Vous êtes sur la page 1sur 95

A MIS PADRES

Por ser ustedes el pilar en el cual me apoyo.


Por estar cerca de m compartiendo las
experiencias ms importantes de mi carrera.
Porque gracias a su apoyo, he realizado una
de mis mejores metas. Ustedes, que sin
esperar nada, lo dieron todo. Porque nunca
estuve solo. Porque siempre cont con su
confianza. Por todo esto, quiero que sientan
que el objetivo logrado, tambin es suyo y
que la fuerza que me ayud a conseguirlo,
fue su amor. Con cario y admiracin.
Quiero agradecer a mis padres el haberme
apoyado para que pudiera seguir estudiando.
Quiero agradecer a mi Madre, Francisca
Santiago Nicols, por estar siempre cercas
de mi, por animarme en aquellos momentos
de soledad, por estar siempre presente en mi
vida, y por decirme con sus actos que se
pueden lograr sueos y por inculcarme
valores que hoy en da me hacen un hombre
de bien.
Quiero agradecer a mi Padre, Gilberto
Morales Santiago, por confiar en m, por
nunca retirarme su apoyo para seguir
estudiando, y por ser ejemplo en mi
trayectoria profesional, y por infundir en mi
valores como honestidad y tenacidad,
ensendome que con sacrificio y lucha se
puede llegar hasta donde uno se lo
proponga.
Tambin quiero agradecer a mis hermanos
por confiar en m y por demostrarme su
cario, lo que es fundamental para levantarse
en momentos de debilidad.
Gilberto Morales.

A MI PAP
Gracias pap: por tu ejemplo silencioso, por
ensearme que en la vida lo nico que
cuenta es seguir adelante y seguir con
valenta. Por ensearme que el trabajo
dignifica al hombre. Por todo tu cario,
comprensin y sobre todo tu alegra. Por ser
un gran amigo y apoyarme siempre, sin
importar cuan absurdo fuera y sobre todo por
ser mi pap. Te quiero mucho pap.
Ing. Jos H. Nez
A MI MAM
Gracias mam: por respetar mis
sentimientos, por permitirme valerme por mi
misma. Por hacerme fuerte como t, para
poder enfrentar a la vida. Gracias por la luz
de tu sabidura, por estas alas que creaste,
con tus consejos y ejemplo, que me han de
llevar muy alto. Te quiero mucho mam.
Lilia Trejo Flores
A MI HERMANA
Por haberme apoyado en todo momento, por
tus consejos, tus valores, por la motivacin
constante que me ha permitido ser una
persona de bien, Porque sabes escuchar y
brindar ayuda cuando es necesario pero
ms que nada gracias, por tu amor.
Lic. Gpe. LIzbeth Nez Trejo
MARLEN
En la vida se nos dan pocas oportunidades
para salir adelante y contar con alguien que
me induzca y me ensee, que no debo
darme por vencido para lograr nuevas metas
e ideales. Dios me ha dado la suerte de
tenerte. Compartir mis fracasos, triunfos,
tristezas y alegras. Infinitamente te
agradezco todo el apoyo que me brindas
para subir este escaln, que ser el inicio de
mi profesin. Con todo mi amor gracias.
Marlene Cruz V.
Jonathan Nuez Trejo

El terminar una Carrera Universitaria no es


un logro un individual, es tambin un logro
que corresponde a mis padres que gracias a
su dedicacin, tiempo y esfuerzo me dieron
todo el apoyo que necesit para hacer esto
posible. Es por esto que les dedico esta
Tesina y les doy gracias por todo.
Agradezco a mi novia que me dio si apoyo
durante mi carrera.
Agradezco a mis compaeros de seminario
con los que realice este trabajo que gracias a
su esfuerzo se pudo lograr esta Tesina.
Benjamn Porras.
A mis hermanos, gracias por su apoyo
incondicional en los momentos difciles y por
las enseanzas que me dieron y que me
continan dando. Gracias Mama por hacer
de mi lo que soy, Papa donde quiera que
ests. ahora s.. esto ya quedo.
Miri gracias por soportarme y motivarme da
con da para llevar a buen fin ste proyecto,
que tambin es tuyo.
Irlanda gracias por llegar a mi vida, gracias
por ser mi motivacin y sobre todo gracias
por entender el tiempo que a veces no te
pude dedicar.
Pedro Patio.
A ti Seor, por darme las fuerzas necesarias
para alcanzar esta meta.
A mi Madre por ensearme la esperanza de
un futuro mejor.
A mis Hermanos por darme la sabidura y
alegra que me ayudaron a superar los
momentos ms difciles.
Y, a ti Anel por prestarme el dinero para
cursar este seminario.
Oscar Fernando Presbitero

ii

ndice
INTRODUCCIN............................................................................................................................. 1
OBJETIVO ........................................................................................................................................ 1
PLANTEAMIENTO DEL PROBLEMA........................................................................................ 2
JUSTIFICACIN ............................................................................................................................. 2
ALCANCE ......................................................................................................................................... 2
CAPTULO 1. INTRODUCCIN A LAS REDES DE DATOS .................................................. 3
1.1
INTRODUCCIN A LAS REDES LOCALES. ......................................................................... 3
1.2
REDES LAN, MAN Y WAN............................................................................................... 3
1.3
SISTEMA DISTRIBUIDO Y RED LOCAL .............................................................................. 4
1.4
REDES DE COMUNICACIONES. ......................................................................................... 5
1.5
MTODO DE ACCESO AL MEDIO ........................................................................................ 6
1.6
CMO FUNCIONA UNA RED .............................................................................................. 7
1.7
TOPOLOGA DE UNA RED .................................................................................................. 8
1.7.1 Topologa Fsica. ........................................................................................................... 8
1.7.2 Topologa lgica........................................................................................................... 10
1.8
INTERCONEXIN DE REDES ............................................................................................ 12
1.8.1 HUBS (CONCENTRADORES).................................................................................. 13
1.8.2 REPETIDORES ........................................................................................................... 13
1.8.3 BRIDGES (PUENTES) ............................................................................................... 14
1.8.4 ROUTER ....................................................................................................................... 15
1.8.5 GATEWAYS ................................................................................................................. 15
1.9
MODELO ISO/OSI........................................................................................................... 16
1.10 ELEMENTOS DE UNA RED .............................................................................................. 17
CAPTULO 2. DIRECCIONAMIENTO...................................................................................... 17
2.1
2.2
2.3
2.4

DIRECCIONAMIENTO IPV4............................................................................................... 17
DIRECCIONES IP CLASE, A, B, C, D Y E........................................................................ 18
DIRECCIONES PBLICAS................................................................................................. 19
DIRECCIONES PRIVADAS. ............................................................................................... 19

CAPTULO 3. PROTOCOLOS DE RUTEO............................................................................... 20


3.1
DEFINICIN DE PROTOCOLO DE RUTEO ......................................................................... 20
3.2
OBJETIVO DE UN PROTOCOLO DE RUTEO ...................................................................... 20
3.3
COMO TRABAJAN LOS PROTOCOLOS DE RUTEO............................................................ 20
3.4
DESCRIPCIN DEL ENRUTAMIENTO ................................................................................ 20
3.5
ENRUTAMIENTO COMPARADO CON LA CONMUTACIN .................................................. 21
3.6
DETERMINACIN DE LA RUTA ......................................................................................... 23
3.7
TABLAS DE ENRUTAMIENTO ............................................................................................ 24
3.8
MTRICAS DE RUTEO. ..................................................................................................... 25
3.9
IGP Y EGP ...................................................................................................................... 25
3.9.1 Sistemas autnomos................................................................................................... 26
3.9.2 Identificacin de las clases de protocolos de enrutamiento.................................. 27
3.9.3 Caractersticas del protocolo de enrutamiento por vector-distancia.................... 28
3.9.4 Caractersticas del protocolo de enrutamiento de estado del enlace.................. 30

3.10 OSPF .............................................................................................................................. 32


3.10.1 Descripcin general de OSPF ................................................................................. 32
3.10.2 Terminologa de OSPF ............................................................................................. 33
3.11 BGP................................................................................................................................. 35
3.11.1 Terminologa BGP ..................................................................................................... 35
3.11.2 Operacin de BGP .................................................................................................... 35
3.11.3 Formato de la cabecera del mensaje ..................................................................... 36
3.12 SELECCIN DE RUTAS .................................................................................................... 38
3.13 IBGP ................................................................................................................................ 39
3.14 EBGP............................................................................................................................... 39
3.15 EBGP MULTIHOP ............................................................................................................ 39
3.16 COMMUNITIES DE BGP................................................................................................... 39
3.17 ATRIBUTOS DE BGP PATH ............................................................................................. 40
CAPTULO 4. RED PRIVADA VIRTUAL (VPN)...................................................................... 42
4.1
4.2
4.3
4.4
4.5

VENTAJAS DE UNA VPN (RED PRIVADA VIRTUAL)........................................................ 42


TIPOS DE VPN.............................................................................................................. 43
TNEL .............................................................................................................................. 44
ANCHO DE BANDA VPN .................................................................................................. 45
IMPLEMENTACIONES ....................................................................................................... 45

CAPTULO 5. INTRODUCCIN A MPLS................................................................................. 46


5.1
QUE ES MPLS? ............................................................................................................ 47
5.2
MPLS VPN DE CAPA 2 ................................................................................................... 48
5.3
MPLS VPN DE CAPA 3 ................................................................................................... 48
5.4
INGENIERA DE TRAFICO MPLS (MPLS TE) ................................................................. 49
5.5
BENEFICIOS DE MPLS PARA PROVEEDORES DE SERVICIO .......................................... 51
5.6
RUTEO IP TRADICIONAL .................................................................................................. 53
5.7
MODOS DE OPERACIN DE MPLS ................................................................................. 53
5.8
FORMATO DE ETIQUETAS MPLS.................................................................................... 54
5.9
TIPOS DE ETIQUETAS. ..................................................................................................... 55
5.10 ENVO MPLS................................................................................................................... 55
5.11 ARQUITECTURA MPLS UNICAST.................................................................................... 56
5.12 MENSAJES LDP HELLO .................................................................................................. 58
5.13 ESPACIO DE ETIQUETAS ................................................................................................. 59
5.14 NEGOCIACIN DE LA SESIN LDP ................................................................................. 59
5.15 COMPATIBILIDAD ENTRE TDP Y LDP............................................................................. 60
5.16 ESTABLECIMIENTO DE LSP (LABEL-SWITCHED PATHS)............................................... 60
5.17 ASIGNACIN, DISTRIBUCIN Y RETENCIN DE ETIQUETAS........................................... 61
5.17.1 Construccin de la tabla de ruteo IP. ..................................................................... 61
5.17.2 Asignacin de etiquetas ........................................................................................... 62
5.18 LA PUBLICACIN DE LAS TABLAS DE RUTEO VPN ........................................................ 63
5.18.1 El backbone de la Tecnologa MPLS VPN ............................................................ 63
5.18.2 Conceptos de la Familia de Direcciones sobre los Protocolos de Enrutamiento
.................................................................................................................................................. 63
5.18.3 Como configurar los Protocolos de Enrutamiento de un PE-CE ....................... 64
5.19 TABLA DE ENVI Y ENRUTAMIENTO VIRTUAL (VRF) .................................................... 64
5.20 CREAR NUEVAS VRF ...................................................................................................... 65
5.21 INTERACCIN ENTRE BGP Y VRF ................................................................................. 66

ii

CAPTULO 6. DISEO DE LA CONFIGURACIN DE UNA RED MPLS PARA


OFRECER SERVICIOS DE VPN PARA BASSHER NETWORKS. ....................................... 69
6.1
6.2
6.3
6.4
6.5

ESTADO ACTUAL .............................................................................................................. 69


DISEO ............................................................................................................................ 70
IMPLEMENTACIN ............................................................................................................ 70
RESULTADOS ................................................................................................................... 75
CONCLUSIONES ............................................................................................................... 78

ANEXOS .......................................................................................................................................... 79
ANEXO 1 ....................................................................................................................................... 79
ANEXO 2 ....................................................................................................................................... 79
ANEXO 3 ....................................................................................................................................... 80
ANEXO 4 ....................................................................................................................................... 80
ANEXO 5 ....................................................................................................................................... 81
ANEXO 6 ....................................................................................................................................... 81
ANEXO 7 ....................................................................................................................................... 82
ANEXO 8 ....................................................................................................................................... 83
ANEXO 9 ....................................................................................................................................... 84
ANEXO 10 ..................................................................................................................................... 85
NDICE DE FIGURAS................................................................................................................... 86
NDICE DE TABLAS..................................................................................................................... 86
GLOSARIO ..................................................................................................................................... 87
BIBLIOGRAFA............................................................................................................................. 89

iii

Introduccin
MPLS(Multiprotocol Label Switching) IP(Internet Protocol) se habilita en una red
para proporcionar servicios adicionales como redes privadas virtuales VPN,
encapsulando paquetes de Capa 3 del modelo OSI o tramas de capa 2 usando
etiquetas MPLS.
Adicionalmente, MPLS habilita ingeniera de trfico y otros servicios que no estn
disponibles en redes de IP tradicionales.
La transicin de una red IP a MPLS requiere una arquitectura lista de MPLS, todos
los dispositivos en la ruta de envo requieren funcionalidades MPLS. Este es el
requerimiento para ambos routers, el de Backbone (P) y del frontera PE
(Provider Edge).
Si MPLS soportara caractersticas y arquitecturas como MPLS VPNs o ingeniera
de trafico MPLS (MPLS TE), sta deber implementarse como parte fundamental
del diseo de la red, lo cual significa que debemos estar seguros que todos los
dispositivos involucrados soporten funcionalidades avanzadas de MPLS.
Los equipos del cliente (CE) generalmente no necesitan soportar MPLS y no
necesitan tener habilitado MPLS en sus interfaces. La conmutacin MPLS es
desarrollada en la red del proveedor, sin embargo algunas funcionalidades
avanzadas como Carrier-Suport-Carrier (CSC) requieren que los equipos del
cliente (CE) tambin soporten MPLS.

Objetivo
Disear e implementar una arquitectura de red privada virtual cliente-proveedor
sobre una infraestructura MPLS.

Planteamiento del problema


Con la tecnologa Frame Relay actual la integracin de los nuevos clientes
requiere de una gran inversin de recursos debido a que se requiere la creacin
de un circuito virtual permanente teniendo un costo elevado por mantenimiento y
larga distancia entre equipos finales. Adems de que el ruteo IP tradicional no
permite la duplicidad de direccionamiento privado.

Justificacin
Se recomienda implementar VPN sobre MPLS ya que proporciona mayor
seguridad de datos, adems de que permite aplicacin de polticas de calidad
QoS sobre los servicios del cliente, y es gracias a esto que se pueden aplicar
prioridades a cierto tipo de trfico como lo es video, voz, datos o a darle prioridad
a alguna aplicacin importante del cliente.

Alcance
El alcance involucra nicamente la implementacin de RPV en capa 3 partiendo
de la base terica de direccionamiento, definicin de VRF, ruteo dinmico y
etiquetado dentro de MPLS.

Captulo 1. Introduccin a las redes de datos


1.1 Introduccin a Las Redes Locales.
Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de
instalacin o utilizacin de una red local, es saber cmo va a mejorar su trabajo en
el ordenador al utilizar dicho entorno. La respuesta va a ser diferente segn el tipo
de trabajo que desempee. En resumen, una red local proporciona la facilidad de
compartir recursos entre sus usuarios. Esto es:

Supone compartir ficheros.

Supone compartir impresoras.

Se pueden utilizar aplicaciones especficas de red.

Se pueden aprovechar las prestaciones cliente/servidor.

Se puede acceder a sistemas de comunicacin global.

Compartir Ficheros: La posibilidad de compartir ficheros es la prestacin principal


de las redes locales. La aplicacin bsica consiste en utilizar ficheros de otros
usuarios, sin necesidad de utilizar el disquete. La ventaja fundamental es la de
poder disponer de directorios en la red a los que tengan acceso un grupo de
usuarios, y en los que se puede guardar la informacin que compartan dichos
grupos.
Aplicaciones de Red: Existe un gran nmero de aplicaciones que aprovechan las
redes locales para que el trabajo sea ms provechoso. El tipo de aplicaciones ms
importante son los programas de correo electrnico. Un programa de correo
electrnico permite el intercambio de mensajes entre los usuarios. Los mensajes
pueden consistir en texto, sonido, imgenes, etc. y llevar asociados cualquier tipo
de ficheros binarios. En cierto modo el correo electrnico llega a sustituir a ciertas
reuniones y adems permite el anlisis ms detallado del material que el resto de
usuarios nos remitan.
Aplicaciones Cliente/Servidor: Es un concepto muy importante en las redes
locales para aplicaciones que manejan grandes volmenes de informacin. Son
programas que dividen su trabajo en dos partes, una parte cliente que se realiza
en el ordenador del usuario y otra parte servidor que se realiza en un servidor con
dos fines:

Aliviar la carga de trabajo del ordenador cliente.

Reducir el trfico de la red.

1.2 Redes LAN, MAN y WAN


Un criterio para clasificar redes de ordenadores es el que se basa en su extensin
geogrfica, es en este sentido en el que hablamos de redes LAN, MAN y WAN,

aunque esta documentacin se centra en las redes de rea local (LAN), nos dar
una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.
Redes de rea Local (LAN). Son redes de propiedad privada, de hasta unos
cuantos kilmetros de extensin. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con
objeto de compartir recursos e intercambiar informacin. Estn restringidas en
tamao, lo cual significa que el tiempo de transmisin, en el peor de los casos, se
conoce, lo que permite cierto tipo de diseos (deterministas) que de otro modo
podran resultar ineficientes. Adems, simplifica la administracin de la red. Suelen
emplear tecnologa de difusin mediante un cable sencillo al que estn conectadas
todas las mquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo
retardo y experimentan pocos errores.
Redes de rea Metropolitana (MAN) Son una versin mayor de la LAN y utilizan
una tecnologa muy similar. Actualmente esta clasificacin ha cado en desuso,
normalmente slo distinguiremos entre redes LAN y WAN.
Redes de rea Amplia (WAN). Son redes que se extienden sobre un rea
geogrfica extensa. Contiene una coleccin de mquinas dedicadas a ejecutar los
programas de usuarios (hosts). Estos estn conectados por la red que lleva los
mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN
por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
Lneas de comunicacin: Mueven bits de una mquina a otra.
Elementos de conmutacin: Mquinas especializadas que conectan dos o ms
lneas de transmisin. Se suelen llamar encaminadores o routers.
Cada host est despus conectado a una LAN en la cual est el encaminador que
se encarga de enviar la informacin por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si
dos encaminadores que no comparten cable desean comunicarse, han de hacerlo
a travs de encaminadores intermedios. El paquete se recibe completo en cada
uno de los intermedios y se almacena all hasta que la lnea de salida requerida
est libre.
Se pueden establecer WAN en sistemas de satlite o de radio en tierra en los que
cada encaminador tiene una antena con la cual poder enviar y recibir la
informacin. Por su naturaleza, las redes de satlite sern de difusin.

1.3 Sistema Distribuido Y Red Local


No se debe confundir una red local con un sistema distribuido. Aunque parezca
que son conceptos similares difieren en algunas cosas.
Un sistema distribuido es multiusuario y multitarea. Todos los programas que se
ejecuten en un sistema distribuido lo van a hacer sobre la CPU del servidor en lo

que en trminos informticos se denomina "tiempo compartido". Un sistema


distribuido comparte la CPU.
Sin embargo, en una intranet, lo que en realidad se denomina servidor, lo es, pero
de ficheros o de bases de datos. Cada usuario tendr un ordenador autnomo con
su propia CPU dnde se ejecutarn las aplicaciones que correspondan. Adems,
con la aparicin de la arquitectura cliente/servidor, la CPU del servidor puede
ejecutar algn programa que el usuario solicite.
Una red local puede tener distintas configuraciones que se vern ms adelante,
pero bsicamente se pueden hablar de dos tipos:

Red con un servidor: existe un servidor central que es el "motor" de la red.


El servidor puede ser activo o pasivo dependiendo del uso que se le d.

Peer to peer: Una red de igual a igual. Todos los puestos de la red pueden
hacer la funcin de servidor y de cliente.

En una intranet, interesa tener un servidor web, que ser la parte ms importante
de la red.

1.4 Redes de Comunicaciones.


Dependiendo de su arquitectura y de los procedimientos empleados para transferir
la informacin las redes de comunicacin se clasifican en:

Redes conmutadas

Redes de difusin

Redes Conmutadas: Consisten en un conjunto de nodos interconectados entre


s, a travs de medios de transmisin (cables), formando la mayora de las veces
una topologa mallada, donde la informacin se transfiere encaminndola del nodo
de origen al nodo destino mediante conmutacin entre nodos intermedios. Una
transmisin de este tipo tiene 3 fases:

Establecimiento de la conexin.

Transferencia de la informacin.

Liberacin de la conexin.

Se entiende por conmutacin en un nodo, a la conexin fsica o lgica, de un


camino de entrada al nodo con un camino de salida del nodo, con el fin de
transferir la informacin que llegue por el primer camino al segundo. Un ejemplo
de redes conmutadas son las redes de rea extensa.
Las redes conmutadas se dividen en:

Conmutacin de paquetes.

Conmutacin de circuitos.

Conmutacin de Paquetes: Se trata del procedimiento mediante el cual, cuando


un nodo quiere enviar informacin a otro, la divide en paquetes. Cada paquete es

enviado por el medio con informacin de cabecera. En cada nodo intermedio por
el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras
caractersticas importantes de su funcionamiento son:

En cada nodo intermedio se apunta una relacin de la forma: "todo paquete


con origen en el nodo A y destino en el nodo B tiene que salir por la salida 5
de mi nodo".

Los paquetes se numeran para poder saber si se ha perdido alguno en el


camino.

Todos los paquetes de una misma transmisin viajan por el mismo camino.

Pueden utilizar parte del camino establecido ms de una comunicacin de


forma simultnea.

Conmutacin de Circuitos: Es el procedimiento por el que dos nodos se


conectan, permitiendo la utilizacin de forma exclusiva del circuito fsico durante la
transmisin. En cada nodo intermedio de la red se cierra un circuito fsico entre un
cable de entrada y una salida de la red. La red telefnica es un ejemplo de
conmutacin de circuitos.
Redes de Difusin: En este tipo de redes no existen nodos intermedios de
conmutacin; todos los nodos comparten un medio de transmisin comn, por el
que la informacin transmitida por un nodo es conocida por todos los dems.
Ejemplo de redes de difusin son:

Comunicacin por radio.

Comunicacin por satlite.

Comunicacin en una red local.

Redes Orientadas a Conexin: En estas redes existe el concepto de multiplexin


de canales y puertos conocido como circuito o canal virtual, debido a que el
usuario aparenta disponer de un recurso dedicado, cuando en realidad lo
comparte con otros pues lo que ocurre es que atienden a rfagas de trfico de
distintos usuarios.
Redes no Orientadas a Conexin: Llamadas Datagramas, pasan directamente
del estado libre al modo de transferencia de datos. Estas redes no ofrecen
confirmaciones, control de flujo ni recuperacin de errores aplicables a toda la red,
aunque estas funciones si existen para cada enlace particular. Un ejemplo de este
tipo de red es INTERNET.

1.5 Mtodo de acceso al medio


En las redes de difusin es necesario definir una estrategia para saber cuando una
mquina puede empezar a transmitir para evitar que dos o ms estaciones
comiencen a transmitir a la vez (colisiones).
CSMA. Se basa en que cada estacin monitoriza o "escucha" el medio para
determinar si ste se encuentra disponible para que la estacin puede enviar su

mensaje, o por el contrario, hay algn otro nodo utilizndolo, en cuyo caso espera
a que quede libre.
Token El mtodo del testigo (token) asegura que todos los nodos van a poder
emplear el medio para transmitir en algn momento. Ese momento ser cuando el
nodo en cuestin reciba un paquete de datos especial denominado testigo. Aquel
nodo que se encuentre en posesin del testigo podr transmitir y recibir
informacin, y una vez haya terminado, volver a dejar libre el testigo y lo enviar
a la prxima estacin.

1.6 Cmo funciona Una Red


Se puede pensar por un momento en el servicio de correos. Cuando alguien
desea mandar una carta a otra persona, la escribe, la mete en un sobre con el
formato impuesto por correos, le pone un sello y la introduce en un buzn; la carta
es recogida por el cartero, clasificada por el personal de correos, segn su destino
y enviada a travs de medios de transporte hacia la ciudad destino; una vez all
otro cartero ir a llevarla a la direccin indicada en el sobre; si la direccin no
existe, al cabo del tiempo la carta devolver al origen por los mismos cauces que
lleg al supuesto destino.
Ms o menos, esta es la forma en que funciona una red : la carta escrita es la
informacin que se quiere transmitir; el sobre y sello es el paquete con el formato
impuesto por el protocolo que se utiliza en la transmisin; la direccin del
destinatario es la direccin del nodo destino y la direccin del remitente, ser la
direccin del nodo origen, los medios de transporte que llevan la carta cerca del
destino es el medio de transmisin (cable coaxial, fibra ptica ); las normas del
servicio de correos, carteros y dems personal son los protocolos de
comunicaciones establecidos.
Si se supone que se est utilizando el modelo OSI de la ISO. Este modelo tiene 7
niveles, es como decir que la carta escrita pasa por 7 filtros diferentes
(trabajadores con diferentes cargos) desde que la ponemos en el buzn hasta que
llega al destino. Cada nivel de esta torre se encarga de realizar funciones
diferentes en la informacin a transmitir. Cada nivel por el que pasa la informacin
a transmitir que se ha insertado en un paquete, aade informacin de control, que
el mismo nivel en el nodo destino ir eliminando. Adems se encarga de cosas
muy distintas: desde el control de errores, hasta la reorganizacin de la
informacin transmitida cuando esta se ha fragmentado en tramas.
Si la informacin va dirigida a una red diferente (otra ciudad en el caso de la
carta), la trama debe llegar a un dispositivo de interconexin de redes (router,
gateway, bridges), que decidir, dependiendo de su capacidad, el camino que
debe seguir la trama. Por eso es imprescindible que el paquete lleve la direccin
destino y que esta contenga, adems de la direccin que identifica al nodo, la
direccin que identifica la red a la que pertenece el nodo.

1.7 Topologa de una Red


La topologa de una red define nicamente la distribucin del cable que
interconecta los diferentes ordenadores, es decir, es el mapa de distribucin del
cable que forma la intranet. Define cmo se organiza el cable de las estaciones de
trabajo. A la hora de instalar una red, es importante seleccionar la topologa ms
adecuada a las necesidades existentes. Hay una serie de factores a tener en
cuenta a la hora de decidirse por una topologa de red concreta y son:
La distribucin de los equipos a interconectar.

El tipo de aplicaciones que se van a ejecutar.

La inversin que se quiere hacer.

El coste que se quiere dedicar al mantenimiento y actualizacin de la red


local.

El trfico que va a soportar la red local.

La capacidad de expansin. Se debe disear una intranet teniendo en


cuenta la escalabilidad.

No se debe confundir el trmino topologa con el de arquitectura. La arquitectura


de una red engloba:

La topologa.

El mtodo de acceso al cable.

Protocolos de comunicaciones.

Actualmente la topologa est directamente relacionada con el mtodo de acceso


al cable, puesto que ste depende casi directamente de la tarjeta de red y sta
depende de la topologa elegida.

1.7.1 Topologa Fsica.


Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se
realiza en una red. Existen tres topologas fsicas puras:

Topologa en anillo.

Topologa en bus.

Topologa en estrella.

Existen mezclas de topologas fsicas, dando lugar a redes que estn compuestas
por ms de una topologa fsica.

1.7.1.1 Topologa en Bus.


Consta de un nico cable que se extiende de un ordenador al siguiente de un
modo serie. Los extremos del cable se terminan con una resistencia denominada

terminador, que adems de indicar que no existen ms ordenadores en el


extremo, permiten cerrar el bus.
Sus principales ventajas son:

Fcil de instalar y mantener.

No existen elementos centrales del que dependa toda la red, cuyo fallo
dejara inoperativas a todas las estaciones.

Sus principales inconvenientes son:

Si se rompe el cable en algn punto, la red queda inoperativa por completo.

Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo
que se hace es instalar una red por planta y despus unirlas todas a travs de un
bus troncal.

Figura 1.1 Topologa de bus.

1.7.1.2 Topologa en Anillo


Sus principales caractersticas son:

El cable forma un bucle cerrado formando un anillo.

Todos los ordenadores que forman parte de la red se conectan a ese anillo.

Habitualmente las redes en anillo utilizan como mtodo de acceso al medio


el modelo "paso de testigo".

Los principales inconvenientes seran:

Si se rompe el cable que forma el anillo se paraliza toda la red.

Es difcil de instalar.

Requiere mantenimiento.

Figura 1.2 Topologa de Anillo.

1.7.1.3 Topologa en Estrella


Sus principales caractersticas son:

Todas las estaciones de trabajo estn conectadas a un punto central


(concentrador), formando una estrella fsica.
Habitualmente sobre este tipo de topologa se utiliza como mtodo de
acceso al medio poolling, siendo el nodo central el que se encarga de
implementarlo.

Cada vez que se quiere establecer comunicacin entre dos ordenadores, la


informacin transferida de uno hacia el otro debe pasar por el punto central.

existen algunas redes con esta topologa que utilizan como punto central
una estacin de trabajo que gobierna la red.

La velocidad suele ser alta para comunicaciones entre el nodo central y los
nodos extremos, pero es baja cuando se establece entre nodos extremos.

Este tipo de topologa se utiliza cuando el trasiego de informacin se va a


realizar preferentemente entre el nodo central y el resto de los nodos, y no
cuando la comunicacin se hace entre nodos extremos.

Si se rompe un cable slo se pierde la conexin del nodo que


interconectaba.

es fcil de detectar y de localizar un problema en la red.

Figura 1.3 Topologa de Estrella

1.7.2 Topologa lgica.


Es la forma de conseguir el funcionamiento de una topologa fsica cableando la
red de una forma ms eficiente. Existen topologas lgicas definidas:

Topologa anillo-estrella: implementa un anillo a travs de una estrella


fsica.

Topologa bus-estrella: implementa una topologa en bus a travs de una


estrella fsica.

10

1.7.2.1 Topologa Anillo-Estrella


Uno de los inconvenientes de la topologa en anillo era que si el cable se rompa
toda la red quedaba inoperativa; con la topologa mixta anillo-estrella, ste y otros
problemas quedan resueltos. Las principales caractersticas son:

Cuando se instala una configuracin en anillo, el anillo se establece de


forma lgica nicamente, ya que de forma fsica se utiliza una configuracin
en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos
de la red, aunque esto es el menor nmero de ocasiones) como dispositivo
central, de esta forma, si se rompe algn cable slo queda inoperativo el
nodo que conectaba, y los dems pueden seguir funcionando.
El concentrador utilizado cuando se est utilizando esta topologa se
denomina MAU (Unidad de Acceso Multiestacin), que consiste en un
dispositivo que proporciona el punto de conexin para mltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto
el cable, por ejemplo), puentea su entrada y su salida para as cerrar el
anillo.

Figura 1.4 Topologa anillo-estrella

1.7.2.2 Topologa Bus-Estrella


Este tipo de topologa es en realidad una estrella que funciona como si fuese en
bus. Como punto central tiene un concentrador pasivo (hub) que implementa
internamente el bus, y al que estn conectados todos los ordenadores. La nica
diferencia que existe entre esta topologa mixta y la topologa en estrella con hub
pasivo es el mtodo de acceso al medio utilizado.

11

1.8 Interconexin de Redes


Hace algunos aos era impredecible la evolucin que las comunicaciones, en el
mundo de la informtica, iban a tener: no poda prever que fuese necesaria la
interconexin ya no slo de varios ordenadores sino de cientos de ellos. No basta
con tener los ordenadores en una sala conectados, es necesario conectarlos a su
vez con los ordenadores del resto de las salas de una empresa, y con el resto de
las sucursales de una empresa situadas en distintos puntos geogrficos.
La interconexin de redes permite, si se puede decir as, ampliar el tamao de una
intranet. Sin embargo el trmino interconexin se utiliza para unir redes
independientes, no para ampliar el tamao de una.
El nmero de ordenadores que componen una intranet es limitado, depende de la
topologa elegida, (recurdese que en la topologa se define el cable a utilizar)
aunque si lo nico que se quisiera fuera sobrepasar el nmero de ordenadores
conectados, podra pensarse en simplemente segmentar la intranet. Sin embargo
existen otros factores a tener en cuenta.
Cuando se elige la topologa que va a tener una intranet se tienen en cuenta
factores, como son la densidad de trfico que sta debe soportar de manera
habitual, el tipo de aplicaciones que van a instalarse sobre ella, la forma de trabajo
que debe gestionar, etc.; esto debe hacer pensar en que, uno de los motivos por el
que se crean diferentes topologas es por tanto el uso que se le va a dar a la
intranet. De aqu se puede deducir que en una misma empresa puede hacerse
necesaria no la instalacin de una nica intranet, aunque sea segmentada, sino la
implantacin de redes independientes, con topologas diferentes e incluso
arquitecturas diferentes y que estn interconectadas.
Habitualmente la seleccin del tipo y los elementos fsicos de una intranet, se
ajusta a las necesidades que se tiene; por este motivo pueden encontrarse dentro
de un mismo edificio, varias intranets con diferentes topologas, y con el tiempo
pueden surgir la necesidad de interconectarlas.
Se puede ver que por diferentes razones se hace necesaria tanto la segmentacin
como la interconexin de intranets, y que ambos conceptos a pesar de llevar a un
punto en comn, parte de necesidades distintas.
Segmento. Un segmento es un bus lineal al que estn conectadas varias
estaciones y que termina en los extremos. Las caractersticas son:

Cuando se tiene una red grande se divide en trozos, llamados segmentos a


cada uno de ellos.

Para interconectar varios segmentos se utilizan bridges o routers

El rendimiento de una red aumenta al dividirla en segmentos

A cada segmento junto a las estaciones a l conectadas se las llama


subred

12

El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que
debe ser capaz de decidir hacia qu segmento debe enviar la informacin llegado
a l: si hacia el mismo segmento desde el que la recibi o hacia otro segmento
diferente.

1.8.1 HUBS (CONCENTRADORES)


Dispositivo que interconecta host dentro de una red. Es el dispositivo de
interconexin ms simple que existe. Sus principales caractersticas son:

Se trata de un armario de conexiones donde se centralizan todas las


conexiones de una red, es decir un dispositivo con muchos puertos de
entrada y salida.

No tiene ninguna funcin aparte de centralizar conexiones.

Se suelen utilizar para implementar topologas en estrella fsica, pero


funcionando como un anillo o como un bus lgico.

Hubs activos: permiten conectar nodos a distancias de hasta 609 metros, suelen
tener entre 8 y 12 puertos y realizan funciones de amplificacin y repeticin de la
seal. Los ms complejos adems realizan estadsticas.
Hubs pasivos: son simples armarios de conexiones. Permiten conectar nodos a
distancias de hasta 30 metros. Generalmente suelen tener entre 8 y 12 puertos.

1.8.2 REPETIDORES
Sus principales caractersticas son:

Conectan a nivel fsico dos intranets, o dos segmentos de intranet. Hay que
tener en cuenta que cuando la distancia entre dos host es grande, la seal
que viaja por la lnea se atena y hay que regenerarla.
Permiten resolver problemas de limitacin de distancias en un segmento de
intranet.
Se trata de un dispositivo que nicamente repite la seal transmitida
evitando su atenuacin; de esta forma se puede ampliar la longitud del
cable que soporta la red.
Al trabajar al nivel ms bajo de la pila de protocolos obliga a que:
o

Los dos segmentos que interconecta tenga el mismo acceso al


medio y trabajen con los mismos protocolos.

Los dos segmentos tengan la misma direccin de red.

13

1.8.3 BRIDGES (PUENTES)


Sus principales caractersticas son:

Son dispositivos que ayudan a resolver el problema de limitacin de


distancias, junto con el problema de limitacin del nmero de nodos de una
red.
Trabajan al nivel de enlace del modelo OSI, por lo que pueden interconectar
redes que cumplan las normas del modelo 802 (3, 4 y 5). Si los protocolos
por encima de estos niveles son diferentes en ambas redes, el puente no es
consciente, y por tanto no puede resolver los problemas que puedan
presentrsele.
Se utilizan para:
o

Ampliar la extensin de la red, o el nmero de nodos que la


constituyen.

Reducir la carga en una red con mucho trfico, uniendo segmentos


diferentes de una misma red.

Unir redes con la misma topologa y mtodo de acceso al medio, o


diferentes.

Cuando un puente une redes exactamente iguales, su funcin se


reduce exclusivamente a direccionar el paquete hacia la subred
destino.
Cuando un puente une redes diferentes, debe realizar funciones de
traduccin entre las tramas de una topologa a otra.

Cada segmento de red, o red interconectada con un puente, tiene una


direccin de red diferente.

Los puentes no entienden de direcciones IP, ya que trabajan en otro nivel.

Los puentes realizan las siguientes funciones:


o

Reenvi de tramas: constituye una forma de filtrado. Un puente solo


reenva a un segmento a aquellos paquetes cuya direccin de red lo
requiera, no traspasando el puente los paquetes que vayan dirigidos
a nodos locales a un segmento. Por tanto, cuando un paquete llega a
un puente, ste examina la direccin fsica destino contenido en l,
determinando as si el paquete debe atravesar el puente o no.
Tcnicas de aprendizaje: los puentes construyen tablas de direccin
que describen las rutas, bien sea mediante el examen del flujo de los
paquetes (puenteado transparente) o bien con la obtencin de la
informacin de los "paquetes exploradores" (encaminamiento fuente)
que han aprendido durante sus viajes la topologa de la red.

Los primeros puentes requeran que los gestores de la red introdujeran a


mano las tablas de direccin.

14

Los puentes trabajan con direcciones fsicas

1.8.4 ROUTER
Sus principales caractersticas son:

Es como un puente incorporando caractersticas avanzadas.

Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones
IP.

Un router es dependiente del protocolo.

Permite conectar redes de rea local y de rea extensa.

Habitualmente se utilizan para conectar una red de rea local a una red de
rea extensa.

Son capaces de elegir la ruta ms eficiente que debe seguir un paquete en


el momento de recibirlo.

La forma que tienen de funcionar es la siguiente.


o

Cuando llega un paquete al router, ste examina la direccin destino


y lo enva hacia all a travs de una ruta predeterminada.
Si la direccin destino pertenece a una de las redes que el router
interconecta, entonces enva el paquete directamente a ella; en otro
caso enviar el paquete a otro router ms prximo a la direccin
destino.
Para saber el camino por el que el router debe enviar un paquete
recibido, examina sus propias tablas de encaminamiento.

Existen routers multiprotocolo que son capaces de interconectar redes que


funcionan con distintos protocolos; para ello incorporan un software que
pasa un paquete de un protocolo a otro, aunque no son soportados todos
los protocolos.
Cada segmento de red conectado a travs de un router tiene una direccin
de red diferente.

1.8.5 GATEWAYS
Sus caractersticas principales son:

Se trata de un ordenador u otro dispositivo que interconecta redes


radicalmente distintas.

Trabaja al nivel de aplicacin del modelo OSI.

Cuando se habla de pasarelas a nivel de redes de rea local, en realidad se


est hablando de routers.

15

Son capaces de traducir informacin de una aplicacin a otra, como por


ejemplo las pasarelas de correo electrnico.

1.9 Modelo ISO/OSI


OSI: Open System Interconnections: fue creado a partir del ao 1978, con el fin de
conseguir la definicin de un conjunto de normas que permitieran interconectar
diferentes equipos, posibilitando de esta forma la comunicacin entre ellos. El
modelo OSI fue aprobado en 1983.
Un sistema abierto debe cumplir las normas que facilitan la interconexin tanto a
nivel hardware como software con otros sistemas (arquitecturas distintas).
Este modelo define los servicios y los protocolos que posibilita la comunicacin,
dividindolos en 7 niveles diferentes, en el que cada nivel se encarga de
problemas de distinta naturaleza interrelacionndose con los niveles contiguos, de
forma que cada nivel se abstrae de los problemas que los niveles inferiores
solucionan para dar solucin a un nuevo problema, del que se abstraern a su vez
los niveles superiores.
NIVELES
Aplicacin

FUNCIN
Semntica de los datos

Presentacin Representacin de los datos


Sesin

Dilogo ordenado

Transporte

Extremo a extremo

Red

Encaminamiento

Enlace

Punto a punto

Fsico

Elctrico/Mecnico

Tabla 1.1 Tabla del modelo de referencia OSI.

Se puede decir que la filosofa de este modelo se basa en la idea de dividir un


problema grande (la comunicacin en s), en varios problemas pequeos,
16

independizando cada problema del resto. Es un mtodo parecido a las cadenas de


montaje de las fbricas.; los niveles implementan a un grupo de operarios de una
cadena, y cada nivel, al igual que en la cadena de montaje, supone que los niveles
anteriores han solucionado unos problemas de los que l se abstraer para dar
solucin a unos nuevos problemas, de los que se abstraern los niveles
superiores.

1.10 Elementos De Una Red


Los principales elementos que necesitamos para instalar una red son:

Tarjetas de interfaz de red.

Cable.

Protocolos de comunicaciones.

Sistema operativo de red.

Aplicaciones capaces de funcionar en red.

Captulo 2. Direccionamiento
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre
s. La combinacin de letras (direccin de red) y el nmero (direccin del host)
crean una direccin nica para cada dispositivo conectado a la red.
Cada computadora conectada a una red TCP/IP debe recibir un identificador
exclusivo o una direccin IP. Esta direccin, que opera en la Capa 3, permite que
una computadora localice a otra computadora en la red. Todas las computadoras
tambin cuentan con una direccin fsica exclusiva, conocida como direccin
MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las
direcciones MAC operan en la Capa 2 del modelo OSI.
Una direccin IP es una secuencia de unos y ceros de 32 bits. La direccin
aparece escrita en forma de cuatro nmeros decimales separados por puntos. Por
ejemplo, la direccin IP de una computadora es 192.168.1.2. Esta forma de
escribir una direccin se conoce como formato decimal punteado.

1.11 Direccionamiento IPv4


Un Router enva los paquetes desde la red origen a la red destino utilizando el
protocolo IP. Los paquetes deben incluir un identificador tanto para la red origen
como para la red destino.
Utilizando la direccin IP de una red destino, un Router puede enviar un paquete
a la red correcta. Cuando un paquete llega a un Router conectado a la red
destino, ste utiliza la direccin IP para localizar el computador en particular
conectado a la red.

17

Cada direccin IP consta de dos partes. Una parte identifica la red donde se
conecta el sistema y la segunda identifica el sistema en particular de esa red.
Cada octeto vara de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos
y stos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada
uno. Al referirse a una direccin de grupo inmediatamente arriba de un grupo en la
jerarqua, se puede hacer referencia a todos los grupos que se ramifican a partir
de dicha direccin como si fueran una sola unidad.
Este tipo de direccin recibe el nombre de direccin jerrquica porque contiene
diferentes niveles. Una direccin IP combina estos dos identificadores en un solo
nmero. Este nmero debe ser un nmero exclusivo, porque las direcciones
repetidas haran imposible el enrutamiento. La primera parte identifica la direccin
de la red del sistema. La segunda parte, la parte del host, identifica qu mquina
en particular de la red.

1.12 Direcciones IP Clase, A, B, C, D y E


Para adaptarse a redes de distintos tamaos y para ayudar a clasificarlas, las
direcciones IP se dividen en grupos llamados clases.
Esto se conoce como direccionamiento classful. Cada direccin IP completa de
32 bits se divide en la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada direccin determinan su clase. Son
cinco las clases de direcciones IP como muestra la Tabla 2.1.

Tabla 2.1 Clases de direcciones IP.

La direccin Clase A se dise para admitir redes de tamao extremadamente


grande, de ms de 16 millones de direcciones de host disponibles. Las
direcciones IP Clase A utilizan slo el primer octeto para indicar la direccin de la
red. Los tres octetos restantes son para las direcciones host.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las
mquinas locales pueden utilizar esta direccin para enviar paquetes nuevamente
hacia ellos mismos. Por lo tanto, no se puede asignar este nmero a una red.
La direccin Clase B se dise para cumplir las necesidades de redes de tamao
moderado a grande. Una direccin IP Clase B utiliza los primeros dos de los
cuatro octetos para indicar la direccin de la red. Los dos octetos restantes
especifican las direcciones del host.
El espacio de direccionamiento Clase C es el que se utiliza ms frecuentemente
en las clases de direcciones originales.
18

Este espacio de direccionamiento tiene el propsito de admitir redes pequeas


con un mximo de 254 hosts.
La direccin Clase D se cre para permitir multicast en una direccin IP.
Una direccin multicast es una direccin exclusiva de red que dirige los paquetes
con esa direccin destino hacia grupos predefinidos de direcciones IP. Por lo
tanto, una sola estacin puede transmitir de forma simultnea una sola corriente
de datos a mltiples receptores.
Se ha definido una direccin Clase E.
Sin embargo, la Fuerza de tareas de ingeniera de Internet (IETF) ha reservado
estas direcciones para su propia investigacin. Por lo tanto, no se han emitido
direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de
una direccin Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para
las direcciones Clase E es 11110000 a 11111111, o 240 a 255.

1.13 Direcciones Pblicas.


Las direcciones pblicas son parte de Internet y por lo tanto validas en ella,
este tipo de direcciones son administradas por la IANA (Internet Assigned
Numbers Authorty) y los proveedores de servicios de Internet tienen que adquirir
grupos de direcciones IP para asignar a sus clientes.

1.14 Direcciones Privadas.


Las direcciones son para uso de en redes corporativas o particulares y no forman
parte del esquema de direccionamiento de Internet.
Tcnicamente es posible utilizar cualquier plan de direccionamiento IP en una red
privada, pero la IANA en la RFC 1918 ha reservado los tres siguientes grupos de
direcciones, las cuales se muestran en la Tabla 2.2:

Tabla 2.2 Clases de direcciones Privadas.

19

Captulo 2. Protocolos de ruteo


2.1 Definicin de protocolo de ruteo
Un protocolo es un conjunto de reglas que determina cmo se comunican las
computadoras entre s a travs de las redes. Las computadoras se comunican
intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes,
las computadoras deben contar con definiciones de cmo interpretar el mensaje.
Un protocolo describe lo siguiente:

El formato al cual el mensaje se debe conformar

La manera en que las computadoras intercambian un mensaje dentro del


contexto de una actividad en particular

2.2 Objetivo de un protocolo de ruteo


Un protocolo de ruteo es el mecanismo usado para actualizar los dispositivos de
capa 3 (routers). Cuando todos ellos tienen el mismo conocimiento exacto de la
red, pueden enrutar los paquetes de datos a travs de la mejor ruta para llegar a
su destino.

2.3 Como trabajan los protocolos de ruteo


Los routers participantes anuncian las redes que ellos conocen de sus vecinos
por medio de actualizaciones de ruteo.
Las rutas aprendidas de las
actualizaciones de ruteo, son colocadas en la tabla de ruteo.

2.4 Descripcin del enrutamiento


La funcin de enrutamiento es una funcin de la Capa 3 del modelo OSI. El
enrutamiento es un esquema de organizacin jerrquico que permite que se
agrupen direcciones individuales. Estas direcciones individuales son tratadas
como unidades nicas hasta que se necesita la direccin destino para la entrega
final de los datos.
El enrutamiento es el proceso de hallar la ruta ms eficiente desde un dispositivo a
otro. El dispositivo primario que realiza el proceso de enrutamiento es el Router,
para mejor entendimiento ver Figura 3.1.

20

Figura 2.1 Descripcin del enrutamiento

Las siguientes son las dos funciones principales de un Router:

Los Routers deben mantener tablas de enrutamiento y asegurarse de que


otros Routers conozcan las modificaciones a la topologa de la red.
Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla
de enrutamiento para establecer el destino. El Router enva los paquetes a
la interfaz apropiada, agrega la informacin de entramado necesaria para
esa interfaz, y luego transmite la trama.

Un Router es un dispositivo de la capa de red que usa una o ms mtricas de


enrutamiento para determinar cul es la ruta ptima a travs de la cual se debe
enviar el trfico de red. Las mtricas de enrutamiento son valores que se utilizan
para determinar las ventajas de una ruta sobre otra.

2.5 Enrutamiento comparado con la conmutacin


La diferencia es que la conmutacin tiene lugar en la Capa 2, o sea, la capa de
enlace de los datos, en el modelo OSI y el enrutamiento en la Capa 3, esto se
ilustra en la Figura 3.2. Esta diferencia significa que el enrutamiento y la
conmutacin usan informacin diferente en el proceso de desplazar los datos
desde el origen al destino.

21

Figura 2.2 Enrutamiento comparado con la conmutacin

Figura 2.3 Tablas ARP

La figura 3.3 muestra las tablas ARP de las direcciones MAC de Capa 2 y las
tablas de enrutamiento de las direcciones IP de Capa 3. Cada interfaz de
computador y de Router mantiene una tabla ARP para comunicaciones de Capa
2. La tabla ARP funciona slo para el dominio de broadcast al cual est
conectada. El Router tambin mantiene una tabla de enrutamiento que le permite
enrutar los datos fuera del dominio de broadcast.
Los switches Capa 2 construyen su tabla usando direcciones MAC. Cuando un
host va a mandar informacin a una direccin IP que no es local, entonces manda
la trama al router ms cercano., tambin conocida como su Gateway por defecto.
El host utiliza las direcciones MAC del Router como la direccin MAC destino.
22

Un switch interconecta segmentos que pertenecen a la misma red o subred


lgicas.
Para los host que no son locales, el switch reenva la trama a un router en base a
la direccin MAC destino. El router examina la direccin destino de Capa 3 para
llevar a cabo la decisin de la mejor ruta. El host X sabe la direccin IP del router
puesto que en la configuracin del host se incluye la direccin del Gateway por
defecto.

2.6 Determinacin de la ruta


La determinacin de la ruta ocurre a nivel de la capa de red.
La determinacin de la ruta permite que un Router compare la direccin destino
con las rutas disponibles en la tabla de enrutamiento, y seleccione la mejor ruta.
Los Routers conocen las rutas disponibles por medio del enrutamiento esttico o
dinmico.
El Router utiliza la determinacin de la ruta para decidir por cul puerto debe
enviar un paquete en su trayecto al destino, ver Figura 3.4.

Figura 2.4 Funcionamiento del Router.

Se utiliza el siguiente proceso durante la determinacin de la ruta para cada


paquete que se enruta:

El router compara la direccin IP del paquete recibido contra las tablas que
tiene.

Se obtiene la direccin destino del paquete.

Se aplica la mscara de la primera entrada en la tabla de enrutamiento a la


direccin destino.

Se compara el destino enmascarado y la entrada de la tabla de


enrutamiento.

Si hay concordancia, el paquete se enva al puerto que est asociado con la


entrada de la tabla.

23

Si no hay concordancia, se compara con la siguiente entrada de la tabla.

Si el paquete no concuerda con ninguno de las entradas de la tabla, el


Router verifica si se envi una ruta por defecto.

Si se envi una ruta por defecto, el paquete se enva al puerto asociado.


Una ruta por defecto es aquella que est configurada por el administrador
de la red como la ruta que debe usarse si no existe concordancia con las
entradas de la tabla de enrutamiento.
El paquete se elimina si no hay una ruta por defecto. Por lo general se
enva un mensaje al dispositivo emisor que indica que no se alcanz el
destino.

2.7 Tablas de enrutamiento


Los Routers utilizan protocolos de enrutamiento para crear y guardar tablas de
enrutamiento que contienen informacin sobre las rutas, como lo nuestra la Figura
3.4. Esto ayuda al proceso de determinacin de la ruta.

Figura 2.5 Tabla de enrutamiento.

Los Routers mantienen informacin importante en sus tablas de enrutamiento,


que incluye lo siguiente:

Tipo de protocolo: El tipo de protocolo de enrutamiento que cre la entrada


en la tabla de enrutamiento.
Asociaciones entre destino/siguiente salto: Estas asociaciones le dicen al
Router que un destino en particular est directamente conectado al Router,
o que puede ser alcanzado utilizando un Router denominado "salto
siguiente" en el trayecto hacia el destino final.

24

Mtrica de enrutamiento: Los distintos protocolos de enrutamiento utilizan


mtricas de enrutamiento distintas. Las mtricas de enrutamiento se utilizan
para determinar la conveniencia de una ruta.
Interfaces de salida: La interfaz por la que se envan los datos para llegar a
su destino final.

Los Routers se comunican entre s para mantener sus tablas de enrutamiento por
medio de la transmisin de mensajes de actualizacin del enrutamiento. Algunos
protocolos de enrutamiento transmiten estos mensajes de forma peridica,
mientras que otros lo hacen cuando hay cambios en la topologa de la red.
Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje de
actualizacin, y otros transmiten slo las rutas que se han modificado. Un Router
crea y guarda su tabla de enrutamiento, analizando las actualizaciones de
enrutamiento de los Routers vecinos.

2.8 Mtricas de ruteo.


Las mtricas pueden tomar como base una sola caracterstica de la ruta, o pueden
calcularse tomando en cuenta distintas caractersticas. Las siguientes son las
mtricas ms utilizadas en los protocolos de enrutamiento:

Ancho de banda: La capacidad de datos de un enlace. En general, se


prefiere un enlace Ethernet de 10 Mbps a una lnea arrendada de 64 kbps.

Retardo: La cantidad de tiempo requerido para transportar un paquete a lo


largo de cada enlace desde el origen hacia el destino

Carga: La cantidad de actividad en un recurso de red.

Confiabilidad: Generalmente se refiere al ndice de error de cada enlace de


red.

Nmero de saltos: El nmero de Routers que un paquete debe atravesar


antes de llegar a su destino. La distancia que deben atravesar los datos
entre un Router y otro equivale a un salto. Una ruta cuyo nmero de saltos
es cuatro indica que los datos que se transportan a travs de esa ruta
deben pasar por cuatro Routers antes de llegar a su destino final en la red.
Si existen varias rutas hacia un mismo destino, se elige la ruta con el menor
nmero de saltos.

Tictacs: El retardo en el enlace de datos medido en tictacs de reloj PC de


IBM. Un tictac dura aproximadamente 1/18 de segundo.

Costo: Un valor arbitrario asignado por un administrador de red que se basa


por lo general en el ancho de banda, el gasto monetario u otra medida.

2.9 IGP y EGP


Un sistema autnomo es una red o conjunto de redes bajo un control comn de
administracin. Un sistema autnomo est compuesto por Routers que presentan
una visin coherente del enrutamiento al mundo exterior.

25

Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de


enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de
enrutamiento.
Los IGP enrutan datos dentro de un sistema autnomo.

Protocolo de informacin de enrutamiento (RIP) y (RIPv2).

Protocolo de enrutamiento de Gateway interior (IGRP)

Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)

Primero la ruta libre ms corta (OSPF)

Protocolo de sistema intermedio-sistema intermedio (IS-IS).

Los EGP enrutan datos entre sistemas autnomos. Un ejemplo de EGP es el


protocolo de Gateway fronterizo (BGP).

Figura 2.6 Protocolos IGP y EGP

2.9.1 Sistemas autnomos


Un sistema autnomo (AS) es un conjunto de redes bajo una administracin
comn, las cuales comparten una estrategia de enrutamiento comn. Para el
mundo exterior, el AS es una entidad nica. El AS puede ser administrado por uno
o ms operadores, a la vez que presenta un esquema unificado de enrutamiento
hacia el mundo exterior. Este sistema se muestra en la figura 3.7.
Los nmeros de identificacin de cada AS son asignados por el Registro
estadounidense de nmeros de la Internet (ARIN), los proveedores de servicios o
el administrador de la red. Este sistema autnomo es un nmero de 16 bits.

26

Figura 2.7 Sistemas autnomos

Cuando todos los routers de una red se encuentran operando con la misma
informacin, se dice que la red ha hecho convergencia. Una rpida convergencia
es deseable, ya que reduce el perodo de tiempo durante el cual los routers
toman decisiones de enrutamiento errneas.
Los sistemas autnomos (AS) permiten la divisin de la red global en subredes de
menor tamao, ms manejables. Cada AS cuenta con su propio conjunto de
reglas y polticas, y con un nico nmero AS que lo distingue de los dems
sistemas autnomos del mundo.

Figura 2.8 Comunicacin entre sistemas autnomos.

2.9.2 Identificacin de las clases de protocolos de enrutamiento


La mayora de los algoritmos de enrutamiento pertenecen a una de estas dos
categoras:

Vector-distancia

Estado del enlace

Hbrido

El mtodo de enrutamiento por vector-distancia determina la direccin (vector) y la


distancia hacia cualquier enlace en la red. El mtodo de estado del enlace,
tambin denominado "primero la ruta ms corta", recrea la topologa exacta de
toda la red.

27

2.9.3 Caractersticas del protocolo de enrutamiento por vectordistancia


Los protocolos de enrutamiento por vector-distancia envan copias peridicas de
las tablas de enrutamiento de un router a otro. Estas actualizaciones peridicas
entre routers informan de los cambios de topologa. Los algoritmos de
enrutamiento basados en el vector-distancia tambin se conocen como algoritmos
Bellman-Ford. Esto se muestra en la figura 3.9.
Cada router recibe una tabla de enrutamiento de los routers conectados
directamente a l.

Figura 2.9 Vector distancia

Sin embargo, los algoritmos de vector-distancia no permiten que un router


conozca la topologa exacta de una red, ya que cada router solo ve a sus routers
vecinos.
Cada router que utiliza el enrutamiento por vector-distancia comienza por
identificar sus propios vecinos.

28

Figura 2.10 Identificacin entre routers.

La interfaz que conduce a las redes conectadas directamente tiene una distancia
de 0. A medida que el proceso de descubrimiento de la red avanza, los routers
descubren la mejor ruta hacia las redes de destino, de acuerdo a la informacin de
vector-distancia que reciben de cada vecino.
Las actualizaciones de las tablas de enrutamiento se producen al haber cambios
en la topologa. Al igual que en el proceso de descubrimiento de la red, las
actualizaciones de cambios de topologa avanzan paso a paso, de un router a
otro.
Los algoritmos de vector-distancia hacen que cada router enve su tabla de
enrutamiento completa a cada uno de sus vecinos adyacentes. Las tablas de
enrutamiento incluyen informacin acerca del costo total de la ruta (definido por su
mtrica) y la direccin lgica del primer router en la ruta hacia cada una de las
redes indicadas en la tabla. Esto se muestra en la Figura 3.11.

Figura 2.11 Mtrica de enrutamiento.

29

2.9.4 Caractersticas del protocolo de enrutamiento de estado


del enlace
El segundo algoritmo bsico que se utiliza para enrutamiento es el algoritmo de
estado del enlace. Los algoritmos de estado del enlace tambin se conocen como
algoritmos Dijkstra o SPF ("primero la ruta ms corta"). Los protocolos de
enrutamiento de estado del enlace mantienen una base de datos compleja, con la
informacin de la topologa de la red. El algoritmo de vector-distancia provee
informacin indeterminada sobre las redes lejanas y no tiene informacin acerca
de los routers distantes. El algoritmo de enrutamiento de estado del enlace
mantiene informacin completa sobre routers lejanos y su interconexin.
El enrutamiento de estado del enlace utiliza:
-

Publicaciones de estado del enlace (LSA): una publicacin del estado del
enlace (LSA) es un paquete pequeo de informacin sobre el enrutamiento,
el cual es enviado de router a router.

Base de datos topolgica: una base de datos topolgica es un cmulo de


informacin que se ha reunido mediante las LSA.

Algoritmo SPF: el algoritmo "primero la ruta ms corta" (SPF) realiza


clculos en la base de datos, y el resultado es el rbol SPF.

Tablas de enrutamiento: una lista de las rutas e interfaces conocidas.

El proceso de descubrimiento de la red inicia con el intercambio de LSAs de las


redes conectadas directamente al router, de las cuales tiene informacin directa.
Cada router, en paralelo con los dems, genera una base de datos topolgica que
contiene toda la informacin recibida por intercambio de LSAs. Esto se muestra en
la Figura 3.12.

30

Figura 2.12 Protocolo de enrutamiento de estado de enlace.

El algoritmo SPF determina la conectividad de la red. El router construye esta


topologa lgica en forma de rbol, con l mismo como raz, y cuyas ramas son
todas las rutas posibles hacia cada subred de la red. Luego ordena dichas rutas, y
coloca las ruta ms cortas primero (SPF). El router elabora una lista de las
mejores rutas a las redes de destino, y de las interfaces que permiten llegar a
ellas. Esta informacin se incluye en la tabla de enrutamiento. Tambin mantiene
otras bases de datos, de los elementos de la topologa y de los detalles del estado
de la red, lo cual se ilustra en la Figura 3.13.

Figura 2.13 Algoritmo SPF.

31

El router que primero conoce de un cambio en la topologa enva la informacin al


resto de los routers, para que puedan usarla para hacer sus actualizaciones y
publicaciones, como se muestra la Figura 3.14.

Figura 2.14 Actualizacin de la tabla con SPF

Esto implica el envo de informacin de enrutamiento, la cual es comn a todos los


routers de la red. Para lograr la convergencia, cada router monitorea sus routers
vecinos, sus nombres, el estado de la interconexin y el costo del enlace con cada
uno de ellos.

2.10 OSPF
2.10.1 Descripcin general de OSPF
OSPF es un protocolo de enrutamiento del estado de enlace basado en
estndares abiertos. Se describe en diversos estndares de la Fuerza de Tareas
de Ingeniera de Internet (IETF).Como se ve en la Figura 3.15.
En comparacin con RIP v1 y v2, OSPF es el IGP preferido porque es
escalable. Una desventaja de usar OSPF es que solo soporta el conjunto de
protocolos TCP/IP.
OSPF se puede usar y configurar en una sola rea en las redes pequeas.

32

Figura 2.15 Backbone OSPF

Tambin se puede utilizar en las redes grandes. Tal como se muestra en la Figura
3.16, las redes OSPF grandes utilizan un diseo jerrquico. Varias reas se
conectan a un rea de distribucin o a un rea 0 que tambin se denomina
backbone. El enfoque del diseo permite el control extenso de las actualizaciones
de enrutamiento. La definicin de rea reduce el gasto de procesamiento, acelera
la convergencia, limita la inestabilidad de la red a un rea y mejora el rendimiento.

Figura 2.16 Redes OSPF.

2.10.2 Terminologa de OSPF


Los routers de estado de enlace identifican a los routers vecinos y luego se
comunican con los vecinos identificados. El protocolo OSPF tiene su propia
terminologa. Esto se muestra en la Figura 3.17.

33

Figura 2.17 Publicaciones de estado de enlace OSPF

OSPF rene la informacin de los routers vecinos acerca del estado de enlace de
cada router OSPF. Con esta informacin se inunda a todos los vecinos. Un router
OSPF publica sus propios estados de enlace y traslada los estados de enlace
recibidos. Los routers procesan la informacin acerca de los estados de enlace y
crean una base de datos del estado de enlace. Cada router del rea OSPF tendr
la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la
misma informacin sobre el estado del enlace y los vecinos de cada uno de los
dems routers. Cada router luego aplica el algoritmo SPF, desarrollado por un
especialista holands en informtica en 1959 llamado Dijkstra. A su propia copia
de la base de datos. Este clculo determina la mejor ruta hacia un destino. El
algoritmo SPF va sumando el costo, un valor que corresponde generalmente al
ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que
se conoce tambin como la base de datos de envo. Cada router mantiene una
lista de vecinos adyacentes, que se conoce como base de datos de adyacencia.
La base de datos de adyacencia es una lista de todos los routers vecinos con los
que un router ha establecido comunicacin bidireccional. Esto es exclusivo de
cada router.
Para reducir la cantidad de intercambios de la informacin de enrutamiento entre
los distintos vecinos de una misma red, los routers de OSPF seleccionan un
router designado (DR) y un router designado de respaldo (BDR) que sirven como
puntos de enfoque para el intercambio de informacin de enrutamiento.
OSPF ofrece soluciones a los siguientes problemas:

Velocidad de convergencia

Admite la Mscara de subred de longitud variable (VLSM)

Tamao de la red

Seleccin de ruta.

Agrupacin de miembros

34

2.11 BGP
BGP (Border Gateway Protocol) es conocido como el protocolo de ruteo para
Internet. Es usado para compartir informacin de ruteo entre los diferentes
Sistemas Autnomos (AS).
BGP v4 puede hacer sumarizacin de rutas y CIDR. BGP utiliza TCP como
protocolo confiable para la transmisin. Usa el puerto 179 para establecer las
conexiones. BGP no se preocupa del ruteo INTRA-AS.

2.11.1 Terminologa BGP


AS: Conjunto de dispositivos bajo el mismo control administrativo, que es usado
por un IGP para ruteo INTRA-AS y un EGP para ruteo INTER-AS.

BGP Speaker: Cualquier equipo de ruteo que esta arrancando un BGP routing
procedo.
PEERS: Se forman cuando dos BGP Speakers hacen una conexin TCP entre
ellos.

eBGP:
eBGP External Border Gateway Protocol, es el protocolo de ruteo usado para
intercambiar informacin de ruteo entre BGP peer en diferentes AS

iBGP: Internal Border Gateway Protocol, es el protocolo de ruteo usado para


intercambiar informacin de ruteo entre BGP peers en el mismo AS.
INTERINTER-AS routing: Es el routing que ocurre entre diferentes AS.

INTRAINTRA-AS routing:
routing Es el routing que ocurre dentro del mismo AS.

2.11.2 Operacin de BGP

Todos los BGP Speakers dentro del mismo AS usan iBGP para
comunicarse entre ellos.

Multiples BGP speaking dentro del mismo AS deben ser peer entre ellos.

iBGP debe ser un full mesh, no significa que todos los dispositivos deban
ser conectados con cada uno, aunque todos deben ser alcanzables a travs
de capa 3.

eBGP requiere conectividad capa 3 entre ellos.

Despus de formar peers, se usa la informacin para crear mapas libres de


loop del AS involucrado (BGP Tree).

Una vez formado los peers, y se ha creado el rbol BGP, ellos inician el
intercambio de informacin de ruteo.

35

El BGP speaking, primero intercambia su tabla BGP en su totalidad y luego


son actualizaciones incrementales de su tabla de ruteo BGP y Keepalive
messages para mantener la conexin.

2.11.3 Formato de la cabecera del mensaje


El mensaje bsico del formato de la cabecera est dividido en:

Un campo Marker de 16 Byte

Un campo Length de 2 Byte

Un campo Type de 1 Byte

Marker: Es usado para detectar una prdida de sincronismo entre un conjunto de


peers y tambin autentifica mensajes entrantes.
Length: Indica el largo del mensaje entero incluyendo el campo Marker. El valor es
entre 19 y 4096 octetos.
Type: Indica el tipo de cdigo de los mensajes. Hay 4 valores:

OPEN

UPDATE

NOTIFICATION

KEEPALIVE

Mensaje Open. Es el primer mensaje enviado despus que una sesin TCP se ha
formado. Cuando el mensaje Open es aceptado, un mensaje Keepalive confirma
el mensaje Open. Luego incrementales mensajes Updates, mensajes de
Notificacin y Keepalive sern intercambiados entre los BGP peers. El mensaje
Open es de tamao fijo en el BGP Header
Version: Es un campo de 1 Byte que indica que version de BGP se est corriendo
BGPv3 o BGPv4.
My AS: Este es un campo de 2 Bytes que indica el Sistema Autonomo del router
BGP.
Hold time: Es el mximo periodo de tiempo en segundos que pasa entre la
recepcin exitosa de un mensaje keepalive o un mensaje de actualizacin
BGP identifier: Es un campo de 4 Bytes que identifica el ID del router. En las
implementaciones de cisco, el ID es calculado con la IP mas alta entre las
loopbacks asignadas a los routers dentro de la negociacin BGP.
Optional parameters: Este es un campo de tamao variable usado para indicar
parmetros opcionales usados durante la fase de negociacin BGP.
Optional parameter length: Este es un campo de 1 Byte usado para indicar el
tamao del campo de los parmetros opcionales.

36

Mensaje Update. Despus que se ha formado peers, ellos intercambian


incrementales mensajes Update. Contienen la informacin de ruteo para BGP y es
usado para construir un ambiente libre de loop.
El mensaje Update contiene al menos una ruta feasible y multiples rutas
unfeasible para retirar.
Mensaje Keepalive Son usados para asegurar conectividad entre peers, es de
tamao fijo. Un keepalive mensaje es enviado para restaurar el Hola Timer. El
intervalo es de un tercio del valor del hola timer. Esto es porque el hola timer debe
ser al menos 3 segundos si este no es cero.
Un keepalive no ser enviado si un mensaje update fue enviado. Si el hola timer
es seteado a cero, un keepalive nunca ser enviado.
Mensaje de Notificacin. Cada vez que un error ocurre durante una sesin BGP, el
BGP speaker genera un mensaje de notificacin. Tan pronto como el BGP
speaker genera la notificacin la sesin es terminada.
Negociacin de Vecindad. Antes que BGP puedan comunicarse deben ser vecinos
o peers. El primer paso es formar una sesin TCP 179 con cada otro. Despus el
BGP speaker enva un mensaje Open, para luego enviar incrementales mensajes
Update, notificacin y keepalive. El proceso de la formacin de vecinos es
conocido como Finite State Machine
Finite State Machine Hay seis posibles estados:

Idle: Es el primer estado, el BGP speaker espera por un BGP Start event,
para luego iniciar el connect retry timer, se inicia el TCP connector al BGP
speaker que quiere como peer y escucha cualquier conexin iniciado por el
otro BGP speaker.

El BGP speaker entonces cambiar su estado a connection. Si hay errores la


sesin TCP finaliza y el estado vuelve a estado Idle.

Connection: BGP est esperando por la conexin TCP sea formado. Una vez
que la conexin es completada, se limpia el connect retry timer, y se enva un
mensaje Open al remoto BGP speaker y pasa al estado Open Sent. Si la
conexin TCP no es formada, se restaura el connect retry timer, continua
escuchando un intento de conexin del remoto BGP speaker y su estado pasa
a Activo. Si el connect retry timer expira, se resetea el timer, se inicia una
sesin TCP, se sigue escuchando por intentos de conexin del remoto y
permanece en el estado conexin. Si hay un error se cierra la conexin TCP y
se pasa al estado Idle.
Active: El BGPspeaker est intentando iniciar una sesin TCP. Una vez que la
conexin es completada, se limpia el cont retry timer, inicializacin completa,
y se enva un Open al remoto BGP speaker y pasa al estado Open Sent.

37

Open Sent: El BGP speaker est esperando recibir un Open desde el remoto
BGP speaker. Al recibir el Open todos los campos sern chequeados. Si un
error es detectado enviar un mensaje de notificacin al remoto y terminar el
TCP y pasa al estado Idle. Si ningn error se ha encontrado en el Open el BGP
speaker enviar un keepalive y negocian los valores del keepalive timer y hold
timer. Un valor de 0 significa que el keepalive timer y el hold timer nunca sern
reseteados. Despus de la negociacin se determinar si la conexin ser
iBGP o eBGP, porque esto afectar el proceso de UPdate. Una vez que que el
tipo de BGP es determinado, pasa al estado Open Confirm. Durante este
estado es posible recibir un TCP disconnect, si esto ocurre el estado pasa a
Activo. Si hay un error pasa al estado Idle.
Open Confirm: El BGP speaker esperar recibir un keepalive desde el remoto.
Una vez recibido, se resetea el hello timer y pasa al estado establecido. En
este punto la relacin de peer ha sido formada. Si una notificacin es recibido
en vez de un keepalive pasa al estado Idle. En caso que el hola timer expira
antes que el keepalive es recibido, el BGP speaker enviar una notificacin al
remoto y terminar la sesin TCP y su estado a Idle.
Establecido: Todas las negociaciones estn completadas. Los BGP peers
intercambiarn Update, Keepalive. Cada vez que se recibe un Update o
Keepalive ste resetear su hold timer. Si el hold timer expira antes que un
Update o Keepalive es recibido, el BGP speaker enviar una notificacin a su
peer, terminar la sesin TCP y pasar al estado Idle. Una vez alcanzado el
estado Establecido se inicia el intercambio de informacin de ruteo.

2.12 Seleccin de Rutas


Cuando se aprende una ruta, esta necesita pasar a travs del Routing Information
Base (RIB). Un RIB est dividido en:

Adj-RIBs-In

Loc-RIB

Adj-RIBs-Out

Figura 2.18 Divisin de un RIB.

1. El BGP speaker recibe las rutas BGP


2. Las rutas son colocadas en el Adj-RIBs-In
3. Las rutas son enviadas al Inbound Policy Engine
4. el IPE filtra y manipula rutas basadas en la poltica seteada por el
administrador. Las rutas que son filtradas son sacadas
5. Las dems rutas BGP son enviadas al Loc-RIB
38

6. Se almacena las rutas en el Loc-RIB. El router usa estas rutas para hacer
decisiones de ruteo BGP
7. Las rutas son direccionadas al Outboind Policy Engine.
8. El OPE filtra y manipula rutas basado en las polticas seteada por el
administrador. Las rutas que son filtradas son sacadas.
9. Las rutas son enviadas al Adj-RIBs-Out
10. Las rutas recibidas son almacenadas en el Adj-RIBs-Out
11. Todas las rutas son advertidas a los peers.

2.13 iBGP
iBGP define el peering entre dos vecinos BGP dentro del mismo AS. Se puede
utilizar iBGP en los AS de trnsito. Los AS de trnsito reenvan el trfico desde un
AS hacia otro. Si no se utilizara iBGP, las rutas aprendidas por eBGP seran
redistribuidas dentro del IGP y redistribuidas de nuevo en el proceso de BGP de
otro router eBGP. iBGP proporciona la mejor forma de controlar las rutas para el
AS de transito. Con iBGP la informacin de las rutas externas (atributos) son
reenviados. iBGP es preferido sobre otras redistribuciones ya que los IGPs no
entienden
de
AS
paths
y
otros
atributos
de
BGP.
Es importante configurar una red totalmente mallada de vecinos iBGP dentro del
AS para evitar bucles de routing. El router iBGP no redistribuye la informacin en
otros peers iBGP.
iBGP: Distancia administrativa de 200

2.14 eBGP
eBGP describe el peering BGP entre vecinos de diferentes AS, los vecinos eBGP
deben de tener una subred en comn.
iBGP: Distancia administrativa de 200

2.15 eBGP Multihop


Los peers eBGP pueden ser configurados sin estar directamente conectados,
saltando varias redes, mediante eBGP Multihop. eBGP Multihop tambin se
utiliza para establecer el peering con las direcciones de loopback. Esta es una
caracterstica propietaria de Cisco IOS. El routing interno del AS (IGP) deber de
estar perfectamente configurado para que el eBGP Multihop pueda funcionar.
Multihop no es posible configurarlo en iBGP.

2.16 Communities de BGP


El atributo communities es un atributo global opcional y transitivo y es un nmero
En el rango 1-4.294.967.200. Las communities ms comunes son:

39

internet: Anuncia esta ruta a Internet, todos los routers pertenecen a esta
community

no-export: No anuncia esta ruta a otros peers eBGP

no-advertise: No anuncia esta ruta a ningn peer

local-as: Enva esta ruta a otros peers en otros subsistemas autnomos


dentro de la misma confederacin local

2.17 Atributos de BGP Path


Los atributos de BGP se dividen siguiendo el siguiente esquema:
Well-Known: Se reconocen en todas las implementaciones de BGP.

Mandatory: Tienen que ser incluidos en todas la actualizaciones.

Next-Hop: Direccin IP que alcanza el destino.

Origin: i(IGP), e(EGP), ?(incompleto).

AS-Path: Nmero de ASs para alcanzar el destino y lista de los mismos.


Discretionary: No tienen que ser incluidos en todas las actualizaciones
Local-Preference: Indica el path para salir del AS
Atomic Aggregator: Informa a los peers BGP que existe una ruta menos
especfica a un destino
Optional: No necesitan ser soportados por el proceso BGP.
Transitive: Los routers los anunciarn, aunque ellos no los soporten.
MED: Le dice al peer eBGP el path preferido para entrar en el AS
Community: Agrupa redes para asignacin de polticas
Agregator: Incluye la IP y el AS del router que origina la ruta agregada
Non Transitive: Los routers no los anunciarn.

Atributo Next-Hop. Este atributo nos indica la direccin IP del siguiente salto
eBGP que vamos a utilizar para alcanzar el destino. Para definir el siguiente salto
como el vecino en si utilizaremos el comando next-hop-self.
Atributo Local Preferente. El atributo local preference indica cual es el camino
para salir del AS local, este atributo no se pasar a vecinos eBGP. Por defecto en
routers Cisco es 100 y se prefiere la local preference ms grande.
Atributo Origin. El atributo Origin define el origen de la informacin del path:

IGP: Indicado con una i, presente si la ruta se ha aprendido con el comando


network

EGP: Indicado con una e, presente si la ruta ha sido aprendida desde otro
AS

40

Incomplete: Indicado con un ?, aprendido de una redistribucin de la ruta

Atributo AS Path Length. El AS Path Length lista los ASs que se atraviesan para
llegar los destinos
Atributo MED. El atributo MED, tambin conocido como mtrica, indica a los
peers de eBGP el path preferido para entrar en el AS desde fuera.
Por defecto el valor del MED es 0 y cuanto ms bajo sea el valor es ms
preferible.
Cisco adems ha aadido dos funcionalidades nuevas al MED que permiten
realizar comparaciones:

bgp deterministic-med compara valores de MED en las rutas anunciadas


por diferentes peers del mismo AS

bgp always-compare-med compara el atributo MED de diferentes ASs para


seleccionar el path ms adecuado.

Atributo Community. Este atributo no participa en el proceso de seleccin de


path, pero sirve para agrupar polticas o decisiones que aplican a estas rutas
Atributo Weight. Weight es especfico de Cisco y no se propaga a otros routers.
Los valores del weight estn en el rango 0 - 65535, y las rutas a un destino con un
weight mayor son preferidas sobre las otras. El weight puede ser utilizado en vez
de la local preference para influenciar en la seleccin del path a los peers externos
de BGP. La diferencia principal es que el weight no se enva entre peers y la local
preference se enva entre peers iBGP
Proceso de Decisin de BGP. Por defecto BGP selecciona un nico path a un
destino, a no ser que se configure maximum paths, y el proceso es el siguiente:
1. Si el next hop al path est cado se descarta el path
2. Si el path es interno, la sincronizacin est habilitada, y el path no est en
IGP se descarta el path
3. Se selecciona el path con mayor weight
4. Si el weight es igual se selecciona la menor local preference
5. Si la local preference es igual se selecciona el path que haya sido
originado en el router local
6. Si el path no ha sido originado por el router local se selecciona la que tenga
el AS-Path ms corto
7. Si todos tienen el AS-Path de la misma longitud se selecciona en primer
lugar los paths originados en el AS local
8. Si los Origin Code son iguales se selecciona la que tenga el MED ms
pequeo
9. Si el MED es igual se prefiere el path eBGP antes que el iBGP
10. Si los MED son iguales se prefiere el que tenga el vecino IGP ms cercano

41

Captulo 3. Red privada virtual (VPN)


Una VPN es una red privada que se construye dentro de una infraestructura de
red pblica, como la Internet global.
La VPN es un servicio que ofrece conectividad segura y confiable en una
infraestructura de red pblica compartida, como la Internet. Las VPN conservan
las mismas polticas de seguridad y administracin que una red privada. Son la
forma ms econmica de establecer una conexin punto-a-punto entre usuarios
remotos y la red de un cliente de la empresa.

3.1 Ventajas de una VPN (Red Privada Virtual)

Una de sus ventajas ms importantes es su integridad, confidencialidad y


seguridad de datos.

Las VPNs reducen costos y son sencillas de usar.

Su instalacin es sencilla en cualquier PC.

Su control de acceso esta basado en polticas de la organizacin.

Los algoritmos de compresin que utiliza una VPN optimizan el trfico del
usuario.

Las VPNs evitan el alto costo de las actualizaciones y mantenimiento de


PC's remotas.

Las VPNs ahorran en


operacionales.

Los trabajadores, mediante el uso de las VPNs, pueden acceder a los


servicios de la compaa sin necesidad de llamadas.

costos

de

comunicaciones

y en

costes

Una organizacin puede ofrecer servicios a sus socios mediante VPNs, ya


que stas permiten acceso controlado y brindan un canal seguro para
compartir la informacin de las organizaciones.

42

Figura 3.1 Donde utilizar VPN

3.2 TIPOS DE VPN


A continuacin se describen los tres principales tipos de VPN:

VPN de acceso: Las VPN de acceso brindan acceso remoto a un


trabajador mvil y una oficina pequea/oficina hogarea (SOHO), a la sede
de la red interna o externa, mediante una infraestructura compartida. Las
VPN de acceso usan tecnologas analgicas, de acceso telefnico, RDSI,
lnea de suscripcin digital (DSL), IP mvil y de cable para brindar
conexiones seguras a usuarios mviles, empleados a distancia y
sucursales.
Redes internas VPN: Las redes internas VPN conectan a las oficinas
regionales y remotas a la sede de la red interna mediante una
infraestructura compartida, utilizando conexiones dedicadas. Las redes
internas VPN difieren de las redes externas VPN, ya que slo permiten el
acceso a empleados de la empresa. Este esquema se utiliza para conectar
oficinas remotas con la sede central de organizacin. El servidor VPN, que
posee un vnculo permanente a Internet, acepta las conexiones va Internet
provenientes de los sitios y establece el tnel VPN. Los servidores de las
sucursales se conectan a Internet utilizando los servicios de su proveedor
local de Internet, tpicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vnculos punto a punto tradicionales, sobre
todo en las comunicaciones internacionales.
Redes externas VPN: Las redes externas VPN conectan a socios
comerciales a la sede de la red mediante una infraestructura compartida,
utilizando conexiones dedicadas. Las redes externas VPN difieren de las
redes internas VPN, ya que permiten el acceso a usuarios que no
pertenecen a la empresa.

Esto se ilustra en la figura 4.2.

43

Figura 3.2 Implementacin de una red VPN

La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los


costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN
dedicados. Los costos se reducen drsticamente en estos casos:

En el caso de accesos remotos, llamadas locales a los ISP (Internet Service


Provider) en vez de llamadas de larga distancia a los servidores de acceso
remoto de la organizacin. O tambin mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda
ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la
organizacin. Todo esto a un costo sensiblemente inferior al de los vnculos
WAN dedicados.

3.3 Tnel
Los paquetes de datos de una VPN viajan por medio de un tnel definido en la
red pblica. El tnel es la conexin definida entre dos puntos en modo similar a
como lo hacen los circuitos en una topologa WAN basada en paquetes. A
diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a
travs de una variedad de rutas antes de alcanzar el destino final, un tnel
representa un circuito virtual dedicado entre dos puntos. Para crear el tnel es
preciso que un protocolo especial encapsule cada paquete origen en uno nuevo
que incluya los campos de control necesarios para crear, gestionar y deshacer el
tnel.
Adicionalmente las VPNs emplean el tnel con propsitos de seguridad. Los
paquetes utilizan inicialmente funciones de cifrado, autenticacin o integridad de
datos, y despus se encapsulan en paquetes IP (Internet Protocol).
Posteriormente los paquetes son descrifrados en su destino.
Entre los principales protocolos utilizados para el proceso de tunneling se
pueden mencionar:

44

PPTP (Point-to-Point Tunneling Protocol). PPTP es un protocolo de red que


permite la realizacin de transferencias desde clientes remotos a servidores
localizados en redes privadas. Para ello emplea tanto lneas telefnicas
conmutadas como Internet. PPTP es una extensin de PPP que soporta control de
flujos y tnel multiprotocolo sobre IP.
L2F (Layer 2 Forwarding). El protocolo L2F tiene como objetivo proporcionar un
mecanismo de tunneling para el transporte de tramas a nivel de enlace: HDLC,
PPP, SLIP, etc. El proceso de tunneling involucra tres protocolos diferentes: el
protocolo pasajero representa el protocolo de nivel superior que debe
encapsularse; el protocolo encapsulador indica el protocolo que ser empleado
para la creacin, mantenimiento y destruccin del tnel de comunicacin (el
protocolo encapsulador es L2F); y el protocolo portador ser el encargado de
realizar el transporte de todo el conjunto.
L2TP (Layer 2 Tunneling Protocol). Encapsula caractersticas PPTP y L2F como
un todo, resolviendo los problemas de interoperatividad entre ambos protocolos.
Permite el tnel del nivel de enlace de PPP, de forma que los paquetes IP, IPX y
AppleTalk enviados de forma privada, puedan ser transportados por Internet. Para
seguridad de los datos se apoya en IPSec.
IPSec(IP Secure). Protocolo de seguridad que opera sobre la capa de red que
proporciona un canal seguro para los datos. Ofrece integridad, autenticacin,
control de acceso y confidencialidad para el envo de paquetes IP por Internet.

3.4 Ancho de banda VPN


Podemos encontrar otra motivacin en el deseo de mejorar el ancho de banda
utilizado en conexiones dial-up. Las conexiones VPN de banda ancha mejoran
notablemente la capacidad del vnculo.

3.5 Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN
por software.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F,
L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el
protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin
de estas soluciones.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y


facilidad de configuracin, aunque no tienen la flexibilidad de las versiones
por software. Dentro de esta familia tenemos a los productos de Nortel,
Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc.

45

En el caso basado en Firewall, se obtiene un nivel de seguridad alto por la


proteccin que brinda el Firewall, pero se pierde en rendimiento. Muchas
veces se ofrece hardware adicional para procesar la carga VPN. Por
ejemplo: Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las ms configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.
Obviamente el rendimiento es menor y la configuracin ms delicada,
porque se suma el sistema operativo y la seguridad del equipo en general.
Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los
Unix en general. Por ejemplo productos de cdigo abierto (Open Source)
como OpenSSH, OpenVPN y FreeS/Wan.

Captulo 4. Introduccin a MPLS


MPLS IP se habilita en una red para proporcionar servicios adicionales como
redes privadas virtuales VPN, encapsulando paquetes de Capa 3 del modelo OSI
o tramas de capa 2 usando etiquetas MPLS.
Adicionalmente, MPLS habilita ingeniera de trfico y otros servicios que no estn
disponibles en redes de IP tradicionales.
La transicin de una red IP a MPLS requiere una arquitectura lista de MPLS, todos
los dispositivos en la ruta de envo requieren funcionalidades MPLS. Este es el
requerimiento para ambos routers, el de Backbone (P) y del frontera PE (Provider
Edge).
Si MPLS soportara caractersticas y arquitecturas como MPLS VPNs o ingeniera
de trafico MPLS (MPLS TE), sta deber implementarse como parte fundamental
del diseo de la red, lo cual significa que debemos estar seguros que todos los
dispositivos involucrados soporten funcionalidades avanzadas de MPLS.
Los equipos del cliente (CE) generalmente no necesitan soportar MPLS y no
necesitan tener habilitado MPLS en sus interfaces. La conmutacin MPLS es
desarrollada en la red del proveedor, sin embargo algunas funcionalidades
avanzadas como Carrier-Suport-Carrier (CSC) requieren que los equipos del
cliente (CE) tambin soporten MPLS. Esto se ilustra en la Figura 5.1.

46

Figura 4.1 Conexiones MPLS

4.1 Que es MPLS?


MPLS es un mecanismo de envo, en donde el proceso de envo de paquetes se
basa en etiquetas. Las etiquetas pueden corresponder a la IP de destino u otro
parmetro como el marcado de QoS o la direccin de origen. MPLS est diseado
tambin para soportar el envo de otro protocolo de ruteo. Con MPLS habilitado en
la red, los equipos asignan etiquetas a rutas definidas llamadas Label Switched
Path (LSP) entre puntos finales. Gracias a esto, el proceso de ruteo es llevado
acabo solo en los equipos frontera (PE) de la red.
En una red ATM con MPLS habilitado, los Switches ATM tienen nocin de IP y
pueden correr protocolos de ruteo. Las etiquetas MPLS son establecidas
dinmicamente basadas en informacin de capa 3. Cuando MPLS es habilitado,
los Switches ATM intercambian etiquetas en formato ATM para redes de capa 3 y
ms all, crean una topologa Full-Mesh entre equipos finales (LSP) basados en
informacin de capa 3. Ahora con los Switches ATM habilitados con MPLS se
pueden realizar procesos ptimos de ruteo a lo largo de la red.
La funcionalidad de MPLS configurada en los equipos, puede ser dividida en dos
partes; el nivel de control y el nivel de datos.
El nivel de control intercambia informacin de ruteo de capa 3 as como etiquetas.
Algunos protocolos de ruteo como OSPF, EIGRP, IS-IS y BGP pueden ser usados
en el nivel de control. El protocolo de capa 3 es usado para propagar informacin
de ruteo. En este caso OSPF es usado para distribuir informacin de accesibilidad
de capa 3 recibiendo y enviando actualizaciones de ruteo. El mecanismo de
intercambio de etiquetas Label Distribution Protocol (LDP) simplemente propaga
etiquetas que son usadas por destinos de capa 3. En ste ejemplo el LDP propaga
la base de informacin de etiquetas, Label Information Base (LIB), en especifico
recibe la etiqueta 17 que es usada para paquetes con direccin de destino
10.x.x.x.

47

El nivel de datos es un simple algoritmo de envo basado en etiquetas que es


independiente del protocolo de ruteo y del mecanismo de intercambio de
etiquetas. La base de informacin de envo de etiquetas (LFIB) es usada para
enviar paquetes basados en etiquetas. Este es propagado por el protocolo de
intercambio de etiquetas usado en el nivel de control. La etiqueta generada por el
LDP es guardada en la base de informacin de etiquetas (LIB). Puesto que la
etiqueta es de un equipo adyacente, sta es propagada en la base de informacin
de envo de etiquetas ( LFIB). Una etiqueta local es generada y enviada a los
equipos vecinos.

4.2 MPLS VPN de capa 2


La Tecnologa MPLS VPN de Capa 2 es usada para proporcionar VPNs
encapsulado la trama completa VPN -no los paquetes de capa 3-, con el uso de
etiquetas MPLS. Estas son usadas para enviar las tramas a travs del backbone
MPLS. Las VPNs MPLS de capa 2 son implementadas en escenarios punto a
punto y soportan una propagacin transparente de protocolos de capa 2 de OSI,
como pueden ser Frame-Relay, ATM, PPP, HDLC, y Ethernet. Conexiones
multipunto de capa 2 pueden ser establecidas para crear VLANs a travs del
backbone MPLS.

4.3 MPLS VPN de capa 3


La tecnologa MPLS VPN de capa 3 provee la funcionalidad de VPN multipunto
con el direccionamiento directo entre dispositivos del cliente y equipos del
proveedor. La privacidad es implementada usando tablas de ruteo para cada VPN
que evita que diferentes VPN puedan comunicarse entre si. MPLS VPN de capa 3
provee un ptimo envo dentro del Backbone MPLS. Las VPN tradicionales
requieren una conectividad Full-Mesh para proporcionar el mismo servicio. MPLS
VPN de capa 3 proporciona soporte para Ipv4, los equipos del cliente (CE) pueden
usar algn protocolo de ruteo o usar ruteo esttico para intercambiar informacin
con el equipo del proveedor (PE). Multiprotocol BGP es usando dentro del
Backbone MPLS para transportar informacin de ruteo de las VPNs de los
clientes a lo largo de la red. Como se puede ver en la Figura 5.2.

48

Figura 4.2 MPLS VPN de capa 3

4.4 Ingeniera de trafico MPLS (MPLS TE)


La ingeniera de trafico MPLS (MPLS TE) es usada para optimizar los recursos
dentro de la red, alineando el flujo de trafico entre los equipos usando enlaces
redundantes y rutas desiguales. MPLS TE puede ser usada tambin con otros
mecanismos de calidades de servicio (QoS) para garantizar ancho de banda entre
equipos finales y retardos garantizados para cada tipo de trfico dentro de la VPN.
Adicionalmente MPLS TE provee mecanismos de rpida recuperacin (FastreRoute) en caso de cadas de enlaces o problemas en la ruta. En la Figura 5.3 se
puede apreciar lo dicho anteriormente.

Figura 4.3 Ingeniera de trafico MPLS (MPLS TE)

MPLS TE puede ser benfico para todas las tecnologas y/o aplicaciones que
requieran un ancho de banda, delay, jitter garantizado, mapeando eficazmente los
recursos existentes. MPLS TE no amplia el ancho de banda y no reduce los
problemas relacionados con la insuficiencia de recursos en la red pero ayuda a
eficientar el mapeo de todos estos recursos especialmente con las rutas
redundantes.
Con la introduccin de diferenciacin de servicios (DiffServ), y concientes del
ancho de banda garantizado que soporta MPLS TE, especficos DSCP o IP
Precedence pueden ser mapeados en tneles especficos de MPLS TE, estos
49

tneles pueden ser opcionalmente usados con ancho de banda estrictamente


garantizado a travs del Backbone MPLS. MPLS TE y QoS son mecanismos que
pueden ser usados en conjunto dentro de la red MPLS garantizando ancho de
banda, delay y jitter para aplicaciones altamente demandantes.
Mltiples servicios pueden ser implementados individualmente o en combinacin.
MPLS permite a una sola red ser usada para proveer servicios de acceso a
Internet, MPLS VPNs de capa 2, MPLS VPN de capa 3; MPLS tambin mejora
todos estos servicios ofreciendo QoS y optimizando la utilizacin de recursos
dentro de la red.

Figura 4.4 Beneficios MPLS

Comparada con la topologa VPN tradicional como ATM o Frame-Relay, MPLS


VPN de capa 3 proporciona una mayor escalabilidad en trminos de operacin
(envo de paquetes a travs de la ruta ms optima) y administracin (agregando y
removiendo enlaces del cliente).
Agregar un nuevo Site a la red MPLS VPN de capa 3 solo requiere cambios en la
configuracin en un solo equipo del proveedor (PE), el protocolo de ruteo debe
tener cuidado en la construccin de un nuevo LSP. Agregar un nuevo Site en la
topologa tradicional VPN requiere cambios en todos los Switches ATM/FR
involucrados as como en los equipos del cliente. Esto se ilustra en la Figura 5.5.

50

Figura 4.5 MPLS VPN de capa 3 contra VPN Tradicional.

4.5 Beneficios de MPLS para proveedores de servicio


MPLS es una tecnologa que inicialmente encontr aplicacin en redes de
proveedores de servicio. Esto permiti a ISPs ofrecer nuevos tipos de servicios
como MPLS VPN de capa 3 as como servicios tradicionales como ATM o FrameRelay usando MPLS VPN de capa 2. Las MPLS VPN de capa 3 permiten una fcil
implementacin en topologas complejas como la sobre-posicin de VPN,
Extranets, VPNs con servicios centralizados, administracin de VPNs y algunos
otros. Estas topologas de VPN son mas difciles de implementar usando
tecnologa tradicional de capa 2 como ATM o FR.
Los servicios de MPLS VPN pueden ser integrados con otros servicios como
acceso a Internet, acceso a Internet a travs de Firewall, acceso remoto basado
en IPSec, acceso por dial-up y administracin centralizada para servicios IP como
por ejemplo DNS, DHCP y Web-Hosting para las VPNs.
Los siguientes son ejemplos de cmo una MPLS puede ser usada dentro de una
red corporativa;
-

Optima utilizacin del ancho de banda de los enlaces a travs de MPLS TE.

Una mejora en los tiempos de convergencia en caso de falla en los enlaces


usando MPLS TE y MPLS Fast-reRoute.

MPLS VPN de capa 2 puede ser usado para extender la red actual usando
enlaces existentes de capa 2 como ATM o FR.

MPLS VPN de capa 3 ayuda a segmentar una red plana en segmentos mas
pequeos mejorando la administracin, ofreciendo una mayor seguridad
aislando estos segmentos en VPNs separadas.

MPLS VPN de capa 3 permite reducir la complejidad de la topologa WAN


eliminado las conexiones punto a punto y permitiendo la comunicacin de
cualquiera a cualquiera dentro del Backbone.

51

Esto permite a las redes corporativas ofrecer servicios a todos sus


departamentos como Extranets y compartir recursos, convirtindose as en
un proveedor de servicios.

Adicionalmente s una red corporativa est usado servicios MPLS a travs de un


ISP, se puede considerar administrar sus propios equipos o dejar que el ISP lo
haga.
Los siguientes son algunas de las ventajas de usar servicios basados en MPLS
sobre VPNs tradicionales de capa 2;
-

MPLS VPN de capa 3 ofrece una conexin IP de cualquiera a cualquiera sin


costo adicional, no hay costo por PVC ni por largas distancias.

MPLS VPN de capa 2 y 3 pueden ser escaladas utilizando mecanismos


avanzados de QoS.

MPLS VPN de capa 2 ofrece servicios similares para redes ATM o FR y


algunos otros servicios de capa 2, Ethernet, PPP, etc.

MPLS VPN de capa 3 soporta la integracin compleja de topologas de


VPN, Internet, Extranet, centralizacin de servicios, acceso a Internet,
administracin e integracin de VPN basada en IPSec.

MPLS VPN de capa 3 reduce el costo de operacin de una red corporativa


pudiendo delegar la administracin al proveedor de servicios, administrando
tanto los equipos (CE), como el direccionamiento y servicios (ejemplo
DNS), etc.

La administracin de servicios puede reducir el costo de operacin para redes en


empresas pequeas y medianas, la implementacin de VPN en los Sites del
cliente provee conexiones Ethernet as como algunos otros servicios IP
relacionados;
-

asignacin de direccionamiento por medio de DHCP.

DNS

Ruteo.

QoS.

Seguridad.

Acceso a Internet.

La administracin propia es usada principalmente en empresas donde las polticas


internas obligan la administracin de la red por parte del departamento de redes
interno, principalmente por razones de seguridad, por lo que requieren la
administracin de los equipos (CE), as mismo la posibilidad de conectar a
mltiples proveedores de servicio por lo que el ruteo se vuelve complejo.

52

4.6 Ruteo IP tradicional


El proceso de ruteo es efectuado en cada unos de los equipos involucrados, as,
cada equipo en la red realiza decisiones independientes para el envo de
paquetes, MPLS ayuda a reducir el numero de procesos de ruteo y la posibilidad
de cambiar los criterios para el envo.
Con IP sobre una red ATM, es posible que las topologas de capa 2 y 3 no
concuerden, porque los dispositivos de capa 2 contienen informacin esttica de
como estn interconectados con dispositivos de capa 3. Esto lleva procesos
ineficientes de ruteo y a una sobre-utilizacin de ancho de banda.
Los protocolos de ruteo, excepto EIGRP, no soportan el balanceo de trfico sobre
enlace asimtricos, -rutas desiguales-, resultando en la sobre-utilizacin del enlace
primario mientras que el secundario permanece sin uso.
El ruteo IP tradicional no proporciona un mecanismo escalable que permita la
utilizacin del ancho de banda del enlace de respaldo. Las polticas basadas en
ruteo (Policy-Based Routing) pueden ser usadas para el envo de paquetes
basado en otros parmetros, pero no es posible en redes con alto volumen de
trfico.

4.7 Modos de operacin de MPLS


MPLS est diseado para usar virtualmente cualquier medio y encapsulamiento de
capa 2, la mayora de los encapsulamientos estn basados en tramas. Con MPLS
basado en tramas un encabezado de 32 bits es insertado entre los encabezados
de capa 2 y 3.
MPLS sobre ATM es un caso especial porque puede usar un modo de tramas o la
etiqueta puede ser insertada dentro del encabezado ATM de cada celda.
En MPLS en modo de trama, cuando el equipo frontera (PE) recibe un paquete IP
normal, se realiza el proceso de ruteo. La tabla de ruteo muestra que la etiqueta
puede ser adjuntada al paquete, la etiqueta pues, es insertada entre el
encabezado de la trama de capa 2 y el encabezado de capa 3, el paquete
etiquetado es enviado. Ver figura 5.6.

Figura 4.6 Etiqueta MPLS.

En MPLS en modo de celda, el encabezado ATM identificador de Ruta Virtual VPI


y el identificador de Canal Virtual (VPI/VCI), son usados para mantener las
etiquetas y realizar decisiones de envo. El encabezado original MPLS de 32 bits
es conservado en la trama pero no es usado en el proceso de conmutacin de
etiquetas. Esto se ilustra en la figura 5.7.

53

Figura 4.7 Encabezado ATM.

4.8 Formato de etiquetas MPLS.


MPLS utiliza un encabezado de 32 bits que contiene la etiqueta, un campo
experimental, el indicador de botton-of-stack y un campo TTL (time to live). El
encabezado de 32 bits de MPLS inicia con una etiqueta de 20 bits que tiene un
significado local, el cual puede cambiar con cada salto.
El campo experimental de 3 bits actualmente es utilizado para definir la clase de
servicio, de forma similar al IP Precedence para el paquete IP.
Por default, los equipos Cisco copian automticamente el valor del IP Precedence
a ste campo durante la colocacin de la etiqueta adjunta al paquete IP- y la
copia de nueva cuenta del campo experimental al IP Precedence durante el retiro
de la misma. Sin embargo ste comportamiento puede ser cambiado con adicin
de polticas de QoS.
MPLS permite que varias etiquetas puedan ser insertadas. El bit indicador de
botton-of-stack es usado para identificar s la etiqueta es la ltima antes del
encabezado IP. El bit en la ltima etiqueta del paquete es puesto en 1.
Un campo TTL de 8 bits es usado para prevenir que un paquete est viajando en
la red indefinidamente. El campo TTL es decrementado en cada salto. Ver figura
5.8.

Figura 4.8 Formato de etiqueta MPLS.

54

4.9 Tipos de etiquetas.


Existen dos tipos de etiquetas utilizadas por los equipos; Label Switched Routers
(LSR);
Etiquetas LSR fronterizas que son posicionadas en los lmites del dominio MPLS.
Las funciones principales son etiquetar los paquetes y enviarlos dentro del
dominio MPLS o remover etiquetas y enviar los paquetes fuera del dominio MPLS.
El modo de celda MPLS utiliza LSR ATM. El equipo ATM fronterizo, segmenta los
paquetes en celdas y asigna la etiqueta en el campo VPI/VCI del encabezado
ATM o reensambla las celdas ATM formado paquetes.
Etiquetas LSR existen dentro del Backbone MPLS.
Las funciones principales son enviar paquetes etiquetados cambiando la etiqueta.
Ambos equipos LSR frontera y de Backbone, son capaces de conmutar los dos
tipos de etiquetas adems de funciones de ruteo IP.
El equipo de Backbone tiene todas sus interfaces habilitadas con MPLS mientras
que el frontera tiene algunas interfaces que no se habilitan. Esto se muestra en la
figura Figura 5.9.

Figura 4.9 Dominio MPLS

4.10 Envo MPLS.


El envo MPLS se basa en el intercambio de etiquetas. Un equipo habilitado con
MPLS puede cambiar, insertar o remover etiquetas. En la frontera del dominio
MPLS, la insercin de la etiqueta se realiza cuando el equipo frontera LSR efecta
el proceso creacin de la tabla de ruteo y asigna o inserta la etiqueta 23 al
paquete. El paquete es enviado hacia los LSR en el Backbone. Los equipos LSR
en el centro del dominio aceptan el paquete con la etiqueta de 23 y la cambian
basndose en el contenido de la tabla de envo de etiquetas (LFIB). El paquete es
enviado con una nueva etiqueta de 25. Los equipos frontera de salida, quitan sta
etiqueta y realizan el proceso de ruteo enviando el paquete hacia fuera del
Backbone MPLS. Esto se ilustra en la Figura 5.10.

55

Figura 4.10 Intercambio de etiquetas MPLS

4.11 Arquitectura MPLS Unicast


Antes del proceso de ruteo y entrega de paquetes, la ruta a travs de la red
conocida como LSP (Label Switched Path) deber ser creada por medio del
intercambio de informacin de ruteo y etiquetas entre equipos adyacentes. La
siguiente figura 5.11a muestra los bloques de informacin creados por los equipos
habilitados con MPLS.
El nivel de control contiene el protocolo de ruteo que intercambia informacin de
ruteo y mantiene las tablas actualizadas. Esto combina CEF (Cisco Express
Forwarding), la tabla de ruteo IP o la Base de Informacin de Envo (Forwarding
Information Base) FIB en el nivel de datos para crear la FEC. El protocolo de
distribucin de etiquetas LDP en el nivel de control, intercambia etiquetas y las
guarda en la Base de Informacin de Etiquetas (LIB). La informacin en la LIB es
usada despus para propagar informacin por el nivel de datos y ofrecer
funcionalidades de MPLS.
En el nivel de control las etiquetas son asignadas por el equipo del siguiente salto
y agregadas en la FIB. Las etiquetas generadas localmente son agregadas a la
Base de Informacin de Envo de Etiquetas (LFIB) como etiquetas de entrada. Las
etiquetas asignadas por el router del siguiente salto son agregadas como etiquetas
de salida. S el equipo recibe un paquete IP donde la tabla FIB indica que la
direccin de destino del paquete tiene una etiqueta asignada, el paquete ser
enviado como un paquete IP etiquetado. Cuando el paquete ha llegado al ltimo
equipo de la red MPLS, la etiqueta es removida y ste es enviado como un
paquete IP tradicional. Esto se

56

Figura 4.11 Arquitectura MPLS Unicast

La figura 5.12 muestra un escenario donde el paquete IP es enviado exitosamente


usando la tabla FIB. Por otro lado los paquetes etiquetados no son enviados
debido a la perdida de informacin en la tabla LFIB. Una funcin normal de MPLS
previene que esto pase, ya que ningn equipo adyacente usara una etiqueta a
menos que ste equipo lo haya anunciado previamente.
El ejemplo ilustra que la conmutacin de etiquetas solo tratar de usar la tabla
LFIB s el paquete de entrada est etiquetado, incluso s la direccin de destino es
alcanzable usando la tabla FIB.

Figura 4.12 Tabla FIB

La siguiente Figura 5.13 muestra a un router donde OSPF es usado para


intercambiar informacin de ruteo y LDP es usado para intercambiar etiquetas. Un
paquete IP de entrada es enviado usando la tabla FIB, donde la etiqueta del
siguiente salto indica que el paquete de salida deber ser marcado con una
etiqueta de 3.
Un paquete de entrada etiquetado es enviado usando la tabla LFIB, donde la
etiqueta 5 (significado local) es cambiada por la etiqueta 3 del siguiente salto.

57

Figura 4.13 Intercambio de informacin a travs de OSPF

4.12 Mensajes LDP Hello


Cuando MPLS es habilitado en un equipo, TDP y LDP automticamente trataran
de encontrar vecinos utilizando mensajes Multicast y estableciendo sesiones TCP
con los vecinos encontrados. Los mensajes Hello utilizan paquetes UDP con la
direccin Multicast 224.0.0.2 hacia todos los equipos alcanzables a travs de la
interfaz.
El puerto UDP y TCP 646 es usado por LDP, el puerto 711 es usado por TDP. El
mensaje Hello puede contener la direccin de transporte Type-Lengh-Value (TLV),
que solicita al vecino a abrir una sesin TCP para la direccin de transporte, en
lugar de la direccin de origen que es encontrada en el encabezado IP.
El indicador LDP de 6 bytes es usado para identificar a un vecino y el espacio para
la etiqueta. Sesiones mltiples pueden establecerse entre dos equipos (LSR) s
ellos utilizan mltiples espacios de etiquetas. Esto se ilustra en la figura 5.14.

Figura 4.14 Mensajes LDP Hello

58

4.13 Espacio de etiquetas


La Figura 5.15 ilustra como tres de cuatro routers habilitados con MPLS tratan de
encontrar vecinos enviando mensajes peridicos Hello va UDP.
Los mensajes Hello solicitan al peer abrir una sesin TCP para la direccin de
transporte Transport Address TLV. A menos que otra cosa sea especificada, el
router ID LDP es anunciado como direccin de transporte en el mensaje LDP
Discovery Hello. Los equipos con la direccin IP ms alta inician la sesin TCP.
Despus de que la sesin TCP se ha establecido, se intercambian etiquetas y se
contina enviando los mensajes LDP Hello para poder descubrir nuevos peers o
fallas potenciales.

Figura 4.15 Mensajes peridicos Hello va UDP.

4.14 Negociacin de la sesin LDP


Una vez que los mensajes Hello han sido intercambiados se crea la sesin LDP
entre los dos equipos LSR, la sesin puede usar TCP para ofrecer una conexin
fiable.
Una vez que la sesin TCP se ha establecido, se intercambian mensajes de
inicializacin, los equipos LSR comienzan a enviar mensajes keepalive y una vez
que el primer mensaje keepalive ha sido enviado, los equipos LSR pueden
comenzar a intercambiar etiquetas para redes que se encuentren en su tabla de
ruteo principal. Ver la figura 5.16.

59

Figura 4.16 Intercambio de mensajes Keepalive.

4.15 Compatibilidad entre TDP y LDP


Funcionalmente hablando TDP y LDP son equivalentes pero no compatibles. LDP
soporta varias caractersticas como etiqueta explicita nula y vector de ruta (Path
Vector TLV), que no son soportadas en TDP.
Equipos con TDP y LDP no se pueden comunicar entre s porque no usan un
protocolo de distribucin de etiquetas comn. Tambin no es aconsejable usar
LDP y TDP en el mismo enlace, sin embargo durante la fase de migracin, un
dominio MPLS puede usar LDP en algunos enlaces y TDP en otros pero no LDP y
TDP en uno solo. Un equipo LSR puede usar TDP y LDP en la misma interfaz
para permitir el intercambio de etiquetas con equipos de otras marcas. Esto se
muestra en la Figura 5.17.

Figura 4.17 Compatibilidad entre TDP y LDP

4.16 Establecimiento de LSP (Label-Switched Paths).


Hay cuatro pasos generales en el establecimiento de las rutas de conmutacin de
etiquetas LSP. LDP y TDP son habilitados dentro de la red MPLS para
intercambiar etiquetas asignadas a redes IP destino. LDP y TDP facilitan ste
intercambio estableciendo sesiones TCP entre los equipos LSR adyacentes.
Antes de que el LSP pueda ser creado, cada equipo LSR dentro del dominio
MPLS deber establecer canales de comunicacin con sus equipos LSR vecinos.

60

El equipo LSR inicia ste proceso intercambiando mensajes Hello, una vez que el
mensaje Hello ha sido intercambiado, la sesin TCP puede ser establecida entre
cualquier equipo que tenga habilitado MPLS.
La etiqueta MPLS puede entonces ser generada localmente por cualquier equipo
LSR en el dominio y guardada en la LIB del equipo o en la tabla LFIB. Una vez
que el equipo LSR genera la etiqueta local, ste la comparte con los equipos
directamente conectados a l, quienes a su vez, colocan la etiqueta en su tabla
LIB. S sta etiqueta es del equipo del siguiente salto, tambin podr ser colocada
en las tablas FIB y LFIB del equipo. Esto se ilustra en la siguiente figura 5.18.

Figura 4.18 Establecimiento de LSP

4.17 Asignacin, distribucin y retencin de etiquetas.


4.17.1 Construccin de la tabla de ruteo IP.
La asignacin y distribucin de etiquetas en el modo MPLS por paquete, sigue los
siguientes pasos:
-

Los protocolos de ruteo construyen la tabla de ruteo IP.

Cada equipo LSR (Label Switched Router) asigna una etiqueta local a cada
red destino independiente encontrada en la tabla de ruteo.

Cada LSR anuncia sus etiquetas asignadas localmente a todos los equipos
LSR usando LDP o TDP.

Cada equipo LSR construye su propia base de informacin de etiquetas


Label Information Base (LIB), la base de informacin de envo de etiquetas
Label Forwarding information Base (LFIB) y la base de informacin de envo
Forwarding Information Base (FIB), basadas en la etiquetas recibidas.

Los protocolos de ruteo IP son utilizados para crear la tabla de ruteo en todos los
equipos LSR. Estas tablas son creadas usando informacin IP sin informacin de
las etiquetas. Todos los equipos en la red aprenden la red X va IGP usando
OSPF, IS-IS, o EIGRP.

61

La tabla FIB en el router A en la figura 5.19 muestra que la red X es mapeada a


la direccin IP del siguiente salto hacia el router B, al mismo tiempo la etiqueta
para alcanzar la red X no est disponible para el router B, lo que significa que
todos los paquetes con destino a la red X sern enviados como paquetes IP no
etiquetados.

Figura 4.19 Tabla FIB

4.17.2 Asignacin de etiquetas


Cada equipo LSR asigna una etiqueta local a cada red destino encontrada en la
tabla de ruteo IP, las etiquetas locales son asignadas asyncronamente.
El router B genera una etiqueta con significado local y nico de 25, la cual es
asignada a la red IP destino X, el router B asigna sta etiqueta independiente a
los otros equipos en la red.
Cuando la etiqueta es asignada a un prefijo IP, sta es guardada en las tablas LIB
y LFIB del router.
La tabla LIB es utilizada para mantener un mapeo entre el prefijo IP, en ste caso
la red X, la etiqueta local 25, y las etiquetas actualmente no disponibles
asignadas para alcanzar ste prefijo por los vecinos LDP y TDP.
La tabla LFIB es modificada para contener la etiqueta local mapeada, removiendo
la etiqueta, lo que significa que la etiqueta es removida de los paquetes de datos
para ser enviados hacia la red X como paquetes no etiquetados.
La accin de remover la etiqueta es usada hasta que la etiqueta de salida hacia la
red X es recibida por el equipo del siguiente salto usando LDP o TDP.

62

Figura 4.20 Asignacin de etiquetas

4.18 La publicacin de las Tablas de Ruteo VPN


4.18.1 El backbone de la Tecnologa MPLS VPN
Para operar en todos los niveles, los equipos frontera PE (provider-edge, por sus
siglas en ingls) deben mantener un numero de tablas de ruteo (ver figura 1 en
anexo). Los equipos PE soportan diversas peticiones de ruteo usando un nmero
de tablas de ruteo IP. La tabla de ruteo global IP, la tabla de ruteo IP que est
siempre presente en los ruteadores basados en el IOS, an cuando no esta
corriendo la conmutacin de etiquetas MPLS VPN, contiene todo el corazn de las
rutas que son insertadas por el Protocolo de Gateway Interior (IGP), y las rutas de
Internet que son insertadas desde la tabla IPv4 BGP global.
Las tablas VRF (Virtual Routing Routing) contienen conjuntos de rutas de sitios
con los mismos requerimientos de ruteo. Las VRFs son llenadas con la
informacin intercambiada de la Intra-VPN IGP con el CE (Costumer-Edge) y con
las rutas VPNv4 recibidas a travs de las sesiones MP-BGP desde los otros
ruteadores PE (provider-edge).

4.18.2 Conceptos de la Familia de Direcciones sobre los


Protocolos de Enrutamiento
Los protocolos de enrutamiento entre equipos frontera (PE) y equipos del cliente
(CE), necesitan ser configurados como VRFs individuales, es decir, como sitios
en la misma VPN. Las diferentes VRFs no pueden compartir el mismo protocolo
de enrutamiento PE-CE, por lo que los protocolos de enrutamiento por VRF
pueden ser configurados en dos maneras: como familias de direcciones

63

individuales pertenecientes al mismo proceso de enrutamiento o como procesos


separados para cada VRF.
El contexto de enrutamiento de las VRF es seleccionado con el comando
address-family ipv4 vrf name en los procesos de enrutamiento RIP, BGP y
EIGRP. Todos los parmetros del protocolo de enrutamiento de las VRF tales
como el nmero de redes, interfaces pasivas, vecinos, y los filtros son
configurados en sta familia de de direcciones.

4.18.3 Como configurar los Protocolos de Enrutamiento de un


PE-CE
Para configurar enrutamiento esttico dentro del protocolo de enrutamiento PECE, se puede seguir los siguientes pasos:
Paso 1
- Configurar rutas estticas por VRF.
ip route vrf
- Redistribuir las rutas estticas VPN en MP-BGP
router bgp as-number
address-family ipv4 vrf-name
redistribute static
Paso 2
- Configurar una ruta esttica predeterminada hacia el ruteador PE.
ip route 0.0.0.0 0.0.0.0
Solo RIPv2 es soportado como protocolo de enrutamiento PE-CE.

4.19 Tabla de Envi y Enrutamiento Virtual (VRF)


Una VRF (Virtual Routing and Forwarding) es el enrutamiento y envi para un
conjunto de dispositivos con requerimientos de conectividad idntica.
Las VRF abarcan una tabla de ruteo IP, idntica en su funcin a la tabla de
enrutamiento IP en IOS, las tablas de envi de Cisco (CEF, Cisco Express
Forwarding) y especificaciones de protocolo de enrutamiento corren desde las
VRFs.
El IOS tradicional de Cisco puede soportar diferentes protocolos de ruteo, en
algunos casos separar completamente una copia del mismo protocolo de ruteo
(por ejemplo, varios procesos OSPF EIGRP).
Para algunos protocolos de ruteo como RIP BGP, el IOS soporta solo una copia
del protocolo habilitado en el equipo.

64

Estos protocolos no pueden ser usados directamente entre equipos PE y CE en


VPN, como cada VPN necesita uno diferente, la copia incomunicada del protocolo
de ruteo previene filtracin indeseada de rutas entre VPNs. Adems las VPNs
pueden usar el traslape de direcciones IP, por ejemplo cada VPN podra usar
subredes de red 10.0.0.0, que podran llevar a confusiones de ruteo, s todas las
VPNs comparten la misma copia del protocolo de ruteo. Esto se muestra en la
figura 5.21.

Figura 4.21 Envi y Enrutamiento Virtual (VRF)

Como inicializar las tablas de enrutamiento VPN


Para inicializar la tabla de ruteo VPN, se deben seguir los siguientes pasos:
Crear una VRF.

Ip vrf vrf-name

Asignar la ruta mas distinguida al VRF.

rd route-distinguisher

Especificar los objetivos a exportar e importar

route-target {importexport both }route-target-ext-community

Asignar interfaces a VRF

Ip vrf forwarding vrf-name

4.20 Crear nuevas VRF


Para configurar una tabla de ruteo VRF debe usar el comando ip vrf en el modo
de configuracin global. Para remover la tabla de ruteo debe usar no antes del
comando.
A continuacin se muestran los pasos a seguir:
Router(config)#ip vrf vrf-name
Router(config-vrf)#rd route-distingisher
65

Router(config-vrf)#route-target{importexportboth}route-target-ext-community
Router(config-if)#ip vrf forwarding vrf-name
En algunos casos de red VPN, el router PE soporta dos clientes de VPN. En el
siguiente ejemplo el cliente A tiene cinco reas y esta usando BGP y RIP con el
proveedor de servicios. El cliente B tienes dos reas y usa solo RIP. Ambos
clientes usan la red 10.0.0.0. Para ilustrar el uso de los comandos de
configuracin MPLS-VPN, configuraremos el equipo PE en una muestra de red
con dos clientes VPN.
Primero las VRFs son configuradas para el cliente A y B usando el comando ip vrf.
Despus, el route distiguiser y el route-target son asignados a las VRFs. Como
estos clientes solo requieren simple conectividad VPN, el mismo route distiguiser
ser utilizado para un mismo cliente en cada equipo PE sobre el backbone MPLSVPN. Para simplificar la configuracin el route-target es configurado del mismo
modo que el route distiguiser. Finalmente las interfaces del lado del proveedor
son asignadas a la nueva VRF.

Figura 4.22 Creacin VRF

4.21 Interaccin entre BGP y VRF


El proceso de BGP sobre MPLS en un equipo con capacidad para VPN realiza 3
tareas diferentes.
-

BGP puede ser usado como el protocolo entre equipos proveedor y equipos
cliente para intercambiar las rutas VPN entre los equipos frontera y cliente.

Las rutas VPNv4 son propagadas a travs del backbone MPLS-VPN usando
el protocolo BGP entre los equipos del proveedor.

Independientemente de la arquitectura de MPLS VPN, el equipo proveedor


tambin puede usar BGP Externo (EBGP) para recibir y propagar en
escenarios donde el equipo proveedor e tambin usado para proveer
conectividad de internet a los clientes.
66

Los tres mecanismos de intercambio son ocupados en un proceso con BGP, y


como solo se puede configurar un proceso BGP por equipo, se usan las familias
de direcciones para configurar todos los 3 diferentes mecanismos de intercambio.
Las rutas recibidas de instancias de protocolos con VRF o de procesos de ruteo
con VRF dedicadas son agregadas en las tablas de ruteo IP contenidas sin la
VRF. La tabla de envo por VRF, es entonces construida de tablas de ruteo de
cada VRF y es usada para transmitir todos los paquetes recibidos a travs de las
interfaces asociadas con la VRF.
Al igual que los equipos con RIP, los equipos del cliente configurados con BGP
anuncian sus redes a travs de sesiones de EBGP al equipo frontera. Los vecinos
BGP de los clientes son asociados con VRFs individuales en el equipo frontera,
esto permite varias instancias de procesos de rotueo BGP para poner
actualizaciones en la tabla de ruteo para cada VRF correspondiente.
Debera de haber una sobre escritura entre una actualizacin RIP y una
actualizacin EBGP, los mecanismos de seleccin de ruta estndar y la distancia
administrativa son usados en la tabla de ruteo IP por la VRF, la ruta BGP toma la
precedencia sobre la ruta RIP.
MP BGP es usado en el backbone MPLS VPN para transferir las rutas VPN, los
prefijos con un diferenciador de ruta como el 96-bit VPNv4 entre los equipos
frontera. El proceso backbone de BPG parece exactamente igual a un proceso
de instalacin IBGP estndar desde la perspectiva de las VRF. Las rutas RIP por
VRF por lo tanto tiene que ser redistribuidas en la instancia de la VRF del proceso
BGP para permitirles ser propagadas a travs del backbone PM-BGP hacia otros
equipos frontera.
Las rutas RIP que son distribuidas a la instancia de la VRF en el proceso de BGP
as como las rutas BGP recibidas desde equipos configurados con BGP son
copiadas dentro de la tabla MP-BGP para ser propagadas posteriormente hacia
otros equipos frontera. A esto se le llama Exportar.
Como el otro equipo frontera inici generando rutas VPNv4, en nuestro equipo
frontera el proceso MP-BGP recibir estas rutas. Los equipos son filtrados en
base a una ruta a seguir y los atributos son adjuntados a ellos e insertados dentro
de la propia tabla de ruteo de VRF basado en la ruta de importacin configurada
para VRFs individuales. Los diferenciadores de ruta que fueron preparados por
equipo frontera de origen, son removidos antes de que la ruta sea insertada en la
tabla de ruteo de la VRF.
Este proceso de insercin es llamado oficialmente importacin. Las rutas VPNv4
MP-IBGP recibidas de otro equipo frontera y las seleccionadas por el importador
de rutas de la VRF son propagadas de manera automtica como rutas IPv4 hacia
todos los vecinos de los equipos cliente configurados con BGP de cada equipo
frontera.
Las mismas rutas, aunque sean agregadas a la tabla de ruteo por VRF, no son
propagadas automticamente en los equipos cliente configurados con RIP. Para
propagar estas rutas a los clientes configurados con RIP, la redistribucin debe ser

67

configurada manualmente entre las instancias de las VRF de BGP y las instancias
de las VRF de RIP. Cuando las rutas IBGP de las tablas de ruteo IP de VRF son
exitosamente distribuidas a las instancias de VRF del proceso RIP, RIP anuncia
estas nuevas rutas a los equipos cliente configurados con RIP, de tal manera que
la conectividad es transparente de punto a punto entre los equipos cliente.
Los equipos frontera reciben paquetes IPV4 de los equipos cliente y los separa en
la instancia de la VRF apropiada. Las rutas cliente de la tabla de VRF son
exportadas como rutas de la VPNv4 a MP-BGP y son propagadas a otros equipos
frontera.
Las sesiones MP-BGP entre los equipos frontera son por lo tanto, sesiones BGP
interno (IBGP) y son sujetas a las reglas de Split horizon de IBGP. Por lo tanto se
requiere un acoplamiento completo entre las sesiones MP-IBGP de los equipos
frontera o se pueden usar redundancias para reducir los requerimientos de
acoplamiento IBGP. La arquitectura MPLS/VPN soporta tambin sesiones de MPEBGP (Multiprotocol BGP).
Los equipos frontera reciben los paquetes MP-BGP e importan las rutas VPNv4 a
las VRFs basadas en las rutas etiquetadas agregadas a las rutas VPNv4
entrantes, e importaran las rutas etiquetadas configuradas en las VRF. Las rutas
VPNv4 instaladas en las VRF son convertidas a IPv4 y luego propagadas a los
equipos cliente.
Las direcciones de actualizacin VPNv4 propagadas en el MP-BGP estn
compuestas de un diferenciador de ruta de 64-bits y una direccin IPv4 de 32bitss del cliente.
Las direcciones VPNv4 son una versin expandida de 96-bits de las direcciones
IPv4 usadas para la propagacin de informacin de ruteo. El Diferenciador de
Ruta (RD) es la parte extendida la cual habilita a los equipos frontera para
diferenciar entre los posibles traslapes de rutas de actualizacin de las diferentes
VPNs. El formato de prefijo de VPNv4 permite un solo protocolo de ruteo (ej. MPBGP) para transportar la informacin de ruteo a mltiples VPNs. El formato del
diferenciador de ruta es similar al formato de la comunidad atributos extendidos de
BGP.
VPN MPLS usa un apilado de etiquetas, la primera etiqueta es usada para
alcanzar la salida del router frontera y la segunda etiqueta (etiqueta VPN) es
asignada por la salida de equipo frontera para su operacin MPLS VPN apropiada.
Las etiquetas de VPN tienen que ser propagadas entre los equipos frontera para
habilitar el envo de paquetes. MP-BGP fue escogido como el mecanismo de
propagacin. Todas las actualizaciones MP-BGP llevan una etiqueta asignada por
la salida del equipo frontera junto con el prefijo de 96-bit VPNv4.
Los equipos frontera asignan una etiqueta a cada ruta VPN recibida por el equipo
del cliente y para cada resumen de rutas dentro del equipo frontera. Esta etiqueta
es usada como una segunda etiqueta en el apilado de etiquetas de MPLS por el
ingreso a los equipos frontera cuando VPN empaqueta las etiquetas. Las etiquetas

68

de VPN son asignadas localmente por el equipo frontera que pueden ser
revisadas mediante el comando tag-switching fowarding vrf.
Las etiquetas de VPN asignadas por la salida de los equipos frontera son
comunicadas a todos los equipos frontera junto con los prefijos VPNv4 en las
actualizaciones MP-BGP.
Estas etiquetas VPN pueden ser revisadas en el comando show ip bgp vpnv4 all
tags en el equipo frontera de ingreso. Los equipos que tienen una etiqueta de
entrada pero no etiqueta de salida, son las rutas recibidas desde el equipo cliente.
Las etiquetas de entrada fueron asignadas por el equipo frontera local. Las rutas
con una etiqueta de salida pero no etiqueta de entrada son las rutas recibidas por
el equipo frontera. Las etiquetas de salida son asignadas por el otro equipo remoto
frontera.
El equipo frontera de ingreso tiene 2 etiquetas asociadas con etiqueta VPN remota
para el siguiente salto de BGP (que es el equipo frontera de egreso) asignada por
el siguiente salto al equipo va Protocolo de distribucin de etiqueta (LDP), el cual
es tomado de la etiqueta de informacin base (LIB) as como de la etiqueta de
VPN asignada por el equipo frontera remoto (egreso) y propagada por las
actualizaciones de MP-BGP. Ambas etiquetas son combinadas en el apilado de
etiquetas e instaladas en las tablas de envo de la VRF.
El apilado de etiquetas en la tabla de envo de la VRF puede ser revisada con el
comando show ip cef vrf detail. La primera etiqueta en el apilado de etiquetas es la
etiqueta TDP/LDP hacia la salida del equipo frontera y la segunda etiqueta es la
etiqueta VPN anunciada por el equipo frontera de salida.

Captulo 5. Diseo de la configuracin de una red


MPLS para ofrecer servicios de VPN para Bassher
Networks.
5.1 Estado actual
La empresa Bassher Networks es una compaa dedicada a proveer de servicios
digitales a los clientes, interconectando las diferentes instancias de los clientes por
medio de Circuitos Virtuales Privados a travs de Frame Relay.
En este caso, para proporcional la conectividad de dos de sus clientes desde la
Ciudad de Mxico hasta Monterrey Nuevo Len se tiene equipos en Guadalajara
que sirvan de repetidores en la creacin de los PVC.
Para la creacin del PVC del cliente Azul se asigna un DLCI igual a 120 entre el
equipo CPE y el equipo frontera ubicado en la Ciudad de Mxico, este a su vez, se
acuerdo a la disponibilidad de los circuitos disponibles puede optar por realizar la
conexin por medio de sus DLCI igual a 140 o 150, uno a la vez, para alcanzar al
equipo de la nube ubicado en Guadalajara. Una vez en esta ciudad se podra
alcanzar directamente el equipo frontera en Monterrey por medio de los DLCIs 160
o 170 dependiendo del caso o en caso de encontrarse saturado un enlace directo,
69

se tendra que saltar a su equipo homnimo en la misma ciudad para despus


alcanzar el equipo frontera deseado. Una vez en el equipo frontera en Monterrey
se tiene un DLCI igual a 180 hacia el equipo CPE ubicado ya en el edificio
corporativo del cliente.
En forma similar se puede describir la conexin del equipo Verde a travs de la
nube del proveedor. Se cuenta con un DLCI de 130 en el equipo del cliente
ubicado en la oficina en la Ciudad de Mxico y el equipo frontera tambin ubicado
en la Ciudad de Mxico, desde este equipo en adelante se utiliza la misma
infraestructura utilizada para dar servicios al cliente Azul, es decir se cuenta con
dos DLCIs hacia dos equipos en la ciudad de Guadalajara y de ah se cuenta con
otros dos DLCI hasta el equipo frontera en la Ciudad de Monterrey, teniendo en
cuenta que se tiene un enlace entre los equipos de Guadalajara para dar
redundancia al los circuitos en caso de ocurrir algn problema de corte de
comunicacin en la nube. Del equipo frontera ubicado en Monterrey se tiene un
DLCI hacia el equipo CPE del cliente ubicado en su edificio Corporativo.
De esta manera por cada sitio nuevo de cada cliente o por cada cliente nuevo es
necesario la creacin de un nico PVC desde un equipo hasta el otro equipo del
cliente siendo difcil su administracin en cuanto a cambios de los clientes se
refiere. Adems de que para el cliente es necesario pagar por cada segmento del
PVC, pagando as la larga distancia del enlace. Y por otra parte no tiene manera
de proporcionar alguna preferencia a algn tipo de trfico generado por lo que en
ocasiones los servicios de voz del cliente se escuchan entrecortados. Para mayor
regencia consulte el Anexo 1.

5.2 Diseo
Diseo e implementacin de las configuraciones de los clientes hacia el proveedor
de servicios utilizando BGP como protocolo de ruteo para el anuncio de redes
hacia la VPN.
Diseo e implementacin de QoS en los enlaces de acceso permitiendo
diferenciar el trfico de aplicaciones criticas para los clientes.
Diseo e implementacin de la infraestructura de Backbone del proveedor de
servicios utilizando OSPF como protocolo de ruteo entre los equipos Backbone,
dentro del rea 4.
MPLS como protocolo de distribucin de etiquetas en el core y MPBGPv4 para el
intercambio de informacin de ruteo entre equipos frontera iBGP. En la se
muestra el esquema propuesto y los alcances en cuanto a las configuraciones
definidas, las cuales involucraran cambios tanto en el PE como en CPE.

5.3 Implementacin
Implementacin de la configuracin de enlaces de RPV. Se contempla la
elaboracin de un laboratorio de pruebas utilizando el emulador Dynamips con

70

versiones de IOS 7200 de Cisco, implementado la topologa de backbone del ISP


as como el acceso de los clientes a la RPV.
El escenario contempla la operacin de 4 equipos 7200 dentro del Core del
proveedor, dos clientes con un sitio remoto y un corporativo para cada uno,
empleando igualmente equipos 7200.
Se decidi por la utilizacin de OSPF como protocolo de ruteo para interconectar
los 4 equipos de la red del proveedor (Backbone), ya que como protocolo de
estado de enlace, cada equipo configurado con OSPF puede proporcionar una
visin completa de la topologa de la red y gracias a que las actualizaciones son
desencadenadas solamente por cambios en la red, los tiempos de convergencia
son relativamente mas rpidos comparados con cualquier protocolo de vector de
distancia.
Uno de los desafos de trabajar con redes de proveedores de servicio (ISP) es que
son redes complejas y de gran alcance, OSPF proporciona una escalabilidad que
permite una expansin considerable sin la necesidad de realizar cambios que
impacten a toda la red, con el manejo de reas, OSPF confina los cambios
asociados a una sola rea. En nuestra implementacin se utilizo una sola rea
(rea 4), lo que nos permiti aislar el proceso de ruteo y las actualizaciones a solo
4 equipos, no limitando un futuro crecimiento sin impacto en la topologa actual.
Para mayor referencia vase el Anexo 2.
Para la configuracin de cada equipo del proveedor, se acceso al modo de
configuracin global y posteriormente se defini el ruteo OSPF con el comando
router ospf 10, para nuestra implementacin estaremos manejando el process ID
10 para todos los equipos de la nube y el segmento de red 10.0.0.0 por lo que se
configurar dentro del proceso de OSPF con el comando network 10.0.0.0
0.255.255.255 rea 4 esto nos permite confinar todo el proceso de ruteo de OSPF
a una sola rea.
Una vez configurado OSPF dentro de los equipos, se procede a configurar las
interfaces que estarn interactuando en ste proceso, se entra al modo de
configuracin de interfaz y se configuran las IP de cada interfaz, para las
configuraciones de las interfaces loopback de los equipos con el comando
interface loopback 0, se utilizara la IP 10.10.10.1 para el equipo VPN_MEX, la
10.10.20.1 para el VPN_GDL1, la 10.10.30.1 para el VPN_MTY y la 10.10.40.1
para el VPN_GDL2, todas con mascara de 32 bits, con el comando ip address
x.x.x.x. 255.255.255.255, esto nos ayudara a determinar, por un lado el DR
(Designated Router) para OSPF y por el otro, las direcciones sobre las cuales se
configuraran las vecindades para iBGP. En la parte de configuracin de las
interfaces se utilizar una mascara de 30 bits en conexiones punto a punto dentro
del backbone debido a que solo permite dos direcciones por enlace, ahorrndose
as direcciones disponibles, los comandos interface serial 0/X y ip address
x.x.x.x y.y.y.y, nos ayudaran en este proceso. Para una mayor referencia del
direccionamiento ver el Anexo 4.
Debido a que se considero involucrar enlaces con tecnologa ATM, fue necesario
pensar en un protocolo que permitiera la convivencia entre sta tecnologa y

71

enlaces dedicados de FR y en algunos casos enlaces punto a punto con PPP.


MPLS fue configurado ya que permite tomar dediciones de ruteo basados en
etiquetas ruteando tanto tramas de capa 2 como paquetes de capa 3. Para
nuestro desarrollo y debido a las limitantes del propio emulador, no se configuro
ATM sobre ninguna interfaz. Tomando como referencia todas las interfaces que se
interconectan con equipos dentro de la nube se configur el tag-switching ip en
cada equipo involucrado, esto nos permite habilitar la generacin y asignacin de
etiquetas dentro de nuestro dominio MPLS. Para mayor referencia respecto a la
configuracin de los equipos ver el Anexo 4.
Una problemtica comn en redes de clientes, es que la mayora de ellos manejan
un direccionamiento privado, esto quiere decir que, podemos encontrar miles de
compaas manejando el mismo segmento de red. Partiendo de sta
problemtica, se configuraron dos clientes manejando el mismo direccionamiento
y al mismo tiempo se implement una solucin que permitiera recibir el mismo
segmento de red en IPv4 de estos dos clientes y poderlos transportar a travs de
la nube hacia su respectivo destino por medio de VPNv4.
Para este efecto se configuraron la sesiones de iBGP entre los equipos frontera
(PE) VPN_MEX y VPN_MTY. De lado de MEX se configur el BGP con router
bgp 10 se deshabilita la sincronizacin con no syncronization y se define la
vecindad con el equipo VPN_MTY apuntando a la loopback con el comando
neighbor 10.10.30.1 remote-as 10, en este comando el AS 10 indica que se trata
de una sesin interna de BGP (iBGP), con el comando neighbor 10.10.30.1
update-source loopback 0, indicamos de que interfaz se tomaran las
actualizaciones para el proceso de ruteo de BGP, finalmente deshabilitamos la
sumarizacin de rutas en BGP con el comando no auto-summary. Como se
estarn manejando VRF, se declara el address family para esta sesin de iBGP y
ambos equipos puedan intercambiar prefijos a travs de la nube, el comando
address-family vpnv4 permitir habilitar el protocolo en el equipo, el comando
neighbor 10.10.30.1 activate definir la direccin IP del vecino iBGP y finalmente
habilitaremos el intercambio de comunidades estndar y extendidas entre estas
vecindades con el comando neighbor 10.10.30.1 send-community both. Para
mayor referencia revisar el Anexo 5.
Hasta este punto, hemos configurado todas las interfaces que conectan cada
equipo del proveedor entre si, se habilito OSPF con el rea 4 para garantizar el
anuncio de la red 10.0.0.0 (Backbone) y se habilito el tag-switching ip en las
interfaces para habilitar MPLS y generar las etiquetas dentro de la nube, ahora,
estaremos en disponibilidad para configurar los enlaces de los clientes y
posteriormente recibir sus anuncios.
Como parte inicial de la configuracin de deben definir las VRFs destinadas a
cada cliente as como el route-distinguisher que ser el identificador nico para
cada una de ellas. El comando ip vrf AZUL definir el nombre para la VRF de
acuerdo a cliente, en nuestro caso manejaremos dos, los cuales se llamaran verde
y azul. Se configurara el route-distinguisher con el comando rd 10:37 en donde el
10 definir nuestro AS y el 37 ser el identificador para este cliente (AZUL) en
especifico, definiremos el rd 10:47 para el cliente VERDE. Una vez que tengamos
72

definidas las VRFs en cada equipo frontera que reciba alguno de estos clientes,
configuraremos los route-targets para indicar en que equipos importaremos y
exportaremos las propiedades de las comunidades extendidas de BGP. Los
comandos route-target import 10:37 y route-target export 10:37, nos ayudaran
para este propsito, de igual forma se configuraran en todos los equipos frontera
que reciban servicios para estos clientes, en nuestro caso VPN_MEX y VPN_MTY.
El anexo 3 muestra a detalle esta configuracin
Una vez definidas las VRFs, configuraremos las interfaces de acceso de estos
clientes para posteriormente configurar los equipos del cliente.
Como ya se ha mencionado los equipos frontera (PE) son los que reciben los
anuncios de los clientes, se procede a configurarlos para este efecto. En el
esquema estamos manejando enlaces E1 para cada circuito, entramos al modo de
configuracin global del equipo y posteriormente al modo de configuracin de
interfaz, se configura el ancho de banda fsico para el enlace con el comando
bandwitdh 1984, se le asocia con la VRF para este cliente en especifico con el
comando ip vrf forwarding AZUL, esto le indica al equipo que estaremos
recibiendo anuncios del cliente AZUL a travs de esta interfaz. Se le aplica el
direccionamiento a esta serial de acuerdo con la igualmente con una mascara de
30 bits 255.255.255.252 con la ayuda del comando ip address x.x.x.x
255.255.255.252, definimos el tipo de encapsulamiento en este caso ppp,
encapsulation ppp, y le indicamos al equipo que estaremos reservando el 100%
del ancho de banda para aplicar las polticas de calidad en el enlace, como bien
sabemos, por default el IOS toma como referencia el 75% del ancho de banda
fsico definido para aplicar QoS. Utilizamos el comando max-reserved-bandwidth
100 para este efecto. Finalmente aplicaremos una poltica de calidad para el
enlace
para
la
diferenciacin
de
trfico,
service-policy
output
BW_1984_P3_512_P2_1024. El anexo 6 muestra en detalle la configuracin para
cada uno de los cliente as como el mapa de QoS el cual es igualmente aplicado
en las seriales que reciben trafico de los cliente.
Una vez que se han configurado las interfaces de acceso de los clientes, se
configura el eBGP para recibir el anuncio de redes y enviarlo a travs de la nube.
Se configuran los address-family para cada cliente con el comando addressfamily ipv4 vrf AZUL indicando que se estarn recibiendo paquetes IPv4 de la vrf
AZUL, en nuestro caso vamos a redistribuir las rutas estticas as como las redes
conectadas en nuestras seriales con los comandos redistribute connected y
redistribute static, definiremos las vecindades hacia el cliente con el comando
neighbor x.x.x.x remote-as 65194 que es el AS del cliente, activamos la
vecindad con el comando neighbor x.x.x.x activate y posteriormente habilitamos
sobre el equipo la posibilidad de recibir anuncios de equipos que pertenezcan al
mismo AS con el comando neighbor 201.134.145.10 as-override , de igual forma
como lo hicimos en la configuracin de iBGP, deshabilitamos la sincronizacin con
no syncronization y la sumarizacin de rutas con no auto-summary. Para mayor
referencia revisar el Anexo 7

73

Una vez que se han configurado las interfaces de lado del equipo frontera, ya
podemos configurar la interfaz del equipo del cliente para levantar los enlaces
fsicos y posteriormente el ruteo.
En el CPE configuraremos la interfaz fsica de igual forma que de lado del PE,
entramos al modo de configuracin global, posteriormente entramos al modo de
configuracin de interfaz y definimos el ancho de banda fsico que tenemos
contratado con el comando bandwitdh 1984, el direccionamiento lo asignaremos
de acuerdo a la
igualmente considerando una mascara de 30 bits
255.255.255.252, como de lado del PE tenemos un encapsulamiento PPP,
tendremos que configurarlo de igual forma en el CPE con el comando
encapsulation ppp, pensando en el mapa de QoS destinaremos todo el ancho de
banda para este propsito con el comando max-reserved-bandwidth 100, como
hemos visto para estas configuraciones debemos de hacer coincidir los valores
con los aplicados en el PE. Finalmente aplicamos la poltica de calidad que
manejaremos en el equipo remoto con el comando service-policy output
BW_1984_P3_512_P2_1024, ya que como sabemos los equipos CPE son los
responsables del etiquetado y marcado de los paquetes que dentro de su red se
generen.
Para efectos este proyecto quitaran los
Fastethernet para garantizar que siempre
ningn cable conectado a ellas-, esto lo
keepalive, y asignamos la direccin IP
255.255.255.0.

mensajes de actividad sobre las


estn activas -ya que no tenemos
conseguimos con el comando no
con el comando network x.x.x.x

Una vez que se tienen habilitadas las interfaces procedemos a la configuracin de


la parte del ruteo, inicialmente para garantizar que la sesin de TCP se active
entre las vecindades de BGP configuramos la ruta esttica por defecto con el
comando ip route 0.0.0.0 0.0.0.0 x.x.x.x, siendo x la direccin IP de la interfaz del
equipo frontera a la que llega el servicio, una vez que se garantiza que se llega por
ping al equipo frontera, se configura la parte del BGP en el CEP.
Se entra al modo de configuracin global y se configura el BGP 65164 con el
comando router bgp 65194, donde 65194 es el AS local de este cliente, se
deshabilita la sincronizacin de BGP con no syncronization. Se define la IP de
vecino eBGP con el comando neighbor x.x.x.x remote-as 10, donde x es la IP de
la interfaz del equipo frontera al que llega este servicio y 10 el AS del proveedor.
Se ingresa el comando network x.x.x.x el cual adhiere la red local en el proceso
de anunciamiento de BGP hacia la nube. Para una mayor referencia checar el
Anexo 8.
Una de las exigencias primordiales sobre las tecnologas de VPN son la de poder
ofrecer calidades de servicio en los enlaces que permitan darle un manejo
adecuado a los diferentes tipos de trafico que se generan. Para este fin, los
equipos del cliente (CPE) son configurados para realizar tres funciones bsicas
para la diferenciacin de trfico; la clasificacin, el marcado y la aplicacin de una
poltica para un encolamiento especfico. En nuestro caso prctico, no fue posible
emular la sealizacin de un Call-Manager por lo que la clasificacin se omiti. Se

74

configuraron tres mapas de calidades para la P3 (voz), P2 (datos crticos) y P0


(default) tanto en los CPE que son los equipos que se encargan del etiquetado y el
marking como en los PE que se encargan de darle una prioridad al trafico a travs
de la nube.
Para configurar la parte de QoS, se entra al modo de configuracin global y se
crea un class-map llamado precedence2 con el comando class-map match-all
Precedence2 y despus indicamos que se haga coincidencia con la precedencia
de datos crticos que es P2, con el comando match ip precedence 2, de igual
forma se crea un class-map para los paquetes de voz con los comandos, classmap match-all Precedence3 y match ip precedence 3, ya que tenemos creados
estos mapas, se creara una poltica en la cual definiremos los anchos de banda
destinados para cada encolamiento, policy-map BW_1984_P3_512_P2_1024,
misma que aplicaremos sobre cada interface en la que queramos diferenciar el
trafico. Asociamos la clase anteriormente definida dentro del policy-map con class
Precedence3 y le damos una prioridad de 512 con class Precedence3 cuando
tenemos la definicin de la poltica, posteriormente le indicamos las acciones a
seguir en cuanto comience a recibir los paquetes etiquetados, en este caso
queremos que los paquetes de voz tengan un ancho de banda de 512 y se le
asigne una etiqueta de P3, se tomaran como trafico 3 y los excesos de tiraran, ya
que no interesa la retransmisin de paquetes de voz, esto lo logramos con el
comando police 512000 16000 16000 conform-action set-prec-transmit 3
exceed-action drop. Para los paquetes de datos crticos asociamos el class-map
dentro del policy y le definimos el ancho de banda as como las acciones a tomar
en cuanto empiece a recibir paquetes de datos. Definimos el ancho de banda
destinado para datos crticos con el comando bandwidth 1024 y le definimos
dentro del policy las acciones con police 1024000 32000 32000 conform-action
set-prec-transmit 2 exceed-action set-prec-transmit 1 en donde indicamos que
los paquetes sern tomados con P2 y las rfagas en exceso sern enviadas a la
precedencia P1, en este caso no importan las retransmisiones ya que son datos.
Por default, el IOS define un encolamiento por defecto en el que se enva todo el
trafico que no caiga dentro del los encolamientos anteriores. Como estamos
tratando con paquetes que se originan en el CPE, ser este equipo el encargado
de clasificar, marcar y aplicar una poltica al trafico, por lo que la poltica servicepolicy output BW_1984_P3_512_P2_1024 ser aplicada en la interfaz que
conecta al CPE con el proveedor y de lado del equipo frontera se aplicara la
misma poltica para que los paquetes sean tratados con una prioridad cuando
viajen por la nube. Para mayor referencia sobre la aplicacin de las polticas de
calidad ver el Anexo 9.

5.4 Resultados
Como parte del protocolo de pruebas para validar servicios se realizaron pruebas
de conectividad de LAN a LAN con ping resultando exitosas, se revisaron las
tablas de BGP y de ruteo en los equipos del cliente para garantizar que se
estuvieran anunciando todas las redes. Se hicieron pruebas de trace extendido
para determinar la ruta que toman los paquetes y se generaron eventos de fallas

75

dentro del backbone para comprobar la redundancia y garantizar la disponibilidad


de los servicios. Para una mayor referencia ver el Anexo 10.
CORPORATIVO_AZUL#ping
Protocol [ip]:
Target IP address: 192.168.140.1
Repeat count [5]: 100
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.130.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 100, 100-byte ICMP Echos to 192.168.140.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.130.1
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 28/28/41 ms
CORPORATIVO_AZUL#
CORPORATIVO_AZUL #show ip bgp sum
BGP router identifier 201.134.200.2, local AS number 65194
Neighbor
V
AS MsgRcvd MsgSent
TblVer InQ OutQ Up/Down
State/PfxRcd
201.134.200.1
4
10
22
14
79 0 0 17h
4
CORPORATIVO_AZUL #
VPN_MTY#show ip bgp vpnv4 vrf AZUL neighbors 201.134.200.2
BGP neighbor is 201.134.200.2, vrf AZUL, remote AS 65194, external link
BGP version 4, remote router ID 10.1.4.11
BGP state = Established, up for 17h
VPN_MTY#show ip bgp vpnv4 vrf AZUL neighbors 201.134.200.2 routes
BGP table version is 018457, local router ID is 201.134.200.2
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network
Next Hop
Metric LocPrf Weight Path
Route Distinguisher: 10:37 (default for vrf AZUL)
*> 192.168.130.1/24 201.134.200.2
0
0 65194 i
*> 10.0.0.0/24
201.134.200.2
0
0 65194 i
76

Total number of prefixes 2


VPN_MTY#
Debido a que no fue posible emular la sealizacin del call-manager se hicieron
pruebas entre el sitio remoto y su corporativo con un ping extendido etiquetando
los paquetes con la calidad de servicio de voz (96) y posteriormente la de datos
crticos (64) validando el correcto funcionamiento del mapa de calidad tanto en
equipos CPE como en PE involucrados.
CORPORATIVO_AZUL #sh policy-map interface serial 1/0
Serial1/0
Service-policy output: service-policy output BW_1984_P3_512_P2_1024
queue stats for all priority classes:
queue limit 248 (packets)
(queue depth/total drops/no-buffer drops) 0/0/0
(pkts queued/bytes queued) 149/9588
Class-map: Precedence3 (match-all) (100)
100 packets, 9588 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match: ip precedence 3 (6934)
Priority 50 (%) (512 kbps) burst 16000 (bytes)
police:
cir 512000 bps, bc 16000 bytes
conformed 149 packets, 9588 bytes; actions:
transmit
exceeded 0 packets, 0 bytes; actions:
drop
conformed 0 bps, exceed 0 bps
Class-map: Precedence2 (match-all) (6937/3)
0 packets, 0 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match: ip precedence 2 (0)
Queueing
queue limit 96 (packets)
(queue depth/total drops/no-buffer drops) 0/0/0
(pkts queued/bytes queued) 0/0
bandwidth 40.00% (%) (0 kbps)
police:
cir 1024000 bps, bc 32000 bytes
conformed 0 packets, 0 bytes; actions:
transmit
77

exceeded 0 packets, 0 bytes; actions:


set-prec-transmit 1
conformed 0 bps, exceed 0 bps
Queue-limit 96
Class-map: class-default (match-any) (0)
0 packets, 0 bytes
5 minute offered rate 0 bps, drop rate 0 bps
Match: any (6943)
0 packets, 0 bytes
0 minute rate 0 bps
Queueing
Fair-queue: per-flow queue limit 24

5.5 Conclusiones
Gracias a su gran facilidad en la configuracin, las VPN sobre MPLS aparecen
como una opcin muy viable para empresas que requieran comunicacin con sus
sitios remotos ofreciendo una calidad en sus servicios y una alta disponibilidad
operativa. Con el establecimiento de etiquetas de capa 2, MPLS ofrece una opcin
para la integracin de tecnologas como ATM e IP que por si solas, no son
compatibles entre si. La fcil configuracin en los equipos del proveedor hacen
que sean una opcin con una baja significativa en los costos asociados con la
administracin dentro de la nube, ya que para agregar a un cliente nuevo solo es
necesario modificar la configuracin de los equipos frontera que reciben a estos
clientes, a diferencia de los enlaces FR en donde cada PVC se tenia que
configurar en cada equipo de la ruta para llegar a su destino, adems de que FR
no permite aplicar calidades en el servicio.

78

Anexos
Anexo 1

Anexo 1 Estado actual de la red del proveedor.

Anexo 2
CPE

CPE
P

OSPF rea

PE

MPLS BACKBONE

PE

P
CPE

CPE

Anexo 2 Alcances de la configuracin de OSPF.

79

Anexo 3
Remoto Azul
LAN
192.168.140.1

Corporativo Azul
L0 10.10.20.1

CPE

CPE
201.134.145.10

10.1.1.14

VPN_GDL

10.1.1.5

LAN
192.168.130.1
10.0.0.1 255.0.0.0

201.134.200.2

10.1.1.21

201.134.145.9

VPN_MEX
201.134.160.21

10.1.1.6

10.1.1.13
L0 10.10.10.1

MPLS BACKBONE

L0 10.10.30.1
10.1.1.9

10.1.1.1

201.134.200.1

VPN_MTY
201.134.100.1

10.1.1.22

10.1.1.2

LAN
192.168.140.1

10.1.1.10

VPN_QRO

201.134.160.22

201.134.100.2

L0 10.10.40.1

CPE

CPE

Remoto Verde

LAN
192.168.150.1
10.10.0.0 255.0.0.0

Corporativo Verde

Figura 4
Anexo4 . Esquema de direccionamiento.

Anexo 4
Configuracin

Descripcin

interface Loopback0
ip address 10.10.20.1 255.255.255.255

# Se configura la interfaz logica para ste equipo.


# Se asigna el direccionamiento de 32 bits.

interface Serial1/0
description "CONEXION MPLS A VPN_MEX"
ip address 10.1.1.14 255.255.255.252
tag-switching ip

# Enlace hacia la nube.


# Se asigna el direccionamiento de 30 bits.
# Se habilita MPLS en la interface.

interface Serial1/1
description "CONEXION MPLS A VPN_QRO"
ip address 10.1.1.21 255.255.255.252
tag-switching ip

# Enlace hacia la nube.


# Se asigna el direccionamiento de 30 bits.
# Se habilita MPLS en la interface.

interface Serial1/2
description "CONEXION MPLS A VPN_MTY"
ip address 10.1.1.5 255.255.255.252
tag-switching ip
router ospf 10
log-adjacency-changes
network 10.0.0.0 0.255.255.255 area 4

# Enlace hacia la nube.


# Se asigna el direccionamiento de 30 bits.
# Se habilita MPLS en la interface.
# Se habilita OSPF en el equipo y se identica el procces ID.
# Define las interfaces en donde OSPF est corriendo y
define el area ID para estas interfaces.

80

Anexo 5
Configuracin
router bgp 10
no synchronization
bgp log-neighbor-changes
neighbor 10.10.30.1 remote-as 10
neighbor 10.10.30.1 update-source Loopback0
no auto-summary
address-family vpnv4
neighbor 10.10.30.1 activate
neighbor 10.10.30.1 send-community both
exit-address-family

Descripcin
# Se habilita el ruteo BGP con el sistema autonomo 10.
# Se deshabilita la sincronizacion entre IGP y BGP
# Habilita el log de cambios en el proceso BGP.
# Define el vecino remoto, en este caso se tiene IBGP
(mismo AS).
# Habilita el origen de las actualizaciones BGP.
# Se deshabilita la autosumarizacion de BGP.
# Permite el manejo de protocolos VPN e IPv4
simultaneamente.
# Define el vecino remoto en este caso en un equipo
frontera, se tiene IBGP.
# Habilita los atributos de comunidades estandar y
extendidas que seran envidas hacia este vecino.

Anexo 6
Configuracin
address-family ipv4 vrf VERDE
redistribute connected
redistribute static
neighbor 201.134.160.22 remote-as 65194
neighbor 201.134.160.22 activate
neighbor 201.134.160.22 as-override
no auto-summary
no synchronization
exit-address-family
address-family ipv4 vrf AZUL
redistribute connected
redistribute static
neighbor 201.134.145.10 remote-as 65194
neighbor 201.134.145.10 activate

Descripcin
# Configura el tunel para la VRF VERDE y el router entra en
el modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces
para esta VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del
mismo AS.
# Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.
# Configura el tunel para la VRFAZUL y el router entra en el
modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces
para esta VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del
mismo AS.
# Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.

neighbor 201.134.145.10 as-override


no auto-summary
no synchronization
exit-address-family

81

Anexo 7
Configuracin
router bgp 10
no synchronization
bgp log-neighbor-changes
neighbor 10.10.30.1 remote-as 10

address-family ipv4 vrf VERDE


redistribute connected
redistribute static
neighbor 201.134.160.22 remote-as 65194
neighbor 201.134.160.22 activate

Descripcin
# Se habilita el ruteo BGP con el sistema autonomo 10.
# Se deshabilita la sincronizacion entre IGP y BGP
# Habilita el log de cambios en el proceso BGP.
# Define el vecino remoto, en este caso se tiene IBGP (mismo AS).
# Habilita el origen de las actualizaciones BGP.
# Se deshabilita la autosumarizacion de BGP.

# Configura el tunel para la VRF VERDE y el router entra en el


modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces para esta
VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del mismo AS.
# Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.

neighbor 201.134.160.22 as-override


no auto-summary
no synchronization
exit-address-family
address-family ipv4 vrf AZUL
redistribute connected
redistribute static
neighbor 201.134.145.10 remote-as 65194

# Configura el tunel para la VRFAZUL y el router entra en el modo


de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces para esta
VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del mismo AS.
# Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.

neighbor 201.134.145.10 activate


neighbor 201.134.145.10 as-override
no auto-summary
no synchronization
exit-address-family

82

Anexo 8
Configuracin

Descripcin

interface FastEthernet0/0
ip address 192.168.140.1 255.255.255.0
duplex half
no keepalive

# Para fines practicos se quitan los mensajes de actividad


sobre la interfaz.

interface Serial1/0
description "CONEXION A PROVEEDOR VPN_MEX"
bandwidth 1984

# Se define el ancho de banda fisico para este enlace en


particular.
# Se asigna el direccionamiento de 30 bits.
# Se define el encapsulamiento a utilizar para este enlace
punto a punto.

ip address 201.134.160.22 255.255.255.252


encapsulation ppp
serial restart-delay 0
max-reserved-bandwidth 100
service-policy output BW_1984_P3_512_P2_1024
router bgp 65194
no synchronization
bgp log-neighbor-changes
network 192.168.140.0

# Se reserva al total del ancho de banda para el mapa de


QoS.
# Se aplica la poltica de calidad predefinida sobre la
interfaz.
# Se habilita el ruteo BGP con el sistema autonomo 65194
(local).
# Se deshabilita la sincronizacion entre IGP y BGP
# Habilita el log de cambios en el proceso BGP.
# Se definen las redes que seran anunciadas en el proceso
de BGP.
# Se define el equipo remoto (vecino) y el AS del proveedor.
# Se deshabilita la autosumarizacion de BGP.

neighbor 201.134.160.21 remote-as 10


no auto-summary

# Se crea la ruta por defaul enviando todo el trafico de salida


hacia el equipo frontera (vecino).

ip classless
ip route 0.0.0.0 0.0.0.0 201.134.160.21

83

Anexo 9
Configuracin
class-map match-all Precedence2
match ip precedence 2
class-map match-all Precedence3
match ip precedence 3
policy-map BW_1984_P3_512_P2_1024
class Precedence3
priority 512
police 512000 16000 16000 conform-action set- prectransmit 3 exceed-action drop
class Precedence2
bandwidth 1024
police 1024000 32000 32000 conform-action set-prectransmit 2 exceed-action set-prec-transmit 1
class class-default

Descripcin
# Se crea un class-map llamado Precedence2
# Todos los paquetes etiquetados con la precedencia 2 se
aplicaran al class-map creado.
# Se crea un class-map llamado Precedence3
# Todos los paquetes etiquetados con la precedencia 2 se
aplicaran al class-map creado.
# Se crea un policy-map llamado BW_1984_P3_512_P2_1024
# Se configura la clase para el class-map creado
anteriormente Precedence3
# Se le da una prioridad a esta clase de 512.
# Se indica que esta clase manejara un ancho de banda de
512 con rafagas de 16000 y una prioridad de P3 (voz), los
paquetes en exceso seran dropeados.
# Se configura la clase para el class-map creado
anteriormente Precedence3
# Se le asigna un ancho de banda de 1024 para esta clase.
Se indica que esta clase manejara un ancho de banda de
1024 con rafagas de 32000, con una prioridad de P2 (datos
criticos) y los paquetes en exceso seran enviados con P1
(datos no criticos).
# Se crea el encolamiento por default, manejara todo lo que
no caiga en las dos anteriores.
fair-queue

fair-queue
En PE
interface Serial1/0
description "CONEXION A Remoto AZUL"
service-policy output BW_1984_P3_512_P2_1024
interface Serial1/4
description "CONEXION A Remoto VERDE"
service-policy output BW_1984_P3_512_P2_1024
En CPE
interface Serial1/0
description "CONEXION CON PROVEEDOR VPN_MTY
service-policy output BW_1984_P3_512_P2_1024

# Interfaz con conexin hacia el cliente AZUL.


# Se aplica la politica creada sobre la interfaz.
# Interfaz con conexin hacia el cliente VERDE
# Se aplica la politica creada sobre la interfaz.
En CPE
# Interfaz con conexin hacia el proveedor.
# Se aplica la politica creada sobre la interfaz.

84

Anexo 10

CPE

CPE
P
BGP

BGP

OSPF rea
4
VRF VERDE
VRF AZUL

PE

MPLS BACKBONE

PE

Multiprotocol Label Switching

MP-BGPv4

BGP

BGP

P
CPE

CPE
Figura 7. Esquema final de conectividad VPN sobre MPLS

85

ndice de Figuras.
Figura 1.1 Topologa de bus. ______________________________________________________________ 9
Figura 1.2 Topologa de Anillo. ____________________________________________________________ 9
Figura 1.3 Topologa de Estrella __________________________________________________________ 10
Figura 1.4 Topologa anillo-estrella ________________________________________________________ 11
Figura 3.1 Descripcin del enrutamiento __________________________________________________ 21
Figura 3.2 Enrutamiento comparado con la conmutacin ____________________________________ 22
Figura 3.3 Tablas ARP _________________________________________________________________ 22
Figura 3.4 Funcionamiento del Router. ___________________________________________________ 23
Figura 3.5 Tabla de enrutamiento. _______________________________________________________ 24
Figura 3.6 Protocolos IGP y EGP ________________________________________________________ 26
Figura 3.7 Sistemas autnomos _________________________________________________________ 27
Figura 3.8 Comunicacin entre sistemas autnomos. _______________________________________ 27
Figura 3.9 Vector distancia______________________________________________________________ 28
Figura 3.10 Identificacin entre routers. ___________________________________________________ 29
Figura 3.11 Mtrica de enrutamiento. _____________________________________________________ 29
Figura 3.12 Protocolo de enrutamiento de estado de enlace. ________________________________ 31
Figura 3.13 Algoritmo SPF. _____________________________________________________________ 31
Figura 3.14 Actualizacin de la tabla con SPF _____________________________________________ 32
Figura 3.15 Backbone OSPF ____________________________________________________________ 33
Figura 3.16 Redes OSPF. ______________________________________________________________ 33
Figura 3.17 Publicaciones de estado de enlace OSPF ______________________________________ 34
Figura 3.18 Divisin de un RIB. __________________________________________________________ 38
Figura 4.1 Donde utilizar VPN ___________________________________________________________ 43
Figura 4.2 Implementacin de una red VPN _______________________________________________ 44
Figura 5.1 Conexiones MPLS ___________________________________________________________ 47
Figura 5.2 MPLS VPN de capa 3 ________________________________________________________ 49
Figura 5.3 Ingeniera de trafico MPLS (MPLS TE) __________________________________________ 49
Figura 5.4 Beneficios MPLS_____________________________________________________________ 50
Figura 5.5 MPLS VPN de capa 3 contra VPN Tradicional. __________________________________ 51
Figura 5.6 Etiqueta MPLS. ______________________________________________________________ 53
Figura 5.7 Encabezado ATM. ___________________________________________________________ 54
Figura 5.8 Formato de etiqueta MPLS. ___________________________________________________ 54
Figura 5.9 Dominio MPLS ______________________________________________________________ 55
Figura 5.10 Intercambio de etiquetas MPLS _______________________________________________ 56
Figura 5.11 Arquitectura MPLS Unicast ___________________________________________________ 57
Figura 5.12 Tabla FIB __________________________________________________________________ 57
Figura 5.13 Intercambio de informacin a travs de OSPF __________________________________ 58
Figura 5.14 Mensajes LDP Hello_________________________________________________________ 58
Figura 5.15 Mensajes peridicos Hello va UDP. ___________________________________________ 59
Figura 5.16 Intercambio de mensajes Keepalive.___________________________________________ 60
Figura 5.17 Compatibilidad entre TDP y LDP ______________________________________________ 60
Figura 5.18 Establecimiento de LSP______________________________________________________ 61
Figura 5.19 Tabla FIB __________________________________________________________________ 62
Figura 5.20 Asignacin de etiquetas______________________________________________________ 63
Figura 5.21 Envi y Enrutamiento Virtual (VRF) ____________________________________________ 65
Figura 5.22 Creacin VRF ______________________________________________________________ 66

ndice de Tablas.
Tabla 1.1 Tabla del modelo de referencia OSI.________________________________________________ 16
Tabla 2.1 Clases de direcciones IP. ________________________________________________________ 18
Tabla 2.2 Clases de direcciones Privadas. ___________________________________________________ 19

86

Glosario
xBGP Border Gateway Protocol. Protocolo de intercambio de informacin de
disponibilidad entre sistemas autnomos definido en el RFC 1163.
Differentiated Services (Diferenciacin de Servicios): Es una arquitectura de QoS
(Quality of Service) que divide el trfico en un nmero pequeo de clases y ofrece
una preferencia de un trfico sobre otro dentro de la nube.
Edge LSR: Es el equipo que aplica una etiqueta al paquete en la entrada del
dominio MPLS.
Forwarding: (Envi) Es el proceso de transferir un paquete de una interfaz a otra
por medio de un router o un switch.
IP precedence; Es un campo de 3-bits utilizado para asignar una precedencia a
un paquete IP.
IGP; Interior Gateway Protocol; Son todos los protocolos utilizados para
intercambiar informacin de ruteo dentro de un sistema autnomo.
Label Distribution Protocol; Protocolo de Distribucin de Etiquetas; ofrece
comunicacin entre los equipos frontera y los equipos dentro del core MPLS.
MPLS; Multiprotocol Label Switching; protocolo utilizado para transportar paquetes
IP sobre enlaces ATM.
PE router; Provider Edge Router; Router Frontera; Equipo que es parte de la red
del proveedor de servicios tambin utilizado para conectar los equipos del cliente
CPE.
RD Route distinguisher; es un campo de 8-bytes que es agregado a la trama IPv4
para crear un prefijo nico de VPNv4.
Traffic Engineering; Ingeniera de trafico; son tcnicas y procedimientos
utilizados para utilizar recursos de red que el ruteo tradicional no puede emplear,
mas especficamente, permite utilizar enlaces que no son escogidos en procesos
de ruteo habituales.
VPN; Virtual private network; Red Privada Virtual, es el tipo de red que comparte
recursos con uno o mas redes fsicas.
VPNv4; Es utilizado para identificar prefijos VPN-IPv4, se crean agregando un
encabezado de 8 Bytes en la trama IP.

87

VRF; VPN de ruteo y envo. Cada VRF consiste en una tabla de ruteo y una tabla
de envo derivada de todas las interfaces que utilizan una VRF especfica. En
general la VRF incluye la informacin de ruteo que define a cada cliente de VPN.
OSPF; Open Shortest Path First; Protocolo IGP de Estado de Enlace
ampliamente utilizado en redes de gran escala ya que permite la configuracin del
dominio de red en reas.
CEF: Cisco Express Forwarding; Es una tecnologa de conmutacin de capa 3
propietaria de Cisco, optimiza el rendimiento y escalabilidad de la red ofreciendo
patrones dinmicos de trafico.

88

Bibliografa
Halabi, Sam Internet Routing Architectures, Ed. Cisco Press 2004.
Pepelnajak, Ivan Guichard, Jim. VPN and MPLS architectures, Ed. Cisco Press
200
Academia de Networking de Cisco Systems: Guia del primer ao (CCNA 1 y
2) Redes de Ordenadores Tercera edicin, Ed CISCO SISTEMS, INC. Pearson
Educacin.
Academia de Networking de Cisco Systems Gua del Segundo Ao CCNA 3 y
4. 3a. Edicin. Mxico: Pearson Education, 2003.
Parkhurst, William R. Cisco BGP-4 Command & Configuration Handbook, Ed.
Cisco Press; 1st edition (2001).
Parkhurst, William R. Cisco OSPF Command and Configuration Handbook, Ed.
Cisco Press; 1st edition (2001).

http://www.cisco.com/en/US/tech/tk436/tk428/technologies_configuration_example
09186a0080093f23.shtml
http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCS
ervlet/SessionID=1179773115090248,LMSID=CNAMS,Theme=508theme,Style=5
08,Language=es,Version=1,RootID=knet311085501964375,Engine=dynamic/CHAPID=null/RLOID=null/RIOID=null/knet/31
1085501964375/courseframeset.html
http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120newft/120t/12
0t5/vpn.htm
http://www.ietf.org/rfc/rfc1364.txt
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122limit
/122sz/12214sz/122szvrf.htm

89

Vous aimerez peut-être aussi