MÉTODO, SISTEMA Y DISPOSITIVO DE PROTECCIÓN DE SERVICIO EN UNA RED SIN CONEXIÓN.
Un método para conmutación de protección de servicio en una red sin conexión,
aplicable entre una pluralidad de puntos de conmutación de protección que pertenecen a una misma instancia de servicio, en donde la pluralidad de puntos de conmutación de protección están situados en una red con un soporte de conmutación de protección que comprende un dominio de flujo de trabajo y un dominio de flujo de protección y cada punto de conmutación de protección está acoplado a al menos dos puntos de conmutación de protección distantes y una ruta existe entre el punto de conmutación de protección y cada uno de sus puntos de conmutación de protección distantes en el dominio de flujo de trabajo y en el dominio de flujo de protección, respectivamente, y en donde el método se caracteriza porque comprende las etapas que consisten en: establecer una tabla de reenvío de rutas para todos los puntos de conmutación de protección en el dominio de flujo de trabajo y en el dominio de flujo de protección; difundir, por cada uno de los puntos de conmutación de protección, un mensaje de detección de fallo, periódicamente, hacia al menos dos puntos de conmutación de protección distantes a los que se acopla cada punto de conmutación de protección; determinar, por cada punto de conmutación de protección distante, que un fallo se ha producido en una ruta en el dominio de flujo de trabajo si el punto de conmutación de protección no ha recibido el mensaje de detección de fallo, difundido por el punto de conmutación de protección distante, desde la ruta situada en el dominio de flujo de trabajo dentro de un tiempo de detección predeterminado; determinar, por cada punto de conmutación de protección distante, que un fallo se ha producido en una ruta en el dominio de flujo de protección si el punto de conmutación de protección no ha recibido el mensaje de detección de fallo, difundido por el punto de conmutación de protección distante, desde la ruta situada en el dominio de flujo de protección dentro de un tiempo de detección predeterminado; enviar un mensaje de notificación de fallo, a través de la ruta en el otro dominio de flujo, al punto de conmutación de protección distante que está situado en la ruta en donde se produjo el fallo cuando cada punto de conmutación de protección detecta un fallo ocurrido en una ruta en uno de entre el dominio de flujo de trabajo y el dominio de flujo de protección y proporcionar un servicio en la instancia de servicio, cuya dirección de destino es la dirección de origen del mensaje de notificación de fallo, a través de la ruta en el otro dominio de flujo, en función de la tabla de reenvío de rutas, después de haber recibido el mensaje de notificación de fallo desde el punto de conmutación de protección distante
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2007/000928.
Solicitante: HUAWEI TECHNOLOGIES CO., LTD..
Nacionalidad solicitante: China.
Dirección: Huawei Administration Building, Bantian, Longgang District, Shenzhen Guangdong 518129 CHINA.
Inventor/es: YANG,Faming.
Fecha de Publicación: .
Fecha Solicitud PCT: 22 de Marzo de 2007.
Clasificación PCT:
- H04B1/74 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04B TRANSMISION. › H04B 1/00 Detalles de los sistemas de transmision, no cubiertos por uno de los grupos H04B 3/00 - H04B 13/00; Detalles de los sistemas de transmisión no caracterizados por el medio utilizado para la transmisión. › para aumentar la fiabilidad, p. ej. utilizando canales o aparatos suplementarios o de reserva.
- H04L12/24 H04 […] › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para el mantenimiento o la gestión.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.
PDF original: ES-2374314_T3.pdf
Fragmento de la descripción:
Método, sistema y dispositivo de protección de servicio en una red sin conexión
CAMPO DE LA INVENCIÓN
La presente invención se refiere a la protección de red y más en particular, a un método, sistema y dispositivo para la protección del servicio en una red sin conexión.
ANTECEDENTES DE LA INVENCIÓN
Una red sin conexión, con soporte de conmutación de protección, está constituida por un conmutador Ethernet situado en el núcleo, también referido como un dispositivo de núcleo, y un conmutador Ethernet o encaminador situado en el borde, también referido como un dispositivo de borde o un nodo de borde. El dispositivo de borde es responsable de realizar la operación de conmutación de servicio cuando se produce un fallo en la red con soporte de conmutación de protección. El dispositivo de borde es acoplado directamente a un dispositivo externo de la red con soporte de conmutación de protección. En la red con soporte de conmutación de protección, los datos se reenvían en un modo sin conexión. Por ejemplo, en Ethernet, los paquetes de datos se reenvían a través de una tabla de reenvío de rutas de datos establecida basándose en un entorno de árbol de expansión. La red que reenvía los paquetes de datos en un modo sin conexión está constituida por dispositivos de conmutadores Ethernet interconectados. La red se refiere también como un dominio de flujo.
En la técnica anterior, fue propuesta una solución de conmutación de protección para un servicio de red de área local virtual (VLAN) punto a punto (P2P) . Además, un método de conmutación de protección para red VLAN punto a multipunto (P2MP) y una red VLAN multipunto a multipunto (MP2MP) está siendo objeto de estudio.
Se describen métodos de conmutación de protección de servicio para una red sin conexión según la técnica anterior. Puesto que no existe ninguna ruta de conexión orientada a la conexión en el dominio de flujo, se recomienda proteger el dominio de flujo completo. La protección del dominio de flujo así recomendada está dividida en un dominio de flujo de trabajo, un dominio de flujo de protección y varios puntos de conmutación de protección (PSP) acoplados a otros dominios de flujo. La Figura 1 ilustra un diagrama de protección de dominios de flujo para una red sin conexión. Cuando falla el dominio de flujo de trabajo o el dominio de flujo de protección, PSP es responsable del flujo del servicio de conmutación. Por ejemplo, si se supone que no se produce ningún fallo, en el dominio de flujo de protección, cuando se produce un fallo en el dominio de flujo de trabajo, el método de conmutación de protección sería el de que el PSP conmuta el servicio original, proporcionado a partir del dominio de flujo de trabajo, al dominio del flujo de protección.
Sin embargo, el método anterior, propuesto por la técnica anterior, presenta los inconvenientes indicados a continuación.
Por un lado, puesto que cada punto de conmutación ha de coordinarse con el resto de los puntos de conmutación con el fin de conmutar el flujo de servicio proporcionado desde el dominio de flujo de trabajo al dominio de flujo de protección. En consecuencia, la coordinación entre los PSPs es muy compleja. Por otro lado, puesto que no existe ninguna entrada directa correspondiente al flujo de datos conmutado desde el dominio de flujo de trabajo en el dominio de flujo de protección, los paquetes de datos de servicio serán objeto de inundación operativa después de la conmutación de protección. Por lo tanto, el mecanismo de conmutación de protección, para el dominio de flujo anterior, parece ser complicado y es deseable un estudio adicional.
Actualmente, existen dos soluciones de conmutación de protección para la protección del dominio del flujo.
La primera solución es una solución de conmutación de protección de servicio de red VLAN.
Esta solución de conmutación de protección es aplicable a una red Ethernet backbone central, con un árbol de B-VLAN de trabajo y un árbol de B-VLAN de protección establecidos para el identificador ID de red VLAN backbone de trabajo (B-VLAN ID) y el identificador ID de red B-VLAN de protección, respectivamente. En condiciones normales, el árbol de B-VLAN se puede utilizar y los correspondientes paquetes de datos de servicios desde fuera de la red backbone central se transmiten en función de la tabla de reenvío de rutas de datos conocida. Mientras tanto, el mensaje de control de continuidad (CC) para la gestión de fallos de continuidad (CFM) se transmite periódicamente para comprobar el estado de trabajo (NORMAL o FALLO) del árbol B-VLAN de trabajo y el B-VLAN de protección, respectivamente, de modo que la conmutación de protección para los datos de servicio se pueda realizar cuando se produce un fallo. Suponiendo que el árbol de B-VLAN de protección está en un estado operativo normal, cuando se produce un fallo en el árbol de B-VLAN de trabajo, todos los paquetes de datos de servicio proporcionados originalmente por el árbol de B-VLAN de trabajo se conmutan ahora al árbol de B-VLAN de protección para una entrega adicional.
La solución de conmutación de protección de servicio de red VLAN, propuesta por la solución anterior, no puede evitar la inundación operativa de flujos de datos de unidifusión en el dominio de flujo conmutado, en donde el flujo de datos de unidifusión fue reenviado en función de la tabla de reenvío de rutas de datos conocida antes de la conmutación. Además, cuando se produce un fallo en el árbol de B-VLAN de trabajo, los paquetes de datos en el árbol B-VLAN, que no están
sujetos al fallo, se conmutarían también al árbol B-VLAN de protección. La conmutación según esta solución se pone en práctica sobre una base de árbol por árbol, lo que significa que en tanto que se produzca cualquier fallo en el árbol B-VLAN de trabajo, la totalidad de los paquetes de datos en el árbol completo pasarían a través de la función de conmutación de protección. En consecuencia, esto podría causar que los paquetes de servicio quedaran fuera de la secuencia operativa.
La segunda solución es un método de conmutación de protección basado en un entorno de árbol de expansión (spanning tree) .
Este método se puede poner en práctica como sigue. En una red con soporte de conmutación de protección constituida por conmutadores Ethernet y encaminadores, los dispositivos de borde tales como conmutadores Ethernet o encaminadores se utilizan para la conmutación de protección. Diferentes Identificadores VLAN IDs se utilizan en la red, con soporte de conmutación de protección, para representar árboles de expansión diferentes. Además, para cada nodo, se configura un árbol que excluye a ese nodo y para cada enlace, se configura un árbol que excluye ese enlace. En consecuencia, al menos un árbol integral está garantizado cuando se produce un fallo de nodo único o de enlace único. La topología del árbol configurado permanece invariable aun cuando se produce un fallo.
En la red con soporte de conmutación de protección, se utiliza un modo de reserva maestro o un modo de utilización compartida para proporcionar el servicio. En el modo de reserva maestro, se predefine un árbol maestro y un árbol de protección. En condiciones operativas normales, la totalidad de los servicios se proporcionan a lo largo del árbol maestro en función de la tabla de reenvíos de rutas de datos que se conoce. Cuando falla un nodo o un enlace en el árbol maestro, la totalidad de los servicios a través del árbol maestro se conmutan a uno de los árboles de protección en la red con soporte de conmutación de protección, que no está sujeto al fallo. En el modo de utilización compartida, y en condiciones operativas normales, los servicios se distribuyen uniformemente a todos los árboles de trabajo para su entrega. Cuando falla un nodo o un enlace en algún árbol, la totalidad de los servicios proporcionados a lo largo del árbol de trabajo, afectado por el fallo, serían conmutados a los árboles en reposo con fallos.
Con el fin de garantizar una conmutación de protección rápida cuando se produce un fallo en un enlace o en un nodo único, se utilizan tres tipos de mensajes para comprobar el funcionamiento de cada árbol en el método de conmutación de protección basado en el entorno de árbol de expansión, según la segunda solución propuesta.
(1) Mensaje de Keep Alive (KA) o Siempre Activo. Un mensaje KA de cada identificador ID VLAN se difunde periódicamente por uno o más nodos de borde a los nodos... [Seguir leyendo]
Reivindicaciones:
1. Un método para conmutación de protección de servicio en una red sin conexión, aplicable entre una pluralidad de puntos de conmutación de protección que pertenecen a una misma instancia de servicio, en donde la pluralidad de 5 puntos de conmutación de protección están situados en una red con un soporte de conmutación de protección que comprende un dominio de flujo de trabajo y un dominio de flujo de protección y cada punto de conmutación de protección está acoplado a al menos dos puntos de conmutación de protección distantes y una ruta existe entre el punto de conmutación de protección y cada uno de sus puntos de conmutación de protección distantes en el dominio de flujo de trabajo y en el dominio de flujo de protección, respectivamente, y en donde el método se caracteriza porque comprende las etapas que consisten en:
establecer una tabla de reenvío de rutas para todos los puntos de conmutación de protección en el dominio de flujo de trabajo y en el dominio de flujo de protección;
difundir, por cada uno de los puntos de conmutación de protección, un mensaje de detección de fallo, periódicamente, hacia al menos dos puntos de conmutación de protección distantes a los que se acopla cada punto de conmutación de protección;
determinar, por cada punto de conmutación de protección distante, que un fallo se ha producido en una ruta en el dominio de flujo de trabajo si el punto de conmutación de protección no ha recibido el mensaje de detección de fallo, difundido por el punto de conmutación de protección distante, desde la ruta situada en el dominio de flujo de trabajo dentro de un tiempo de detección predeterminado;
determinar, por cada punto de conmutación de protección distante, que un fallo se ha producido en una ruta en el dominio de flujo de protección si el punto de conmutación de protección no ha recibido el mensaje de detección de fallo, difundido por el punto de conmutación de protección distante, desde la ruta situada en el dominio de flujo de protección dentro de un tiempo de detección predeterminado;
enviar un mensaje de notificación de fallo, a través de la ruta en el otro dominio de flujo, al punto de conmutación de protección distante que está situado en la ruta en donde se produjo el fallo cuando cada punto de conmutación de protección detecta un fallo ocurrido en una ruta en uno de entre el dominio de flujo de trabajo y el dominio de flujo de protección y proporcionar un servicio en la instancia de servicio, cuya dirección de destino es la dirección de origen del mensaje de notificación de fallo, a través de la ruta en el otro dominio de flujo, en función de la tabla de reenvío de rutas, después de haber recibido el mensaje de notificación de fallo desde el punto de conmutación de protección distante.
2. El método según la reivindicación 1, caracterizado porque el punto de conmutación de protección es un punto de acceso de red de área local virtual (VLAN) y porque el establecimiento de la tabla de reenvío de rutas comprende las 40 etapas que consisten en:
establecer la tabla de reenvío de rutas mediante autoaprendizaje según la dirección del controlador de acceso al medio de soporte (MAC) de destino contenida en el mensaje de detección de fallo o 45 utilizar un protocolo de registros múltiples (MRP) para establecer la tabla de reenvío de rutas de VLAN mediante el registro de una dirección de unidifusión.
3. El método según la reivindicación 2, caracterizado porque el punto de conmutación de protección es un punto de acceso de red de área local virtual (VLAN) y porque el método comprende, además, las etapas que consisten en:
50 configurar información de la red con soporte de conmutación de protección en el punto de acceso VLAN, en donde la información de la red con soporte de conmutación de protección comprende:
información local del punto de acceso VLAN, comprendiendo la información local una dirección MAC del punto de acceso 55 VLAN local, una dirección de multidifusión de un grupo de acceso VLAN que comprende el punto de acceso VLAN local y al menos un punto de acceso VLAN que tiene el mismo identificador VLAN ID que el punto de acceso VLAN local y el identificador VLAN ID del grupo de acceso VLAN;
información distante del punto de acceso VLAN, que comprende una dirección MAC de al menos un punto de acceso 60 VLAN en el grupo de acceso VLAN con la exclusión del punto de acceso VLAN local;
en donde el mensaje de detección de fallo comprende el identificador VLAN ID, la dirección de destino y la dirección de origen del grupo de acceso VLAN, en donde la dirección de destino es la dirección de multidifusión del grupo de acceso VLAN y la dirección de origen es la dirección MAC del punto de acceso VLAN local;
65 en donde la difusión del mensaje de detección comprende la difusión del mensaje de detección de fallo en función del identificador VLAN ID, la dirección de destino y la dirección de origen del grupo de acceso de VLAN incluido en el mensaje de detección de fallo.
4. El método según la reivindicación 1, caracterizado porque el punto de conmutación de protección es un punto de acceso de red de área local virtual (VLAN) y porque dicho método comprende, además, las etapas que consisten en:
configurar información de la red con un soporte de conmutación de protección en el punto de acceso VLAN, en donde la información de la red con soporte de conmutación de protección comprende:
información local del punto de acceso VLAN, comprendiendo la información local una dirección MAC del punto de acceso VLAN local, una dirección de multidifusión de un grupo de acceso VLAN que comprende el punto de acceso VLAN local y al menos un punto de acceso VLAN que tiene el mismo identificador VLAN ID que el punto de acceso VLAN local y el identificador VLAN ID del grupo de acceso VLAN y la información distante del punto de acceso VLAN que comprende una dirección MAC de al menos un punto de acceso VLAN en el grupo de acceso VLAN con la exclusión del punto de acceso VLAN local;
el mensaje de notificación de fallo que comprende el identificador VLAN ID, la dirección de destino y la dirección de origen del grupo de acceso VLAN, en donde la dirección de destino es una dirección MAC del punto de acceso VLAN distante en la ruta en donde se produjo el fallo y la dirección de origen es la dirección MAC del punto de acceso VLAN local;
determinar la ruta en donde se produjo el fallo en función de la información de dirección de origen en el mensaje de notificación de fallo cuando el punto de acceso VLAN recibe el mensaje de notificación de fallo desde el punto de acceso VLAN distante.
5. El método según la reivindicación 1, caracterizado porque el punto de conmutación de protección es un punto de acceso de red de área local virtual (VLAN) y porque el método comprende, además, las etapas que consisten en:
configurar información de la red con un soporte de conmutación de protección en el punto de acceso VLAN, en donde la información de la red con soporte de conmutación de protección comprende:
información local del punto de acceso VLAN que comprende una dirección MAC del punto de acceso VLAN local, una dirección de multidifusión de un grupo de acceso VLAN que comprende el punto de acceso VLAN local y al menos un punto de acceso VLAN que tiene el mismo identificador VLAN ID que el punto de acceso VLAN local y el identificador VLAN ID del grupo de acceso VLAN, información distante del punto de acceso VLAN, que comprende: una dirección MAC de al menos un punto de acceso VLAN en el grupo de acceso VLAN, estando excluido el punto de acceso VLAN local;
enviar, por cada punto de acceso VLAN, un mensaje de notificación de reparación de fallo al punto de acceso VLAN distante a través de la ruta en donde se detectó anteriormente un fallo si un punto de acceso VLAN recibe el mensaje de detección de fallo desde el punto de acceso VLAN distante a través de la ruta en donde se detectó anteriormente un fallo, en donde el mensaje de notificación de reparación de fallo comprende el identificador VLAN ID, la dirección de destino y 45 la dirección de origen del grupo de acceso VLAN, siendo la dirección de destino una dirección MAC del punto de acceso VLAN distante en la ruta en donde se detectó anteriormente un fallo y siendo la dirección de origen la dirección MAC del punto de acceso VLAN local;
determinar, por cada punto de acceso VLAN, la ruta en donde fue reparado el fallo según la dirección de origen 50 contenida en el mensaje de notificación de reparación de fallo después de que un punto de acceso VLAN haya recibido el mensaje de notificación de reparación de fallo, desde la ruta en donde se detectó anteriormente un fallo y proporcionar el servicio que fue prestado a través de la ruta en el otro dominio, entre el dominio de flujo de trabajo y el dominio de flujo de protección, a través de la ruta en donde fue reparado el fallo.
55 6. Un sistema para conmutación de protección de servicio en una red sin conexión que comprende un dominio de flujo de trabajo, un dominio de flujo de protección y una pluralidad de puntos de conmutación de protección que pertenecen a una misma instancia de servicio, en donde la pluralidad de puntos de conmutación de protección están situados en una red con un soporte de conmutación de protección que comprende el dominio de flujo de trabajo y el dominio de flujo de protección y cada punto de conmutación de protección está acoplado a al menos dos puntos de conmutación de 60 protección distantes y en donde existe una ruta entre el punto de conmutación de protección y cada uno de sus puntos de conmutación de protección distantes en el dominio de flujo de trabajo y en el dominio de flujo de protección, respectivamente, y en donde el sistema está caracterizado porque:
cada punto de conmutación de protección está configurado para: 65 difundir periódicamente un mensaje de detección de fallo hacia al menos dos puntos de conmutación de protección distantes a los cuales está acoplado cada punto de conmutación de protección;
determinar que se produjo un fallo en una ruta en el dominio de flujo de trabajo si el punto de conmutación de protección 5 no ha recibido el mensaje de detección de fallo, difundido por el punto de conmutación de protección distante, desde la ruta en el dominio de flujo de trabajo dentro de un tiempo de detección predeterminado;
determinar que se produjo un fallo en una ruta en el dominio de flujo de protección si el punto de conmutación de protección no ha recibido el mensaje de detección de fallo, difundido por el punto de conmutación de protección distante, 10 desde la ruta en el dominio de flujo de protección dentro de un tiempo de detección predeterminado;
enviar un mensaje de notificación de fallo, a través de la ruta en el otro dominio de flujo, al punto de conmutación de protección distante, que está situado en la ruta en donde se produjo el fallo, cuando cada punto de conmutación de protección detecta un fallo que se ha producido en una ruta en un dominio entre el dominio de flujo de trabajo y el dominio de flujo de protección y proporcionar un servicio en la instancia de servicio, cuya dirección de destino es la dirección de origen del mensaje de notificación de fallo, a través de la ruta en el otro dominio de flujo, en función de la tabla de reenvío de rutas después de haber recibido el mensaje de notificación de fallo desde el punto de conmutación de protección distante, en donde la tabla de reenvío de rutas se establece para todos los puntos de conmutación de protección en el dominio de flujo de trabajo y en el dominio de flujo de protección.
DOMINIO DE FLUJO A PROTEGERSE DOMINIO FLUJO BORDE DOMINIO FLUJO TRABAJO DOMINIO FLUJO BORDE DOMINIO FLUJO BORDE DOMINIO FLUJO PROTECCIÓN DOMINIO FLUJO BORDEFigura 1
Figura 2
Figura 3 Figura 4
Figura 5a Figura 5b Figura 6a Figura 6b
Patentes similares o relacionadas:
Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]
Interacción de función de red de auto organización, del 15 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, mediante una función de Red de Auto Organización de alto nivel, SON, en una estructura jerárquica de funciones SON en una red, de […]
Procedimiento y sistema para diagnosticar averías de transmisión en una red según el estándar opc ua, del 24 de Junio de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para diagnosticar averías en la transmisión en una red de datos (NET), incluyendo la red de datos al menos una primera clase de elementos […]
Autorización previa de establecimiento de portador, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para autorizar previamente la reserva de recursos portadores para un servicio antes de haber recibido una autorización de Calidad de Servicio, QoS, para el […]
Virtualización de funciones de red en grupos a medida, del 17 de Junio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para virtualizar una función de red entre un grupo a medida que comprende una pluralidad de terminales móviles ubicados unos […]
Dispositivo de motor de reglas de terminal y método de operación de regla de terminal, del 17 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para procesar una operación de regla, el método que comprende: recibir, mediante un terminal, una solicitud de operación de regla de un servicio (S601); […]
Método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia y sistema, programa informático y medio legible por ordenador correspondientes, del 17 de Junio de 2020, de DEUTSCHE TELEKOM AG: Un método para la gestión mejorada de llamadas de emergencia en un escenario de itinerancia, en donde un equipo de usuario se asigna a una red de telecomunicaciones […]
Dispositivo de interfaz, procedimiento y programa informático para controlar dispositivos sensores, del 10 de Junio de 2020, de Ubiquiti Inc: Un primer dispositivo de interfaz para su uso en un sistema de domótica , comprendiendo el primer dispositivo de interfaz: un módulo de comunicación […]