminora parcialmente la complejidad del protocolo para la reservación de
recursos y los gastos generales. Por ejemplo, si miles de huéspedes receptores del protocolo para
la reservación de recursos reciben una transmisión multimedia (por ejemplo, una transmisión de
video por Web TV), los mensajes RESV se enrollarán y se combinarán en los puntos de suma. Por
el contrario, sólo un flujo sería enviado desde el transmisor de video, replicado en los puntos de
suma para extenderse hasta todos los destinos de extremo.

La solución de Microsoft

Los propietarios del sistema operativo Windows 2000 llevan la delantera en calidad de servicio
sobre otros sistemas operativos. Microsoft incluye un mecanismo de calidad de servicio con
Windows 2000.

La solución de Microsoft para la calidad de servicio se basa en el protocolo para la reservación
de recursos. No obstante que es una adición excelente para el sistema operativo, algunas personas
dudan por qué Microsoft eligió basar su calidad de servicio en el protocolo para la reservación
de recursos. Hablaremos de esto más adelante en la sección. Por ahora, veamos cómo funciona
la calidad de servicio de Microsoft.
Cómo funciona QoS Admission Control es el mecanismo de Microsoft para aplicar servicios de
calidad de servicio en Windows 2000. Los huéspedes de QoS Admission Control proporcionan
un rango de funcionalidad de calidad de servicio, incluidos señalización, políticas, marcación y
formación de tránsito. Los huéspedes de QoS Admission Control integran los comportamientos

www.FreeLibros.me

Fundamentos de comercio electrónico
de marcación y formación con señalización y políticas, y presentan un API unificado y libre de
mecanismos a las aplicaciones.

Se usa QoS Admission Control para designar centralmente cómo se usan los recursos compartidos
de la red. Cuando se ha instalado el servicio, el huésped ACS controla el ancho de banda en la red
secundaria con la que está conectado. Cualquier huésped en la red secundaria envía solicitudes de
prioridad para el ancho de banda al huésped QoS Admission Control. El huésped determina si hay
ancho de banda adecuada disponible, de acuerdo con estos criterios:

▼ El estado actual de disponibilidad de los recursos en la red secundaria.
▲ La condición de las políticas de QoS Admission Control del usuario.
Se puede configurar un huésped QoS Admission Control en cualquier servidor Windows 2000.
QoS Admission Control opera en la capa de protocolo de Internet de la red, sirviendo los protocolos
para los programas más comunes; incluye todos los protocolos de transporte en la serie de protoco-
los TCP/IP (TCP, UDP y RTP).
La figura 8-4 muestra clientes que solicitan reservaciones al mismo QoS Admission Control.
Todos los clientes de la red secundaria deben solicitar la reservación mediante el huésped QoS
Admission Control.
El huésped QoS Admission Control envía muchas veces señales (luminosas) para notificar a
los clientes de la red secundaria que puede recibir solicitudes. Los clientes no tratarán de enviar
solicitudes al huésped si éste no está enviando señales.
Para evitar la pérdida de los servicios de administración del ancho de banda, instale QoS
Admission Control en varios huéspedes en la misma red secundaria. Sólo un QoS Admission Control

www.FreeLibros.me

Capítulo 8: Calidad de servicio

administrará los servicios de ancho de banda por vez. Los demás huéspedes actúan como respaldos
si el QoS Admission Control principal deja de funcionar.

El huésped QoS Admission Control otorga o rechaza las solicitudes de los usuarios de acuerdo
con las políticas de derechos de QoS Admission Control de cada usuario. El huésped rechazará
la solicitud si el usuario no tiene permiso para reservar el ancho de banda (o la cantidad solicitada
de ancho de banda) en la red secundaria, o si la red secundaria misma sencillamente no es
capaz de manejar esa solicitud.

NOTA: El tránsito nunca quedará bloqueado si la solicitud no se puede otorgar. En cambio, se
notifica al programa, y éste decide si desea esperar una mejor oportunidad para hacer la solicitud o si
envía de inmediato los datos utilizando el nivel de servicio de mejor esfuerzo.

Cuando el servidor QoS Admission Control recibe cada solicitud, se sigue el siguiente pro-
ceso:

1. Se verifica la identidad del usuario que hace la solicitud usando el protocolo de seguridad
Kerberos.

2. Se recupera la política QoS Admission Control para ese usuario del Active Directory.
3. El huésped QoS Admission Control revisa las políticas para ver si el usuario tiene derechos

adecuados para la solicitud, y luego verifica si los recursos de la red son adecuados.
4. Si el dispositivo acepta la solicitud para los recursos, instala el estado de clasificación de

acuerdo con la conversación, y asigna los recursos para ésta.
5. Si el dispositivo no puede aceptar la solicitud para los recursos, se le niega ésta y se envía

el rechazo al receptor.
6. Los dispositivos que conocen el protocolo para la reservación de recursos probablemente

también extraerán información de la política de la solicitud para verificarla contra las
políticas de la red.
7. El huésped QoS Admission Control decide aprobar o rechazar la solicitud.

Los servidores y los clientes que ejecutan Windows Me, Windows 98 o Windows 2000 quedan
automáticamente configurados para usar el huésped QoS Admission Control a fin de solicitar ancho
de banda. QoS Admission Control también acepta clientes que usan cualquier otro sistema operativo
que ejecute software de cliente para manejar el ancho de banda de la red secundaria.

NOTA: Los programas que no conocen la calidad de servicio no se relacionan con QoS Admission
Control, sino que reciben el servicio de mejor esfuerzo de la red.

Problemas con la solución de Microsoft En la anterior sección hay algunas pistas que indican
por qué no estamos muy entusiasmados con la solución para la calidad de servicio de Microsoft.
El motivo principal es el fundamento en el que se apoya Microsoft: el RSVP. Puesto que el

www.FreeLibros.me

Fundamentos de comercio electrónico

protocolo para la reservación de recursos está basado en el establecimiento de una ruta por la red,
es inherentemente débil.
Nuestros principales motivos de preocupación con la solución basada en el RSVP de Microsoft
son:

▼ Hay demasiados vínculos débiles En un mundo perfecto, todos tendríamos hardware
nuevo para la red y un sistema operativo Windows 2000 homogéneo, que incluya estaciones
de trabajo Windows 2000 Professional. Pero en la realidad, las redes tienden a formarse
a partir de Windows NT y sistemas operativos 9x, y usan hardware que se mantiene en
pie gracias a la cinta adhesiva y un par de notas adhesivas que dicen "¡Nunca, JAMÁS,
presione este botón!" El protocolo para la reservación de recursos tiene problemas debido
a esta inevitable combinación de equipo nuevo y de hardware heredado. A pesar de que
se establece el ancho de banda con los enrutadores compatibles con la calidad de servicio,
posiblemente habrá un par de ellos dentro de la red que no son compatibles, y que ocasionarán
el eslabón débil de la cadena. Si una ruta libre no se puede garantizar (aun en un solo
enrutador), la calidad de servicio basada en el protocolo para la reservación de recursos
no funcionará bien. Y no sólo es el hardware el que actúa como azúcar en el tanque de
gasolina de la calidad de servicio. Una buena cantidad de aplicaciones todavía no está al
tanto de la calidad de servicio. En general, el ambiente sencillamente no es el adecuado para
la solución basada en el protocolo para la reservación de recursos.

■ Falta de escalabilidad Como el RSVP debe volver a configurar todos los enrutadores en
su camino, es preciso que la red hable con los enrutadores y les diga qué hacer. El RSVP
no escala muy bien, y usted tendrá problemas. Por el contrario, si utiliza la prioridad
de paquetes, en realidad la computadora cliente sólo debe hacer un trabajo adicional
pequeño para asignar la precedencia a los paquetes que salen. A medida que pasan por la
infraestructura de la red, sencillamente son impulsados por delante de los paquetes que no
tienen el mismo nivel de prioridad. La cantidad de gasto general del CPU en los enrutadores
es mayor para el protocolo para la reservación de recursos que para las colas ponderadas
(Weighted Fair Queuing), por ejemplo.

▲ Desperdicio de amplitud de banda Puesto que el RSVP abre un camino por la
red, si el espacio reservado no se usa, algunos esquemas de este protocolo no permiten
que otras aplicaciones usen la amplitud de banda asignada, lo que ocasiona una
congestión de conducto aún peor.

Prioridad del ancho de banda

En nuestra opinión, un método mejor para asegurar una calidad de servicio sólida y confiable es la
prioridad del ancho de banda. En lugar de hacer un enorme túnel ancho en el conducto, la prioridad
del ancho de banda toma los paquetes que van a toda velocidad por el conducto y envía primero los
más importantes al lugar donde tienen que ir.

La calidad de servicio de prioridad simple se basa en los paquetes. En otras palabras, el
tratamiento que el paquete merece de una o de otra manera está indicado dentro del paquete
mismo. No obstante que toda la calidad de servicio está generada por las prioridades y opera

www.FreeLibros.me

Capítulo 8: Calidad de servicio

paquete por paquete, la calidad de servicio por prioridad se distingue porque su ejecución queda
restringida a un aparato que revisa los paquetes. En otras palabras, los enrutadores tratan la prioridad
independientemente de los demás enrutadores.

Si las condiciones de la operación cambian cuando los paquetes de otro flujo con una prioridad
similar o mayor entran en el mismo enrutador, los paquetes del flujo original sencillamente se
ajustan en la cola. Como verán, algunos mecanismos de calidad de servicio basados en prioridades
trabajan formando muchas colas de salida.

En contraste, reservar el ancho de banda exige que todos los dispositivos en la ruta conversen
y que lleguen en conjunto a un compromiso de nivel de servicio de la calidad de servicio. En otras
palabras, que el paquete mismo contenga calidad de servicio elimina la necesidad de configurar y de
supervisar los flujos de conexión entre los enrutadores, en las áreas de encaminamiento, e incluso
en los límites de los sistemas autónomos. (Un sistema autónomo se define como un conjunto de
enrutadores bajo una única autoridad administrativa que usa un portal común interior que dirige los
protocolos. Por ejemplo, un proveedor de servicios de Internet es un sistema autónomo.)

Cómo funciona

La prioridad del ancho de banda funciona muy bien porque es muy sencilla y trabaja casi en
cualquier red.

1. Cuando la información es enviada a la red, un mecanismo de software revisa las políticas
de calidad de servicio de la información, y determina qué paquetes son importantes, y
qué tan importantes son.

2. Luego, la computadora asigna a cada paquete un número que va del uno al siete, dependiendo
de su orden de importancia, como se muestra en la figura 8-5.

3. En este punto, los paquetes forman una fila en el enrutador en siete colas diferentes, y
esperan a ser enviados.

4. Los paquetes más importantes (los del nivel siete) se transmiten antes. Después que han
sido enviados los paquetes siete, por ejemplo, los paquetes en la sexta fila se envían, y
así sucesivamente.

5. El proceso se repite en tanto se transmitan datos.

Por qué es preferible

Hay dos motivos principales por los que la prioridad de ancho de banda es la solución favorecida para
la calidad de servicio, siendo la más importante la capacidad de trabajar con la tecnología existente,
un obstáculo para cualquier aplicación que funcione en Internet. Otro motivo importante por el que
se elige la prioridad del ancho de banda es que es extremadamente eficiente y no desperdicia de
banda, a diferencia del aprovisionamiento de ancho de banda.

Utilizada con la tecnología existente El problema principal con el aprovisionamiento del ancho de
banda es que debe usar enrutadores modernos, capaces de ejecutar el protocolo para la reservación
de recursos para trabajar. No es problema si usted es el dueño y controla todos los enrutadores de

www.FreeLibros.me

Fundamentos de comercio electrónico

extremo a extremo. Pero hablando con realidad, tendrá control sobre un enrutador. Después de eso,
todo depende de los caprichos del destino.

Los enrutadores que hacen funcionar el aprovisionamiento del ancho de banda son modelos
recientes con características específicas de calidad de servicio. Por otra parte, el aprovisionamiento
del ancho de banda funciona porque opera con todo tipo de enrutadores, nuevos y heredados. La
prioridad del ancho de banda confía en enviar los paquetes en un modo específico, con prioridades; a
los paquetes no les importa por cual tipo de enrutador pasan, porque se les garantiza que pasarán en
un orden específico, crítico para la misión. Recuerde, los paquetes más importantes llegan primero
a su destino porque fueron los primeros paquetes en ser enviados.
Eficiencia Entregar la calidad de servicio por medio de la prioridad del ancho de banda también es
el método más eficiente, porque utiliza el ancho de banda disponible, sin quitarlo a otras aplicaciones.
Para una comparación, considere la figura 8-6.

En esta figura, podrá ver que una parte del conducto ha sido reservada únicamente para
las conferencias por video. Esto está muy bien, y funciona de maravilla; pero, cuando nadie está
dando conferencias por video, esta sección del conducto no se usa, y se está desperdiciando.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

La prioridad del ancho de banda permite que el contacto completo se use, y cuando no se
efectúan conferencias por video, los siguientes bits de tránsito en el árbol de prioridades se mueven
hacia arriba y se envían primero.

DiffServ

Un modelo de prioridades mejor entendido se llama Servicios Diferenciados, o DiffServ. Se espera
que DiffServ proporcione una forma relativamente burda pero sencilla para dar prioridades al
tránsito. DiffServ vuelve a definir los bits originales del campo ToS del protocolo de Internet en
su esquema propio, donde dos de los ocho bits ToS se usan para notificar congestión, y los seis
bits restantes, para marcar los paquetes. Este nuevo esquema ejecuta los denominados puntos de
codificación dentro del espacio de marcación de seis bits. Los paquetes se marcan para el tipo
DiffServ cuando entran en la red de calidad de servicio DiffServ.

DiffServ sólo trata de controlar los denominados comportamientos "por salto". En otras palabras,
las políticas se definen en forma local, y DiffServ como mecanismo se ejecuta dentro de un
dispositivo para decidir cuándo y dónde será el siguiente salto del paquete. Cuando se establece
una política en la topología, todo ocurre dentro del dispositivo. DiffServ admite dos niveles de
servicio (tipos de tránsito):

▼ Envío expedito (EF, expedited forwarding) Reduce al mínimo los retrasos y las tensiones.
Se abandonan los paquetes si el tránsito excede un umbral de carga máxima establecido
por las políticas locales.

▲ Envío asegurado (AF, assured forwarding) Proporciona cuatro subclases y tres prece-
dencias de abandono dentro de cada subclase, para un total de 12 puntos de codificación. Si
la carga de tránsito excede las políticas locales, los paquetes AF excedentes no se entregan
con la prioridad especificada, sino que se degradan a una prioridad menor (pero no se
abandonan). Este procedimiento de degradación baja en cascada hasta cualquier punto de
codificación de precedencia de abandono configurada.

www.FreeLibros.me

Fundamentos de comercio electrónico

Calidad de servicio para el comercio electrónico

En ninguna otra parte es tan importante la calidad de servicio como en el comercio electrónico.
Después de todo, los clientes de usted confían en los recursos de su red, y si no obtienen esos
recursos en una forma confiable, encontrarán a alguien más que se los dé.

Considere sus experiencias de compras en línea propias. ¿Cuántas veces ha tratado de comprar
algo en un sitio web lento? Olvídese de la espera enloquecedora para colocar el pedido; piense en
las ocasiones en que ha esperado y esperado mientras que la información de su tarjeta de crédito ha
ido dando tumbos por ahí. Piénselo en términos de las conexiones de negocio a negocio. Si uno de
los socios de su cadena de provisión no recibe la información solicitada en forma oportuna, no es
sólo su pedido lo que se está retrasando; es la persona que coloca el pedido y probablemente una
línea de ensamblaje lleno de trabajadores en espera de las partes.

Con una buena calidad de servicio instalada, se soluciona el agravante de las conexiones
comerciales lentas. Esta sección revisa cómo los negocios usan la calidad de servicio para asegurar
conexiones seguras, confiables y rápidas.

Escenarios de redes

La investigación ha demostrado que la mayor parte de las ejecuciones de la calidad de servicio
se hace dentro de redes internas de empresas privadas (que no son proveedores de servicios de
Internet). Es un poco irónico, puesto que los proveedores de servicios de Internet inventaron los
acuerdos de nivel de servicio para hacer negocio, y el hecho que la mayor parte de los proveedores
de servicios de Internet opera la gran parte de las redes ATM. Pero es comprensible:

▼ Cuando un paquete pasa por el enrutador de entrada para ingresar en el sistema autónomo
de alguien más, es mucho menos prioritario. ¿Por qué aceptar el gasto adicional por el
procesamiento y administración para asegurar al paquete un nivel de servicio de calidad
de servicio?

www.FreeLibros.me

Capítulo 8: Calidad de servicio

■ Aunque otro sistema autónomo deseara ayuda (por ejemplo, un proveedor de servicios de
Internet que quiere trabajar con usted), ¿cómo podrían las políticas de usted ser distribuidas
y ejecutadas en los servidores de él?

▲ Si sus políticas han sido implementadas en otro sistema autónomo, ¿qué asegura que han
sido ejecutadas de acuerdo con un entendimiento común acerca de cuáles condiciones están
activas, y qué acciones serán el resultado?

Muchos gurús de Internet se formulan en este momento estas mismas preguntas, y es un hueso
duro de roer. Cuando se viaja entre sistemas autónomos, se pasa a través de dominios con políticas
distintas con sus propios estilos operativos. No sólo se requiere una estructura de políticas globales
con un criterio uniforme, sino también un algoritmo para la evaluación de las políticas globales. Los
conjuntos de reglamentos, los precedentes de bit, las políticas, y otros elementos de la ejecución de
la calidad de servicio en cada sistema autónomo deben mantenerse uniformes.

Para complicar el problema de calidad de servicio entre sistemas autónomos, tenemos la
falta de una infraestructura técnica uniforme. Cualquier grupo de sistemas autónomos que
trate de operar entre ellos la calidad de servicio, probablemente ejecutará varios protocolos
de encaminamiento, aparatos de hardware para la red, sistemas operativos de las platafor-
mas de cómputo, tecnologías de directorio, y sistemas de administración de redes. La existencia
de todos ellos exige que un andamio de calidad de servicio que verdaderamente opere entre
todos ellos esté instalado para que la calidad de servicio de extremo a extremo funcione.

La calidad de servicio funciona mejor y se asegura con más eficacia dentro de los confines
de una red privada o de una red controlada. Debido a que esta red está completamente bajo
su control, usted decide la manera de dar prioridades al tránsito. La amenaza para la calidad
de servicio llega cuando el tránsito debe salir a una red de área local pública, o (peor aún)
a una red pública, como Internet.

Veamos cómo se desempeñan ambos escenarios para la red.

Proveedores de servicios de Internet El lugar donde es más probable que se congestione
el tránsito de la red es cuando éste abandona el enrutador y se dirige hacia el proveedor de
servicios de Internet, como se muestra en la figura 8-8.

El principal problema ocurre cuando el tránsito deja atrás las garantías establecidas por
el proveedor de servicios de Internet y entra en el dominio de la red. Sólo porque el tránsito

www.FreeLibros.me

Fundamentos de comercio electrónico

tenga una prioridad alta para usted no significa que sea de alta prioridad una vez que está fuera
del proveedor de servicios de Internet.

Esto no significa que todas las situaciones de los proveedores de servicios de Internet darán
un mal servicio. Por una parte, usemos un ejemplo de dos empresas que han establecido un
acuerdo de negocio a negocio. Si las dos compañías tienen proveedores de servicios de Internet
independientes, habrá entonces muchos lugares entre los dos extremos en los que el tránsito de
la red tendrá cuellos de botella.

Veamos otro caso. De nuevo, supongamos que usted y un socio comercial tienen instalada una
solución de comercio electrónico de negocio a negocio. Pero en este caso, ambos contratan el mismo
proveedor de servicios de Internet. Es más probable que pueda tener un nivel asegurado de calidad
de servicio, ya que el tránsito no abandonará el proveedor de servicios de Internet, ni deberá
cruzar por una multitud de enrutadores. Se queda dentro de un sistema autónomo. Como la mayor
parte de las marañas de tránsito ocurre al abandonar un solo proveedor de servicios de Internet,
el problema se mitigará.
Redes de área amplia privadas El mejor escenario para proporcionar servicio de calidad en un
área amplia es mediante una red de área amplia (WAN) privada. Comparada con el uso de una

www.FreeLibros.me

Capítulo 8: Calidad de servicio
red pública, es una opción más costosa; pero (perdón por el cliché), usted recibe lo que paga.
Vea la figura 8-9.

Como observará, no hay nada entre los extremos que detenga el tránsito. No hay nada que cambie
la prioridad de su tránsito crítico, y tampoco existen los cuellos de botella que suceden cuando se
pasa por un proveedor de servicios de Internet (o peor aún, por dos).

Herramientas de la calidad de servicio

¿Qué se puede hacer para que el tránsito de la red fluya sin tropiezos y con rapidez? Hay algunas
herramientas importantes a las que se puede recurrir para asegurar que los paquetes se muevan
con un ritmo agradable y vigoroso. Los formadores de paquetes, las herramientas de respuesta a
las aplicaciones y los supervisores de ancho de banda son instrumentos que se usan para poner
en camino los paquetes, y luego para asegurarse que se mueven con suficiente velocidad, y en
el orden correcto.
Formadores de paquetes En la actualidad, se usan varios mecanismos para controlar las caracte-
rísticas del tránsito que se permite entrar en la red. Denominado "formador de paquetes", este
método se utiliza principalmente en los enrutadores frontera. Los operadores de las redes están

www.FreeLibros.me

Fundamentos de comercio electrónico
empezando a utilizar los formadores de paquetes para condicionar los vínculos de las redes de área
local con el propósito de dar una mejor calidad en el servicio.

Por definición, la formación de paquetes es la práctica de controlar el volumen de éstos que
entra en una red y de controlar el índice de transmisión para que el tránsito se conforme con un
patrón deseado. El nombre proviene de cuando se dice que el flujo de tránsito ha sido formado
cuando se le cambia el patrón. Las dos formas principales de formar el tránsito son los mecanismos
de "localidad de memoria de goteo" y "localidad de memoria de token".

▼ Localidad de memoria de goteo Una localidad de memoria de goteo controla el índice
de entrada de paquetes en la red. Este mecanismo funciona al manipular las colas de entrada
a fin de aliviar el tránsito de ráfaga en flujos menos variables. Como se mencionó, ATM
inventó la localidad de memoria de goteo como una forma para controlar el índice en
el que el tránsito de celdas ATM se transmite en un vínculo ATM. Últimamente se ha
puesto de moda para condicionar los flujos de los paquetes de datagramas del protocolo
de Internet.

▲ El mecanismo de localidad de memoria de token Aunque los nombres se parecen, el
mecanismo de localidad de memoria de token es muy diferente a la localidad de memoria
de goteo. Una localidad de memoria de token es la práctica de controlar el índice de
transmisión de acuerdo con la presencia de los denominados "tokens" en la localidad
de memoria. En otras palabras, un token es una circulación abstracta (medida en bytes) que
debe estar disponible de inmediato para que el siguiente paquete primera entrada, primera
salida (PEPS) salga de la interfaz de la red. Deben existir cuando menos tantos bytes tokens
disponibles como la cantidad de bytes en el paquete que se transmitirá.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

Sería conveniente considerar un par de formadores de paquetes que están en el mercado. Primero
está la familia PacketShaper de Packeteer (www.packeteer.com). PacketShaper es muy fácil de
usar, y además es altamente configurable. PacketShaper le permite establecer las reglas y luego
manipular la forma en que administra el tránsito para cubrir los criterios de una regla. Por ejemplo,
se puede ajustar el factor de escala en una regla en especial a fin de acomodar un patrón de
tránsito particular.

Otra compañía que ofrece un mecanismo de formación de paquetes es Check Point Software
(www.checkpoint.com), con su software FloodGate-1. Ejecutada en Solaris y una UltraSparc n,
FloodGate-1 enfatiza un sistema de ponderaciones en lugar de garantías y límites directos. Por
ejemplo, si usted decide que cierto tipo de tránsito debe recibir una ponderación de 10, el tránsito
que obtenga una ponderación de 20 tendrá exactamente el doble de precedencia. Con FloodGate-1 se
establecen garantías y límites por conexión, así como las ponderaciones para esas conexiones.

Los formadores de paquetes tienen usos y aplicaciones limitados. Las organizaciones con pocos
vínculos con las redes de área amplia los usan mejor, porque estos dispositivos de hardware son
necesarios en ambos extremos de cada vínculo en la red de área amplia donde se desee calidad de
servicio. Además, están configurados estratégicamente, de manera que los cambios en las políticas
sólo se pueden hacer en forma ocasional.
Respuesta de la aplicación Puesto que el motivo principal por el que se desea usar la calidad de
servicio es para asegurar que las aplicaciones importantes específicas funcionen tan vigorosamente
como sea posible, sería preciso considerar los programas disponibles a fin de supervisar las
aplicaciones y sus tiempos de respuesta.

Estas herramientas tienen especial importancia cuando se supervisa la actividad, porque se
usan para verificar que las aplicaciones a las que se ha dado prioridad alta en realidad están
recibiéndola.

www.FreeLibros.me

Fundamentos de comercio electrónico

▼ Network Monitor (Supervisor de la red) Si usted es un usuario de Windows NT/2000,
Network Monitor es uno de los programas que se configuran para supervisar las aplicaciones.
Es estándar en las dos plataformas, y es una herramienta poderosa que se utiliza para revisar
una multitud de datos estadísticos de la red.

NOTA: Hablaremos más acerca de Network Monitor en el capítulo 10.

■ Ganymede (www.ganymede.com) Esta compañía ofrece tres productos, Chariot, Pegasus
y Application Scanner, que prueban las aplicaciones en la red, tanto antes de comprarlas y
desplegarlas como después del despliegue. Por ejemplo, Pegasus usa "agentes" que están
esparcidos por toda la red para reunir información acerca del desempeño de la aplicación,
como el número de segundos que se requieren para completar una transacción. En interva-
los programados regularmente, los agentes envían los datos estadísticos a la consola central.

▲ Application Performance Management (Administración del desempeño de las aplica
ciones) de Tivoli (www.tivoli.com) Este producto se enfoca en la evaluación de la experiencia
de los usuarios finales con el desempeño de la aplicación, midiendo el tiempo de respuesta que
reciben. Esta información permite que los administradores de las redes establezcan y cumplan
acuerdos de servicio con los usuarios finales reales, al utilizar una medida sencilla: cuánto
tardan los usuarios en obtener una respuesta. La Application Performance Management de
Tivoli usa tres métodos para medir el tiempo de respuesta de la aplicación: captura del cliente,
simulación de transacción e instrumentación de la aplicación.

Supervisores del ancho de banda Otra manera de revisar el sistema y de estar seguro de que
todo fluye como debe es mediante un supervisor del ancho de banda. Existen estas herramientas
en el mercado:

▼ Enterprise Reporting Server 3.0, de WebTrends (www.webtrends.com) Una herramienta
que supervisa (entre otros datos estadísticos relacionados con el comercio electrónico) el
ancho de la banda y el desempeño de las aplicaciones.

■ Bandwidth Optimizer, de Elron Software (www.elronsoftware.com) Identifica infor-
mación crítica con una serie de capacidades de reporte y gráficos. Por medio de estas
herramientas, descubrirá hacia dónde se dirige su ancho de banda. Bandwidth Optimizer
le permite descubrir la descomposición del tránsito por tipo de servicio; dónde y cuándo
aparecen picos en el tránsito; cuáles usuarios finales usan la mayor parte del ancho de
banda; y qué parte del tránsito es crítico para la misión, y cuánto no está relacionado
con el comercio.

▲ WiseWan Accelerators, de NetReality (www.net-reality.com) Dispositivos de hardware
conectados físicamente a su red de área amplia. Examinan todos los paquetes que pasan, y
envían el tránsito analizado a un servidor WanXplorer centralizado. El servidor almacena
los datos y los tiene a disposición para ser analizados. WiseWan le informa la manera
en que las aplicaciones, servidores, usuarios y clientes usan el ancho de banda, y hacia
dónde va.

www.FreeLibros.me

Capítulo 8: Calidad de servicio

EL FUTURO DE LA CALIDAD DE SERVICIO

La calidad de servicio no es un producto sencillo que se incluye en una caja con envoltura de
plástico para solucionar todos sus problemas de administración de tránsito. Más bien se trata de una
tecnología naciente y un blanco en movimiento a la vez. Es importante recordar algunos aspectos
básicos mientras la calidad de servicio crece. Además, espere ver cada vez más soluciones de calidad
de servicio luchando por sus dólares en el comercio electrónico.

En esta sección, revisaremos los aspectos de los que usted debe estar al pendiente mientras que
la calidad de servicio sigue desarrollándose. Hablaremos de la mejor manera de entregar calidad
de servicio en el futuro, junto con algunas de las características poco claras que le aseguran una
red con prioridades adecuadas.

Extremo a extremo

Para que la calidad de servicio funcione, tiene que ser de extremo a extremo. Esto significa que
la información que proviene del servidor debe llegar al cliente en el orden preciso en que salió, y
que tiene que estar ahí en una cantidad de tiempo razonable. Esto se relaciona directamente con el
concepto de aprovisionamiento de ancho de banda del que hablamos antes en este capítulo.

Paquetes etiquetados a la salida

La primera característica en el futuro de la calidad de servicio es que, para mejores resultados,
los paquetes deben ser etiquetados cuando abandonan su fuente. Para una mejor calidad de servi-
cio, los paquetes deben etiquetarse de acuerdo con sus prioridades y precedencia, y luego, los
dispositivos en la red, como los enrutadores, deben colocar los paquetes en la cola correcta. Una vez
en esa cola, deben ser enviados en el orden correcto, por prioridad.

Pero la preferenciación de los paquetes no acaba cuando éstos abandonan el servidor. En la
mayor parte de los casos en los que la calidad de servicio es importante, se efectúa una comunicación
en ambos sentidos. Por ejemplo, la voz por el protocolo de Internet no funciona si va en una sola
dirección. Las conversaciones son sucesos en ambos sentidos (a menos que esté hablando con una
persona que no lo deje hablar), de modo que es de la misma importancia que los paquetes que
regresan hacia el servidor lo hagan con la velocidad y en el orden correctos.

Servicios por Internet

Mientras se navega por Internet, encontramos mucho hardware entre la computadora propia y
la de los demás. Cualquiera que sea la solución de calidad de servicio que use, es necesario que
cada pieza de equipo pase los paquetes con la prioridad con la que los recibieron para garantizar
la calidad de servicio.

Aquí, de nuevo, el aprovisionamiento de ancho de banda trae malas noticias. Sólo se necesita
un enrutador mal configurado, viejo u obsoleto para convertirlo en un cuello de botella y acabar
con el mecanismo de la calidad de servicio.

Como se mencionó anteriormente, la única forma segura para dar la vuelta a este problema
es manejar la calidad de servicio en los sistemas que usted puede controlar. Cuando se elige la
preferencia del ancho de banda, los paquetes volarán por Internet o por la red de área amplia

www.FreeLibros.me


Click to View FlipBook Version