Los objetivos para el uso de un balanceador son varios:
- Ofrecer un sistema automático de backup entre diferentes accesos para asegurar el servicio a los clientes. En caso de caída de uno de los accesos, el balanceador enruta automáticamente el tráfico por otro u otros accesos disponibles, restaurando el tráfico a la situación original, también automáticamente, cuando el acceso caído vuelve a estar disponible y en servicio.
- Aumentar el ancho de banda disponible balanceando el tráfico generado por los clientes entre diferentes accesos. Aunque el ancho de banda disponible en los diferentes accesos se suma, la velocidad máxima obtenida será siempre el ancho de banda disponible en el acceso por el que se está cursando ese tráfico concreto. Por ejemplo, si disponemos de dos ADSL de 10Mb, tendremos disponibles 20Mb de ancho de banda pero la velocidad máxima de una conexión será de 10Mb.
- Gestión inteligente del tráfico de forma que se puedan realizar asignaciones estáticas de tráfico a través de un acceso concreto en función de origen, destino, etc. Por ejemplo, se puede enrutar todo el tráfico de voz por un acceso y el tráfico de datos por otro acceso, siendo cada uno de los accesos backup del otro.
- Priorización del tráfico en función de su caracterización (tipo de servicio). De este modo, el tráfico de voz es priorizado sobre el tráfico de vídeo (Meeting) y el tráfico de vídeo es priorizado sobre el tráfico de datos.
- Servidor DHCP para la red local pudiendo hacer asignación de direcciones IP tanto dinámica como estática.
- Punto de acceso wifi 802.11n con múltiples SSID.
- Soporte de VLANs 802.1q en los diferentes interfaces LAN e interfaz WAN.
- En un futuro, estos equipos permitirán ofrecer servicios de VPN. Estas VPN podrán ser estáticas entre sedes o dinámicas para acceso remoto de usuarios. Los protocolos disponibles serán IPSec para VPNs estáticas y PPTP para VPNs dinámicas. Será posible también priorizar el tráfico dentro de las VPN.
A continuación se muestra una tabla con las características de hardware básicas de los dos modelos:
2920 |
3200 |
|
Puertos WAN |
1 GE + 1 FE |
4 GE |
Puertos LAN |
4 GE |
1 + VLAN Trunk |
Puerto WLAN |
n/b/g |
n/b/g |
Soporte VLANs |
Sí |
Sí |
Soporte VPNs |
Sí (32 vpns) |
Sí (64 vpns) |
SSL VPN |
No |
Sí |
A nivel de hardware, las dos diferencias más importantes entre los dos equipos son que el 2920 tiene 2 interfaces WAN y 4 interfaces LAN mientras que el 3200 tiene 4 interfaces WAN y 1 interfaz LAN (con soporte de VLANs 802.1q, lo que implica que el cliente debe disponer de un switch con soporte de VLANs si se quiere utilizar esta funcionalidad).
El balanceador, como su nombre indica, se utiliza para balancear y distribuir el tráfico entre más de una conexión WAN. Las conexiones WAN de los dos modelos (2 en el 2920 y 4 en el 3200) son puertos ethernet (Gigabit o Fast) de forma que pueden conectarse a prácticamente cualquier tipo de router de acceso, independientemente de que la tecnología de acceso sea xDSL, FTTH, cable, radio, etc.
El balanceo del tráfico puede configurarse de forma estática, dinámica o ambos simultáneamente estableciendo reglas estáticas para cierto tipo de tráfico y dinámicas para el resto.
Las conexiones con protocolo IP (excepto en formato multicast y que queda fuera del interés de este documento) se establecen mediante sesiones con un origen y un destino concretos enviando la información mediante un flujo de datos determinado. Estos balanceadores balancean el tráfico por sesión, de ahí que la velocidad máxima de una sesión/conexión sea la del acceso que se está utilizando para cursar el tráfico de esa sesión y no la suma de los accesos WAN disponibles.
Un elemento a tener en cuenta es que con estos equipos se puede realizar el balanceo de tráfico utilizando accesos de diferente velocidad. En el equipo, se define de forma estática el ancho de banda disponible en cada uno de los accesos (interfaces WAN) y automáticamente se gestiona el tráfico de forma que no se curse más tráfico del que puede asumir cada uno de los accesos.
Desde el punto de vista del balanceo dinámico de tráfico, no hay diferencia entre el tráfico de voz y el tráfico de datos y el equipo se encargará de utilizar en todo momento el acceso WAN con menos carga de datos. Para la voz, la señalización utilizará siempre el mismo acceso por el que se envió el primer paquete de señalización del teléfono, balanceando el RTP por los diferentes accesos.
Como se comentaba anteriormente, también es posible realizar configuraciones de balanceo (routing más concretamente) estáticas de forma que la voz use un acceso y los datos otro acceso. Por ejemplo, una sede en la que haya un SHDSL de 800Kb y un ADSL de 8Mb se configuraría de forma que todo el tráfico de voz utilice el SHDSL y los datos el ADSL. Si cualquiera de los dos accesos deja de funcionar, todo el tráfico se cursará, de forma automática, por el otro acceso.
Un elemento importante a comentar es que el tráfico HTTPS debe forzarse siempre por uno de los interfaces, ya que los sistemas WEB de bancos, por ejemplo, no suelen aceptar conexiones desde diferentes direcciones IP de origen para una misma sesión. Si el tráfico HTTPS generado es mayor que el acceso WAN utilizado, es posible distribuir este tráfico entre los diferentes accesos WAN utilizando reglas basadas en direcciones o rangos de origen.
Ciertamente, es posible realizar configuraciones avanzadas y complejas gracias a la flexibilidad de reglas para la gestión del balanceo y enrutamiento de tráfico basadas en un concepto llamado Policy Based Routing o enrutamiento basado en políticas, mucho más flexible que el enrutamiento basado en tablas de routing, ya que permite utilizar parámetros como direcciones IP de origen y/o destino, protocolos y puertos.
Como se ha comentando anteriormente, una de las funcionalidades principales de los equipos es la de asegurar la continuidad de los servicios haciendo un backup entre los accesos cuando uno de ellos falla. Los equipos hacen permanentemente una comprobación del estado de cada uno de los accesos WAN y si alguno de ellos falla, tanto física como lógicamente, dejar de enviar tráfico a través del acceso caído y lo envía a través del resto de accesos WAN disponibles. Cuando el acceso que ha fallado se restaura y vuelve a funcionar con normalidad, el equipo utiliza de nuevo ese acceso y vuelve a enviar tráfico a través de él.
Estos cambios de acceso para enviar tráfico pueden afectar a las llamadas establecidas en ese momento (o en proceso de establecimiento) y las sesiones de datos que mantengan persistencia de la dirección IP de origen.
En algunos casos para escenarios concretos especialmente con limitaciones importantes en el ancho de banda de los accesos puede configurarse que si se cae un acceso WAN no se haga el backup sobre otro acceso. Por ejemplo, si se distribuye el tráfico de voz por un acceso y el de datos por otro y el acceso para voz es de bajo ancho de banda, se puede configurar que si se cae el acceso de datos no se haga backup sobre el de voz.