Estudio de factibilidad en la utilización del protocolo de etiquetas mpls en la vpn

Páginas: 5 (1077 palabras) Publicado: 14 de noviembre de 2011
INTRODUCCION

Durante años, las redes de datos han sido planeadas de acuerdo a las necesidades inmediatas de la organización. Sin embargo, el constante crecimiento experimentado en las empresas y en las actividades de negocios, ha motivado a la expansión de las redes empresariales; aspecto que ha traído como consecuencia la preocupación por los costos relacionados.
El objetivoprimordial de la presente investigación es realizar un estudio de factibilidad en la utilización de la tecnología MPLS en las Redes Virtuales Privadas (VPN), ya que dicha tecnología involucra diversos temas de actualidad entre los cuales se encuentra: Calidad de Servicio (QoS) e Ingeniería de Tráfico (TE). Ambos son temas investigados hoy en día por un gran número de empresas y organizaciones graciasa las ventajas que presentan para establecer conexiones seguras sin importar la topología. El abrumador crecimiento de la Internet a nivel mundial, así como la creciente la demanda de nuevos y mejores servicios, como de su convergencia, han supuesto cambios tecnológicos para soportar los cimientos de la Internet del futuro.
Para logro de los objetivos de la presente investigación, sedivide el mismo en tres capítulos:
En el Capítulo I, contiene la Contextualización del Problema, los objetivos de la misma, la justificación de la investigación y sus alcances.
En el Capítulo II, se presenta el marco teórico junto a los antecedentes de la investigación, bases teóricas en la cual se fundamenta la presente investigación, las bases legales, el sistema de variables y ladefinición de términos básicos.

Capítulo III, Marco Metodológico, en el cual se detalla el tipo de investigación, instrumentos y técnicas que se utilizaran para la recolección de datos, las fases que se cumplirán en la investigación y la operacionalización de variables.
Capitulo IV, Resultados, en el cual se desarrollaron cada una de las etapas de la fase I en la metodología de redes deEtheridge y Simon (1999), las cuales son: Etapa I: Determinación de los Requerimientos, Etapa II: Factibilidad y la Etapa III: Análisis. Por ultimo se realizaron las conclusiones, recomendaciones y referencias bibliográficas de la investigación.

CAPITULO I

EL PROBLEMA

Contextualización del Problema

El intercambio efectivo de los paquetes y de la calidad de servicio (QoS), sonservicios de alta importancia en el manejo de redes privadas virtuales. En tal sentido, la red virtual privada (VPN) surge como un medio para utilizar el canal público de Internet para comunicar datos privados utilizando llamadas locales, proporcionando además seguridad a través de técnicas de encriptación y encapsulamiento de datos; entendiéndose que la red privada virtual, es una red virtual creadadentro de otra red, generalmente en Internet, por lo que los requisitos de seguridad son de alto nivel e importancia.
Es por ello, que aparece MPLS como el estándar de desarrollo de las técnicas de conmutación de protocolo de Internet (IP). El mismo, tiene el denominador común de dividir o separar los planos de control y de envío. La aparición de la tecnología MPLS es considerada fundamental,como mecanismo para lograr cubrir las necesidades ya que permite controlar el camino por donde circula la información de cada una de las comunicaciones en función de sus requisitos de calidad de servicio (QoS).
Cabe destacar que el protocolo de conmutación de etiquetas (MPLS) integra el ancho de banda, la latencia y la utilización de Capa 2 en la Capa 3 para mejorar ysimplificar el intercambio de paquetes. Es decir, es una técnica que utiliza la inteligencia del ruteo y el desempeño de los conmutadores para disminuir el tráfico de rutas, la congestión, las fallas de conexión y los cuellos de botella que se presentan en la transmisión de datos en un red virtual privada.
La tecnología MPLS en redes virtuales privadas, es un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo vpn
  • Etiqueta y protocolo
  • Protocolo Y Etiqueta
  • ETIQUETA & PROTOCOLO
  • Protocolo y etiqueta
  • Protocolo Y Etiqueta
  • PROTOCOLO Y ETIQUETA
  • Etiqueta Y Protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS