Documente Academic
Documente Profesional
Documente Cultură
s
Banderas de presencia
Parte variable
24
Parte fija
0 16 8
0
0 1 2 3 4 5 6 7 8 9 10 11
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-7
Nota 2. La reserva de 4 bits permitir hasta 15 versiones.
Nota 3. Este campo no se expone a nivel del usuario DS; ser establecido por el proveedor DS.
Primitiva DS
Nota. El campo de primitiva DS es establecido por el proveedor DS para indicar el tipo de primitiva
DS del paquete.
1.4.18 El campo de primitiva DS adoptar uno de los valores especificados a continuacin y tendr un
formato de 4 bits /interno/obligatorio:
Valor Primitiva DS asignada
1 D-START
2 D-START cnf
3 D-END
4 D-END cnf
5 D-DATA
6 D-ABORT
7 D-UNT-DATA
8 D-ACK
9 D-KEEPALVE
Nota 1. La reserva de 4 bits dar lugar hasta 16 elementos de protocolo, permitiendo definir hasta
7 primitivas adicionales.
Nota 2. La primitiva D-P-ABORT no figura en la lista, y no se enva de extremo a extremo. Tras la
recepcin de un suceso anormal o la expiracin de un temporizador de inactividad, D-P-ABORT se indicar al
usuario DS.
Tipo de tecnologa de aplicacin
Nota. El tipo de tecnologa de aplicacin identifica el tipo de informacin de aplicacin que se
transporta. Otras aplicaciones tambin pueden aprovechar la infraestructura IPS, p. ej., FANS-1/A, ACARS, etc.
1.4.19 El tipo de tecnologa de aplicacin se pondr a un valor de b000 para indicar "ATN/PS DS y tendr
un formato de 3 bits/interno/opcional.
Nota. El uso o definicin de estos valores queda fuera del mbito de este manual.
El bit "ms"
Nota. El bit "ms" se utilizar para la segmentacin y reensamblaje de datagramas UDP; es parte
del mecanismo de fiabilidad que se describe con ms detalles en 1.5.14.
1.4.20 El bit "ms se pondr a 0 para indicar un segmento nico o ltimo; se pondr a 1 para indicar el
primer segmento o segmento intermedio y tendr un formato de 1 bit/interno/opcional.
II-1-8 Manual para implantar la ATN utilizando normas y protocolos IPS
Campo de presencia
Nota. El campo de presencia es una serie de banderas (o bits) de presencia que indican la
presencia, o no, de campos opcionales en la parte variable del ATNPKT.
1.4.21 El campo de presencia tendr un formato de 12 bits/interno/obligatorio.
1.4.22 La bandera de presencia se pondr a 0 para indicar la ausencia de un campo opcional; se pondr a 1
para indicar la presencia de un campo opcional.
1.4.23 Los detalles de los campos opcionales se ajustarn a la Tabla -1-4.
TabIa II-1-4. DetaIIes de Ios campos de presencia
Bit Campo opcional
Tamao
(en bits) Formato
1
Descripcin
0 dentificacin de fuente 16 V Identificador de conexin DS del emisor
1 dentificacin de destino 16 V Identificador de conexin DS del receptor
2 Nmeros secuenciales 8 V Nmeros secuenciales (Ns, Nr)
3 Tiempo de inactividad 8 V Valor del temporizador de inactividad del emisor (en
minutos)
4 dentificacin de entidad par llamada 24 a 64 (+8) LV
2
Identificador de entidad par llamada (proporcionada por el
usuario DS local)
5 dentificacin de entidad par llamante 24 a 64 (+8) LV
2
Identificador de entidad par llamante (proporcionada por el
usuario DS local)
6 Versin del contenido 8 V Versin de los datos de aplicacin transportados
7 ndicador de seguridad 8 V Requisitos de seguridad:
0 sin seguridad (valor por defecto)
1 Dilogo asegurado apoyando gestin de claves
2 Dilogo asegurado
3 . 255 reservado
8 Calidad de servicio 8 V Clase de encaminamiento ATSC:
0 sin preferencia de poltica de tipo de trfico
1 "A"
2 "B"
3 "C"
4 "D"
5 "E"
6 "F"
7 "G"
8 "H"
9 . 255 reservado
9 Resultado 8 V Resultado de una peticin de iniciar o terminar un dilogo:
0 aceptado (valor por defecto)
1 rechazado transitorio
2 rechazado permanente
3 . 255 reservado
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-9
Bit Campo opcional
Tamao
(en bits) Formato
1
Descripcin
10 Originador 8 V Originador de la interrupcin:
0 usuario (valor por defecto)
1 proveedor
2 . 255 reservado
11 Datos de usuario UDP: 0 a 8
184
3
(+16)
TCP: tamao
variable (+16)
LV
2
Datos de usuario (proporcionados por el usuario DS local)
Nota 1. Un campo opcional est presente en la parte variable cuando el bit correspondiente se
pone en el campo de presencia y tiene uno de los formatos siguientes:
V = valor; o
LV = longitud (1 o 2 byte(s)) + valor
Nota 2. Los bits adicionales requeridos para la parte longitud de los parmetros LV se indican entre
parntesis (en bits) en la tercera columna de la Tabla II-1-4.
Nota 3. En 1.4.39 figuran detalles sobre el tamao del parmetro de datos de usuario.
Partes variables del ATNPKT
Nota. Las partes variables del ATNPKT se proporcionarn dependiendo de si se invoca la primitiva
DS y del estado actual de la aplicacin que utiliza el IPS DS.
1.4.24 La posicin de un campo opcional en la parte variable del ATNPKT corresponder a la posicin
relativa de su bit correspondiente en el campo de presencia (es decir las opciones estn en el mismo orden que las
banderas de presencia).
Identificacin de fuente
Nota. La identificacin de fuente indica la conexin DS del lado emisor y es parte del mecanismo de
fiabilidad que se describen en ms detalle en 1.5.
1.4.25 La identificacin de fuente estar presente en las primitivas D-START y D-START cnf y tambin
cuando se transmite D-ABORT despus de D-START y antes de recibirse D-START cnf, y tendr un formato de 16 bits/
interno/opcional.
Identificacin de destino
Nota. La identificacin de destino indica la conexin del lado receptor y es parte de los mecanismos
de fiabilidad que se describen en ms detalle en 1.5.
1.4.26 La identificacin de destino estar presente en las primitivas D-START cnf, D-DATA, D-END, D-END
cnf, D-ABORT, D-ACK y D-KEEPALVE y tendr un formato de 16 bits/interno/opcional.
Nmeros secuenciales
Nota. El campo de nmeros secuenciales contiene los nmeros secuenciales que han de incluirse
en el ATNPKT. El mecanismo se aplica para detectar la prdida y la duplicacin de datagramas UDP; permite el acuse
II-1-10 Manual para implantar la ATN utilizando normas y protocolos IPS
de recibo implcito (es decir la confirmacin del servicio) o explcito (D-ACK). Este campo es parte de los mecanismos
de fiabilidad que se describen en ms detalle en 1.5.
1.4.27 El campo de nmero secuenciales estar presente en todas las primitivas DS sobre UDP y tendr un
formato de 8 bits/interno/obligatorio segn se detalla en la Figura -1-3.
Figura II-1-3. Formato de nmero secuenciaI
N(S) - [0.15] nmero secuencial del ATNPKT enviado.
N(R) - [0.15] nmero secuencial previsto del siguiente ATNPKT que ha de recibirse.
Nota. Para D-ACK y D-KEEPALIVE, slo el N(R) tiene significado en la transmisin.
1.4.28 Cuando se utilicen nmeros secuenciales con D-ACK y D-KEEPALVE sobre UDP, el valor actual del
nmero secuencial enviado para N(S) puede utilizarse sin aumentarlo subsecuentemente despus de la transmisin.
Tiempo de inactividad
Nota. El tiempo de inactividad indica el valor temporal (en minutos) del temporizador de inactividad
en la parte emisora. Este campo se utiliza como parte de los mecanismos de fiabilidad, que se describen en ms detalle
en 1.5.
1.4.29 El tiempo de inactividad estar presente opcionalmente en las primitivas D-START y D-START cnf y
tendr un formato de 8 bits/interno/opcional.
1.4.30 Cuando el usuario DS no proporciona este parmetro, el proveedor DS fuente utilizar el valor por
defecto de 4 minutos como temporizador de inactividad.
Identificacin de entidad par llamada
Nota. El identificador de entidad par llamada identifica al usuario DS par previsto.
1.4.31 La identificacin de entidad par llamada ser un identificador de aeronave de la OAC de 24 bits o un
designador de instalacin de la OAC de 3 a 8 caracteres y tendr el formato de 24 a 64 bits/externo/opcional.
Identificacin de entidad par llamante
Nota. La identificacin de entidad par llamante identifica al usuario DS par iniciador.
1.4.32 La identificacin de entidad par llamante ser una direccin de aeronave de la OAC de 24 bits o un
designador de instalacin de la OAC de 3 a 8 caracteres y tendr el formato de 24 a 64 bits/externo/opcional.
Versin del contenido
Nota. El campo de versin del contenido se utiliza para indicar el nmero de versin de la
aplicacin.
1.4.33 La versin del contenido ser la versin de la sintaxis ASN.1 utilizada para el campo de datos de
usuario y tendr el formato de 8 bits/externo/opcional.
N(S) N(R)
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-11
Indicador de seguridad
Nota 1. El parmetro de indicador de seguridad se utiliza para indicar el nivel de seguridad que ha
de aplicarse al dilogo. En el Doc 9880, este campo se conoce como "requisitos de seguridad"; aqu se ha cambiado la
denominacin dado que "requisito" no es realmente apropiado en este caso. Constituye realmente una indicacin del
usuario DS local sobre el tipo de procedimiento de seguridad que ha de utilizarse para establecer un intercambio de
dilogo seguro.
1.4.34 El parmetro de indicador de seguridad tendr uno de los valores siguientes y un formato de 8 bits/
externo/opcional:
Valor Nivel de seguridad
0 Sin seguridad (valor por defecto)
1 Dilogo asegurado que apoya la gestin de claves
2 Dilogo asegurado
3 255 Reservado
Nota. Si el usuario DS no determina esta parmetro el nivel de seguridad se establece en el valor
por defecto, es decir sin seguridad.
Calidad de servicio
Nota. El parmetro de calidad de servicio (QoS) se utiliza para indicar el requisito QoS del usuario
DS que es un valor correspondiente a la clase de encaminamiento ATSC o a la tasa de errores residuales (RER).
1.4.35 El parmetro QoS tendr los valores siguientes y un formato de 8 bits/externo/opcional:
1. La clase de encaminamiento ATSC proporcionada por el usuario DS, como sigue:
Valor Descripcin de la clase de encaminamiento ATSC
0 No hay preferencia sobre polticas de tipo de trfico
1 "A
2 "B
3 "C
4 "D
5 "E
6 "F
7 "G
8 "H
9 255 Reservado
II-1-12 Manual para implantar la ATN utilizando normas y protocolos IPS
2. El RER como se define a continuacin:
Valor Nivel RER
0 Bajo
1 Medio
2 Alto
3. La prioridad de la aplicacin ATN puede indicarse insertando valores de punto de cdigo de
servicios diferenciados (DSCP) en la cabecera Pv6 segn se describe en la Parte , 1.5.9 y 1.5.10, de este
documento.
Nota. La prioridad es normalmente establecida por la capa de red, de modo que no es necesario
que la aplicacin proporcione una. La capa de red puede discernir la prioridad a partir del nmero de puerto que se
utiliza de la direccin IP y establecer con arreglo a ello el campo de servicios diferenciados. Tambin cabe sealar que
los procedimientos de gestin de red pueden conducir a una remarcacin del paquete, independientemente de las
indicaciones de la aplicacin inicial, para ser coherentes con las definiciones de servicios diferenciados de la red local.
1.4.36 La suma de control UDP puede activarse para valores RER bajos o medianos y no activarse para un
valor RER alto.
Nota. Las sumas de control TCP estn siempre activadas. Las sumas de control UDP se activan
por defecto.
Resultado
Nota. El resultado es establecido por el usuario DS de destino para indicar si la iniciacin o
terminacin del dilogo pedida se ha completado con xito.
1.4.37 El resultado tendr el formato de 8 bits/externo/obligatorio y tomar uno de los valores siguientes:
Valor Definicin
0 Aceptado
1 Rechazado (transitorio)
2 Rechazado (permanente)
3 255 Reservado
Originador
Nota. El originador indica la fuente de un D-ABORT.
1.4.38 El originador tendr uno de los valores siguientes y un formato de 8 bits/externo/opcional:
Valor Definicin
0 Usuario (por defecto)
1 Proveedor
2 255 Reservado
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-13
Nota. Cuando el usuario DS no proporciona este parmetro se supone el valor por defecto.
Datos de usuario
Nota. Los datos de usuario contienen los datos de aplicacin codificados segn las reglas de
codificacin compactadas (PER).
1.4.39 Los datos de usuario tendrn el formato de UDP: 0 a 8 184, TCP: tamao variable/externo/opcional.
Nota 1. El tamao mximo de datos de usuario para un servicio D-DATA es el tamao mximo de
datagrama UDP (8 192 bytes) reducido en el tamao de la cabecera ATNPKT (8 bytes). Para otras primitivas de
servicio, el tamao mximo de datos de usuario debe ajustarse sobre la base del tamao de la parte fija de la cabecera
ms el tamao de las partes de longitud variable para esa primitiva de servicio particular.
Nota 2. El DS IPS segmentar los datagramas UDP con datos de usuario que excedan 1 024 bytes,
como se describe en 1.5.14, los que debern reensamblarse por el receptor.
Correspondencia de parmetros IPS DS
Nota. El IPS DS presenta un interfaz idntico del ULCS a las aplicaciones ATN. Como tales, los
parmetros del IPS DS son idnticos a los del ULCS. No obstante, existe una correspondencia diferente entre los
contenidos de esos parmetros. Estas correspondencias modificadas se resumen en la Tabla II-1-5 y se detallan para
cada primitiva en la Tabla II-1-7.
TabIa II-1-5. Correspondencia entre parmetros de IPS DS y ULCS DS
Parmetro DS
Visible al usuario DS Cabecera IP
Cabecera
de protocolo de
transporte
ATNPKT
(vase la Tabla II-1-4) Comentario
dentificacin de
entidad par llamada
dentificacin de
entidad par llamada
Esta puede ser una direccin de aeronave
de la OAC de 24 bits o un designador de
instalacin de la OAC (4 a 8 caracteres).
dentificacin de
sistema llamado
Nmero de
puerto de
destino
Este es un nmero de puerto registrado
asignado a cada aplicacin ATN (vase
1.5.4).
Direccin de
presentacin llamada
Direccin P de
destino
Direccin P de la aplicacin ATN receptora.
dentificacin de
entidad par llamante
dentificacin de
entidad par llamante
Esta puede ser una direccin de aeronave
de la OAC de 24 bits o un designador de
instalacin de la OAC (4 a 8 caracteres).
dentificacin de
sistema llamante
Nmero de
puerto fuente
Utilizando el TCP, este nmero de puerto se
asigna dinmicamente por la pila de
protocolo de transporte de la parte cliente.
Con UDP, este nmero de puerto tiene
normalmente un valor esttico que es el
mismo que el nmero de puerto de destino.
Direccin de
presentacin llamante
Direccin P de
fuente
Direccin P del originador de la aplicacin
ATN.
II-1-14 Manual para implantar la ATN utilizando normas y protocolos IPS
Parmetro DS
Visible al usuario DS Cabecera IP
Cabecera
de protocolo de
transporte
ATNPKT
(vase la Tabla II-1-4) Comentario
Nmero de versin de
usuario DS
Versin de contenido Esta es el nmero de versin de la
aplicacin.
Requisitos de
seguridad
Requisitos de seguridad 00 Sin seguridad
01 Dilogo asegurado que apoya la gestin
de claves
02 Dilogo asegurado
03 Reservado
Calidad de servicio Calidad de servicio Este parmetro se transportar solamente
cuando se proporcione como "clase de
encaminamiento ATSC; el RER y la
prioridad no se indican de extremo a extremo
pero se indican opcionalmente al PS DS y
se usan localmente.
Resultado Resultado 00 Aceptado
01 Rechazado (permanente)
02 Rechazado (transitorio)
Fuente rechazada 00 Usuario DS remoto
01 Proveedor DS local
Se proporciona localmente slo en la
primitiva de confirmacin y no se transfiere
de extremo a extremo.
Originador Originador 0 Usuario
1 Proveedor (por defecto)
2-255 Reservado
Datos de usuario Datos de usuario Estos son los datos codificados segn las
reglas de codificacin compactada (PER)
proporcionados por la aplicacin.
1.4.40 La inclusin de parmetros opcionales ATNPKT para cada mensaje de protocolo DS se ajustar a la
Tabla -1-6:
TabIa II-1-6. Parmetros ATNPKT para mensaje de protocoIo DS
(O = opcional, M = obligatorio, - = uso impedido)
1) La identificacin de fuente est presente si D-ABORT se enva despus D-START y antes de recibirse D-START cnf.
2) La identificacin de destino est ausente si D-ABORT se enva despus D-START y antes de recibirse D-START cnf.
3) Para mensajes segmentados, este parmetro est presente nicamente en el primer segmento.
4) Para mensajes segmentados, este parmetro est presente en todos los segmentos.
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-15
Mensaje de protocolo 0-$7AR7 0-$7AR7 cnf 0-0A7A 0-0hl7-0A7A 0-Eh0 0-Eh0 cnf 0-A80R7 0-ACK 0-KEEPALlVE
Parte f|ja
\e(s|r ATNPKT V V V V V V V V V
P(|r|l|va 03 V V V V V V V V V
T|po de lecro|odia de
ap||cac|r V V V V V V V V V
Vs 0 0 0 0 0
8arde(a de p(eserc|a V V V V V V V V V
Parte var|ab|e
lderl|l|cac|r de luerle V |1) V |1) - - - - |1) - -
lderl|l|cac|r de desl|ro - V |1) V |1) V |1) V |1) V |2) V V
Nure(os secuerc|a|es V |1) V |1) V |1) V V |1) V |1) V V V
T|erpo de |racl|v|dad 0 |3) 0 |3) - - - - - - -
lderl|l|cac|r de erl|dad
pa( ||arada 0 |3) - - 0 - - - - -
lderl|l|cac|r de erl|dad
pa( ||ararle 0 |3) - - 0 - - - - -
\e(s|r de corler|do 0 |3) 0 |3) - 0 - - - - -
lrd|cado( de sedu(|dad 0 |3) 0 |3) - 0 - - - - -
Ca||dad de se(v|c|o 0 |3) - - - - - - - -
Resu|lado - V |3) - - - V |3) - - -
0(|d|rado( - - - - - - 0 - -
0alos de usua(|o 0 |1) 0 |1) V |1) V 0 |1) 0 |1) 0 - -
Primitivas de servicio de dilogo
Nota. Para proporcionar los servicios indicados en 1.4.7, se utilizan las primitivas que figuran en la
Tabla II-1-7. Cada primitiva puede estar directamente expuesta al usuario DS (primitivas peticin/respuesta) o puede
ser notificada al usuario DS por el proveedor DS (primitivas indicacin/confirmacin).
TabIa II-1-7. DetaIIes de primitivas deI servicio de diIogo
Primitiva de interfaz Descripcin del servicio de dilogo Usuario DS
Proveedor
DS
D-START req Peticin de iniciar dilogo con un usuario DS par
D-START ind Informar a un usuario DS local que un usuario DS par pidi una
iniciacin de dilogo
D-START rsp Completar una iniciacin de dilogo pendiente con respuesta
positiva o negativa
D-START cnf Informar al usuario DS local que el usuario DS par complet la
iniciacin de dilogo pendiente con respuesta positiva o negativa
II-1-16 Manual para implantar la ATN utilizando normas y protocolos IPS
Primitiva de interfaz Descripcin del servicio de dilogo Usuario DS
Proveedor
DS
D-UNT-DATA req Enviar un datagrama del usuario DS local al usuario DS par (no se
garantiza la entrega de extremo a extremo del datagrama)
D-UNT-DATA ind Informar al usuario DS local que se ha recibido un datagrama de
un usuario DS par
D-DATA req Enviar un datagrama del usuario DS local a un usuario DS par
sobre un dilogo establecido
D-DATA ind Informar a un usuario DS local que se ha recibido un datagrama
de un usuario DS par sobre un dilogo establecido
D-END req Pedir terminacin del dilogo con un usuario DS par
D-END ind Informar al usuario DS local que el usuario DS par ha pedido la
terminacin de dilogo
D-END rsp Completar una terminacin de dilogo pendiente con respuesta
positiva o negativa
D-END cnf Informar a un usuario DS local que el usuario DS par complet la
terminacin de dilogo pendiente con respuesta positiva o
negativa
D-ABORT req Peticin de interrumpir un dilogo con un usuario DS par
D-ABORT ind Informar al usuario DS local que el usuario DS par pidi
interrumpir el dilogo
D-P-ABORT ind Dilogo interrumpido por el proveedor DS
Diagramas de secuencia temporal del servicio de dilogo
1.4.41 Las Figuras -1-4 a -1-13 siguientes ilustran los intercambios del protocolo de servicios de dilogo
entre proveedores DS de fuente y de destino, incluyendo la parte de datos de usuario ATNPKT.
Figura II-1-4. Servicio D-START
Respuesta D-START
ndicacin D-START
Peticin D-START
D-START
Servicio de dilogo
D-START cnf
Confirmacin D-START
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-17
Figura II-1-5. Servicio D-DATA (TCP)
Figura II-1-6. Servicio D-DATA (UDP)
Nota. La Figura II-1-5 muestra el servicio D-DATA sobre una conexin TCP. Debido al carcter de
la conexin, no se requiere ACK. La Figura II-1-6 muestra el servicio D-DATA sobre UDP. Para proporcionar acuse de
recibo explcito del paquete UDP, el receptor del D-DATA ATNPKT devuelve el D-ACK.
ndicacin D-DATA
Peticin D-DATA
D-DATA
Servicio de dilogo
Respuesta D-ACK
ndicacin D-DATA
Peticin D-DATA
D-DATA
Servicio de dilogo
D-ACK
Confirmacin D-ACK
II-1-18 Manual para implantar la ATN utilizando normas y protocolos IPS
Figura II-1-7. Servicio D-END
Figura II-1-8. Servicio D-ABORT
Respuesta D-END
ndicacin D-END
Peticin D-END
D-END
Servicio de dilogo
D-END cnf
Confirmacin D-END
ndicacin D-ABORT
Peticin D-ABORT
D-ABORT
Servicio de dilogo
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-19
Figura II-1-9. Servicio D-P-ABORT
Nota. No se ha definido un formato ATNPKT para el servicio D-P-ABORT, dado que es una
indicacin local al usuario DS.
Figura II-1-10. Servicio D-UNIT-DATA (TCP)
Servicio de dilogo
ndicacin D-P-ABORT ndicacin D-P-ABORT
ndicacin D-UNT-DATA
Peticin D-UNT DATA
D-UNT-DATA
Servicio de dilogo
II-1-20 Manual para implantar la ATN utilizando normas y protocolos IPS
Figura II-1-11. Servicio D-UNIT-DATA (UDP)
Nota. La Figura II-1-10 muestra el servicio D-UNIT-DATA sobre una conexin TCP. Debido al
carcter de la conexin, no se requiere ACK. La Figura II-1-11 muestra el servicio D-UNIT-DATA sobre UDP. Para
proporcionar acuse de recibo explcito del paquete UDP, el receptor del D-UNIT-DATA ATNPKT devuelve un D-ACK.
Figura II-1-12. Servicio D-ACK
Peticin D-ACK
ndicaci D-UNT-DATA n
Peticin D-UNT-DATA
D-UNT-DATA
Servicio de dilogo
D-ACK
ndicacin D-ACK
ndicacin D-ACK
Peticin D-ACK
D-ACK
Servicio de dilogo
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-21
Figura II-1-13. Servicio D-KEEPALIVE
1.5 CAPA DE TRANSPORTE
Resea
1.5.1 El PS DS se ha diseado para permitir al usuario seleccionar TCP o UDP para el protocolo de
transporte. A efectos de sencillez, las operaciones relacionadas con el puerto no se consideran como primitivas.
1.5.2 La primitiva de la capa de transporte figuran en la Tabla -1-8.
TabIa II-1-8. Primitivas de Ia capa de transporte utiIizadas en eI IPS DS
Capa de transporte
Primitiva de interfaz Descripcin TCP UDP
OPEN (ABERTO) Establecimiento de la conexin (denominado "activo" en el
lado iniciador y "pasivo" en el otro lado)
CLOSE (CERRADO) Terminacin de la conexin (denominada "activa" en el lado
iniciador y "pasiva" en el otro lado)
RECEVE (RECBR) Recibir datagrama de nivel de transporte
SEND (ENVAR) Enviar datagrama de nivel de transporte
1.5.3 En la Tabla -1-9 figura la correspondencia que ha de aplicarse entre el servicio de dilogo y las
primitivas de capa de transporte.
ndicacin D-KEEPALVE
Peticin D-KEEPALVE
D-KEEPALVE
Servicio de dilogo
II-1-22 Manual para implantar la ATN utilizando normas y protocolos IPS
TabIa II-1-9. Correspondencia entre capa de transporte y servicio IPS DS
Servicio de dilogo Capa de transporte
Servicio Primitiva de interfaz Primitiva de interfaz Datos de
usuario
Protocolo
Inicializacin
OPEN (pasivo) TCP
Establecimiento de dilogo
D-START D-START req OPEN (activo) TCP
SEND D-START TCP, UDP
D-START ind RECEVE D-START
D-START rsp SEND D-START cnf
D-START cnf RECEVE D-START cnf
Intercambio de datos sin conexin
D-UNT-DATA D-UNT-DATA req SEND D-UNTDATA UDP
D-UNT-DATA ind RECEVE D-UNTDATA
Intercambio de datos en modo conectado
D-DATA D-DATA req SEND D-DATA TCP, UDP
D-DATA ind RECEVE D-DATA
Terminacin de dilogo ordenada (iniciada por el
usuario)
D-END D-END req SEND D-END TCP, UDP
D-END ind RECEVE D-END
D-END rsp SEND D-END cnf
CLOSE (pasivo) TCP
D-END cnf RECEVE D-END cnf TCP, UDP
CLOSE(activo) TCP
Terminacin de dilogo forzada (iniciada por el usuario)
D-ABORT D-ABORT req SEND D-ABORT TCP, UDP
CLOSE (activo) TCP
D-ABORT ind RECEVE D-ABORT TCP, UDP
CLOSE (pasivo) TCP
Terminacin de dilogo debida a error (iniciada por el
proveedor)
D-P-ABORT D-P-ABORT ind RECEVE/SEND (falla) TCP, UDP
CLOSE (pasivo) imprevisto TCP
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-23
Nmeros de puerto
1.5.4 Los siguientes nmeros de puerto TCP y UDP se utilizarn al apoyar aplicaciones ATN
heredadas/preexistentes sobre la ATN/PS:
5910 Gestin de contexto
5911 Comunicaciones por enlace de datos entre controlador y piloto
5912 Servicios de informacin de vuelo
5913 Vigilancia dependiente automtica
Nota. Estos nmeros de puerto estn registrados por la Autoridad de nmeros asignados de
Internet (IANA) en: http://www.iana.org/assignments/port-numbers.
Suministro de servicio de diIogo sobre UDP
Nota. UDP se emplea mayormente para aplicaciones que requieren radiodifusin o multidifusin,
pero tambin pueden utilizarse para aplicaciones "peticin-respuesta" sencillas siempre que se aada alguna fiabilidad
en los niveles superiores. UDP no garantiza la entrega de los datagramas en el servicio extremo a extremo. Por esta
razn, se implantan mecanismos adicionales en la IPS DS para tratar las limitaciones UDP, bsicamente el truncado,
prdida o duplicado de datagramas UDP. Estos mecanismos se especifican en los prrafos siguientes.
1.5.5 Para aadir alguna fiabilidad al actuar sobre UDP, el proveedor DS implantar los mecanismos que
se describen en la Tabla -1-10.
TabIa II-1-10. Mecanismos de fiabiIidad UDP de IPS DS
(O = opcional, M = obligatorio)
Proporcionar "conexin de dilogo" sobre UDP
identificacin de conexiones
temporizacin de conexin
temporizacin a terminacin
M
O
O
Detectar la prdida de datagramas UDP utilizando acuse de recibo uno a uno
(por conexin)
temporizador de retransmisin + cmputo mximo de repeticiones
acuse de recibo explcito
acuse de recibo complementario (retardo mximo antes del acuse
de recibo)
M
M
O
Detectar conexiones no apareadas de larga duracin
temporizador de inactividad + temporizador de transmisin
"mantener vivo (keep alive) M
Tratamiento de truncado de datagramas UDP
segmentacin/reensamblado de datagramas M
II-1-24 Manual para implantar la ATN utilizando normas y protocolos IPS
Identificadores de conexin
1.5.6 Cada entidad par DS participante asignar un par de identificadores de conexin, identificacin de
fuente e identificacin de destino, durante la fase de conexin (D-START/D-START cnf) que se usarn sobre todo
intercambio subsiguiente.
Nota 1. La identificacin de conexin DS por encima de la capa UDP se tratar mediante la
asignacin de este par de identificadores de conexin.
Nota 2. El tamao de 2 bytes de estos identificadores se escogi debido a que permitir que el
proveedor DS asocie una semntica particular al identificador de dilogo asignado a su lado (sin interferir con el usuario
DS para involucrado). En tal caso, el identificador podra ser un ndice en una tabla de contexto, hacindolo
implcitamente nico, pero tambin permitiendo al proveedor DS receptor encontrar el contexto sin tener que aplicar
mltiples criterios de bsqueda y recorrer toda la tabla de contextos.
1.5.7 La identificacin de fuente y la identificacin de destino se transmitirn en la parte variable del
ATNPKT sobre una base de las primitivas DS que se describen en la Tabla -1-11:
TabIa II-1-11. Uso de identificacin de fuente e identificacin de destino
(O = opcional, M = obligatorio)
Campo de primitivas DS Identificacin de fuente Identificacin de destino
D-START M dentificador
proporcionado por el
proveedor DS que inicia el
dilogo; permitir al
usuario encontrar el
contexto del dilogo
durante toda la duracin
de ste.
No asignado en este momento.
D-START cnf M dentificador
proporcionado por el
proveedor DS que acepta
el dilogo; permitir al
proveedor encontrar el
contexto de dilogo
durante toda la duracin
de ste.
M dentificador del proveedor DS que
inici el dilogo.
D-DATA No hay necesidad de
transportarlo dado que no
tendra sentido para el
proveedor DS de destino.
M dentificador del proveedor DS par.
D-END - No hay necesidad de
transportarlo dado que no
tendra sentido para el
proveedor DS de destino.
M dentificador del proveedor DS par.
D-END cnf No hay necesidad de
transportarlo dado que no
tendra sentido para el
proveedor DS de destino.
M dentificador del proveedor DS par.
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-25
Campo de primitivas DS Identificacin de fuente Identificacin de destino
D-ABORT antes
D-START cnf
M dentificador
proporcionado por el
proveedor DS que inicia el
dilogo.
Desconocido por ahora.
D-ABORT otros casos No hay necesidad de
transportarlo dado que no
tendra sentido para el
proveedor DS de destino.
M dentificador del proveedor DS par.
Deteccin de datagramas perdidos
Nota 1. La prdida de datagramas UDP se detecta mediante un mecanismo de acuse de recibo de
uno a uno, por conexin DS, es decir, un paquete de datos enviado y un acuse de recibo que ha de recibirse antes de
poder enviar ms datos.
Nota 2. El acuse de recibo puede complementarse con un mensaje de dilogo en el sentido
opuesto para el mismo dilogo; esto ser posible, por ejemplo, con primitivas confirmadas.
1.5.8 Para servicios DS no confirmados, el usuario receptor utilizar un acuse de recibo explcito enviando
un ATNPKT sin datos y con un valor especfico (D-ACK) como "primitiva DS.
Nota 1. Para fines de acuse de recibo, se utilizar el campo "nmeros secuenciales" de la parte
variable de la ATNPKT.
Nota 2. Este nmero secuencial se requiere para evitar la entrega de datos duplicados al usuario
DS par despus de la retransmisin (es decir, si se ha perdido un D-ACK), y en circunstancias ms excepcionales, es
decir cuando la red entrega fuera de secuencia datagramas UDP.
1.5.9 El proveedor DS asociar un nmero secuencial incrementado a los ATNPKT salientes y almacenar
el nmero secuencial del ltimo ATNPKT recibido del proveedor DS par para acusar recibo del mismo en una
transmisin subsiguiente.
1.5.10 Los nmeros secuenciales salientes y entrantes sern transportados respectivamente por los
subcampos N(S) y N(R) del campo "nmeros secuenciales.
Nota 1. N(S) corresponde al nmero secuencial actual del ATNPKT que se ha enviado; N(R) es el
nmero secuencial previsto del siguiente ATNPKT que ha de recibirse.
Nota 2. El uso de los nmeros secuenciales permitir al proveedor DS detectar ATNPKT faltantes o
duplicados. Hay como mximo un ATNPKT sin acuse de recibo; por esta razn, no habr acuse de recibo agrupado y
no hay necesidad de implantar un mecanismo de rechazo selectivo.
Nota 3. La falta de un acuse de recibo oportuno entraar una retransmisin. Un nmero excesivo
de retransmisiones interrumpir la conexin DS. Los valores de temporizacin y el nmero mximo de retransmisiones
se detallan en la Tabla II-1-12.
II-1-26 Manual para implantar la ATN utilizando normas y protocolos IPS
Temporizacin de conexiones
Nota. Para evitar conexiones DS no apareadas de larga duracin, se implanta un sencillo
mecanismo para detectar inactividades. Ambos extremos de la conexin DS transmitan un paquete de "mantener viva"
cuando expire el "temporizador de mantener viva la transmisin". El emisor reactiva el temporizador "mantener viva"
cada vez que enva datos en esa conexin, evitando innecesarias transmisiones de mantener vivo.
1.5.11 Un "mantener viva (ATNPKT sin datos y con un valor D-KEEPALVE como primitiva DS) se enviar
con cada expiracin del temporizador de transmisin mantener vivo local.
1.5.12 El temporizador de "mantener viva la transmisin puede ponerse a 1/3 del temporizador de
inactividad del proveedor DS par, o a un 1/3 del temporizador de inactividad por defecto.
Nota. La falta de recepcin de datos o de paquetes "mantener viva" por un intervalo de tiempo
correspondiente al tiempo de inactividad interrumpir la conexin DS. El valor de parmetro para este tiempo se detalla
en la Tabla II-1-12.
1.5.13 El campo ATNPKT opcional "tiempo de inactividad puede utilizarse en el momento de inicializar el
dilogo (es decir, en D-START y D-START cnf) de modo que cada proveedor DS pueda ajustar su temporizador
"mantener viva local.
Nota. La ausencia de tiempo de inactividad indica que se utiliza el valor de tiempo de inactividad
por defecto como en la Tabla I-1-12.
Indicador "ms"
Nota. La mayora de los mensajes de aplicacin ATN no exceden de 1 000 bytes. Adems, el valor
sugerido de 1 024 bytes no supera la carga til IP (1 500 bytes) en la trama Ethernet (1 518 bytes).
1.5.14 Un D-DATA cuya parte de datos de usuario supere los 1 024 bytes se segmentar utilizando el bit
"ms reservado en la parte fija del ATNPKT.
Nota. Al recibo de un D-DATA con el bit "ms" puesto, el lado receptor es responsable de ordenar y
reensamblar los datos segmentados.
Parmetros deI proveedor DS
1.5.15 Los valores especificados en la Tabla -1-12 se aplicarn a los parmetros del proveedor DS
identificados:
TabIa II-1-12. Parmetros de proveedor DS
Parmetro Mnimo Mximo Por defecto
Retardo antes de retransmisin 1 segundo 60 segundos 15 segundos
Mximo nmero de transmisiones 1 10 3
Tiempo de inactividad 3 minutos 15 minutos 4 minutos
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-27
1.6 TABLAS DE ESTADO DEL SERVICIO DE DILOGO (DS) DE IPS
TabIa II-1-13. TabIa de estado DS de IPS para TCP
$ucesos
Estado
0-l0LE 0-C0NNECTE0 0-3TART-3ENT
0-3TART-
RECEl\E0 0-TRAN3FER 0-EN0-3ENT
0-EN0-
RECEl\E0
0-wAlT-
CL03E
0uranre lase oe
|n|c|a||zac|on
0PEN |pas|vo)
3
u
c
e
s
o
s
d
e
u
s
u
a
(
|
o
0
3
0-3TART (ec 0PEN |acl|vo) -
Co((esp. 0-3TART
(ec a 0-3TART -
3EN0 |0-3TART) -
lrd(esa( eslado
0-3TART-3ENT
0-3TART (sp Co((esp. 0-3TART
crl a 0-3TART crl
- 3EN0 |0-3TART
crl) - Er caso de
(espuesla pos|l|va:
- 3la(l l|racl -
lrd(esa( eslado
0-TRAN3FER - s|
ro: - |rd(esa(
eslado 0-wAlT-
CL03E
0-0ATA (ec Co((esp. 0-0ATA
(ec a 0-0ATA -
3EN0 |0-0ATA)
0-EN0 (ec Carce|a( l|racl -
Co((esp. 0-EN0
(ec a 0-EN0 -
3EN0 |0-EN0) -
lrd(esa( eslado
0-EN0-3ENT
0-EN0 (sp Co((esp. 0-EN0
(sp a 0-EN0 crl -
3EN0 |0-EN0 crl)
-Er caso de
(espuesla pos|l|va
: -lrd(esa( eslado
0-wAlT-CL03E -
s ro: - lr|c|a( l|racl -
lrd(esa( eslado
0-TRAN3FER
0-A80RT (ec Co((esp.
0-A80RT (ec
a 0-A80RT -
3EN0
|0-A80RT) -
lrd(esa( eslado
0-wAlT-CL03E
Co((esp.
0-A80RT (ec a
0-A80RT - 3EN0
|0-A80RT) -
lrd(esa( eslado
0-wAlT-CL03E
Carce|a( l|racl -
Co((esp.
0-A80RT (ec a
0-A80RT - 3EN0
|0-A80RT) -
lrd(esa( eslado
0-wAlT-CL03E
Co((esp.
0-A80RT (ec a
0-A80RT - 3EN0
|0-A80RT) -
lrd(esa( eslado
0-wAlT-CL03E
Co((esp.
0-A80RT (ec a
0-A80RT - 3EN0
|0-A80RT) -
lrd(esa( eslado
0-wAlT-CL03E
3
u
c
e
s
o
s
T
C
P
0PEN |pas|vo)
corp|elado
lrd(esa( eslado
0-C0NNECTE0
RECEl\E
|0-3TART)
Co((esp.
0-3TART a
0-3TART |rd -
Nol|l. 0-3TART
|rd a usua(|o 03
- |rd(esa( eslado
0-3TART-
RECEl\E0
II-1-28 Manual para implantar la ATN utilizando normas y protocolos IPS
$ucesos
Estado
0-l0LE 0-C0NNECTE0 0-3TART-3ENT
0-3TART-
RECEl\E0 0-TRAN3FER 0-EN0-3ENT
0-EN0-
RECEl\E0
0-wAlT-
CL03E
0uranre lase oe
|n|c|a||zac|on
0PEN |pas|vo)
RECEl\E
|0-3TART crl)
Co((esp.
0-3TART crl a
0-3TART crl -
Nol|l. 0-3TART
crl a usua(|o 03
- Er caso de
(espuesla
pos|l|va: - lr|c|a(
l|racl - lrd(esa(
eslado
0-TRAN3FER -
3| ro: - CL03E
|acl|va) -
lrd(esa( eslado
0-l0LE
RECEl\E |0-
0ATA)
Repore( l|racl -
Co((esp. 0-0ATA
a 0-0ATA |rd -
Nol|l. 0-0ATA |rd
a usua(|o 03
RECEl\E |0-
EN0)
Carce|a(
l|racl - Co((esp.
0-EN0 a 0-EN0
|rd - Nol|l. 0-EN0
|rd a usua(|o 03 -
lrd(esa( eslado
0-EN0-
RECEl\E0
RECEl\E
|0-EN0 crl)
Co((esp.
0-EN0 crl a
0-EN0 crl - Nol|l.
0-EN0 crl a
usua(|o 03 - Er
caso de (espuesla
pos|l|va: - CL03E
|acl|vo) - lrd(esa(
eslado 0-l0LE -
3| ro : - lr|c|a( l|racl
- lrd(esa( eslado
0-TRAN3FER
3
u
c
e
s
o
s
T
C
P
RECEl\E
|0-A80RT)
Co((esp.
0-A80RT a
0-A80RT |rd -
Nol|l. 0-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Carce|a( l|racl -
Co((esp.
0-A80RT a
0-A80RT |rd -
No(l|l. 0-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Co((esp.
0-A80RT a
0-A80RT |rd -
Nol|l. 0-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Co((esp.
0-A80RT a
0-A80RT |rd -
Nol|l. 0-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
CL03E |pas|vo) CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Nol|l.
0-P-A80RT |rd
a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Nol|l. 0-P-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Carce|a( l|racl -
Nol|l. 0-P-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Nol|l. 0-P-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
Nol|l. 0-P-A80RT
|rd a usua(|o 03 -
CL03E |acl|vo) -
lrd(esa( eslado
0-l0LE
CL03E
|acl|va) -
lrd(esa(
eslado
0-l0LE
Parte II Aplicaciones de la familia de protocolos de internet (IPS)
Captulo 1 Introduccin II-1-29
$ucesos
Estado
0-l0LE 0-C0NNECTE0 0-3TART-3ENT
0-3TART-
RECEl\E0 0-TRAN3FER 0-EN0-3ENT
0-EN0-
RECEl\E0
0-wAlT-
CL03E
0uranre lase oe
|n|c|a||zac|on
0PEN |pas|vo)
3
u
c
e
s
o
s
d
e
p
(
o
v
e
e
d
o
(
0
3
l|racl exp|(a Nol|l. 0-P-A80RT
|rd a usua(|o 03 -
lrd(esa( eslado
0-l0LE
TabIa II-1-14. TabIa de estado DS IPS para UDP
$ucesos
Esraoo
0-l0LE 0-3TART-3ENT 0-3TART-RECEl\E0 0-TRAN3FER 0-EN0-3ENT 0-EN0-RECEl\E0
3
u
c
e
s
o
s
d
e
u
s
u
a
(
|
o
0
3
0-3TART (ec Co((esp. 0-3TART (ec
a 0-3TART - 3EN0
|0-3TART) - lr|c|a(
lcorrecl - lrd(esa(
eslado 0-3TART-
3ENT
0-3TART (sp Co((esp. 0-3TART crl
a 0-3TART crl - 3EN0
|0-3TART crl) - Er
caso de (espuesla
pos|l|va: - lr|c|a( l|racl -
lrd(esa( eslado
0-TRAN3FER - 3| ro:
- lrd(esa( eslado
0-l0LE
0-0ATA (ec Co((esp. 0-0ATA (ec a
0-0ATA - 3EN0
|0-0ATA)
0-EN0 (ec Carce|a( l|racl -
Co((esp. 0-EN0 (ec a
0-EN0 - 3EN0
|0-EN0) - |r|c|a( lle(r -
lrd(esa( eslado
0-EN0-3ENT
0-EN0 (sp Co((esp. 0-EN0 (sp a
0-EN0 crl - 3EN0
|0-EN0 crl) - Er caso
de (espuesla pos|l|va: -
lrd(esa( eslado 0-l0LE
- 3| ro: - lr|c|a( l|racl -
lrd(esa( eslado
0-TRAN3FER
0-A80RT (ec Carce|a( lcorrecl -
Co((esp. 0-A80RT (ec
a 0-A80RT - 3EN0
|0-A80RT) - lrd(esa(
eslado 0-l0LE
Co((esp. 0-A80RT (ec
a 0-A80RT - 3EN0
|0-A80RT) - lrd(esa(
eslado 0-l0LE
Carce|a( l|racl -
Co((esp. 0-A80RT (ec
a 0-A80RT - 3EN0
|0-A80RT) - lrd(esa(
eslado 0-l0LE
Carce|a( lle(r - Vap
0-A80RT (ec a
0-A80RT - 3EN0
|0-A80RT) - lrd(esa(
eslado 0-l0LE
Co((esp. 0-A80RT (ec
a 0-A80RT - 3EN0
|0-A80RT) - lrd(esa(
eslado 0-l0LE
II-1-30 Manual para implantar la ATN utilizando normas y protocolos IPS
$ucesos
Esraoo
0-l0LE 0-3TART-3ENT 0-3TART-RECEl\E0 0-TRAN3FER 0-EN0-3ENT 0-EN0-RECEl\E0
3
u
c
e
s
o
s
u
0
P
RECEl\E |0-
3TART)
Co((esp. 0-3TART a
0-3TART |rd - Nol|l.
0-3TART |rd a usua(|o
03 - lrd(esa( eslado
0-3TART-RECEl\E0
RECEl\E |0-3TART
crl)
Carce|a( lcorrecl -
Co((esp. 0-3TART crl
a 0-3TART crl - Nol|l.
0-3TART crl a usua(|o
03 -Er caso de
(espuesla pos|l|va: -
lr|c|a( l|racl - lrd(esa(
eslado 0-TRAN3FER -
s| ro: -lrd(esa( eslado
0-l0LE
RECEl\E |0-0ATA) Resel l|racl - Co((esp.
0-0ATA a 0-0ATA |rd
- Nol|l. 0-0ATA |rd a
usua(|o 03
RECEl\E |0-EN0) Carce|a( l|racl -
Co((esp. 0-EN0 a
0-EN0 |rd - Nol|l.
0-EN0 |rd a usua(|o
03 - lrd(esa( eslado
0-EN0-RECEl\E0
RECEl\E
|0-EN0 crl)
Carce|a( lle(r -Co((esp.
0-EN0 crl a 0-EN0
crl - Nol|l. 0-EN0 crl
a usua(|o 03- Er caso
de (espuesla pos|l|va: -
lrd(esa( eslado
0-l0LE - s| ro: -
lr|c|a(l l|racl - lrd(esa(
eslado 0-TRAN3FER
RECEl\E
|0-A80RT)
Co((esp. 0-A80RT a
0-A80RT |rd - Nol|l.
0-A80RT |rd a usua(|o
03 - lrd(esa( eslado
0-l0LE
Carce|a( l|racl -
Co((esp. 0-A80RT a
0-A80RT |rd - Nol|l.
0-A80RT |rd a usua(|o
03 - lrd(esa( eslado
0-l0LE
Carce|a( lle(r -
Co((esp. 0-A80RT a
0-A80RT |rd - Nol|l.
0-A80RT |rd a usua(|o
03 - lrd(esa( eslado
0-l0LE
Co((esp. 0-A80RT a
0-A80RT |rd - Nol|l.
0-A80RT |rd a usua(|o
03 - lrd(esa( eslado
0-l0LE
3
u
c
e
s
o
s
0
3
lcorrecl exp|(a Nol|l. 0-P-A80RT |rd a
usua(|o 03 - lrd(esa(
eslado 0-l0LE
l|racl exp|(a Nol|l. 0-P-A80RT |rd
a usua(|o 03 -
lrd(esa( eslado 0-l0LE
lle(r exp|(a Nol|l. 0-P-A80RT |rd
a usua(|o 03 -
lrd(esa( eslado 0-l0LE
______________________
Parte III
Texto de orientacin
III-1-1
CAPTULO 1
INTRODUCCIN
1.1 RESEA GENERAL
1.1.1 Esta parte del manual contiene informacin para ayudar a los Estados contratantes de la OAC a
introducir una red ATN/PS para apoyar los servicios de gestin del trnsito areo (ATM). La red ATN/PS debera
proporcionar los siguientes servicios bsicos mnimos.
1.1.2 Estos servicios bsicos permiten que las aplicaciones ATN proporcionen servicios de voz y datos
utilizando la prioridad y seguridad apropiadas en la red ATN/PS.
1.1.3 Los protocolos que se analizan en este documento se basan en el modelo de referencia de
interconexin de sistemas abiertos (OS). En la Figura -1-1 se muestra la relacin entre OS, ATN/OS y los protocolos
ATN/PS utilizando un modelo de cuatro capas del ETF.
Capa de aplicacin 7
Capa de sesin 5
Capa de transporte 4
Capa de red 3
Capa de enlace 2
Capa fsica 1
Capa de presentacin 6
ModeIo de referencia OSI ProtocoIos ATN/OSI
ATN/IPS
Byte acelerado
Byte acelerado
Aplicaciones ATN
(p. ej., CMP, X.400)
Capa de transporte
clase 4
LLC/MAC
Pv6 y CMPv6
TCP/UDP
Servicios
de aplicacin
consolidados
(p. ej., SMTP,
SNMPv3,
FTP, X.400
y Telnet)
LAP B (HDLC)
Capa fsica
(p. ej., EA-232, V.35, X.21)
Capa fsica
(p. ej., FDD, 802.X)
SNDCF
ES-S/CLNP
X.25 PLP
Figura III-1-1. ModeIo de referencia de protocoIos
III-1-2 Manual para implantar la ATN utilizando normas y protocolos IPS
1.2 ANTECEDENTES
La ATN/PS se ha establecido con el objetivo especfico de proporcionar servicios ATM mundiales basados en
tecnologas comerciales disponibles. Con arreglo a las normas y mtodos recomendados (SARPS) de la OAC, los
servicios ATN pueden proporcionarse utilizando los protocolos de la OAC basados en OS segn se especifica en
Doc 9705 y Doc 9880, o como se especifica en este manual. El presente manual describe el enfoque tcnico para las
redes basadas en PS y permitir que los Estados contratantes de la OAC proporcionen servicios ATM.
1.3 ORIENTACIN GENERAL
1.3.1 Esta seccin contiene informacin sobre la implantacin de ATN/PS para aplicaciones ATN,
multidifusin y VoP.
LA ATN/IPS
La interred ATN/IPS
1.3.2 La interred ATN/PS est especfica y exclusivamente dirigida a proporcionar servicios de
comunicaciones de datos a las organizaciones proveedoras de servicios de trnsito areo (ATS) y a las compaas
explotadoras de aeronaves apoyando los siguientes tipos de trfico de comunicaciones:
Comunicaciones ATS (ATSC). Comunicaciones relacionadas con los servicios de trnsito areo
incluyendo el control de trnsito areo, informacin aeronutica y meteorolgica, notificacin de
posicin y servicios relativos a la seguridad y regularidad de los vuelos. Estas comunicaciones
involucran a uno o ms administraciones de servicios de trnsito areo.
Comunicaciones aeronuticas operacionales (AOC). Comunicaciones necesarias para el
ejercicio de la autoridad sobre la iniciacin, continuacin, desvo o terminacin de vuelos por
razones de seguridad, regularidad y eficiencia.
Comunicaciones aeronuticas administrativas (AAC). Comunicaciones utilizadas por las
compaas explotadoras de aeronaves en relacin con los aspectos comerciales de la operacin
de subvuelos y servicios de transporte. Estas comunicaciones se utilizan para varios fines, como
el vuelo y el transporte terrestre, reservas, distribucin de tripulaciones y aeronaves o cualquier
otro fin logstico que mantenga o mejore la eficiencia de la operacin general de los vuelos.
1.3.3 Para apoyar estos tipos de comunicaciones, en este manual se especifica un conjunto de requisitos
administrativos y tcnicos para las entidades que constituyen la interred ATN/PS. Vase la Figura -1-2.
1.3.4 Los requisitos tcnicos que figuran en este manual se imponen al encaminador PS, al anfitrin PS o
al nodo PS cuando el requisito se aplica a ambos. En este manual se adopta la definicin de RFC 2460 de nodo PS
como dispositivo que implanta Pv6 y se distingue entre un encaminador PS como nodo que reenva paquetes P a
otros y un anfitrin PS como nodo que no es un encaminador.
1.3.5 Los requisitos administrativos de este manual se imponen a los dominios administrativos. Un dominio
administrativo es una entidad de organizacin que puede ser un Estado individual, un grupo de Estados (p. ej., una
regin de la OAC o una organizacin regional), un proveedor de servicios de comunicaciones areas (ACSP), un
proveedor de servicios de navegacin area (ANSP), u otra entidad de organizacin que gestione recursos y servicios
de la red ATN/PS.
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-3
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Anfitrin
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Encaminador
PS
Interred
ATN/IPS
Interred
ATN/IPS
Interred
ATN/IPS
Interred
ATN/IPS
AD
AD
AD
AD
AD
AD
AD
AD
AD
AD
AD
AD
Figura III-1-2. Interred ATN/IPS
1.3.6 El requisito principal es que cada dominio administrativo que participe en la interred ATN/PS debe
operar uno o ms encaminadores PS que ejecutan un protocolo de encaminamiento interdominio denominado
protocolo de pasarela frontera (BGP). Se trata fundamentalmente de que la ATN/PS pueda formarse a travs de los
diversos dominios administrativos para que cualquier anfitrin PS pueda comunicarse con cualquier otro anfitrin PS
en la interred ATN/PS.
1.3.7 Se utiliza un protocolo de encaminamiento interdominio para intercambiar informacin de
encaminamiento entre sistemas autnomos. Un sistema autnomo (AS), segn se define en RFC 1930, es un grupo
conectado de uno o ms prefijos P dirigidos por uno o ms operadores de red que tiene una poltica de enrutamiento
nica y claramente definida. A partir de esta definicin, hay dos entidades distintas: una es el AS como grupo de prefijos
P y la otra es los operadores de red, es decir, los dominios administrativos. Esta distincin tiene sentido en la internet
dado que permite que mltiples organizaciones (es decir, dominios administrativos) ejecuten un BGP para un proveedor
de servicios nternet (SP) que a su vez conecta a cada una de estas organizaciones con la nternet. Este manual no
impide utilizar SP de esta forma; no obstante, segn se indic anteriormente, los requisitos se imponen directamente a
los dominios administrativos.
III-1-4 Manual para implantar la ATN utilizando normas y protocolos IPS
Coordinacin de polticas entre dominios administrativos
1.3.8 Los encaminadores PS se intercambiarn informacin sobre sus prefijos de red internos con sus
encaminadores inmediatamente vecinos, pero pueden tambin reenviar informacin de encaminamiento sobre otros
prefijos de red obtenidos de otros vecinos BGP. Como resultado, entre dos dominios administrativos puede
retransmitirse por varios dominios administrativos intermedios. Dicho trfico transmitido en nombre de otros dos se
denomina "trfico de trnsito.
1.3.9 En este manual no se especifican los encaminamientos que han de anunciarse entre encaminadores
PS ni tampoco las polticas bsicas de gestin del trfico para un entorno de encaminamientos dinmicos. No obstante,
se requiere que los dominios administrativos coordinen sus polticas para transportar trfico de trnsito con los dominios
administrativos pares. Los dominios administrativos que participan en la ATN/PS deberan asegurar el tratamiento
adecuado del trfico de trnsito sobre la base siguiente:
un dominio administrativo no debera anunciar un prefijo de red si no est dispuesto a aceptar
trfico entrante a dicho destino de prefijo de red;
al establecer las interconexiones entre dos dominios administrativos, puede convenirse un
mecanismo de imputacin para apoyar la poltica de trnsito correspondiente implcita; y
los dominios administrativos que retransmiten trfico de trnsito deberan garantizar que se
mantienen la seguridad y polticas QoS del trfico correspondientes.
Funcionamiento entre redes ATN/IPS con movilidad
1.3.10 La ATN/PS fija o tierra-tierra descrita en 1.3.2 a 1.3.7 puede ampliarse para apoyar la movilidad, es
decir, puede ampliarse para apoyar comunicaciones aire-tierra. Esto se logra mediante el uso de Pv6 mvil, la solucin
de movilidad general del ETF. El Pv6 mvil permite que los modos mviles (MN) (aeronaves en la ATN/PS) se
comuniquen en forma transparente con los nodos corresponsales (CN) (sistemas automticos terrestres en la ATN/PS)
al avanzar dentro o a travs de redes aire-tierra. Un dominio administrativo en la ATN/PS que ofrece servicio mvil
Pv6 se denomina proveedor de servicio de movilidad (MSP). Entonces, la ATN/PS se ampla para apoyar la movilidad
mediante la adicin de MSP que proporcionan servicios de movilidad a los nodos mviles. En la Figura -1-3 se
muestra la ATN/PS con un MSP. Segn se ve en la figura, a efectos de proporcionar servicios de movilidad, el MSP
debe operar uno o ms agentes domsticos. El agente domstico cumple una funcin principal en el sentido de que
proporciona gestin de emplazamiento (LM) para seguir el movimiento de un nodo mvil y localizar el nodo mvil para
entregar datos, mientras que tambin funciona como encaminador interdominio que proporciona conectividad con el
resto de la ATN/PS. (Ntese que esto es un concepto lgico. Diferentes configuraciones fsicas son posibles en las
implantaciones reales). Cabe sealar que el Pv6 mvil RFC 3775 est siendo actualizado por el ETF (RFC 3775 bis).
La implantacin de la RFC 3775 debera tener en cuenta estas actualizaciones.
1.3.11 En la Figura -1-3 se muestra la configuracin mnima, p. ej., para ATSC, donde el MSP podra ser
un ACSP. No obstante, esta no es la nica configuracin posible. Un ANSP puede optar por ser su propio MSP y
obtener servicio de acceso de un ACSP. Para apoyar AOC y AAC una lnea area puede pasar a ser un MSP.
Anlogamente, una autoridad aeroportuaria puede decidir transformarse en MSP y ofrecer servicios a la ATN/PS. En
este caso, el servicio de movilidad de capa P puede ofrecerse junto con o adems de la movilidad de capa de enlace.
Como se observ en 1.3.2 a 1.3.7, la ATN/PS est dirigida a apoyar ATSC, AAC y AOC, no obstante lo cual otras
organizaciones aeronuticas pueden utilizar el enfoque de movilidad. Estas organizaciones pueden transformarse en
MSP y apoyar otros tipos de comunicaciones como las comunicaciones de pasajeros de lnea area (APC). En este
caso, puede ofrecerse una forma mejorada de servicio P mvil denominada movilidad de red (NEMO).
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-5
Figura III-1-3. La ATN/IPS con un MSP
Mecanismos de transicin en Ia red
1.3.12 El ETF y las autoridades de nternet han adoptado Pv6 para enfrentar el crecimiento cada vez mayor
de la nternet mundial. Pv6 resuelve muchos de los problemas tcnicos relacionados con Pv4, en particular el limitado
espacio de direcciones Pv4.
1.3.13 La implantacin mundial de Pv6 ya se ha iniciado dentro de las regiones de la OAC para apoyar
aplicaciones de gestin del trnsito areo. Es la piedra fundamental de la nternet de prxima generacin que permitir
contar con un medio flexible de aplicar nuevas tecnologas y servicios. Por esta razn, la ATN/PS se basa en Pv6 para
aprovechar inmediatamente los nuevos productos y tecnologas disponibles comercialmente.
1.3.14 La implantacin de la ATN/PS ser gradual. Muchas organizaciones debern transitar etapas
mltiples para asegurar que los sistemas finales y encaminadores ATN/PS se integran en su entorno existente, en
particular, para aquellas que cuentan con sistemas heredados implantados como AFTN, AFTN/CDN, X.25, ATN/OS
CLNP (CLNP primario sobre Ethernet o "X.25) e Pv4.
AD
AD
Nodo mvil
Nodo
corresponsal
Nodo
corresponsal
Nodo
corresponsal
Nodo
corresponsal
Encaminador
de acceso
Encaminador
de acceso
Proveedor
de servicio
de moviIidad
(MSP)
Agente
domstico
Nodo
corresponsal
Nodo
corresponsal
Interred
ATN/IPS
MPv6
III-1-6 Manual para implantar la ATN utilizando normas y protocolos IPS
1.3.15 Tres mecanismos de transicin pueden ayudar a las organizaciones que estn introduciendo la
ATN/PS en un entorno heterogneo:
tunelado: un protocolo encapsulado en otro;
doble pila: un entorno en el cual varios protocolos funcionan simultneamente; y
traduccin: la conversin de un protocolo a otro.
1.3.16 En RFC 4213 (Mecanismos de transicin bsicos para anfitriones y encaminadores Pv6) figura una
descripcin profunda de los dos primeros mecanismos. La aplicacin de los tres mecanismos mencionados a la
ATN/PS se describe a continuacin.
Tunelado
1.3.17 El Pv6 se ha especificado para funcionar sobre varias interfaces de capas inferiores como las
tecnologas de retransmisin de tramas, ATM, HDLC, PPP y LAN. El tunelado significa que un protocolo determinado
est encapsulado en otro, lo que significa que Pv6 sera encapsulado en otro protocolo de red equivalente desde el
punto de vista funcional. Con respecto a la ATN/PS, la ventaja principal de este mecanismo sera para las
organizaciones aeronuticas que ya operan redes Pv4 para permitir que los anfitriones encaminadores ATN/PS se
comuniquen entre s sobre una red Pv4 subyacente. Adems, si la infraestructura de interconexin entre los dos
dominios administrativos ATN/PS se limita a Pv4, este mecanismo puede aplicarse.
1.3.18 Se recuerda que Pv6 no puede operar sobre X.25; en cambio puede tunelarse sobre una red X.25 un
tnel Pv6 sobre Pv4. Un mecanismo de tunelado especfico denominado P SNDCF se define para aplicaciones
ATN/OS, y cabe sealar que esto permite el interfuncionamiento entre aplicaciones ATN/OS sobre una red P pero no
permite el interfuncionamiento con otras aplicaciones ATN/PS.
1.3.19 Los mecanismos de tunelado llevan a un aumento de la sobrecarga del protocolo y la segregacin de
los dos dominios encaminados obliga a una gestin de red adicional, p. ej., un dominio encaminado Pv6 sobre un
dominio encaminado Pv4 subyacente deber gestionarse en trminos de QoS, seguridad y optimizacin de
encaminamiento. Adems, este mecanismo slo prev el interfuncionamiento entre sistemas ATN/PS y no permite el
interfuncionamiento entre sistemas ATN/OS u otros sistemas Pv4 dentro de la organizacin. No obstante, puede
proporcionar una forma eficaz de introducir la ATN/PS dentro y entre dos dominios administrativos.
1.3.20 El mecanismo de tunelado se adeca mejor a resolver problemas de comunicacin de capas bajas
entre anfitriones y encaminadores Pv6 ATN/PS; pero no proporciona interfuncionamiento con sistemas que no
cumplen con ATN/PS.
Doble pila
1.3.21 El mecanismo de doble pila implica que una implantacin tramita ms de un protocolo de
comunicaciones para una determinada aplicacin o funcin. Dentro del dominio nternet un nmero considerable de
aplicaciones de comunicacin se han apilado en forma doble, p. ej., HTTP, FTP, SSH, DNS, SMTP, apoyando ambos
protocolos Pv4 e Pv6. No obstante, en el contexto de la ATN/PS, la finalidad de la doble pila es resolver problemas
similares aunque diferentes.
1.3.22 El concepto de doble pila se adeca idealmente para los sistemas que necesitan apoyar aplicaciones
ATN tanto para OS como para PS. En tales entornos, las aplicaciones se disean en forma abstracta para ser
independientes de las capas inferiores, p. ej., no saben qu protocolo de comunicaciones de capa inferior (OS o P) se
est utilizando para comunicar con sus pares. Los vendedores de X.400 han adoptado este enfoque para apoyar
entornos tanto OS como P y evitar la necesidad de desarrollar pasarelas de comunicacin de capa inferior complejas y
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-7
ad hoc. Normalmente, tales implantaciones se basan en alguna forma de directorio o "tabla que relaciona una direccin
de alto nivel con una direccin especfica de protocolo de comunicaciones.
1.3.23 El concepto de doble pila puede ampliarse a pila mltiple, p. ej., los fabricantes de AMHS ATN Pv4,
Pv6 y X.25 apoyan normalmente el funcionamiento sobre protocolos mltiples como OS, TCP/P y X.25.
1.3.24 El mecanismo de doble pila proporciona el nivel mximo de interfuncionamiento con los pares
reduciendo al mismo tiempo la complejidad de las pasarelas de protocolo de comunicaciones de capa inferior y puntos
nicos de falla adicionales. Se adecua idealmente a aplicaciones como el sistema de tratamiento de mensajes ATS
(AMHS), por el cual algunos sistemas ya se han implantado sobre la base de TCP/P. Un enfoque de pila doble puede
ser vlido para que los sistemas terrestres de enlace de datos aire-tierra apoyen CPDLC sobre mltiples servicios de
enlace de datos, tales como ATN/OS y ATN/PS.
Traduccin
1.3.25 Los mecanismos de traduccin implican la conversin de un protocolo a otro. Este mecanismo puede
interpretarse como una pasarela de comunicaciones de capa inferior entre dos protocolos que tienen mucho en comn.
Varios traductores, como el RFC 2766 - Traduccin de direcciones de red Traduccin de protocolos (NAT-PT), se
han elaborado en el contexto de la transicin de Pv4 a Pv6 dado que ambas versiones tienen muchas caractersticas
en comn.
1.3.26 Dentro de la transicin general de Pv4 a Pv6, se previ que algunos sistemas pueden ser slo
capaces de comunicarse con Pv4 mientras que otros pueden hacerlo slo con Pv6. Considerando los problemas de
escalabilidad de la nternet mundial y el hecho de que la mayora de las aplicaciones y sistemas de nternet han pasado
a ser de doble pila, la necesidad de contar con traductores ha disminuido.
1.3.27 No obstante, los traductores pueden desempear una importante funcin a corto plazo en el caso de
la ATN/PS. Por ejemplo, aunque los sistemas AMHS existentes funcionan sobre sistemas operativos en doble pila,
ninguno de ellos ha mejorado su cdigo de aplicacin para utilizar Pv6. En otras palabras, se apoya RFC 1006 pero no
RFC 2126. En tales casos particulares y teniendo en cuenta el nmero limitado de sistemas, la implantacin de
traductores proporciona una medida a corto plazo para que dichos sistemas puedan ajustarse a la ATN/PS y
interfuncionar con sistemas habilitados por RFC 2126.
1.3.28 Los traductores Pv4/Pv6 aumentan la complejidad de la infraestructura P y de su gestin. Debe
preferirse un enfoque de doble pila pero, en casos especficos, los traductores pueden ser la nica medida a corto plazo
para poder cumplir con la ATN/PS.
Combinacin de los mecanismos
1.3.29 Dado que la implantacin de ATN/PS ser gradual, es comprensible que se aplique una combinacin
de los tres mecanismos mencionados.
1.3.30 Pueden introducirse combinaciones especficas de los mecanismos mencionados para ajustarse
mejor al entorno del dominio administrativo.
1.4 PILAS DE PROTOCOLOS
Orientacin sobre capa fsica y de enIace
1.4.1 Los aspectos de la capa fsica y de enlace estarn determinados por el servicio requerido y las
conexiones del Estado contratante. Los aspectos de la capa fsica y el enlace se basarn en la necesidad del servicio y
deberan estar contenidos en un Memorando de acuerdo (MoA).
III-1-8 Manual para implantar la ATN utilizando normas y protocolos IPS
Capa de red
1.4.2 La ATN/PS utiliza Pv6, que a su vez emplea direcciones de 128 bits frente a 32 en Pv4. Los prefijos
Pv6 se intercambian entre dominios administrativos que utilizan rutas estticas o BGP para asegurar un
encaminamiento ATN/PS mundial.
Plan de direcciones
1.4.3 A diferencia del Pv4, dentro del Pv6 no existe la nocin de direcciones privadas. Al igual que en las
prcticas existentes para X.25, cada dominio administrativo deber elaborar un plan de direccionamiento Pv6 (vase la
Parte , 2.3.8 a 2.3.13, Direccionamiento en la red). Esto entraar la recepcin de un prefijo Pv6 nico y
procedimientos de asignacin para redes y anfitriones.
Interfaz de aplicaciones con la capa de red
1.4.4 Aunque las aplicaciones generalmente tienen interfaces con el servicio de comunicacin en la capa
de transporte, a veces es necesario transmitir y recibir datagramas a nivel de red. Esto se logra mediante algunas
extensiones de zcalo AP especificadas en RFC 3542 - nterfaz del programa de aplicaciones (AP) de zcalos
avanzados para Pv6.
Encaminamiento interdominio
1.4.5 El encaminamiento interdominio permite el intercambio de prefijos Pv6 entre dominios
administrativos. Estos intercambios son apoyados por la configuracin del encaminamiento esttico o del protocolo de
pasarelas frontera (BGP) entre encaminadores ATN/PS para asegurar un encaminamiento ATN/PS mundial.
1.4.6 Dependiendo de la escala del dominio administrativo, pueden existir otros niveles internos de
encaminamiento inter e intradominio o confederaciones de BGP.
Plan de numeracin de sistemas autnomos (AS)
1.4.7 Deben asignarse y configurarse nmeros AS en los encaminadores ATN/PS para anunciar
sus sistemas autnomos dentro del dominio encaminado. En el Apndice de la Parte se presenta el plan de
numeracin AS.
Identificadores de encaminador ATN/IPS
1.4.8 Para establecer BGP entre dos vecinos, cada entidad par BGP debe definir un identificador de
encaminador. Si dos encaminadores utilizan el mismo valor de identificador de encaminador, no pueden establecerse
las sesiones BGP. Dado que el identificador de encaminador es un campo de 32 bits, se encuentra normalmente en la
direccin Pv4 del encaminador.
1.4.9 Dado que los encaminadores ATN/PS pueden no tener interfaces Pv4 o direcciones Pv4 nicas,
debe recomendarse un plan. Aunque la unicidad mundial de estos valores no es requisito previo, para facilitar
la implantacin de la ATN/PS se recomienda el plan siguiente (basado en draft-dupont-durand-idr-ipv6-bgp-routerid-
01.txt):
4 bits puestos a uno, 16 bits puestos al nmero AS (el plan mundial de nmeros AS figura en el
Apndice de la Parte );
12 bits atribuidos manualmente dentro del dominio (permiten contar con 4 096 diferentes
identificadores de encaminador en cada dominio de encaminamiento).
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-9
Anuncio de encaminamiento
1.4.10 Los encaminadores ATN/PS deberan anunciar los prefijos de red basados en longitudes de prefijo
coherentes o en prefijos de rutas agregados.
Segregacin de tipos de trfico
1.4.11 El BGP-4 no permite originalmente establecer conjuntos diferentes de rutas para diferentes tipos de
trfico al mismo destino. Los requisitos ATN/PS sobre segregacin de tipos de trfico pueden cumplirse mediante
disposiciones apropiadas en el plan de direccionamiento ATN; si la direccin ATN incorpora una indicacin del tipo de
trfico, el BGP-4 transmitir en forma transparente informacin de rutas segregadas para los diversos tipos de trfico.
Prioridad de trfico y servicios diferenciados
1.4.12 Histricamente, las prioridades en la capa de red se seleccionaban explcitamente enviando una
aplicacin a travs del campo tipo de servicio (TOS) en la cabecera P. Aunque los servicios diferenciados (RFC 2474)
conservan la semntica de precedencia P del campo TOS, este enfoque no se recomienda actualmente. Esto se debe
en parte a que la precedencia P ha sido sustituida por una estrategia de comportamiento por salto (PHB) de los
servicios diferenciados y tambin en parte porque los administradores de las redes normalmente no confan en los
reglajes de aplicacin. Los servicios diferenciados (RFC 2474) proporcionan un medio de especificar e implantar el
tratamiento de QoS en forma coherente en toda la red ATN/PS. Esta especificacin se establece nodo por nodo,
especificando el comportamiento de cada nodo que afecte la QoS (PHB). En RFC 2475 Arquitectura de los servicios
diferenciados se presentan el marco general y prcticas actuales correspondientes.
Nota. Vase el prrafo 4 Calidad de servicio (QoS).
Multidifusin
1.4.13 La necesidad de enviar la misma informacin a varios receptores es uno de los requisitos principales
de la distribucin de datos de vigilancia. Este requisito puede apoyarse mediante los servicios de multidifusin de Pv4 e
Pv6. Otras tcnicas de funcionamiento en red que logran el mismo objetivo de multidifusin no se consideran dentro
del mbito de este documento.
1.4.14 Un nmero limitado de Estados contratantes de la OAC han introducido servicios nacionales de
multidifusin Pv4 para distribucin de datos de vigilancia. No obstante, el alcance limitado del espacio de direcciones
de multidifusin Pv4 y la ausencia de pasarelas entre Pv4 e Pv6 inhibe una introduccin escalable para la ATN/PS.
1.4.15 En los ltimos aos, se han logrado considerables progresos tcnicos en el campo de la multidifusin
P, concretamente la multidifusin de fuentes especficas (SSM). Contrariamente a las implantaciones existentes sobre
la base de PM-SM (Multidifusin independiente del protocolo Modo disperso), la SSM proporciona sencillez y
resistencia adicionales al encaminamiento del trfico de multidifusin P y tambin se adecua idealmente a las
necesidades de vigilancia. Su uso sobre Pv6 se recomienda en una directiva de EUROCONTROL titulada "Directrices
de EUROCONTROL para el apoyo a la implantacin (EGS) Parte 5: Especificaciones de comunicacin y navegacin,
Captulo 12, Distribucin de la vigilancia sobre la lista de requisitos de perfil de multidifusin P (PRL) disponible en:
http://www.eurocontrol.int/communications/public/standard_page/com_network.html.
1.4.16 Un canal de datos de multidifusin de fuentes especficas (SSM) se define mediante la combinacin
de una direccin de multidifusin de destino y una direccin de unidifusin de fuente. Esto corresponde a un flujo nico
de datos de vigilancia disponibles de una fuente especfica en la ATN/PS (vase la Figura -1-4).
III-1-10 Manual para implantar la ATN utilizando normas y protocolos IPS
| 8 | 4 | 4 | 8 | 8 | 64 | 32 |
+--------+----+----+--------+--------+----------------+-----------+
|11111111|0011|1110|00000000|00000000| 000........000 |ID de grupo|
+--------+----+----+--------+--------+----------------+-----------+
Figura III-1-4. Direccin de muItidifusin SSM en IPv6 con aIcance mundiaI IPv6
El identificador de grupo de multidifusin Pv6 estar en la gama de 0x8000000 a 0xFFFFFFFF
permitida para la asignacin dinmica por un anfitrin, segn se especifica en RFC 3307,
seccin 4.3 y RFC 4607, seccin 1.
La gama de direccin SSM Pv6 disponibles resultante es FF3E::8000:0/97
(FF3E:0:0:0:0:0:8000:0 / 97).
Suponiendo el acceso apropiado al servicio, para recibir trfico SSM se requieren los siguientes
tres parmetros:
1. Direccin de la fuente (direccin unidifusin)
2. Direccin multidifusin (indicada por la aplicacin fuente)
3. Puerto (valor por defecto es 8600 para datos de vigilancia ASTERX en Europa)
Capa de transporte
1.4.17 Los protocolos de capa de transporte se utilizan para proporcionar servicios de comunicacin fiables
o de "mejor esfuerzo sobre la ATN/PS. Existen dos protocolos de transporte obligatorio, TCP y UDP. TCP se utiliza
para proporcionar servicios de transporte fiables y UDP se utiliza para proporcionar los servicios de mejor esfuerzo.
Pueden utilizarse otros protocolos de transporte pero no pueden afectar la comunicacin en otros servicios ATN/PS.
Protocolo de control de transmisin (TCP)
1.4.18 El protocolo de nternet (P) funciona intercambiando grupos de informacin denominados paquetes.
Los paquetes son breves secuencias de bytes integradas por una cabecera y un cuerpo de datos. La cabecera describe
la informacin de encaminamiento del paquete que utilizan los encaminadores de nternet para transmitir el paquete en
la direccin correcta hasta que llega a su destino final. El cuerpo contiene la informacin sobre la aplicacin. El TCP se
optimiza para entrega precisa ms que entrega oportuna y a veces incurre en las largas demoras mientras espera por
mensajes fuera de orden o retransmisiones de mensajes perdidos. No es particularmente adecuado para aplicaciones
en tiempo real como las de "voz sobre P (VoP), tambin denominada telefona por nternet. Las aplicaciones en
tiempo real requieren protocolos como el protocolo de transporte en tiempo real (RTP) que funcionen sobre el protocolo
de datagramas de usuario (UDP).
1.4.19 El TCP es un servicio fiable de transmisin de trfico que garantiza la entrega de una corriente de
datos enviada desde un anfitrin a otro sin duplicacin o prdida de datos. Dado que la transferencia de paquetes no es
fiable, se utiliza una tcnica conocida como acuse de recibo positivo con retransmisin para garantizar la fiabilidad de
las transferencias de paquete. Esta tcnica fundamental requiere que el receptor responda con un mensaje de acuse de
recibo cuando recibe los datos. El emisor mantiene un registro de cada paquete que enva, y espera el acuse de recibo
antes de enviar el paquete siguiente. El emisor tambin mantiene un temporizador desde cuando se envi el paquete, y
retransmite un paquete si el temporizador expira. El temporizador se necesita en caso de que el paquete se pierda o se
corrompa.
1.4.20 En caso de congestin, el P puede descartar paquetes. Por razones de eficiencia, dos paquetes
consecutivos en la nternet pueden tomar rutas diferentes hacia su destino. Los paquetes pueden llegar al destino en el
orden errneo.
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-11
1.4.21 La biblioteca de soporte lgico TCP utiliza el P y proporciona una interfaz ms sencilla ocultando la
mayora de las estructuras de paquete subyacentes, reorganizando los paquetes fuera de orden, minimizando la
congestin en la red y retransmitiendo los paquetes descartados. Con ello, el TCP simplifica considerablemente la tarea
de redactar aplicaciones de red.
1.4.22 El TCP proporciona un servicio orientado a la conexin con una semntica fiable. Funciona sobre la
capa de red que no necesariamente detecta y comunica todos los errores (p. ej., corrupcin, encaminamiento errneo).
Para este fin, proporciona:
deteccin de errores basada en una suma de control que cubre la cabecera de transporte y la
carga til as como alguna informacin vital de la capa de red; y
recuperacin respecto de los errores basada en la retransmisin de paquetes errneos o
perdidos.
1.4.23 El TCP tambin est diseado para detectar y gestionar la congestin de red de extremo a extremo y
los tamaos mximos de segmentos de datos de usuario. Esto resulta fundamental para el funcionamiento sobre
subredes heterogneas con circuitos troncales de poca anchura de banda y alta latencia, tales como las subredes
actuales ATN/PS areas o terrestres.
Protocolo de datagramas de usuario (UDP)
1.4.24 El UDP proporciona un servicio sin conexiones con deteccin de errores limitada y mecanismos de
gestin sin recuperacin y sin congestin. Est especializado para intercambios de datos ligeros, donde es aceptable la
prdida o corrupcin de paquetes ocasional y no detectada, y cuando la sencillez de uso es el objetivo.
Direccionamiento en la capa de transporte
1.4.25 El direccionamiento en la capa de transporte se basa en nmeros de puerto (valores enteros de
16 bits) relacionados con los puntos de extremo de fuente y destino para identificar corrientes de datos separadas. Los
puertos se clasifican en tres categoras con una correspondiente gama de valores:
Los puertos bien conocidos van de 0 a 1 023 y son asignados por ANA. La mayora de los
sistemas, estos puertos slo pueden ser utilizados por procesos del sistema (o de raz) o por
programas ejecutados por usuarios privilegiados. Estos nmeros de puerto bien conocidos
predefinidos relacionados con aplicaciones especficas TCP o UDP les hace visible ("bien
conocido) para las aplicaciones clientes sin conocimiento o configuracin especfica.
Los puertos registrados van de 1 024 a 49 151 y estn registrados por ANA a peticin de los
usuarios. Dichos puertos tienen la misma funcin que los puertos bien conocidos pero para
aplicaciones ms extendidas o menos crtica. El uso de estos puertos no exige privilegios
especficos.
Los puertos dinmicos o privados van de 49 152 a 65 535. Las aplicaciones pueden usarlos
libremente.
1.4.26 La asignacin de puerto se obtiene solicitndola a ANA. Una imagen actualizada del registro de
puertos figura en: http://www.iana.org/assignments/port-numbers.
1.4.27 Este plan de asignacin es obligatorio sobre la nternet pblica. Debera poder aplicarse a la
ATN/PS (por lo menos respecto a los puertos bien conocidos) a efectos de evitar cualquier conflicto.
III-1-12 Manual para implantar la ATN utilizando normas y protocolos IPS
1.4.28 Adems, se requiere que los anfitriones ATN/PS apoyen los siguientes nmeros de puertos
registrados:
tcp 102 para ATSMHS
tcp 8500 para FMTP
tcp/udp 5910 para CM
tcp/udp 5911 para CPDLC
tcp/udp 5912 para FS
tcp/udp 5913 para ADS
Interfaz de aplicacin con la capa de transporte
1.4.29 La interfaz de aplicacin con las capas de transporte TCP y UDP se proporciona en una amplia gama
de plataformas/sistemas operativos segn se especifica en RFC 3493 Extensiones bsicas de interfaces de zcalo
para Pv6. Esta RFC extiende la interfaz de zcalo (desarrollada originalmente por la Universidad Berkeley en apoyo de
Pv4 en su distribucin Unix BSD) a Pv6.
Evitacin de la congestin
1.4.30 A fin de adaptarse a las variantes condiciones para drenar trfico en las subredes, el TCP implanta
bsicamente cuatro mecanismos: arranque lento, evitacin de la congestin, retransmisin acelerada y recuperacin
acelerada. Esto se especifica en RFC 2581 Control de la congestin en TCP. Los dos primeros mecanismos tienen
por objeto prevenir prdidas importantes de paquetes cuando ocurre congestin, mientras que los otros dos intentan
acortar el retardo para la retransmisin de los paquetes perdidos. Estos mecanismos se implantan independientemente
en todos los sistemas de extremo y no evitan completamente la prdida de paquetes.
1.4.31 En el caso de las subredes de poca anchura de banda (p. ej., subredes ATN areas o terrestres), las
aplicaciones TCP pueden utilizar el mecanismo de notificacin explcita de congestin que es ms probable que
proporcione una ventaja significativa. Este est especificado en RFC 3168 Adicin de notificacin especfica de
congestin (ECN) al P. Esta caracterstica prev la congestin, reduciendo considerablemente la prdida de paquetes.
No obstante, tiene consecuencias en las capas de transporte y de red y exige la participacin de un considerable
nmero de encaminadores en las redes (de preferencia, encaminadores en el borde de las subredes de baja velocidad
y alta latencia).
Deteccin y recuperacin de errores
1.4.32 La deteccin de errores en TCP se basa en la ausencia de acuses de recibo oportuno. La
recuperacin se realiza mediante retransmisin de (los supuestos) paquetes perdidos. La prdida de un gran nmero
de paquetes en un breve perodo de tiempo puede obstruir el caudal de la conexin TCP, afectando la performance.
Esto puede resultar crtico para subredes de alta latencia (p. ej., subredes ATN areas o terrestres). El apoyo de las
opciones de acuse de recibo selectivo de TCP puede mitigar este problema permitiendo la retransmisin selectiva de
los paquetes perdidos solamente (en vez de la secuencia completa desde el primero al ltimo paquete perdido). Esta
opcin se especifica en RFC 2018 Opciones de acuse de recibo selectivo en TCP.
Intermediarios (proxies) de mejora del rendimiento (PEP)
1.4.33 A menudo se emplean "proxies de mejora del rendimiento (PEP) para mejorar el rendimiento TCP
muy degradado provocado por diferentes caractersticas de enlace en entornos heterogneos, p. ej., en entornos
inalmbricos o satelitales que son comunes en las comunicaciones aeronuticas. Los PEP de capa de transporte o de
capa de aplicacin se aplican para adaptar los parmetros TCP a las diferentes caractersticas de los enlaces.
RFC 3135 Proxies de mejora del rendimiento para mitigar degradaciones relacionadas con los enlaces es un
relevamiento de tcnicas de mejora del rendimiento por PEP y en ellas se describen algunas de las consecuencias de
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-13
utilizar PEP. La mayora de estas consecuencias se deben al hecho de que normalmente la semntica de extremo a
extremo de las conexiones se interrumpe. En particular, los PEP inhiben el uso del cifrado Psec de extremo a extremo
lo que tiene consecuencias sobre los procedimientos de movilidad y entrega.
Uso de la capa de transporte
1.4.34 La forma en que se usan las conexiones de la capa de transporte tiene grandes consecuencias sobre
la calidad de servicio (QoS) experimentada por la aplicacin. Los mensajes de aplicacin pueden tener diferentes
clases de servicio (CoS); algunos pueden exigir una entrega fiable en el orden correcto. Existen cuatro opciones para
utilizar el servicio de capa de transporte TCP:
I. Reestablecimiento de una conexin TCP para cada transmisin y para cada servicio
Cada servicio utiliza una conexin TCP especializada. Cuando se generan los datos de
servicio de la aplicacin, la conexin de la capa de transporte se abre y los datos se
transmiten. Una vez terminada con xito la transmisin, se cierra la conexin.
II. Establecimiento de una conexin TCP una vez para cada servicio mantenindola abierta
Cada servicio utiliza una conexin TCP especializada. La conexin se abre en el momento
de abrir la seccin o del primer uso y se cierra en el momento de salir del sistema o de
entrega.
III. Reestablecimiento de una conexin TCP para cada transmisin en un conjunto de servicios
multiplexados
Se establece una conexin TCP compartida para todos los servicios del conjunto (una
aplicacin puede ser anfitriona de varios servicios). Los datagramas producidos por estas
aplicaciones se transmiten por esta conexin compartida. La conexin se abre en el
momento en que se genera el datagrama del servicio y se cierra despus de una transmisin
exitosa.
Nota. Todos los servicios del conjunto multiplexado deberan requerir la misma CoS y
producirse por la misma aplicacin.
IV. Establecimiento de una conexin TCP una vez para un conjunto de servicios multiplexados
mantenindola abierta
Se abre una conexin TCP compartida para todos los servicios del conjunto (una aplicacin
puede ser anfitriona de varios servicios). Los datagramas producidos por estas aplicaciones
se transmiten por esta conexin compartida. La conexin se abre en el momento de entrar
en el sistema o de primer uso y se cierra en el momento de salir del sistema o de entrega.
Nota. Todas las aplicaciones del conjunto multiplexado deberan exigir la misma CoS y
generarse por la misma aplicacin.
1.4.35 No se aconsejan los servicios multiplexados generados por la misma aplicacin pero con diferentes
requisitos de CoS, como en las opciones y V, dado que la QoS de la capa de red se ejecuta por conexin TCP. El
TCP no tiene medios para proporcionar QoS diferenciada dentro de una conexin, de modo que cualquier informacin
CoS se perdera por lo menos parcialmente. Los servicios de multiplexado generados por la misma aplicacin y con los
mismos requisitos CoS no crean este problema.
1.4.36 Se recomienda utilizar por lo menos una conexin del transporte especializada para cada servicio
(opciones y ). La conexin puede establecerse ya sea por servicio o por aplicacin.
III-1-14 Manual para implantar la ATN utilizando normas y protocolos IPS
1.4.37 Si diferentes servicios de una aplicacin se multiplexan a una conexin TCP compartida, todos los
servicios deben exigir la misma CoS (opciones y V).
1.4.38 Para todas las aplicaciones aire-tierra, se recomienda abrir la conexin en el momento de entrar en el
sistema o primer uso y mantenerla abierta hasta la salida del sistema o la entrega (opciones y V).
Capa de apIicacin
Extensiones ASN.1 a gestin del contexto (CM)
1.4.39 La aplicacin CM de ATN requiere adaptaciones ASN.1 para funcionar sobre el ATN/PS.
Nota. Se prev que en una futura edicin del Doc 9880 figurarn estas extensiones.
Definicin de CM ASN.1
1.4.40 Para apoyar la transmisin de informacin de direcciones especfica del PS, la aplicacin CM de
ASN.1 debe actualizarse. Si bien existen otros mtodos posibles para obtener aplicaciones de informacin de
direccionamiento, la CM tambin proporciona informacin adicional dirigida a facilitar la correlacin de la informacin de
la aeronave con la informacin de plan de vuelo.
1.4.41 Se aadieron nuevas definiciones de ASN.1 con miras a mantener la retrocompatibilidad con
implantaciones CM anteriores. Al intercambiar informacin sobre aplicaciones, la CM ATN OS utilizaba un elemento
AEQuaIifierVersionAddress. Este se complementara con un elemento AEEnhancedQuaIifierVersionAddress, con
un nuevo elemento especfico de APEnhancedAddress como se muestra a continuacin:
AEEnhancedQuaIifierVersionAddress ::= SECUENCA
{
aeQualifier AEQualifier,
apVersion VersionNumber,
apAddress APEnhancedAddress
}
El elemento APEnhancedAddress permitira transportar un TSAP para uso en la red OS o una
direccin P para uso en PS. A continuacin se muestra el APEnhancedAddress:
APEnhancedAddress ::= ELECCN
{
longTsap [0] LongTsap,
shortTsap [1] ShortTsap,
ipAddress [2] PAddress,
...
}
1.4.42 El elemento IPAddress es nuevo y se utiliza para transmitir la direccin Pv6 real. En esta definicin
no se incluy una definicin especfica de Pv4. Esto se hizo para simplificar las definiciones y fomentar la migracin
Pv6. Si se requieren direcciones Pv4 para algunas implantaciones, pueden representarse en formato Pv6 utilizando el
procedimiento de correspondencia con Pv4 comn, es decir, los primeros 80 bits puestos a cero, los siguientes 16
puestos a 1, y los ltimos 32 como representacin de la direccin Pv4.
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-15
1.4.43 Adems, se incluye un elemento port (puerto) opcional. La intencin fue permitir la especificacin de
un puerto para la direccin P que pertenezca a una aplicacin particular. El puerto no es necesario si la implantacin
utiliza los nmeros de puerto ANA normalizados asignados a las aplicaciones PS. A continuacin se muestra el
elemento IPAddress:
IPAddress ::= SECUENCA
{
ipHostOrAddr PHostOrAddress,
port Port OPCONAL
...
}
1.4.44 El elemento PHostOrAddress proporciona mayor flexibilidad en el sentido de que pueden utilizarse
un nombre de anfitrin o una direccin Pv6. El nombre del anfitrin se define como una cadena A5 de entre 2 y
255 caracteres de tamao, el puerto como un entero de 0 a 65 536, y la direccin Pv6 como una cadena de octetos de
tamao 16, segn se muestra a continuacin:
IPHostOrAddress ::= ELECCN
{
hostname [0] Hostname,
ipv6Address [1] Pv6Address,
.
}
IPv6Address ::= CADENA DE OCTETOS (16)
Port ::= ENTERO (0..65536)
Hostname ::= Cadena A5 (TAMAO (2..255))
Uso de ASN.1 en CM
1.4.45 El uso del ASN.1 Pv6 ser asimilar al uso de la versin OS. Esto significa que cuando CM quiere
proporcionar informacin de direccin para aplicaciones apoyadas, debe identificar la aplicacin, el nmero de versin
de la aplicacin, y la direccin de la aplicacin para cada una de las aplicaciones que pueden apoyarse. Este debe
hacerse independientemente de la tecnologa de red que se emplee.
1.4.46 Para una aplicacin ATN ejecutada sobre la PS, la direccin Pv6 se utilizar para el
direccionamiento de cada aplicacin apoyada. Actualmente, no se define el uso del nombre de anfitrin, de modo que
solamente se utilizar IPv6Address en IPHostOrAddress. El elemento IPv6Address tomar el valor de la direccin
Pv6 de la aplicacin.
1.4.47 No se necesita proporcionar el nmero de puerto, dado que los nmeros de puerto ya estn definidos
para las aplicaciones y, por consiguiente, no necesitan transmitirse de extremo a extremo. Por consiguiente, el
elemento IPAddress contendr solamente la IPHostOrAddress.
1.4.48 El elemento APEnhancedAddress utilizar la opcin IPAddress, dado que las definiciones de TSAP
no tienen pertinencia para la PS. Y finalmente, los elementos AEQuaIifier y VersionNumber deberan proporcionarse
como parte del AEEnhancedQuaIifierVersionAddress. Los elementos AEQuaIifier y VersionNumber se rellenarn
de la misma forma que para las aplicaciones OS, es decir, el AEQuaIifier tendr un nmero entero, definido en el
Doc 9880, Parte , de 0 a 255 que identifica la aplicacin (p. ej., ADS tiene valor "0) y el VersionNumber ser un
entero de 0 a 255 que identifica la versin de la aplicacin.
1.4.49 Una vez intercambiada, la informacin de la aplicacin estara disponible a otros sistemas o procesos
en los sistemas areos y terrestres, segn sea necesario, para permitir la operacin de las aplicaciones. Esto no
cambia con respecto a CM OS.
III-1-16 Manual para implantar la ATN utilizando normas y protocolos IPS
1.5 CALIDAD DE SERVICIO (QoS)
Introduccin
1.5.1 El ETF defini el comportamiento por salto (PHB) DiffServ como medio para describir, clasificar y
gestionar el trfico de red para apoyar el suministro de QoS en las redes P. Las RFC no dictan la forma en que se
implantan los PHB dentro de una red, lo que depende normalmente del vendedor de que se trate.
1.5.2 En la prctica, los explotadores pblicos y privados de redes P proporcionan servicios basados en un
nmero limitado de PHB:
EF (reenvo acelerado) definido en RFC 3246, previsto como un servicio de pocas prdidas,
pocos retardos y poca fluctuacin de fase. Normalmente se utilizara para aplicaciones vocales.
AF (reenvo asegurado) definido en RFC 2597 y actualizado en RFC 3260. El reenvo
asegurado permite al operador proporcionar garanta de entrega en la medida en que el trfico
no exceda de la tasa de transmisin suscrita. Estas clases se utilizaran para aplicaciones de
datos sensibles a las demoras generalmente denominados AFx con precedencia de cada.
Normalmente, cada aplicacin de cliente especfica se hara corresponden con una clase AF
especfica y normalmente una clase AF se relaciona con aplicaciones multimedia, p. ej., vdeo.
Las clases AF son independientes entre s y tienen la ventaja de contar con una anchura de
banda garantizada individual. Esto impide que una aplicacin crtica se apodere de toda la
anchura de banda disponible y bloquee otras aplicaciones crticas.
Por defecto una clase de "mejor esfuerzo que se utilizara para aplicaciones no crticas
respecto de misiones y no sensibles a los retardos.
Definiciones de cIases
Contexto
1.5.3 Es probable que los proveedores de servicio de comunicaciones ATN/PS utilicen la misma
infraestructura PS para ATN y otras aplicaciones no definidas para ATN, p. ej., ATSMHS y datos de vigilancia. Los
recursos pueden compartirse a diferentes niveles, es decir las aplicaciones ATN/PS pueden utilizar el mismo tipo de
clase de servicio que otras aplicaciones que no son ATN sobre la misma infraestructura de rutas P. Alternativamente,
los proveedores de servicio de comunicaciones ATN/PS pueden solo querer compartir la misma infraestructura fsica y
explotar una red privada virtual (VPN) por servicio; en este caso, puede aplicarse un modelo CoS separado a cada
servicio VPN, siendo uno de ellos el ATN/PS. Fundamentalmente, los proveedores del servicio de comunicacin
ATN/PS tienen flexibilidad en la forma en que habilitan el CoS para la ATN/PS sobre su infraestructura.
1.5.4 Para las definiciones de CoS, es fundamental que el trfico ATN/PS est suficientemente calificado,
es decir mediante el uso de nmeros de puerto apropiados u otros medios, a efectos de marcar adecuadamente el
trfico que ingresa. Cuando el paquete P ingresa en el ncleo de la red, se aplican los PHB, dependiendo de la
marcacin del paquete. Los proveedores del servicio de comunicaciones ATN/PS debern tramitar trfico de ingreso
no marcado o premarcado y estar dispuestos a marcar o remarcar el trfico antes de que se encamine sobre su
infraestructura. Las tcnicas, mecanismos y polticas internas para imponer el PHB dentro de las redes de un proveedor
de servicio de comunicaciones se consideran fuera del mbito de la ATN/PS.
PHBs/CoS en ATN/IPS
1.5.5 La ATN/PS apoyar las aplicaciones ATN heredadas/preexistentes sobre la PS. Actualmente, este
apoyo abarca CM(DLC), FS(ATS), CPDLC, ADS-C, ATSMHS. En verdad, los servicios de directorio (DR) (vase el
Doc 9880, Parte VA) slo se especifican para ATN/OS y se prev que se implantar ADC mediante soluciones
regionales.
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-17
1.5.6 Dado que cada aplicacin ATN se hace corresponder en una CoS determinada, no se considera el
apoyo dinmico de las diferentes prioridades por categora de mensaje de usuario.
1.5.7 En la Tabla -1-1 se proporciona un ejemplo de dominio administrativo que apoya varias aplicaciones
y clases de servicio (CoS) denominadas muy alta, alta, normal y mejor esfuerzo.
TabIa III-1-1. Correspondencia entre prioridades ATN/IPS y cIases
Correspondencia prioridad/aplicacin Identificacin de trfico (ingreso)
Clase
(tipo CoS)
Precedencia
de cada
Prioridad
ATN
Aplicacin
ATN
Puerto
TCP/UDP Direccin IP
Muy alta (EF) Voz (VoP) Nmeros RTP
16384-32767
Alta
(AF)
1 0
1
2
3 ADS-C TCP 5913
UDP 5913
La direccin de fuente o
de destino ser parte de
un espacio de direccin
reservado asignado a los
proveedores de servicio
mvil.
CPDLC TCP 5911
UDP 5911
Normal
(AF)
1 4 ADC TCP 8500
1
FS(ATS) TCP 5912
UDP 5912
La direccin de fuente o
de destino ser parte de
un espacio de direccin
reservado asignado a los
proveedores de servicio
mvil.
2 5 METAR
3 6 CM(DLC) TCP 5910
UDP 5910
La direccin de fuente o
de destino ser parte de
un espacio de direccin
reservado asignado a los
proveedores de servicio
mvil.
ATSMHS TCP 102
7
Mejor esfuerzo
(por defecto)
8 14
1. Esto se aplica cuando se utiliza OLD/FMTP como medio para habilitar servicios ADC.
III-1-18 Manual para implantar la ATN utilizando normas y protocolos IPS
1.5.8 Para marcar el trfico de ingreso, el proveedor ATN/PS cuenta con varios medios para identificar el
trfico: nmero de puerto de transporte de destino; direccin de fuente P o direccin de destino P.
Nota. Utilizar el valor de punto de cdigo DiffServ (DSCP)/Tipo de servicio (ToS) establecido por la
aplicacin o por un proveedor de servicios de comunicaciones anterior puede no ser el enfoque ptimo, dado que el
valor puede haberse configurado incorrectamente o ser desconocido.
Valores de punto de cdigo DiffServ (DSCP)
1.5.9 El PHB se indica codificando un valor de 6 bits denominado punto de cdigo de servicios
diferenciados (DSCP) en el campo de servicios diferenciados (DS) de 8 bits de la cabecera del paquete P. El valor
DSCP del campo se trata como ndice de tabla para seleccionar un mecanismo de tratamiento de paquetes particular.
Esta correspondencia debe ser configurable y los dominios administrativos pueden optar por diferentes valores cuando
hagan la correspondencia entre los puntos de cdigo y los PHB. No obstante, se acepta ampliamente que el valor
DSCP 101110 se refiere a EF (reenvo acelerado).
1.5.10 En la Tabla -1-2 se proporciona un ejemplo de correspondencia entre valores DSCP y PHB de
ATN/PS donde varias aplicaciones comparten la misma infraestructura de red P. En esta tabla, se ha asignado a las
aplicaciones aire-tierra puntos de cdigo de selector de clase especiales, segn se especifica en el Doc 9880, para el
SNDCF ATN P; pero dentro de la ATN/PS sera mejor utilizar los PHB de AF para evitar toda interaccin con las
aplicaciones heredadas que utilicen la precedencia P.
TabIa III-1-2. EjempIo de correspondencia entre DSCP y PHB
Valor DSCP PHB Aplicacin
000000 CS0 Mejor esfuerzo
001000 CS1
001010 AF11 ADC
001100 AF12
001110 AF13
010000 CS2 CM
010010 AF21 ATSMHS
010100 AF22
010110 AF23
011000 CS3 FS
011010 AF31 Registro de voz
011100 AF32
011110 AF33
100000 CS4 CPDLC, ADS-C
100010 AF41 Sealizacin de voz
100100 AF42
100110 AF43
101000 CS5
101110 EF Voz
110000 NC1/CS6
111000 NC2/CS7
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-19
Caracterizacin del trfico
1.5.11 La caracterizacin del trfico es un medio para expresar el tipo de patrones de trfico, integridad y
requisitos de retardo. Proporciona ms informacin al proveedor del servicio de comunicaciones para que pueda
satisfacer plenamente los requisitos de usuario con una operacin de red especfica. Normalmente, la informacin de
caracterizacin del trfico es parte del acuerdo contractual de nivel de servicio en el cual se definen otros parmetros,
como los puntos de entrega de servicio, resistencia del servicio, tamao de rfagas en exceso de la anchura de banda
comprometida requerido, puntos de mtrica del servicio, MTTR y velocidades de puerto.
1.5.12 En la Tabla -1-3 se proporciona un ejemplo de caracterizacin del trfico para servicio tierra-tierra
tomada de las especificaciones de los Servicios de Red Pan-Europeos (PENS).
TabIa III-1-3. EjempIo de caracterizacin deI trfico
Aplicacin
ATN
Longitud
media
de mensaje
Integridad
expresada
Fluctuacin
de fase
Anchura de banda
tpica
(punto a punto)
Retardo
de red
(1 sentido)
Voz (VoP que utiliza
G.729)
70
(bytes)
<15 ms 12 kbps <100 ms
OLD/FMTP (ADC
regional)
150 (bytes) 1 mensaje de
usuario corrupto
en 2 000
N/A 10k bps <1 s
ATSMHS 3 kbytes 10
-6
(en
trminos de
bloques de
mensaje de
1 000 bytes)
N/A 20 kbps <5 s
1.6 ORIENTACIN SOBRE MOVILIDAD
IPv6 mviI
1.6.1 En este manual se especifica que la solucin de movilidad P para la ATN/PS es Pv6 mvil (MPv6)
segn se establece en RFC 3775. Con el P mvil un nodo mvil (MN) tiene dos direcciones: una direccin domstica
(interna) (HoA), que es una direccin permanente, y una direccin temporaria (CoA) dinmica, que cambia a medida
que el nodo mvil cambia su punto de enlace (vase la Figura -1-5). La tcnica fundamental del P mvil es el
reenvo. Un nodo corresponsal (CN), que es cualquier nodo par con el cual un nodo mvil se est comunicando, enva
paquetes al agente domstico (interno) (HA) del nodo mvil. El CN se comunica con el HA a travs de un
encaminamiento P normal. Al recibo de un paquete del CN, el HA reenviar estos paquetes al MN a su CoA actual. El
HA sencillamente realiza el tunelado del paquete original en otro paquete con su propia direccin de fuente y una
direccin de destino de la CoA actual. Esto es posible debido al protocolo P mvil por el cual el MN enva mensajes de
"actualizacin de vinculacin al HA siempre que cambia su punto de enlace. La actualizacin de vinculacin relaciona
la HoA de los nodos mviles con su CoA actual. El HA mantiene un "depsito de vinculaciones que almacena la CoA
actual del MN.
III-1-20 Manual para implantar la ATN utilizando normas y protocolos IPS
Red externa
(fornea)
Red domstica
(interna)
Red remota
MN
CN
AR AR
HA
HoA
CoA1 CoA2
Movimiento
Figura III-1-5. IP mviI
Tunelado en dos sentidos del MIPv6
1.6.2 En el sentido inverso, el MN podra sencillamente enviar paquetes directamente al CN utilizando
encaminamiento P normal. No obstante, esto resulta en un encaminamiento triangular y dependiendo de la ubicacin
relativa del HA, podra darse una situacin en que la trayectoria en un sentido (p. ej., CN a HA a MN) resulte
considerablemente ms larga que la trayectoria en sentido opuesto (p. ej., MN a CN). Otra consideracin en este caso
ocurre si el MN utiliza su direccin domstica como direccin de fuente, lo cual podra crear un problema en el sentido
de que muchas redes realizan filtrado de ingreso de los paquetes que llegan y no aceptarn paquetes que sean
topolgicamente incorrectos. Esto sera el caso con los paquetes del MN porque realmente se originan en la direccin
temporaria pero la direccin de fuente en paquete P es la direccin domstica. Debido a estos problemas, el MPv6
permite que el MN siga la misma trayectoria de regreso al CN a travs de la HA utilizando un tunelado en ambos
sentidos por el cual, adems de que el HA efecta el tunelado de paquetes al MN, el MN enva paquetes al HA por
tunelado inverso. El HA decapsular los paquetes P tunelados y los reenviar al CN. Con el tunelado en ambos
sentidos no se exige que el CN apoye el P mvil.
Optimizacin de encaminamiento MIPv6
1.6.3 El tunelado en ambos sentidos resuelve los problemas del encaminamiento triangular y del filtrado de
ingreso; no obstante, todava puede haber encaminamientos subptimos dado que la trayectoria del MN al CN a travs
del HA puede ser relativamente larga incluso cuando el MN y el CN estn en estrecha proximidad. Con MPv6 la
situacin en que la trayectoria a travs del HA es ms larga que una trayectoria directa al CN puede enfrentarse
utilizando una tcnica denominada optimizacin de encaminamiento. Con la optimizacin de encaminamiento, el MN
enva actualizaciones de vinculacin al HA y al CN. En este caso, el MN y el CN pueden comunicarse directamente y
adaptarse a los cambios de la CoA del MN. En RFC 3775 se definen los procedimientos para la optimizacin de
encaminamiento. Se exige que el MN inicie el procedimiento de encaminamiento de regreso. Este procedimiento brinda
al CN algunas garantas razonables de que puede dirigirse al MN a la direccin temporaria de ste y a su direccin
domstica fija.
1.6.4 Se reconoce en general que la optimizacin de encaminamientos tiene carencias. En la RFC 4651 se
presenta una taxonoma y un anlisis de mejoras de la optimizacin de encaminamiento MPv6. En este documento se
seala que las dos pruebas de accesibilidad del procedimiento de encaminamiento de retorno pueden conducir a un
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-21
retardo del traspaso inaceptable para muchas aplicaciones en tiempo real o interactivas, por el cual la seguridad y las
garantas del procedimiento de encaminamiento de retorno pueden no ser suficientes para las aplicaciones sensibles a
la seguridad y, la restauracin peridica de un registro en un nodo corresponsal puede entraar una sobrecarga por
seales ocultas. Debido a la sobrecarga y el retardo relacionados con el procedimiento de encaminamiento de retorno y
a que por lo menos para ATSC se prev que el CN y el HN estn en una estrecha proximidad relativa, este manual
exige que las CN PS que implanten la optimizacin de encaminamientos de Pv6 mvil permitan que la optimizacin de
los encaminamientos sea habilitada o inhabilitada administrativamente siendo el estado inhabilitado el estado por
defecto. Se prevn nuevas soluciones para la optimizacin de encaminamientos como resultado de la labor programada
por el ETF en el Grupo de trabajo de extensiones de movilidad para Pv6 (MEXT) que incluye requisitos especficos de
la aviacin.
Mejoras deI MIPv6
1.6.5 Cuando un nodo mvil (MN) cambia su punto de enlace con la red, el cambio puede provocar
retardos, prdida de paquetes y, en general, una sobrecarga de trfico en la red.
IPv6 mvil jerrquico (HMIPv6)
1.6.6 Una tecnologa desarrollada para tratar estos problemas es el "Pv6 mvil jerrquico (HMPv6)
(RFC 4140). La RFC 4140 introduce extensiones del Pv6 y del descubrimiento de vecinos Pv6 para permitir el
tratamiento local de la movilidad. HMPv6 reduce el volumen de sealizacin entre un MN, sus CN, y su HA. El HMPv6
introduce el concepto de punto de anclaje de movilidad (MAP). Un MAP es fundamentalmente un agente domstico
local para un nodo mvil. Un nodo mvil que ingresa en un dominio MAP (es decir una red de acceso visitada) recibir
avisos de encaminamiento que contienen informacin sobre uno o ms MAP. El MN puede vincular su ubicacin actual,
es decir su direccin temporaria de enlace (LCoA), con una direccin en la subred del MAP, denominada direccin
temporaria regional (RCoA). Actuando como HA local, el MAP recibir todos los paquetes en nombre del nodo mvil al
que sirve y en los encapsular y reenviar directamente a la direccin actual del nodo mvil. Si ste cambia su
direccin actual dentro de un dominio MAP local (LCoA), slo debe registrar la nueva direccin en el MAP. La RCoA no
cambia mientras el MN se mueve dentro de un dominio MAP. En RFC 4140 se seala que el uso del MAP no supone
que est presente un HA permanente; un MN no necesita tener una HoA o un HA para conocer el HMPv6 o utilizar las
caractersticas de ste. Los nodos mviles que conocen HMPv6 pueden utilizar su RCoA como direccin de fuente sin
utilizar una opcin de direccin domstica local. De esta forma, la RCoA puede utilizarse como direccin de
identificacin para las capas superiores. Utilizando esta caracterstica, el nodo corresponsal ver al nodo mvil como
nodo fijo mientras se mueve dentro de un dominio MAP. Este uso de la RCoA no tiene penalidades similares a la del
Pv6 mvil (es decir no se devuelven al HA opciones de vinculaciones o direcciones domsticas), pero sigue
proporcionando gestin de movilidad (MM) local a los nodos mviles con encaminamiento casi ptimos. No obstante,
este uso de la RCoA no proporciona movilidad mundial.
Traspaso rpido para IPv6 mvil (FMIPv6)
1.6.7 Otra mejora del MPv6 es el protocolo de traspasos rpidos para Pv6 mvil (FMPv6) (RFC 4068). El
protocolo FMPv6 intenta reducir la posibilidad de prdida de paquetes mediante traspasos de baja latencia. FMPv6
intenta optimizar los traspasos obteniendo informacin para un nuevo encaminador de acceso antes de desconectar del
encaminador de acceso anterior. Los encaminadores de acceso solicitan informacin de otros encaminadores de
acceso para adquirir informacin de vecindad que facilite el traspaso. Una vez seleccionado el nuevo encaminador de
acceso, se establece un tnel entre los encaminadores antiguo y nuevo. La direccin temporaria anterior (pCoA) se
vincula con una nueva direccin temporaria (nCoA) de modo que los datos puedan enviarse por tunelado desde el
encaminador de acceso anterior al nuevo encaminador de acceso durante el traspaso. La combinacin de HMPv6 y
FMPv6 contribuira a mejorar la performance del MPv6, pero a expensas de una mayor complejidad.
III-1-22 Manual para implantar la ATN utilizando normas y protocolos IPS
IPv6 mvil proxy (PMIPv6)
1.6.8 En el MPv6 descrito anteriormente el MN actualiza al HA con mensajes de actualizacin de
vinculaciones. Este modo de funcionamiento se denomina gestin de movilidad basada en nodos. Un enfoque
complementario es que los proveedores de servicios de red de acceso proporcionen gestin de movilidad basada en la
red utilizando el protocolo Pv6 mvil proxy (PMPv6) sobre los enlaces de acceso que apoyan o emulan una entrega
punto a punto. Este enfoque para apoyar la movilidad no exige que el nodo mvil est involucrado en un intercambio de
mensaje de sealizacin entre s mismo el agente domstico para optimizar potencialmente el suministro de servicios
de red de acceso. Un agente de movilidad proxy en la red ejecuta la sealizacin con el agente domstico y lleva a
cabo la gestin de movilidad en nombre del nodo mvil enlazado a la red. Las entidades funcionales bsicas para
PMPv6 son el anclaje de movilidad local (LMA) y la pasarela de acceso mvil (MAG). El anclaje de movilidad local es
responsable de mantener el estado de accesibilidad del nodo mvil y es el punto de anclaje topolgico para los prefijos
de la red domstica del nodo mvil. La MAG es la entidad que realiza la gestin de movilidad en nombre de un nodo
mvil y reside en el enlace de acceso al que est anclado el nodo mvil. La MAG es responsable de detectar los
movimientos del nodo mvil hacia y desde el enlace de acceso y de iniciar registros de vinculacin con el LMA del nodo
mvil. Una red de acceso que apoye la movilidad basada en la red sera indiferente a la capacidad en la pila Pv6 de los
nodos a los que sirve. La movilidad P para nodos que tienen funciones de cliente P mviles en la pila Pv6, as como a
los nodos que no la tienen, estara apoyada mediante las funciones habilitadoras del Pv6 mvil proxy en la red. Las
ventajas de PMPv6 son la reutilizacin de las funciones del agente domstico y los mensajes y formatos utilizados en
la sealizacin de la movilidad y el agente domstico comn servira como agente de movilidad para todos los tipos de
nodos Pv6. PMPv6 al igual que HMPv6 es un enfoque de gestin de movilidad local que reduce an ms la
sobrecarga de seales aire-tierra.
Movilidad en la red (NEMO)
1.6.9 El Pv6 mvil apoya el movimiento de un nodo de red individual. No obstante, hay escenarios en los
cuales sera necesario apoyar el movimiento de toda una red en la ATN/PS. Un caso es el de APC, donde sera un
derroche de anchura de banda contar con sealizacin de movilidad para cada pasajero individual. Otro caso sera
cuando existe un encaminamiento de a bordo comn que apoye mltiples tipos de trfico, siempre que puedan tratarse
los aspectos de seguridad adecuados. La extensin al Pv6 mvil que apoya estos escenarios se denomina movilidad
de red (NEMO). En este manual se presenta NEMO con arreglo a RFC 3963 como una opcin para implantacin. El
modelo operacional NEMO introduce una nueva entidad denominada nodo de red mvil (MNN), que es un nodo en la
red que se mueve como una unidad. Puede ser un anfitrin movindose con otros MNN o un encaminador mvil. El
encaminador mvil funciona como cualquier anfitrin P mvil en la interfaz de egreso (a un encaminador de acceso
fijo). El encaminador mvil tambin negocia una lista de prefijos con el agente domstico. El agente domstico utiliza
esta lista para reenviar paquetes que llegan para los MNN que comparten un prefijo comn al encaminador mvil. En la
interfaz de ingreso (a la red mvil), el encaminador mvil comunica uno o ms prefijos a los MNN. Aunque en la
superficie NEMO parecer ser una extensin directa al P mvil, existen varias consideraciones que todava se estn
investigando en grupos de trabajo del ETF. Estos aspectos comprenden la optimizacin de encaminamientos del
NEMO y la delegacin y gestin de prefijos.
1.7 ORIENTACIN DE SEGURIDAD
1.7.1 En esta seccin figura una descripcin del fundamento de los requisitos presentados en 2.5 de la
Parte . Se proporciona informacin de antecedentes cuando se justifica una aclaracin adicional as como orientacin
general para la aplicacin de disposiciones de seguridad.
Requisitos para impIantacin
1.7.2 Se tiene la intencin de que el requisito de implantar seguridad sea coherente con la arquitectura de
seguridad para Pv6, que exige que todas las implantaciones Pv6 se ajusten a los requisitos de RFC 4301. Aunque
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-23
todos los nodos ATN/PS deben implantar la seguridad del protocolo internet (Psec) y el protocolo de intercambio de
claves 2 de internet (KEv2), el uso real de estas disposiciones se basar en un anlisis de amenazas y vulnerabilidad
del sistema.
Seguridad tierra-tierra
IPsec tierra-tierra
1.7.3 La base de la seguridad tierra-tierra es exigir seguridad de la capa de red en la interred ATN/PS,
implantada aplicando Psec. Psec crea una frontera entre interfaces no protegidas y protegidas. Psec se utiliza
normalmente para formar una red privada virtual (VPN) entre pasarelas (NST 800-77). Una pasarela puede ser un
encaminador u otro dispositivo de seguridad como un cortafuegos (firewall). En este contexto, se considera que otros
dispositivos de seguridad son nodos ATN/PS. El modelo pasarela a pasarela protege las comunicaciones entre redes
ATN/PS y entre regiones o entre Estados u organizaciones en una regin particular. Psec tambin puede utilizarse en
un entorno de anfitrin a pasarela, normalmente para permitir que los anfitriones de una red no segura tengan acceso a
recursos protegidos. Psec tambin puede utilizarse en un entorno anfitrin a anfitrin donde se proporciona proteccin
de las aplicaciones de extremo a extremo.
1.7.4 Para lograr el interfuncionamiento a travs de la interred ATN/PS, en este manual se especifica el
apoyo para la arquitectura de seguridad Psec, el protocolo de encapsulado de seguridad de la carga til (ESP) y un
conjunto comn de algoritmos criptogrficos. La arquitectura es la especificada en RFC 4301. ESP es el especificado
en RFC 4303 y los algoritmos criptogrficos que pueden utilizarse se especifican en RFC 4835. En este manual
ATN/PS se especifica adems que el cifrado ESP es opcional pero que la autenticacin se realiza siempre.
1.7.5 En este manual se especifica que los nodos ATN/PS en el entorno tierra-tierra pueden implementar
el protocolo de cabecera de autenticacin (AH) P segn se especifica en RFC 4302. Esto es en reconocimiento de que,
aunque AH puede existir en ciertos productos, su uso en Psec ha sido bajado de categora. En RFC 4301 se seala
que "el apoyo para AH ha sido bajado de categora a "PUEDE debido a que la experiencia ha demostrado que existen
muy pocos contextos en los cuales ESP no puede proporcionar los servicios de seguridad requeridos. Cabe sealar
que ESP puede utilizarse para proporcionar solamente integridad, sin confidencialidad, hacindolo comparable a AH en
la mayora de los contextos.
IKEv2 tierra-tierra
1.7.6 La arquitectura Psec (RFC 4301) especifica el apoyo para la gestin de claves tanto manual como
automtica. A medida que evoluciona la ATN/PS, el uso de la gestin manual de claves no escalar bien. Por
consiguiente, en este manual se especifica que los nodos en el entorno tierra-tierra implantarn el protocolo de
intercambio de claves 2 de internet (KEv2) como se especifica en RFC 4306 para la gestin automtica de claves.
KEv2 es la versin ms reciente de este protocolo. La especificacin KEv2 es menos complicada que la primera
versin del protocolo lo que debera contribuir a un mejor interfuncionamiento entre las diferentes implantaciones.
1.7.7 Al igual que para ESP, el protocolo KEv2 requiere un conjunto de algoritmos de implantacin
obligatoria para el interfuncionamiento. En este manual se requiere que los nodos en el entorno tierra-tierra implanten
los algoritmos criptogrficos especificados en RFC 4307.
Alternativas al IPsec/IKEv2 para seguridad tierra-tierra
1.7.8 Las alternativas de la seguridad de la red pueden resultar apropiadas en algunos entornos
operacionales. Las alternativas Psec pueden aplicarse en la capa de enlace de datos, transporte o aplicacin. En NST
SP 800-77
2
se describen las alternativas principales, se caracterizan las alternativas en trminos de puntos fuertes y
dbiles y se identifican posibles casos donde stas pueden aplicarse.
2. Referirse a http://csoc.nist.gov/publication/nistpubs/800-77/sp800-77.pdf
III-1-24 Manual para implantar la ATN utilizando normas y protocolos IPS
Seguridad aire-tierra
IPsec aire-tierra
1.7.9 Anlogamente al entorno tierra-tierra, para lograr el interfuncionamiento en el entorno aire-tierra en
este manual se especifica que los nodos ATN/PS apoyen la arquitectura de seguridad Psec y el protocolo ESP. Al
igual que en el caso terrestre, la arquitectura es la especificada en RFC 4301 y ESP es el especificado en RFC 4835.
No obstante, en vez de implantar todos los algoritmos criptogrficos identificados en RFC 4835, se identifican
algoritmos por defecto especficos para autenticacin y para cifrado y autenticacin conjuntamente. Esto se hace
considerando los enlaces aire-tierra de limitada anchura de banda y para no tener cdigos no utilizados en la plataforma
de avinica.
1.7.10 El algoritmo de autenticacin seleccionado para uso cuando no se selecciona tambin la
confidencialidad es AUTH_HMAC_SHA2_256-128 segn se especifica en RFC 4868. Este algoritmo utiliza una clave
de 256 bits para computar una etiqueta de clave de autenticacin de mensaje de condensacin (HMAC) utilizando la
funcin de condensacin SHA-256. La etiqueta se trunca a 128 bits. El mismo algoritmo se utiliza para la integridad en
KEv2 segn se describe a continuacin.
1.7.11 Si se utiliza el cifrado ESP, en este manual se especifica que la norma de cifrado avanzada (AES)
debe utilizarse en el modo Galois/Conteo (GCM). AES-GCM se utiliza con un valor de verificacin de integridad (CV)
de 8 octetos y con un atributo de longitud de clave de 128 segn se especifica en RFC 4106. AES-GCM es un algoritmo
de "modo combinado que ofrece confidencialidad y autenticacin en una sola operacin. Los algoritmos en modo
combinado ofrecen ganancia de eficiencia cuando se les compara con la aplicacin secuencial del cifrado y luego la
autenticacin. Cuando se utiliza AES-GCM el CV consiste solamente en la etiqueta de autenticacin AES-GCM y no se
aplica una etiqueta HMAC separada.
IKEv2 aire-tierra
1.7.12 Debido a que la gestin manual de claves no resulta prctica en el entorno aire-tierra, en este manual
se exige que los nodos ATN/PS implanten el protocolo de intercambio de claves 2 de internet (KEv2) segn se
especifica en RFC 4306. Al igual que para ESP, teniendo en cuenta limitaciones de anchura de banda, y para que no
hayan cdigos no utilizados en la plataforma de avinica, en este manual se especifica un conjunto de algoritmos por
defecto para utilizar en KEv2. La seleccin de las transformaciones tiene por objeto su compatibilidad con las
selecciones de la Air Transport Association (ATA), el Grupo de trabajo sobre seguridad digital (DSWG), el Comit de
ingeniera electrnica de las lneas areas (AEEC) y los Grupos de trabajo sobre seguridad de enlace de datos (DSEC),
en la medida posible; no obstante, en este manual slo se utilizan transformaciones que se han registrado con ANA.
Para KEv2 se usan cinco transformaciones.
1. Existe una funcin pseudoaleatoria (PRF) que se utiliza en KEv2 para generar materiales de
cifrado y para la autenticacin de la asociacin de seguridad KE. En este manual se exige el uso
de PRF_HMAC_SHA_256 segn se especifica en RFC 4868 como PRF.
2. KEv2 utiliza el protocolo de intercambio de claves Diffie-Hellman para obtener un valor secreto
compartido utilizado por los pares en comunicacin. El clculo de Diffie-Hellman entraa
computar un logaritmo discreto que utilice aritmtica de campo finito o aritmtica de curva
elptica. Cuando se utiliza la criptografa de curva elptica, las opciones convencionales son
utilizar ya sea curvas caractersticas de nmeros primos o curvas binarias. En este manual se
seleccionan una curva caracterstica de nmeros primos y se exige el uso de un grupo ECP
aleatorio de 233 bits segn se especifica en RFC 4753.
3. Cuando se utilizan certificados de clave pblica en KEv2 para la autenticacin de entidades
ciertos datos deben firmarse en el intercambio KEv2. En este manual se requiere que la firma se
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-25
realice utilizando el algoritmo de firma digital de curva elptica (ECDSA) empleando SHA-256
como algoritmo de condensacin en la curva caracterstica de nmeros primos de 256 bits segn
se especifica en RFC 4754.
4. El intercambio de autenticacin de KEv2 tiene una carga til cifrada y protegida en integridad.
En este manual se especifica que AES-CBC con claves de 128 bits segn se establece en
RFC 3602 debe utilizarse como transformacin de cifrado KEv2.
5. En este manual se especifica que la carga til cifrada est protegida en integridad utilizando
HMAC-SHA-256-128 segn se determina en RFC 4868.
1.7.13 La familia de algoritmos mencionada junto con el uso de AES-GCM para cifrado ESP es el conjunto
"Familia-B-GCM-128 especificado en RFC 4869. Se espera que esta familia est disponible como implantacin
disponible comercialmente (COTS) y que proporcione una fuerza criptogrfica adecuada ms all de 2030. Vase
NST SP 800-57 donde figura orientacin adicional sobre seleccin de algoritmos criptogrficos y tamaos de clave.
1.7.14 El uso de KEv2, a tiempo que ofrece la ventaja de disponibilidad COTS y flexibilidad en los
algoritmos de sealizacin, mecanismos de autenticacin y otros parmetros, resultar en ms sobrecarga que la que
podra obtenerse en una solucin especficamente adaptada a la aviacin. KEv2 requiere que se intercambien por lo
menos cuatro mensajes para establecer una clave de sesin para comunicaciones aire-tierra. Adems, los algoritmos
de cifrado en KEv2 y ESP resultan en una expansin de mensajes. Si bien esta expansin puede resultar despreciable
para mensajes grandes, representar un porcentaje ms importante en los mensajes pequeos. Aunque esto no es una
consideracin importante para los enlaces de datos con limitaciones de banda ancha, se espera que sea menos
problemtica cuando se haya aprobado para servicio de seguridad operacional un enlace de datos de alta velocidad.
Seguridad de las comunicaciones extremo a extremo aire-tierra
1.7.15 En la Figura -1-6 se muestra las opciones para augurar las comunicaciones extremo a extremo en
el entorno aire-tierra ATN/PS. Se requiere implantar KEv2 y ESP de Psec. En este manual tambin se definen
opciones para TLS y para KEv2 con seguridad a nivel de aplicacin. En todos los casos, en el manual se define un
conjunto por defecto de algoritmos criptogrficos.
Seguridad de la capa de red extremo a extremo aire-tierra
1.7.16 Como se describi en 1.7.9 a 1.7.14, para la seguridad de la capa de red extreme a extreme aire-
tierra, en este manual se exige que se implante ESP conjuntamente con KEv2 para establecimiento de claves. En la
Figura -1-6 se muestra el CN en interfaz con un servidor de certificado PK. El mtodo de interfaz se considera asunto
local. Este puede ser una interfaz de protocolo ligero de acceso a directorios (LDAP) con una base de datos de
certificados X.509 y listas de revocacin de certificados (CRL) u otro protocolo de gestin de certificado. Segn se
seal anteriormente, para ESP de KEv2 se est utilizando un conjunto de algoritmos de "Familia-B segn se
especifica en RFC 4869. El certificado de familia B de la Agencia Nacional de Seguridad de los Estados Unidos y el
perfil CRL identifican los mensajes de gestin de certificados sobre el protocolo CMS, segn se especifica en
RFC 2797, que es el protocolo preferido. El mtodo de autenticacin real utilizado en un dominio administrativo es
asunto local y depender de la aplicacin. KEv2 permite utilizar claves precompartidas o certificados digitales siendo
estos ltimos el mtodo considerado como ms fuerte. Sera posible utilizar claves precompartidas en el sentido de
enlace descendente y utilizar certificados digitales en el sentido de enlace ascendente. Dado que no hay forma prctica
para que el MN verifique independientemente un CRL, podran utilizarse certificados de corta duracin en el sentido de
enlace ascendente. MN en enlace descendente si se utilizan certificados digitales, se recomienda que en vez de que el
MN enve un certificado real, este debera utilizar el mtodo de "condensacin y URL de KEv2. Con este mtodo, el
MN enva el URL de un servidor de certificado PK donde el CN puede encontrar su certificado. Este mtodo utiliza
certificados para la autenticacin cuando se requiere una autenticacin fuerte. Este es el enfoque preferido en el
entorno extremo a extremo aunque sera posible utilizar KEv2 y el protocolo de autenticacin extensible (ESP) con una
III-1-26 Manual para implantar la ATN utilizando normas y protocolos IPS
infraestructura de autenticacin, autorizacin y contabilidad (AAA). Se prev que el concepto de puente PK que est
elaborando el Grupo de trabajo sobre seguridad digital (DSWG) de la Air Transport Association (ATA) facilitar el
funcionamiento de una PK con carcter mundial. En el marco del concepto de puente PK, cada dominio administrativo
puede certificar a un puente central en vez de que cada dominio administrativo certifique mutuamente con todos los
dems dominios administrativos. (En el prrafo 1.7.25 figura ms orientacin sobre perfiles PK y poltica de certificado).
Nodo mvil
Proveedor
de servicio
de moviIidad
(MSP)
Encaminador
de acceso
Encaminador
de acceso
Agente
domstico
KEv2/Psec(ESP),
TLS,
KEv2/Appl-Scty
Nodo
corresponsal
Servidor
de certificados
PK
Figura III-1-6. Opciones para Ia seguridad extremo a extremo aire-tierra
Seguridad en la capa de transporte extremo a extremo aire-tierra
1.7.17 En este manual se permite que los nodos mviles y nodos corresponsales ATN/PS implanten el
protocolo de seguridad de capa de transporte (TLS) especificado en RFC 5246. Esto permite que las aplicaciones que
ya utilizan TLS funcionen en el entorno aire-tierra ATN/PS. Si se utiliza TLS, entonces se requiere la siguiente
secuencia cifrada, segn se define en RFC 4492:
TLS_ECDH_ECDSA_WTH_AES_128_CBC_SHA
1.7.18 Esta secuencia cifrada es para:
1. El protocolo de seguridad de capa de transporte (TLS). Puede usarse la versin 1.0 1.1.
2. Acuerdo de claves de curva elptica Diffie Hellman (ECDH).
3. Algoritmo de firma digital de curva elptica (ECDSA) para autenticacin de clientes.
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-27
4. La norma de cifrado avanzada (AES) con tamao de bloque de 128 en el modo de
encadenamiento de bloque cifrado (CBC) para confidencialidad.
5. El algoritmo de condensacin seguro (SHA), versin 1 para integridad (es decir para HMAC).
1.7.19 Esta secuencia cifrada se selecciona porque tiene algoritmos en comn con las identificadas para
Psec e KEv2 aire-tierra. Ntese que esta secuencia cifrada es una implantacin requerida para servidores y tambin
una secuencia que los clientes pueden implantar para cumplir con RFC 4492.
Seguridad en la capa de aplicacin extremo a extremo aire-tierra
1.7.20 En este manual se permite que los nodos mviles y nodos corresponsales ATN/PS implementen una
seguridad de capa de aplicacin en la frontera de servicios de dilogo PS. Esta alternativa est dirigida a las
aplicaciones ATN heredadas o preexistentes que pueden ya implantar una seguridad de capa de aplicacin en el
entorno ATN/OS. En este caso, los nodos mviles y los nodos correspondientes aadirn a los mensajes de aplicacin
un cdigo de autenticacin de mensajes cifrado HMAC-SHA-256. El HMAC-SHA-256 ya se requiere para ESP e KEv2
de modo que no hay esencialmente criptografa adicional para esta opcin. La etiqueta HMAC truncada a 32 bits se
computa sobre los datos de usuario concatenados con un nmero de secuencia de envo para proteccin de la
reproduccin. Dado que KEv2 es un requisito y, si se usa seguridad de capa de aplicacin para la seguridad aire-tierra,
KEv2 se utiliza nuevamente para establecer las claves.
Seguridad de la red de acceso y sealizacin IP mvil
1.7.21 En la Figura -1-7 se muestran opciones para asegurar la sealizacin del proveedor de servicios de
acceso (ASP) o del proveedor de servicios de movilidad (MSP). La distincin entre ASP y MSP ha resultado til en los
grupos de trabajo del ETF que examinan el uso de infraestructuras de extremo final AAA para seguridad de movilidad.
Con arreglo a RFC 4640, un ASP es un explotador de red que proporciona reenvo directo de paquetes P hacia y
desde el anfitrin final. Un MSP es un proveedor de servicios que suministra servicio mvil Pv6. En la figura el servicio
AAA-NA se utiliza para acceso a la red y el servidor AAA-MP se utiliza para acceso al servicio P mvil.
Nodo mvil
Servidor AAA-MP
Servidor AAA-NA
Seguridad de acceso
a la red
Proveedor
de servicio
de moviIidad
(MSP)
Proveedor
de servicio
de acceso
(ASP)
Seguridad
MPv6
Agente
domstico
Figura III-1-7. Seguridad deI ASP o MSP
III-1-28 Manual para implantar la ATN utilizando normas y protocolos IPS
Seguridad de la sealizacin de IP mvil
1.7.22 De conformidad con RFC 3775, en este manual se requiere que se utilice Psec especficamente para
proteccin de la sealizacin de P mvil con arreglo a RFC 4877. RFC 4877 es una actualizacin de RFC 3776 y
describe como ha de utilizarse KEv2 para la gestin automtica de clave. RFC 4877 en particular describe la forma en
que puede utilizarse KEv2 con EAP como mtodo de autenticacin. Cuando se emplea autenticacin extensible en
KEv2 hay un intercambio adicional despus de los intercambios KE_SA_NT e KE_SA_AUTH. En este caso, el MN
no incluir una carga til de autenticacin en el intercambio KE_SA_AUTH pero incluir una carga til EAP en el
prximo mensaje. Entonces el HA interacta con el servidor AAA-MP para completar el intercambio de autenticacin y,
si resulta exitoso, completa el intercambio KEv2.
Seguridad de acceso a la red aire-tierra
1.7.23 Los nodos mviles implantarn las disposiciones de seguridad de la red de acceso. Las disposiciones
de seguridad de una red de acceso son las relacionadas con el control del acceso a la red en s y se implantan
normalmente utilizando una infraestructura AAA.
1.7.24 Los grupos de trabajo del ETF sobre movilidad y otras organizaciones de elaboracin de normas han
reconocido que, aunque el Pv6 mvil y el Pv6 mvil proxy fueron diseados originalmente sin integracin con una
infraestructura AAA, puede ser ms eficiente autenticar a los usuarios mediante el uso de credenciales almacenadas en
el servidor AAA. Adems, el uso de una infraestructura AAA puede facilitar otras funciones de autoelevacin como la
configuracin dinmica de otros parmetros (es decir, la direccin domstica local y la direccin del agente domstico)
para lograr el registro de movilidad. El EAP entre el MN y el autenticador puede funcionar sobre el protocolo de nivel de
enlace de acceso a la red o conjuntamente con KEv2 segn se describe para la seguridad de la sealizacin P mvil.
El EAP entre el autenticador y el servidor AAA funciona sobre RADUS (RFC 2865) o DAMETER (RFC 3588).
Perfil de infraestructura de claves pblicas y poltica de certificados
1.7.25 En este manual se requiere que los nodos ATN/PS utilicen el perfil de certificado de infraestructura
de clave pblica X.509 y el perfil de lista de revocacin de certificado (CRL), de nternet, segn se especifica en RFC
5280 y el marco de polticas de certificados de infraestructura de clave pblica X.509 y prcticas de certificado, de
nternet, segn se especifica en RFC 3647. En este manual se toma nota de que el Grupo de trabajo sobre seguridad
digital (DSWG) de la Air Transport Association (ATA) ha elaborado una poltica de certificados (Especificacin 42 de
ATA) para uso de la comunidad aeronutica. La Especificacin 42 de ATA incluye perfiles de certificado y CRL
adecuados para aplicaciones aeronuticas. Estos perfiles proporcionan mayor especifidad que RFC 5280, sin entrar en
contradiccin con sta. Los perfiles de la Especificacin 42 de ATA son interoperables con un puente PK de la industria
aeroespacial. El interfuncionamiento con un puente PK aeroespacial y de defensa operacional proporcionar la
oportunidad de aprovechar la infraestructura existente ms que elaborar una infraestructura especfica para la ATN/PS
y lograr ms rpidamente la uniformidad de interfuncionamiento y polticas en un entorno aeroespacial y de defensa
multinacional y de organizaciones mltiples.
Orientacin general para la implantacin de la seguridad
1.7.26 Muchas agencias gubernamentales han elaborado orientacin y perfiles adicionales para implantar la
seguridad. En los Estados Unidos, la serie de recomendaciones NST 800 constituye un ejemplo de orientacin general
para implantacin de la seguridad que abarca una amplia gama de tpicos.
1.7.27 En el ETF se han producido muchos proyectos nternet que tratan de la seguridad. Dos RFC de
informacin de inters particular son la RFC 4942 y la RFC 4864. En la primera se presenta un panorama de problemas
de seguridad relacionados con Pv6. Estos problemas se agrupan en tres categoras generales: problemas debidos al
propio protocolo Pv6; problemas surgidos de los mecanismos de transicin; y problemas debidos a la introduccin de
Pv6. RFC 4864 observa que la traduccin de direcciones de red (NAT) no se requiere en Pv6 y describe cmo los
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-29
mecanismos de proteccin de red local (LNP) pueden proporcionar las ventajas de seguridad relacionadas con NAT. En
particular, el RFC 4864 se describe como las herramientas Pv6 para direcciones de privacidad, direcciones locales
nicas, delegacin de prefijos DHCPv6, y direcciones Pv6 no rastreables pueden utilizarse para proporcionar las
ventajas de seguridad percibidas del NAT, incluyendo las siguientes: pasarela entre la nternet y una red interna;
seguridad simple (derivada de la inspeccin dinmica de paquetes); seguimiento de usuario/aplicacin; privacidad y
ocultamiento de topologa; control independiente de direccionamiento no privada; conservacin de recursos de
direcciones mundiales; y mltiples nmeros de acceso y renumeracin. RFC 4864 describe las ventajas adicionales del
Pv6 original y del direccionamiento nico universal, incluyendo las siguientes: conectividad universal cualquiera a
cualquiera, autoconfiguracin, servicios de multidifusin nativos, mayor proteccin de seguridad, movilidad y fusin de
redes.
1.8 VOZ POR PROTOCOLO INTERNET (VoIP)
(TELEFONA POR INTERNET)
Nota. EUROCAE publica una serie de documentos sobre VoIP para ATM que pueden utilizarse
como textos con especificaciones adicionales. Estos documentos estn numerados ED 136, ED 137 y ED 138.
1.8.1 Las ventajas principales relacionadas con el uso de una red por paquetes para la transmisin de voz
digitalizada son:
eficacia en la atribucin de anchura de banda;
capacidad de utilizar modernos mtodos de compresin de la voz;
relaciona los aspectos econmicos con el uso compartido de la red;
costos reducidos;
fiabilidad mejorada de las redes o paquetes; y
capacidad de utilizar mltiples conexiones lgicas sobre un nico circuito fsico.
Normas y protocoIos
1.8.2 Hay dos marcos normalizados para implantar VoP, UT-T H.323 e ETF SP. Aunque ambos
protocolos pueden utilizarse para aplicaciones VoP, el tema central original de cada protocolo es diferente. La idea
central de H.323 es tramitar llamadas telefnicas y multimedios, incluyendo servicios suplementarios, mientras que el
SP fue diseado como protocolo de transaccin genrico para iniciacin de sesiones y no est destinado a ningn
medio especfico (p. ej., audio o vdeo). En los prrafos siguientes se describen detalles de los protocolos pertinentes.
UIT-T H.323
1.8.3 Como se muestra en la Figura -1-8, el H.323 funciona en la capa de aplicacin para apoyar
protocolos de multimedios, datos y sealizacin. En la misma figura tambin se muestran los diversos protocolos para
transportar trfico multimedios sobre redes TCP/UDP/P.
III-1-30 Manual para implantar la ATN utilizando normas y protocolos IPS
UDP (protocol o de datagramas de usuari o)
Audi o
Codecs
G.711
G.728
G.729
Vi deo
Codecs
H.261
H.263
RTCP
(protocolo
de control
de transporte
en tiempo real)
T.120
(ti empo real )
T.130
(control
audi o
vi sual )
H.225.0
RAS
Q.931
(seal i zaci n
de l l amadas)
H.235
(seguri dad)
H.245
(seal i zaci n
de control )
RTP
Mul ti medi os Transferenci a de datos Seal i zaci n
TCP (protocol o de control de transferenci a)
P (protocol o i nternet) v4 o v6
3e(|e l.150.1
|se(v|c| os
sup| ererla(|os)
Figura III-1-8. Arquitectura bsica H.323
Multimedios
1.8.4 Este grupo de protocolos convierte seales analgicas (p. ej., voz) en seales digitales, que se
introducen en la red UDP/P o se extraen de la misma. Algunos de estos protocolos comprenden:
audio codecs estos comprimen la voz digital para la transmisin con poca anchura de banda y
descomprimen la voz digital recibida de la red para introducirla en el dispositivo audio del usuario
(p. ej., parlante, auriculares);
video codecs estos comprimen el video digital para anchuras de banda limitadas
y descomprimen el video digital recibido de la red para introducir en el dispositivo video del
usuario; y
RTP (protocolo de transporte en tiempo real) y protocolo de control RTP (RTCP) estos son
protocolos de control para las cargas tiles introducidas en la red. El RTP regula la entrega
extremo a extremo de audio y video en tiempo real sobre redes P. El RTCP regula los servicios
de control en las transmisiones multimedios y monitorea la calidad de su distribucin, incluyendo
la sincronizacin de los receptores.
Transferencia de datos
1.8.5 Esta clase de protocolos proporciona comunicaciones de datos multipunto en tiempo real y servicios
de aplicacin sobre redes P (p. ej., toma de decisiones en colaboracin con intercambios de video, voz y datos).
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-31
Las transferencias de datos entre aplicaciones genricas y la red P se procesan por el protocolo UT-T T.120 que
puede funcionar sobre varios transportes, incluyendo PSTN e SDN.
1.8.6 El protocolo UT-T T.130 est todava en desarrollo para controlar sesiones audiovisuales para
conferencias multimedios en tiempo real y para asegurar una alta QoS.
1.8.7 Sealizacin
La sealizacin de llamadas UT-T H.225.0 se utiliza para establecer conexiones e intercambiar
seales de llamada entre puntos de extremo (terminales y pasarelas) H.323, que se transportan
como datos en tiempo real sobre la red TCP/UDP/P. El H.225.0 emplea UT-T Q.931 para
establecimiento y desconexin de llamadas.
La sealizacin de control UT-T H.245 se utiliza para intercambiar mensajes de extremo a
extremo entre puntos de extremo H.323. Los mensajes de control se transportan sobre canales
del control lgico H.245 retransmitidos entre puntos extremo de la sesin de conferencia.
UT-T H.235 proporciona servicios de seguridad dentro del marco H.323, como autenticacin,
cifrado, integridad y no repudio.
UT-T H.450.1 trata de los procedimientos y el protocolo de sealizacin entre entidades H.323 para el control de
servicios suplementarios. Otros protocolos dentro de la serie UT-T H.450 (es decir H.450.2-12) proporcionan servicios
suplementarios especficos (p. ej., transferencia de llamadas, retencin de llamadas, llamada en espera y prioridad de
llamadas).
MGCP/MEGACO
1.8.8 En la Figura -1-9 se muestra las familias de protocolos SP. SP es un protocolo de control de carta
de aplicacin que proporciona funciones avanzadas de sealizacin y control para comunicaciones multimedios de
amplio alcance. SP es una alternativa a H.323, que establece, modifica y termina sesiones multimedios y que pueden
utilizarse para telefona P. Constituye un componente importante en el contexto de otros protocolos para permitir una
arquitectura multimedios completa, segn se muestra en la Figura -1-10. Estos protocolos comprenden RTP para
transporte de datos en tiempo real y garanta QoS, RTSP para controlar los medios de difusin en tiempo real,
MEGACO para controlar las pasarelas al PSTN, y SDP para describir las sesiones multimedios. Estas sesiones
comprenden conferencias multimedios por nternet, telefona por nternet y distribucin multimedios sobre
TCP/UDP/Pv4, o Pv6, segn se muestra en la Figura -1-11.
1.9 IMPLANTACIONES IPS
Intercambio de datos en Inea (OLDI)
1.9.1 El intercambio de datos en lnea (OLD) combinado con el protocolo de transferencia de mensajes de
vuelo (FMTP) es un medio para habilitar los requisitos operacionales ADC para la coordinacin y transferencia de
aeronaves entre dependencias de control de trnsito areo adyacentes. La relacin entre los mensajes ADC y OLD se
describe en el Manual de aplicaciones de enlace de datos para los servicios de trnsito areo (Doc 9694), Parte V,
Captulo 1, Apndice. La especificacin de OLD no obliga a implantar mensajes OLD pero establece los requisitos que
deben satisfacer al implantar dichas instalaciones. Si los mensajes OLD se implantan como resultado de disposiciones
normativas, o se basan en un acuerdo bilateral entre dependencias de control de trnsito areo, entonces los requisitos
sealados como obligatorios en esta especificacin para esos mensajes se hacen de implantacin obligatoria. Esto se
requiere para cumplir con la finalidad de los mensajes y asegurar el interfuncionamiento entre sistemas.
III-1-32 Manual para implantar la ATN utilizando normas y protocolos IPS
Figura III-1-10. Interfaz de VoIP con PSTN a travs de MEGACO
Familia SIP
Control de aplicaciones y sistemas
Servicios
de datos
(p.ej.,
utilizando
RTSP)
PNT
(interfaz con
sealizacin
PSTN,
p.ej., Ss7,
ATS
QSG)
Equipo
AV /O
SP
Mtodos
Transferencia de llamada/conferencia/
retencin de llamada/monitoreo de llamada
y otros servicios suplementarios
Cabeceras
de extensin
Cuerpo de mensaje (p.ej., SDP)
RTP
Audio Vdeo
TCP UDP
P
PSTN
Pasarela
MEGACO
Red
P
Figura III-1-9. FamiIia de protocoIos SIP
Parte III Texto de orientacin
Captulo 1 Introduccin III-1-33
Servidor
SP
SP/TCP o UDP
RTP/UDP
Red
P
Red
P
Red
P
Figura III-1-11. VoIP con SIP
El procedimiento de coordinacin exige que los sistemas identifiquen si las transferencias se efectan con arreglo a las
cartas de acuerdo (LoAs). El proceso que verifica dicho cumplimiento se conoce en la especificacin OLD como "el
filtro. La base de datos utilizada para el filtro puede incluir lo siguiente:
puntos de coordinacin convenidos;
niveles de vuelo aceptables (o inaceptables) que tambin pueden estar relacionados con los
puntos de coordinacin;
aerdromos de salida;
destinos;
rutas directas convenidas;
lmites de tiempo o distancia antes del COP, despus de los cuales todos los mensajes de
coordinacin se consideran no normalizados; y
toda otra condicin, segn se convenga bilateralmente.
1.9.2 Todos los elementos de esta lista pueden combinarse para definir condiciones ms complejas. El
formato de los mensajes (vase Procedimientos para los servicios de navegacin area - Gestin del trnsito areo
(PANS-ATM) (Doc 4444) de la OAC o EUROCONTROL Standard Document for ATS Data Exchange Presentation
(ADEXP) que han de transmitirse y recibirse debe convenirse bilateralmente. La direccin de las dependencias ATS
que proporcionan los servicios tambin debe convenirse bilateralmente y debe ser diferente de las direcciones de otras
dependencias con las cuales las dependencias ATS ya estn conectadas o prevn conectarse. Las direcciones de
dependencias ATS son parte del mensaje OLD.
III-1-34 Manual para implantar la ATN utilizando normas y protocolos IPS
Protocolo de transferencias de mensajes de vuelo (FMTP)
1.9.3 El protocolo de transferencia de mensajes de vuelo (FMTP) es una pila de comunicaciones basada en
TCP/Pv6 para apoyar la transmisin de mensajes OLD. FMTP es una mquina estatal que tramita el establecimiento
de conexiones y la gestin de sesiones. Cada sistema FMTP requiere un valor de identificacin que debe
intercambiarse durante el establecimiento de la conexin. Los valores de identificacin deben convenirse bilateralmente
y deben ser diferentes de los valores de las otras dependencias con las cuales las dependencias ATS ya estn
conectadas o prevn conectarse.
1.9.4 La especificacin FMTP supone la transferencia de caracteres ASC, pero las implantaciones del
protocolo pueden ampliar este apoyo a otros conjuntos de caracteres o transferencias binarias. Se dispone de ms
textos de orientacin sobre FMTP de EUROCONTROL en el siguiente sitio web:
http://www.eurocontrol.int/communications/public/standard_page/com_network.html.
Ensayo de OLDI/FMTP
1.9.5 EUROCONTROL ha elaborado una herramienta de ensayo denominada herramienta de ensayo entre
centros de EUROCONTROL (ETC) para validar las implantaciones OLD/FMTP y construir escenarios de ensayo. La
herramienta en cuestin puede conseguirse por peticin a:
etic@eurocontrol.int.
AMHS
1.9.6 AMHS ya alcanz estado operacional sobre TCP/P en las regiones Europa y Norteamrica. Cabe
sealar que las instalaciones europeas utilizan Pv6 para las interconexiones de redes en conformidad con la Parte de
este documento.
______________________
III-AP-1
APNDICE de Ia Parte III
DOCUMENTOS DE REFERENCIA
NORMAS Y PROTOCOLOS DE IETF
Los documentos siguientes estn disponibles al pblico en http://www.ietf.org y forman parte de este manual en la
medida especificada en el mismo. En caso de conflicto entre los documentos de referencia y el contenido de este
manual, las disposiciones del manual tendrn precedencia.
Peticin de comentarios (RFC)
netlmm-mn-ar-if Network-based Localized Mobility Management nterface between Mobile Node and Mobility Access
Gateway, May 2007
RFC 768 User Datagram Protocol, August 1980
RFC 793 Transmission Control Protocol (TCP), September 1981
RFC 1006 SO Transport Service on top of TCP, May 1987
RFC 1122 Requirements for nternet Hosts Communication Layers
RFC 1123 Requirements for nternet Hosts Application and Support
RFC 1323 TCP Extensions for High Performance, May 1992
RFC 1981 Path Maximum Transmission Unit (MTU) Discovery for P Version 6, August 1996
RFC 2126 SO Transport Service on top of TCP, March 1997
RFC 2385 Protection of BGP Sessions via the TCP MD5 Signature Option
RFC 2460 nternet Protocol, Version 6 (Pv6) Specification, December 1998
RFC 2474 Definition of Differentiated Services Field (DS Field) in the Pv4 and Pv6 Headers, December 1998
RFC 2475 An Architecture for Differentiated Service
RFC 2488 Enhancing TCP over Satellite Channels, January 1999
RFC 2597 Assured Forwarding PHB Group
RFC 2858 Multiprotocol Extensions for Border Gateway Protocol (BGP-4), June 2000
RFC 3095 Robust Header Compression (ROHC): Framework and Four Profiles; RTP, UDP, ESP, and
Uncompressed
RFC 3241 Robust Header Compression (ROHC) over PPP
RFC 3246 An Expedited Forwarding PHB (Per-Hop Behaviour)
RFC 3602 The AES-CBC Cipher Algorithm and ts Use with Psec
RFC 3647 nternet X.509 Public Key nfrastructure Certificate Policy and Certification Practices Framework
RFC 3775 Mobility Support in Pv6, June 2004
RFC 3963 Network Mobility (NEMO) Basic Support Protocol
RFC 4106 The use of Galois/Counter Mode (GCM) in Psec Encapsulating Security Payload (ESP)
RFC 4213 Basic Transition Mechanisms for Pv6 Hosts and Routers
RFC 4271 A Border Gateway Protocol 4 (BGP-4), January 2006
RFC 4291 P Version 6 Addressing Architecture, February 2006
RFC 4301 Security Architecture for the nternet Protocol, December, 2005
RFC 4302 nternet Protocol (P) Authentication Header, December 2005
RFC 4303 P Encapsulating Security Payload (ESP), December 2005
RFC 4306 nternet Key Exchange (KEv2) Protocol, December 2005
RFC 4307 Cryptographic Algorithms for Use in the nternet Key Exchange Version 2 (KEv2), December 2005
RFC 4443 nternet Control Message Protocol (CMPv6) for the nternet Protocol Version 6 (Pv6) Specification,
March 2006
III-AP-2 Manual para implantar la ATN utilizando normas y protocolos IPS
RFC 4492 Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS), May 2006
RFC 4555 KEv2 Mobility and Multihoming Protocol (MOBKE), June 2006
RFC 4753 Encryption Control Protocol (ECP) Groups for KE and KEv2
RFC 4754 KE and KEv2 Authentication Using the Elliptic Curve Digital Signature Algorithm (ECDSA)
RFC 4830 Problem Statement for Network-Based Localized Mobility Management (NETLMM), April 2007
RFC 4831 Goals for Network-Based Localized Mobility Management (NETLMM), April 2007
RFC 4835 Cryptographic Algorithm mplementation Requirements for Encapsulating Security Payload (ESP) and
Authentication Header (AH) ,April 2007
RFC 4843 An Pv6 Prefix for Overlay Routable Cryptographic Hash dentifiers (ORCHD)
RFC 4868 Using HMAC-SHA-256, HMAC-SHA-384 and HMAC-SHA-512 with Psec
RFC 4877 Mobile Pv6 Operation with KEv2 and the Revised Psec Architecture
RFC 4996 Robust Header Compression (ROHC): A Profile for TCP/P (ROHC-TP)
RFC 5246 The Transport Layer Security (TSL) Protocol Version 1.2
RFC 5280 nternet X.509 Public Key nfrastructure Certificate and Certificate Revocation List (CRL) Profile
PUBLICACIONES PERTINENTES DE LA OACI
En caso de conflicto entre este manual y las disposiciones del Anexo 10, las disposiciones del Anexo 10 tendrn
precedencia.
Anexo 2 Reglamento del aire.
Anexo 3 Servicio meteorolgico para la navegacin area internacional.
Anexo 10 Telecomunicaciones aeronuticas, Volumen Sistemas de comunicaciones, Parte Sistemas de
comunicaciones de datos digitales.
Anexo 11 Servicios de trnsito areo.
Procedimientos para los servicios de navegacin area Gestin del trnsito areo (PANS-ATM) (Doc 4444).
ManuaIes de Ia OACI
Manual de aplicaciones de enlace de datos para los servicios de trnsito areo (Doc 9694).
Manual de disposiciones tcnicas de la red de telecomunicaciones aeronuticas (ATN) (Doc 9705).
Manual completo sobre la red de telecomunicaciones aeronuticas (ATN) (Doc 9739).
Manual de especificaciones tcnicas detalladas para la red de telecomunicaciones aeronuticas (ATN) en los que se
aplican normas y protocolos ISO/OSI (Doc 9880) (en preparacin).
ESPECIFICACIONES DE EUROCONTROL
Los siguientes documentos estn disponibles al pblico en http://www.eurocontrol.int/ses y forman parte de este manual
en la medida especificada en el mismo. En caso de conflicto entre estos documentos de referencia y el contenido de
este manual, las disposiciones del manual tendrn precedencia.
EUROCONTROL-SPEC-0100-EUROCONTROL Specification of nteroperability and Performance Requirements for the
Flight Message Transfer Protocol (FMTP), Edition 2.0, June 2007.
EUROCONTROL-SPEC-0106-EUROCONTROL Specification for On-Line Data nterchange (OLD), Edition 4.1,
January 2008.
- FIN -
Organizacin de Aviacin Civil Internacional
Aprobado por el Secretario General
y publicado bajo su responsabilidad
Manual para implantar la red
de telecomunicaciones
aeronuticas (ATN) utilizando
normas y protocolos de la familia
de protocolos de Internet (IPS)
Primera edicin 2010
Doc 9896
AN/469