Académique Documents
Professionnel Documents
Culture Documents
A MI PAP
Gracias pap: por tu ejemplo silencioso, por
ensearme que en la vida lo nico que
cuenta es seguir adelante y seguir con
valenta. Por ensearme que el trabajo
dignifica al hombre. Por todo tu cario,
comprensin y sobre todo tu alegra. Por ser
un gran amigo y apoyarme siempre, sin
importar cuan absurdo fuera y sobre todo por
ser mi pap. Te quiero mucho pap.
Ing. Jos H. Nez
A MI MAM
Gracias mam: por respetar mis
sentimientos, por permitirme valerme por mi
misma. Por hacerme fuerte como t, para
poder enfrentar a la vida. Gracias por la luz
de tu sabidura, por estas alas que creaste,
con tus consejos y ejemplo, que me han de
llevar muy alto. Te quiero mucho mam.
Lilia Trejo Flores
A MI HERMANA
Por haberme apoyado en todo momento, por
tus consejos, tus valores, por la motivacin
constante que me ha permitido ser una
persona de bien, Porque sabes escuchar y
brindar ayuda cuando es necesario pero
ms que nada gracias, por tu amor.
Lic. Gpe. LIzbeth Nez Trejo
MARLEN
En la vida se nos dan pocas oportunidades
para salir adelante y contar con alguien que
me induzca y me ensee, que no debo
darme por vencido para lograr nuevas metas
e ideales. Dios me ha dado la suerte de
tenerte. Compartir mis fracasos, triunfos,
tristezas y alegras. Infinitamente te
agradezco todo el apoyo que me brindas
para subir este escaln, que ser el inicio de
mi profesin. Con todo mi amor gracias.
Marlene Cruz V.
Jonathan Nuez Trejo
ii
ndice
INTRODUCCIN............................................................................................................................. 1
OBJETIVO ........................................................................................................................................ 1
PLANTEAMIENTO DEL PROBLEMA........................................................................................ 2
JUSTIFICACIN ............................................................................................................................. 2
ALCANCE ......................................................................................................................................... 2
CAPTULO 1. INTRODUCCIN A LAS REDES DE DATOS .................................................. 3
1.1
INTRODUCCIN A LAS REDES LOCALES. ......................................................................... 3
1.2
REDES LAN, MAN Y WAN............................................................................................... 3
1.3
SISTEMA DISTRIBUIDO Y RED LOCAL .............................................................................. 4
1.4
REDES DE COMUNICACIONES. ......................................................................................... 5
1.5
MTODO DE ACCESO AL MEDIO ........................................................................................ 6
1.6
CMO FUNCIONA UNA RED .............................................................................................. 7
1.7
TOPOLOGA DE UNA RED .................................................................................................. 8
1.7.1 Topologa Fsica. ........................................................................................................... 8
1.7.2 Topologa lgica........................................................................................................... 10
1.8
INTERCONEXIN DE REDES ............................................................................................ 12
1.8.1 HUBS (CONCENTRADORES).................................................................................. 13
1.8.2 REPETIDORES ........................................................................................................... 13
1.8.3 BRIDGES (PUENTES) ............................................................................................... 14
1.8.4 ROUTER ....................................................................................................................... 15
1.8.5 GATEWAYS ................................................................................................................. 15
1.9
MODELO ISO/OSI........................................................................................................... 16
1.10 ELEMENTOS DE UNA RED .............................................................................................. 17
CAPTULO 2. DIRECCIONAMIENTO...................................................................................... 17
2.1
2.2
2.3
2.4
DIRECCIONAMIENTO IPV4............................................................................................... 17
DIRECCIONES IP CLASE, A, B, C, D Y E........................................................................ 18
DIRECCIONES PBLICAS................................................................................................. 19
DIRECCIONES PRIVADAS. ............................................................................................... 19
ii
ANEXOS .......................................................................................................................................... 79
ANEXO 1 ....................................................................................................................................... 79
ANEXO 2 ....................................................................................................................................... 79
ANEXO 3 ....................................................................................................................................... 80
ANEXO 4 ....................................................................................................................................... 80
ANEXO 5 ....................................................................................................................................... 81
ANEXO 6 ....................................................................................................................................... 81
ANEXO 7 ....................................................................................................................................... 82
ANEXO 8 ....................................................................................................................................... 83
ANEXO 9 ....................................................................................................................................... 84
ANEXO 10 ..................................................................................................................................... 85
NDICE DE FIGURAS................................................................................................................... 86
NDICE DE TABLAS..................................................................................................................... 86
GLOSARIO ..................................................................................................................................... 87
BIBLIOGRAFA............................................................................................................................. 89
iii
Introduccin
MPLS(Multiprotocol Label Switching) IP(Internet Protocol) se habilita en una red
para proporcionar servicios adicionales como redes privadas virtuales VPN,
encapsulando paquetes de Capa 3 del modelo OSI o tramas de capa 2 usando
etiquetas MPLS.
Adicionalmente, MPLS habilita ingeniera de trfico y otros servicios que no estn
disponibles en redes de IP tradicionales.
La transicin de una red IP a MPLS requiere una arquitectura lista de MPLS, todos
los dispositivos en la ruta de envo requieren funcionalidades MPLS. Este es el
requerimiento para ambos routers, el de Backbone (P) y del frontera PE
(Provider Edge).
Si MPLS soportara caractersticas y arquitecturas como MPLS VPNs o ingeniera
de trafico MPLS (MPLS TE), sta deber implementarse como parte fundamental
del diseo de la red, lo cual significa que debemos estar seguros que todos los
dispositivos involucrados soporten funcionalidades avanzadas de MPLS.
Los equipos del cliente (CE) generalmente no necesitan soportar MPLS y no
necesitan tener habilitado MPLS en sus interfaces. La conmutacin MPLS es
desarrollada en la red del proveedor, sin embargo algunas funcionalidades
avanzadas como Carrier-Suport-Carrier (CSC) requieren que los equipos del
cliente (CE) tambin soporten MPLS.
Objetivo
Disear e implementar una arquitectura de red privada virtual cliente-proveedor
sobre una infraestructura MPLS.
Justificacin
Se recomienda implementar VPN sobre MPLS ya que proporciona mayor
seguridad de datos, adems de que permite aplicacin de polticas de calidad
QoS sobre los servicios del cliente, y es gracias a esto que se pueden aplicar
prioridades a cierto tipo de trfico como lo es video, voz, datos o a darle prioridad
a alguna aplicacin importante del cliente.
Alcance
El alcance involucra nicamente la implementacin de RPV en capa 3 partiendo
de la base terica de direccionamiento, definicin de VRF, ruteo dinmico y
etiquetado dentro de MPLS.
aunque esta documentacin se centra en las redes de rea local (LAN), nos dar
una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.
Redes de rea Local (LAN). Son redes de propiedad privada, de hasta unos
cuantos kilmetros de extensin. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con
objeto de compartir recursos e intercambiar informacin. Estn restringidas en
tamao, lo cual significa que el tiempo de transmisin, en el peor de los casos, se
conoce, lo que permite cierto tipo de diseos (deterministas) que de otro modo
podran resultar ineficientes. Adems, simplifica la administracin de la red. Suelen
emplear tecnologa de difusin mediante un cable sencillo al que estn conectadas
todas las mquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo
retardo y experimentan pocos errores.
Redes de rea Metropolitana (MAN) Son una versin mayor de la LAN y utilizan
una tecnologa muy similar. Actualmente esta clasificacin ha cado en desuso,
normalmente slo distinguiremos entre redes LAN y WAN.
Redes de rea Amplia (WAN). Son redes que se extienden sobre un rea
geogrfica extensa. Contiene una coleccin de mquinas dedicadas a ejecutar los
programas de usuarios (hosts). Estos estn conectados por la red que lleva los
mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN
por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
Lneas de comunicacin: Mueven bits de una mquina a otra.
Elementos de conmutacin: Mquinas especializadas que conectan dos o ms
lneas de transmisin. Se suelen llamar encaminadores o routers.
Cada host est despus conectado a una LAN en la cual est el encaminador que
se encarga de enviar la informacin por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si
dos encaminadores que no comparten cable desean comunicarse, han de hacerlo
a travs de encaminadores intermedios. El paquete se recibe completo en cada
uno de los intermedios y se almacena all hasta que la lnea de salida requerida
est libre.
Se pueden establecer WAN en sistemas de satlite o de radio en tierra en los que
cada encaminador tiene una antena con la cual poder enviar y recibir la
informacin. Por su naturaleza, las redes de satlite sern de difusin.
Peer to peer: Una red de igual a igual. Todos los puestos de la red pueden
hacer la funcin de servidor y de cliente.
En una intranet, interesa tener un servidor web, que ser la parte ms importante
de la red.
Redes conmutadas
Redes de difusin
Establecimiento de la conexin.
Transferencia de la informacin.
Liberacin de la conexin.
Conmutacin de paquetes.
Conmutacin de circuitos.
enviado por el medio con informacin de cabecera. En cada nodo intermedio por
el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras
caractersticas importantes de su funcionamiento son:
Todos los paquetes de una misma transmisin viajan por el mismo camino.
mensaje, o por el contrario, hay algn otro nodo utilizndolo, en cuyo caso espera
a que quede libre.
Token El mtodo del testigo (token) asegura que todos los nodos van a poder
emplear el medio para transmitir en algn momento. Ese momento ser cuando el
nodo en cuestin reciba un paquete de datos especial denominado testigo. Aquel
nodo que se encuentre en posesin del testigo podr transmitir y recibir
informacin, y una vez haya terminado, volver a dejar libre el testigo y lo enviar
a la prxima estacin.
La topologa.
Protocolos de comunicaciones.
Topologa en anillo.
Topologa en bus.
Topologa en estrella.
Existen mezclas de topologas fsicas, dando lugar a redes que estn compuestas
por ms de una topologa fsica.
No existen elementos centrales del que dependa toda la red, cuyo fallo
dejara inoperativas a todas las estaciones.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo
que se hace es instalar una red por planta y despus unirlas todas a travs de un
bus troncal.
Todos los ordenadores que forman parte de la red se conectan a ese anillo.
Es difcil de instalar.
Requiere mantenimiento.
existen algunas redes con esta topologa que utilizan como punto central
una estacin de trabajo que gobierna la red.
La velocidad suele ser alta para comunicaciones entre el nodo central y los
nodos extremos, pero es baja cuando se establece entre nodos extremos.
10
11
12
El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que
debe ser capaz de decidir hacia qu segmento debe enviar la informacin llegado
a l: si hacia el mismo segmento desde el que la recibi o hacia otro segmento
diferente.
Hubs activos: permiten conectar nodos a distancias de hasta 609 metros, suelen
tener entre 8 y 12 puertos y realizan funciones de amplificacin y repeticin de la
seal. Los ms complejos adems realizan estadsticas.
Hubs pasivos: son simples armarios de conexiones. Permiten conectar nodos a
distancias de hasta 30 metros. Generalmente suelen tener entre 8 y 12 puertos.
1.8.2 REPETIDORES
Sus principales caractersticas son:
Conectan a nivel fsico dos intranets, o dos segmentos de intranet. Hay que
tener en cuenta que cuando la distancia entre dos host es grande, la seal
que viaja por la lnea se atena y hay que regenerarla.
Permiten resolver problemas de limitacin de distancias en un segmento de
intranet.
Se trata de un dispositivo que nicamente repite la seal transmitida
evitando su atenuacin; de esta forma se puede ampliar la longitud del
cable que soporta la red.
Al trabajar al nivel ms bajo de la pila de protocolos obliga a que:
o
13
14
1.8.4 ROUTER
Sus principales caractersticas son:
Trabajan a nivel de red del modelo OSI, por tanto trabajan con direcciones
IP.
Habitualmente se utilizan para conectar una red de rea local a una red de
rea extensa.
1.8.5 GATEWAYS
Sus caractersticas principales son:
15
FUNCIN
Semntica de los datos
Dilogo ordenado
Transporte
Extremo a extremo
Red
Encaminamiento
Enlace
Punto a punto
Fsico
Elctrico/Mecnico
Cable.
Protocolos de comunicaciones.
Captulo 2. Direccionamiento
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre
s. La combinacin de letras (direccin de red) y el nmero (direccin del host)
crean una direccin nica para cada dispositivo conectado a la red.
Cada computadora conectada a una red TCP/IP debe recibir un identificador
exclusivo o una direccin IP. Esta direccin, que opera en la Capa 3, permite que
una computadora localice a otra computadora en la red. Todas las computadoras
tambin cuentan con una direccin fsica exclusiva, conocida como direccin
MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las
direcciones MAC operan en la Capa 2 del modelo OSI.
Una direccin IP es una secuencia de unos y ceros de 32 bits. La direccin
aparece escrita en forma de cuatro nmeros decimales separados por puntos. Por
ejemplo, la direccin IP de una computadora es 192.168.1.2. Esta forma de
escribir una direccin se conoce como formato decimal punteado.
17
Cada direccin IP consta de dos partes. Una parte identifica la red donde se
conecta el sistema y la segunda identifica el sistema en particular de esa red.
Cada octeto vara de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos
y stos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada
uno. Al referirse a una direccin de grupo inmediatamente arriba de un grupo en la
jerarqua, se puede hacer referencia a todos los grupos que se ramifican a partir
de dicha direccin como si fueran una sola unidad.
Este tipo de direccin recibe el nombre de direccin jerrquica porque contiene
diferentes niveles. Una direccin IP combina estos dos identificadores en un solo
nmero. Este nmero debe ser un nmero exclusivo, porque las direcciones
repetidas haran imposible el enrutamiento. La primera parte identifica la direccin
de la red del sistema. La segunda parte, la parte del host, identifica qu mquina
en particular de la red.
19
20
21
La figura 3.3 muestra las tablas ARP de las direcciones MAC de Capa 2 y las
tablas de enrutamiento de las direcciones IP de Capa 3. Cada interfaz de
computador y de Router mantiene una tabla ARP para comunicaciones de Capa
2. La tabla ARP funciona slo para el dominio de broadcast al cual est
conectada. El Router tambin mantiene una tabla de enrutamiento que le permite
enrutar los datos fuera del dominio de broadcast.
Los switches Capa 2 construyen su tabla usando direcciones MAC. Cuando un
host va a mandar informacin a una direccin IP que no es local, entonces manda
la trama al router ms cercano., tambin conocida como su Gateway por defecto.
El host utiliza las direcciones MAC del Router como la direccin MAC destino.
22
El router compara la direccin IP del paquete recibido contra las tablas que
tiene.
23
24
Los Routers se comunican entre s para mantener sus tablas de enrutamiento por
medio de la transmisin de mensajes de actualizacin del enrutamiento. Algunos
protocolos de enrutamiento transmiten estos mensajes de forma peridica,
mientras que otros lo hacen cuando hay cambios en la topologa de la red.
Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje de
actualizacin, y otros transmiten slo las rutas que se han modificado. Un Router
crea y guarda su tabla de enrutamiento, analizando las actualizaciones de
enrutamiento de los Routers vecinos.
25
26
Cuando todos los routers de una red se encuentran operando con la misma
informacin, se dice que la red ha hecho convergencia. Una rpida convergencia
es deseable, ya que reduce el perodo de tiempo durante el cual los routers
toman decisiones de enrutamiento errneas.
Los sistemas autnomos (AS) permiten la divisin de la red global en subredes de
menor tamao, ms manejables. Cada AS cuenta con su propio conjunto de
reglas y polticas, y con un nico nmero AS que lo distingue de los dems
sistemas autnomos del mundo.
Vector-distancia
Hbrido
27
28
La interfaz que conduce a las redes conectadas directamente tiene una distancia
de 0. A medida que el proceso de descubrimiento de la red avanza, los routers
descubren la mejor ruta hacia las redes de destino, de acuerdo a la informacin de
vector-distancia que reciben de cada vecino.
Las actualizaciones de las tablas de enrutamiento se producen al haber cambios
en la topologa. Al igual que en el proceso de descubrimiento de la red, las
actualizaciones de cambios de topologa avanzan paso a paso, de un router a
otro.
Los algoritmos de vector-distancia hacen que cada router enve su tabla de
enrutamiento completa a cada uno de sus vecinos adyacentes. Las tablas de
enrutamiento incluyen informacin acerca del costo total de la ruta (definido por su
mtrica) y la direccin lgica del primer router en la ruta hacia cada una de las
redes indicadas en la tabla. Esto se muestra en la Figura 3.11.
29
Publicaciones de estado del enlace (LSA): una publicacin del estado del
enlace (LSA) es un paquete pequeo de informacin sobre el enrutamiento,
el cual es enviado de router a router.
30
31
2.10 OSPF
2.10.1 Descripcin general de OSPF
OSPF es un protocolo de enrutamiento del estado de enlace basado en
estndares abiertos. Se describe en diversos estndares de la Fuerza de Tareas
de Ingeniera de Internet (IETF).Como se ve en la Figura 3.15.
En comparacin con RIP v1 y v2, OSPF es el IGP preferido porque es
escalable. Una desventaja de usar OSPF es que solo soporta el conjunto de
protocolos TCP/IP.
OSPF se puede usar y configurar en una sola rea en las redes pequeas.
32
Tambin se puede utilizar en las redes grandes. Tal como se muestra en la Figura
3.16, las redes OSPF grandes utilizan un diseo jerrquico. Varias reas se
conectan a un rea de distribucin o a un rea 0 que tambin se denomina
backbone. El enfoque del diseo permite el control extenso de las actualizaciones
de enrutamiento. La definicin de rea reduce el gasto de procesamiento, acelera
la convergencia, limita la inestabilidad de la red a un rea y mejora el rendimiento.
33
OSPF rene la informacin de los routers vecinos acerca del estado de enlace de
cada router OSPF. Con esta informacin se inunda a todos los vecinos. Un router
OSPF publica sus propios estados de enlace y traslada los estados de enlace
recibidos. Los routers procesan la informacin acerca de los estados de enlace y
crean una base de datos del estado de enlace. Cada router del rea OSPF tendr
la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la
misma informacin sobre el estado del enlace y los vecinos de cada uno de los
dems routers. Cada router luego aplica el algoritmo SPF, desarrollado por un
especialista holands en informtica en 1959 llamado Dijkstra. A su propia copia
de la base de datos. Este clculo determina la mejor ruta hacia un destino. El
algoritmo SPF va sumando el costo, un valor que corresponde generalmente al
ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que
se conoce tambin como la base de datos de envo. Cada router mantiene una
lista de vecinos adyacentes, que se conoce como base de datos de adyacencia.
La base de datos de adyacencia es una lista de todos los routers vecinos con los
que un router ha establecido comunicacin bidireccional. Esto es exclusivo de
cada router.
Para reducir la cantidad de intercambios de la informacin de enrutamiento entre
los distintos vecinos de una misma red, los routers de OSPF seleccionan un
router designado (DR) y un router designado de respaldo (BDR) que sirven como
puntos de enfoque para el intercambio de informacin de enrutamiento.
OSPF ofrece soluciones a los siguientes problemas:
Velocidad de convergencia
Tamao de la red
Seleccin de ruta.
Agrupacin de miembros
34
2.11 BGP
BGP (Border Gateway Protocol) es conocido como el protocolo de ruteo para
Internet. Es usado para compartir informacin de ruteo entre los diferentes
Sistemas Autnomos (AS).
BGP v4 puede hacer sumarizacin de rutas y CIDR. BGP utiliza TCP como
protocolo confiable para la transmisin. Usa el puerto 179 para establecer las
conexiones. BGP no se preocupa del ruteo INTRA-AS.
BGP Speaker: Cualquier equipo de ruteo que esta arrancando un BGP routing
procedo.
PEERS: Se forman cuando dos BGP Speakers hacen una conexin TCP entre
ellos.
eBGP:
eBGP External Border Gateway Protocol, es el protocolo de ruteo usado para
intercambiar informacin de ruteo entre BGP peer en diferentes AS
INTRAINTRA-AS routing:
routing Es el routing que ocurre dentro del mismo AS.
Todos los BGP Speakers dentro del mismo AS usan iBGP para
comunicarse entre ellos.
Multiples BGP speaking dentro del mismo AS deben ser peer entre ellos.
iBGP debe ser un full mesh, no significa que todos los dispositivos deban
ser conectados con cada uno, aunque todos deben ser alcanzables a travs
de capa 3.
Una vez formado los peers, y se ha creado el rbol BGP, ellos inician el
intercambio de informacin de ruteo.
35
OPEN
UPDATE
NOTIFICATION
KEEPALIVE
Mensaje Open. Es el primer mensaje enviado despus que una sesin TCP se ha
formado. Cuando el mensaje Open es aceptado, un mensaje Keepalive confirma
el mensaje Open. Luego incrementales mensajes Updates, mensajes de
Notificacin y Keepalive sern intercambiados entre los BGP peers. El mensaje
Open es de tamao fijo en el BGP Header
Version: Es un campo de 1 Byte que indica que version de BGP se est corriendo
BGPv3 o BGPv4.
My AS: Este es un campo de 2 Bytes que indica el Sistema Autonomo del router
BGP.
Hold time: Es el mximo periodo de tiempo en segundos que pasa entre la
recepcin exitosa de un mensaje keepalive o un mensaje de actualizacin
BGP identifier: Es un campo de 4 Bytes que identifica el ID del router. En las
implementaciones de cisco, el ID es calculado con la IP mas alta entre las
loopbacks asignadas a los routers dentro de la negociacin BGP.
Optional parameters: Este es un campo de tamao variable usado para indicar
parmetros opcionales usados durante la fase de negociacin BGP.
Optional parameter length: Este es un campo de 1 Byte usado para indicar el
tamao del campo de los parmetros opcionales.
36
Idle: Es el primer estado, el BGP speaker espera por un BGP Start event,
para luego iniciar el connect retry timer, se inicia el TCP connector al BGP
speaker que quiere como peer y escucha cualquier conexin iniciado por el
otro BGP speaker.
Connection: BGP est esperando por la conexin TCP sea formado. Una vez
que la conexin es completada, se limpia el connect retry timer, y se enva un
mensaje Open al remoto BGP speaker y pasa al estado Open Sent. Si la
conexin TCP no es formada, se restaura el connect retry timer, continua
escuchando un intento de conexin del remoto BGP speaker y su estado pasa
a Activo. Si el connect retry timer expira, se resetea el timer, se inicia una
sesin TCP, se sigue escuchando por intentos de conexin del remoto y
permanece en el estado conexin. Si hay un error se cierra la conexin TCP y
se pasa al estado Idle.
Active: El BGPspeaker est intentando iniciar una sesin TCP. Una vez que la
conexin es completada, se limpia el cont retry timer, inicializacin completa,
y se enva un Open al remoto BGP speaker y pasa al estado Open Sent.
37
Open Sent: El BGP speaker est esperando recibir un Open desde el remoto
BGP speaker. Al recibir el Open todos los campos sern chequeados. Si un
error es detectado enviar un mensaje de notificacin al remoto y terminar el
TCP y pasa al estado Idle. Si ningn error se ha encontrado en el Open el BGP
speaker enviar un keepalive y negocian los valores del keepalive timer y hold
timer. Un valor de 0 significa que el keepalive timer y el hold timer nunca sern
reseteados. Despus de la negociacin se determinar si la conexin ser
iBGP o eBGP, porque esto afectar el proceso de UPdate. Una vez que que el
tipo de BGP es determinado, pasa al estado Open Confirm. Durante este
estado es posible recibir un TCP disconnect, si esto ocurre el estado pasa a
Activo. Si hay un error pasa al estado Idle.
Open Confirm: El BGP speaker esperar recibir un keepalive desde el remoto.
Una vez recibido, se resetea el hello timer y pasa al estado establecido. En
este punto la relacin de peer ha sido formada. Si una notificacin es recibido
en vez de un keepalive pasa al estado Idle. En caso que el hola timer expira
antes que el keepalive es recibido, el BGP speaker enviar una notificacin al
remoto y terminar la sesin TCP y su estado a Idle.
Establecido: Todas las negociaciones estn completadas. Los BGP peers
intercambiarn Update, Keepalive. Cada vez que se recibe un Update o
Keepalive ste resetear su hold timer. Si el hold timer expira antes que un
Update o Keepalive es recibido, el BGP speaker enviar una notificacin a su
peer, terminar la sesin TCP y pasar al estado Idle. Una vez alcanzado el
estado Establecido se inicia el intercambio de informacin de ruteo.
Adj-RIBs-In
Loc-RIB
Adj-RIBs-Out
6. Se almacena las rutas en el Loc-RIB. El router usa estas rutas para hacer
decisiones de ruteo BGP
7. Las rutas son direccionadas al Outboind Policy Engine.
8. El OPE filtra y manipula rutas basado en las polticas seteada por el
administrador. Las rutas que son filtradas son sacadas.
9. Las rutas son enviadas al Adj-RIBs-Out
10. Las rutas recibidas son almacenadas en el Adj-RIBs-Out
11. Todas las rutas son advertidas a los peers.
2.13 iBGP
iBGP define el peering entre dos vecinos BGP dentro del mismo AS. Se puede
utilizar iBGP en los AS de trnsito. Los AS de trnsito reenvan el trfico desde un
AS hacia otro. Si no se utilizara iBGP, las rutas aprendidas por eBGP seran
redistribuidas dentro del IGP y redistribuidas de nuevo en el proceso de BGP de
otro router eBGP. iBGP proporciona la mejor forma de controlar las rutas para el
AS de transito. Con iBGP la informacin de las rutas externas (atributos) son
reenviados. iBGP es preferido sobre otras redistribuciones ya que los IGPs no
entienden
de
AS
paths
y
otros
atributos
de
BGP.
Es importante configurar una red totalmente mallada de vecinos iBGP dentro del
AS para evitar bucles de routing. El router iBGP no redistribuye la informacin en
otros peers iBGP.
iBGP: Distancia administrativa de 200
2.14 eBGP
eBGP describe el peering BGP entre vecinos de diferentes AS, los vecinos eBGP
deben de tener una subred en comn.
iBGP: Distancia administrativa de 200
39
internet: Anuncia esta ruta a Internet, todos los routers pertenecen a esta
community
Atributo Next-Hop. Este atributo nos indica la direccin IP del siguiente salto
eBGP que vamos a utilizar para alcanzar el destino. Para definir el siguiente salto
como el vecino en si utilizaremos el comando next-hop-self.
Atributo Local Preferente. El atributo local preference indica cual es el camino
para salir del AS local, este atributo no se pasar a vecinos eBGP. Por defecto en
routers Cisco es 100 y se prefiere la local preference ms grande.
Atributo Origin. El atributo Origin define el origen de la informacin del path:
EGP: Indicado con una e, presente si la ruta ha sido aprendida desde otro
AS
40
Atributo AS Path Length. El AS Path Length lista los ASs que se atraviesan para
llegar los destinos
Atributo MED. El atributo MED, tambin conocido como mtrica, indica a los
peers de eBGP el path preferido para entrar en el AS desde fuera.
Por defecto el valor del MED es 0 y cuanto ms bajo sea el valor es ms
preferible.
Cisco adems ha aadido dos funcionalidades nuevas al MED que permiten
realizar comparaciones:
41
Los algoritmos de compresin que utiliza una VPN optimizan el trfico del
usuario.
costos
de
comunicaciones
y en
costes
42
43
3.3 Tnel
Los paquetes de datos de una VPN viajan por medio de un tnel definido en la
red pblica. El tnel es la conexin definida entre dos puntos en modo similar a
como lo hacen los circuitos en una topologa WAN basada en paquetes. A
diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a
travs de una variedad de rutas antes de alcanzar el destino final, un tnel
representa un circuito virtual dedicado entre dos puntos. Para crear el tnel es
preciso que un protocolo especial encapsule cada paquete origen en uno nuevo
que incluya los campos de control necesarios para crear, gestionar y deshacer el
tnel.
Adicionalmente las VPNs emplean el tnel con propsitos de seguridad. Los
paquetes utilizan inicialmente funciones de cifrado, autenticacin o integridad de
datos, y despus se encapsulan en paquetes IP (Internet Protocol).
Posteriormente los paquetes son descrifrados en su destino.
Entre los principales protocolos utilizados para el proceso de tunneling se
pueden mencionar:
44
3.5 Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN
por software.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F,
L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el
protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin
de estas soluciones.
45
46
47
48
MPLS TE puede ser benfico para todas las tecnologas y/o aplicaciones que
requieran un ancho de banda, delay, jitter garantizado, mapeando eficazmente los
recursos existentes. MPLS TE no amplia el ancho de banda y no reduce los
problemas relacionados con la insuficiencia de recursos en la red pero ayuda a
eficientar el mapeo de todos estos recursos especialmente con las rutas
redundantes.
Con la introduccin de diferenciacin de servicios (DiffServ), y concientes del
ancho de banda garantizado que soporta MPLS TE, especficos DSCP o IP
Precedence pueden ser mapeados en tneles especficos de MPLS TE, estos
49
50
Optima utilizacin del ancho de banda de los enlaces a travs de MPLS TE.
MPLS VPN de capa 2 puede ser usado para extender la red actual usando
enlaces existentes de capa 2 como ATM o FR.
MPLS VPN de capa 3 ayuda a segmentar una red plana en segmentos mas
pequeos mejorando la administracin, ofreciendo una mayor seguridad
aislando estos segmentos en VPNs separadas.
51
DNS
Ruteo.
QoS.
Seguridad.
Acceso a Internet.
52
53
54
55
56
57
58
59
60
El equipo LSR inicia ste proceso intercambiando mensajes Hello, una vez que el
mensaje Hello ha sido intercambiado, la sesin TCP puede ser establecida entre
cualquier equipo que tenga habilitado MPLS.
La etiqueta MPLS puede entonces ser generada localmente por cualquier equipo
LSR en el dominio y guardada en la LIB del equipo o en la tabla LFIB. Una vez
que el equipo LSR genera la etiqueta local, ste la comparte con los equipos
directamente conectados a l, quienes a su vez, colocan la etiqueta en su tabla
LIB. S sta etiqueta es del equipo del siguiente salto, tambin podr ser colocada
en las tablas FIB y LFIB del equipo. Esto se ilustra en la siguiente figura 5.18.
Cada equipo LSR (Label Switched Router) asigna una etiqueta local a cada
red destino independiente encontrada en la tabla de ruteo.
Cada LSR anuncia sus etiquetas asignadas localmente a todos los equipos
LSR usando LDP o TDP.
Los protocolos de ruteo IP son utilizados para crear la tabla de ruteo en todos los
equipos LSR. Estas tablas son creadas usando informacin IP sin informacin de
las etiquetas. Todos los equipos en la red aprenden la red X va IGP usando
OSPF, IS-IS, o EIGRP.
61
62
63
64
Ip vrf vrf-name
rd route-distinguisher
Router(config-vrf)#route-target{importexportboth}route-target-ext-community
Router(config-if)#ip vrf forwarding vrf-name
En algunos casos de red VPN, el router PE soporta dos clientes de VPN. En el
siguiente ejemplo el cliente A tiene cinco reas y esta usando BGP y RIP con el
proveedor de servicios. El cliente B tienes dos reas y usa solo RIP. Ambos
clientes usan la red 10.0.0.0. Para ilustrar el uso de los comandos de
configuracin MPLS-VPN, configuraremos el equipo PE en una muestra de red
con dos clientes VPN.
Primero las VRFs son configuradas para el cliente A y B usando el comando ip vrf.
Despus, el route distiguiser y el route-target son asignados a las VRFs. Como
estos clientes solo requieren simple conectividad VPN, el mismo route distiguiser
ser utilizado para un mismo cliente en cada equipo PE sobre el backbone MPLSVPN. Para simplificar la configuracin el route-target es configurado del mismo
modo que el route distiguiser. Finalmente las interfaces del lado del proveedor
son asignadas a la nueva VRF.
BGP puede ser usado como el protocolo entre equipos proveedor y equipos
cliente para intercambiar las rutas VPN entre los equipos frontera y cliente.
Las rutas VPNv4 son propagadas a travs del backbone MPLS-VPN usando
el protocolo BGP entre los equipos del proveedor.
67
configurada manualmente entre las instancias de las VRF de BGP y las instancias
de las VRF de RIP. Cuando las rutas IBGP de las tablas de ruteo IP de VRF son
exitosamente distribuidas a las instancias de VRF del proceso RIP, RIP anuncia
estas nuevas rutas a los equipos cliente configurados con RIP, de tal manera que
la conectividad es transparente de punto a punto entre los equipos cliente.
Los equipos frontera reciben paquetes IPV4 de los equipos cliente y los separa en
la instancia de la VRF apropiada. Las rutas cliente de la tabla de VRF son
exportadas como rutas de la VPNv4 a MP-BGP y son propagadas a otros equipos
frontera.
Las sesiones MP-BGP entre los equipos frontera son por lo tanto, sesiones BGP
interno (IBGP) y son sujetas a las reglas de Split horizon de IBGP. Por lo tanto se
requiere un acoplamiento completo entre las sesiones MP-IBGP de los equipos
frontera o se pueden usar redundancias para reducir los requerimientos de
acoplamiento IBGP. La arquitectura MPLS/VPN soporta tambin sesiones de MPEBGP (Multiprotocol BGP).
Los equipos frontera reciben los paquetes MP-BGP e importan las rutas VPNv4 a
las VRFs basadas en las rutas etiquetadas agregadas a las rutas VPNv4
entrantes, e importaran las rutas etiquetadas configuradas en las VRF. Las rutas
VPNv4 instaladas en las VRF son convertidas a IPv4 y luego propagadas a los
equipos cliente.
Las direcciones de actualizacin VPNv4 propagadas en el MP-BGP estn
compuestas de un diferenciador de ruta de 64-bits y una direccin IPv4 de 32bitss del cliente.
Las direcciones VPNv4 son una versin expandida de 96-bits de las direcciones
IPv4 usadas para la propagacin de informacin de ruteo. El Diferenciador de
Ruta (RD) es la parte extendida la cual habilita a los equipos frontera para
diferenciar entre los posibles traslapes de rutas de actualizacin de las diferentes
VPNs. El formato de prefijo de VPNv4 permite un solo protocolo de ruteo (ej. MPBGP) para transportar la informacin de ruteo a mltiples VPNs. El formato del
diferenciador de ruta es similar al formato de la comunidad atributos extendidos de
BGP.
VPN MPLS usa un apilado de etiquetas, la primera etiqueta es usada para
alcanzar la salida del router frontera y la segunda etiqueta (etiqueta VPN) es
asignada por la salida de equipo frontera para su operacin MPLS VPN apropiada.
Las etiquetas de VPN tienen que ser propagadas entre los equipos frontera para
habilitar el envo de paquetes. MP-BGP fue escogido como el mecanismo de
propagacin. Todas las actualizaciones MP-BGP llevan una etiqueta asignada por
la salida del equipo frontera junto con el prefijo de 96-bit VPNv4.
Los equipos frontera asignan una etiqueta a cada ruta VPN recibida por el equipo
del cliente y para cada resumen de rutas dentro del equipo frontera. Esta etiqueta
es usada como una segunda etiqueta en el apilado de etiquetas de MPLS por el
ingreso a los equipos frontera cuando VPN empaqueta las etiquetas. Las etiquetas
68
de VPN son asignadas localmente por el equipo frontera que pueden ser
revisadas mediante el comando tag-switching fowarding vrf.
Las etiquetas de VPN asignadas por la salida de los equipos frontera son
comunicadas a todos los equipos frontera junto con los prefijos VPNv4 en las
actualizaciones MP-BGP.
Estas etiquetas VPN pueden ser revisadas en el comando show ip bgp vpnv4 all
tags en el equipo frontera de ingreso. Los equipos que tienen una etiqueta de
entrada pero no etiqueta de salida, son las rutas recibidas desde el equipo cliente.
Las etiquetas de entrada fueron asignadas por el equipo frontera local. Las rutas
con una etiqueta de salida pero no etiqueta de entrada son las rutas recibidas por
el equipo frontera. Las etiquetas de salida son asignadas por el otro equipo remoto
frontera.
El equipo frontera de ingreso tiene 2 etiquetas asociadas con etiqueta VPN remota
para el siguiente salto de BGP (que es el equipo frontera de egreso) asignada por
el siguiente salto al equipo va Protocolo de distribucin de etiqueta (LDP), el cual
es tomado de la etiqueta de informacin base (LIB) as como de la etiqueta de
VPN asignada por el equipo frontera remoto (egreso) y propagada por las
actualizaciones de MP-BGP. Ambas etiquetas son combinadas en el apilado de
etiquetas e instaladas en las tablas de envo de la VRF.
El apilado de etiquetas en la tabla de envo de la VRF puede ser revisada con el
comando show ip cef vrf detail. La primera etiqueta en el apilado de etiquetas es la
etiqueta TDP/LDP hacia la salida del equipo frontera y la segunda etiqueta es la
etiqueta VPN anunciada por el equipo frontera de salida.
5.2 Diseo
Diseo e implementacin de las configuraciones de los clientes hacia el proveedor
de servicios utilizando BGP como protocolo de ruteo para el anuncio de redes
hacia la VPN.
Diseo e implementacin de QoS en los enlaces de acceso permitiendo
diferenciar el trfico de aplicaciones criticas para los clientes.
Diseo e implementacin de la infraestructura de Backbone del proveedor de
servicios utilizando OSPF como protocolo de ruteo entre los equipos Backbone,
dentro del rea 4.
MPLS como protocolo de distribucin de etiquetas en el core y MPBGPv4 para el
intercambio de informacin de ruteo entre equipos frontera iBGP. En la se
muestra el esquema propuesto y los alcances en cuanto a las configuraciones
definidas, las cuales involucraran cambios tanto en el PE como en CPE.
5.3 Implementacin
Implementacin de la configuracin de enlaces de RPV. Se contempla la
elaboracin de un laboratorio de pruebas utilizando el emulador Dynamips con
70
71
definidas las VRFs en cada equipo frontera que reciba alguno de estos clientes,
configuraremos los route-targets para indicar en que equipos importaremos y
exportaremos las propiedades de las comunidades extendidas de BGP. Los
comandos route-target import 10:37 y route-target export 10:37, nos ayudaran
para este propsito, de igual forma se configuraran en todos los equipos frontera
que reciban servicios para estos clientes, en nuestro caso VPN_MEX y VPN_MTY.
El anexo 3 muestra a detalle esta configuracin
Una vez definidas las VRFs, configuraremos las interfaces de acceso de estos
clientes para posteriormente configurar los equipos del cliente.
Como ya se ha mencionado los equipos frontera (PE) son los que reciben los
anuncios de los clientes, se procede a configurarlos para este efecto. En el
esquema estamos manejando enlaces E1 para cada circuito, entramos al modo de
configuracin global del equipo y posteriormente al modo de configuracin de
interfaz, se configura el ancho de banda fsico para el enlace con el comando
bandwitdh 1984, se le asocia con la VRF para este cliente en especifico con el
comando ip vrf forwarding AZUL, esto le indica al equipo que estaremos
recibiendo anuncios del cliente AZUL a travs de esta interfaz. Se le aplica el
direccionamiento a esta serial de acuerdo con la igualmente con una mascara de
30 bits 255.255.255.252 con la ayuda del comando ip address x.x.x.x
255.255.255.252, definimos el tipo de encapsulamiento en este caso ppp,
encapsulation ppp, y le indicamos al equipo que estaremos reservando el 100%
del ancho de banda para aplicar las polticas de calidad en el enlace, como bien
sabemos, por default el IOS toma como referencia el 75% del ancho de banda
fsico definido para aplicar QoS. Utilizamos el comando max-reserved-bandwidth
100 para este efecto. Finalmente aplicaremos una poltica de calidad para el
enlace
para
la
diferenciacin
de
trfico,
service-policy
output
BW_1984_P3_512_P2_1024. El anexo 6 muestra en detalle la configuracin para
cada uno de los cliente as como el mapa de QoS el cual es igualmente aplicado
en las seriales que reciben trafico de los cliente.
Una vez que se han configurado las interfaces de acceso de los clientes, se
configura el eBGP para recibir el anuncio de redes y enviarlo a travs de la nube.
Se configuran los address-family para cada cliente con el comando addressfamily ipv4 vrf AZUL indicando que se estarn recibiendo paquetes IPv4 de la vrf
AZUL, en nuestro caso vamos a redistribuir las rutas estticas as como las redes
conectadas en nuestras seriales con los comandos redistribute connected y
redistribute static, definiremos las vecindades hacia el cliente con el comando
neighbor x.x.x.x remote-as 65194 que es el AS del cliente, activamos la
vecindad con el comando neighbor x.x.x.x activate y posteriormente habilitamos
sobre el equipo la posibilidad de recibir anuncios de equipos que pertenezcan al
mismo AS con el comando neighbor 201.134.145.10 as-override , de igual forma
como lo hicimos en la configuracin de iBGP, deshabilitamos la sincronizacin con
no syncronization y la sumarizacin de rutas con no auto-summary. Para mayor
referencia revisar el Anexo 7
73
Una vez que se han configurado las interfaces de lado del equipo frontera, ya
podemos configurar la interfaz del equipo del cliente para levantar los enlaces
fsicos y posteriormente el ruteo.
En el CPE configuraremos la interfaz fsica de igual forma que de lado del PE,
entramos al modo de configuracin global, posteriormente entramos al modo de
configuracin de interfaz y definimos el ancho de banda fsico que tenemos
contratado con el comando bandwitdh 1984, el direccionamiento lo asignaremos
de acuerdo a la
igualmente considerando una mascara de 30 bits
255.255.255.252, como de lado del PE tenemos un encapsulamiento PPP,
tendremos que configurarlo de igual forma en el CPE con el comando
encapsulation ppp, pensando en el mapa de QoS destinaremos todo el ancho de
banda para este propsito con el comando max-reserved-bandwidth 100, como
hemos visto para estas configuraciones debemos de hacer coincidir los valores
con los aplicados en el PE. Finalmente aplicamos la poltica de calidad que
manejaremos en el equipo remoto con el comando service-policy output
BW_1984_P3_512_P2_1024, ya que como sabemos los equipos CPE son los
responsables del etiquetado y marcado de los paquetes que dentro de su red se
generen.
Para efectos este proyecto quitaran los
Fastethernet para garantizar que siempre
ningn cable conectado a ellas-, esto lo
keepalive, y asignamos la direccin IP
255.255.255.0.
74
5.4 Resultados
Como parte del protocolo de pruebas para validar servicios se realizaron pruebas
de conectividad de LAN a LAN con ping resultando exitosas, se revisaron las
tablas de BGP y de ruteo en los equipos del cliente para garantizar que se
estuvieran anunciando todas las redes. Se hicieron pruebas de trace extendido
para determinar la ruta que toman los paquetes y se generaron eventos de fallas
75
5.5 Conclusiones
Gracias a su gran facilidad en la configuracin, las VPN sobre MPLS aparecen
como una opcin muy viable para empresas que requieran comunicacin con sus
sitios remotos ofreciendo una calidad en sus servicios y una alta disponibilidad
operativa. Con el establecimiento de etiquetas de capa 2, MPLS ofrece una opcin
para la integracin de tecnologas como ATM e IP que por si solas, no son
compatibles entre si. La fcil configuracin en los equipos del proveedor hacen
que sean una opcin con una baja significativa en los costos asociados con la
administracin dentro de la nube, ya que para agregar a un cliente nuevo solo es
necesario modificar la configuracin de los equipos frontera que reciben a estos
clientes, a diferencia de los enlaces FR en donde cada PVC se tenia que
configurar en cada equipo de la ruta para llegar a su destino, adems de que FR
no permite aplicar calidades en el servicio.
78
Anexos
Anexo 1
Anexo 2
CPE
CPE
P
OSPF rea
PE
MPLS BACKBONE
PE
P
CPE
CPE
79
Anexo 3
Remoto Azul
LAN
192.168.140.1
Corporativo Azul
L0 10.10.20.1
CPE
CPE
201.134.145.10
10.1.1.14
VPN_GDL
10.1.1.5
LAN
192.168.130.1
10.0.0.1 255.0.0.0
201.134.200.2
10.1.1.21
201.134.145.9
VPN_MEX
201.134.160.21
10.1.1.6
10.1.1.13
L0 10.10.10.1
MPLS BACKBONE
L0 10.10.30.1
10.1.1.9
10.1.1.1
201.134.200.1
VPN_MTY
201.134.100.1
10.1.1.22
10.1.1.2
LAN
192.168.140.1
10.1.1.10
VPN_QRO
201.134.160.22
201.134.100.2
L0 10.10.40.1
CPE
CPE
Remoto Verde
LAN
192.168.150.1
10.10.0.0 255.0.0.0
Corporativo Verde
Figura 4
Anexo4 . Esquema de direccionamiento.
Anexo 4
Configuracin
Descripcin
interface Loopback0
ip address 10.10.20.1 255.255.255.255
interface Serial1/0
description "CONEXION MPLS A VPN_MEX"
ip address 10.1.1.14 255.255.255.252
tag-switching ip
interface Serial1/1
description "CONEXION MPLS A VPN_QRO"
ip address 10.1.1.21 255.255.255.252
tag-switching ip
interface Serial1/2
description "CONEXION MPLS A VPN_MTY"
ip address 10.1.1.5 255.255.255.252
tag-switching ip
router ospf 10
log-adjacency-changes
network 10.0.0.0 0.255.255.255 area 4
80
Anexo 5
Configuracin
router bgp 10
no synchronization
bgp log-neighbor-changes
neighbor 10.10.30.1 remote-as 10
neighbor 10.10.30.1 update-source Loopback0
no auto-summary
address-family vpnv4
neighbor 10.10.30.1 activate
neighbor 10.10.30.1 send-community both
exit-address-family
Descripcin
# Se habilita el ruteo BGP con el sistema autonomo 10.
# Se deshabilita la sincronizacion entre IGP y BGP
# Habilita el log de cambios en el proceso BGP.
# Define el vecino remoto, en este caso se tiene IBGP
(mismo AS).
# Habilita el origen de las actualizaciones BGP.
# Se deshabilita la autosumarizacion de BGP.
# Permite el manejo de protocolos VPN e IPv4
simultaneamente.
# Define el vecino remoto en este caso en un equipo
frontera, se tiene IBGP.
# Habilita los atributos de comunidades estandar y
extendidas que seran envidas hacia este vecino.
Anexo 6
Configuracin
address-family ipv4 vrf VERDE
redistribute connected
redistribute static
neighbor 201.134.160.22 remote-as 65194
neighbor 201.134.160.22 activate
neighbor 201.134.160.22 as-override
no auto-summary
no synchronization
exit-address-family
address-family ipv4 vrf AZUL
redistribute connected
redistribute static
neighbor 201.134.145.10 remote-as 65194
neighbor 201.134.145.10 activate
Descripcin
# Configura el tunel para la VRF VERDE y el router entra en
el modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces
para esta VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del
mismo AS.
# Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.
# Configura el tunel para la VRFAZUL y el router entra en el
modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces
para esta VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del
mismo AS.
# Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.
81
Anexo 7
Configuracin
router bgp 10
no synchronization
bgp log-neighbor-changes
neighbor 10.10.30.1 remote-as 10
Descripcin
# Se habilita el ruteo BGP con el sistema autonomo 10.
# Se deshabilita la sincronizacion entre IGP y BGP
# Habilita el log de cambios en el proceso BGP.
# Define el vecino remoto, en este caso se tiene IBGP (mismo AS).
# Habilita el origen de las actualizaciones BGP.
# Se deshabilita la autosumarizacion de BGP.
82
Anexo 8
Configuracin
Descripcin
interface FastEthernet0/0
ip address 192.168.140.1 255.255.255.0
duplex half
no keepalive
interface Serial1/0
description "CONEXION A PROVEEDOR VPN_MEX"
bandwidth 1984
ip classless
ip route 0.0.0.0 0.0.0.0 201.134.160.21
83
Anexo 9
Configuracin
class-map match-all Precedence2
match ip precedence 2
class-map match-all Precedence3
match ip precedence 3
policy-map BW_1984_P3_512_P2_1024
class Precedence3
priority 512
police 512000 16000 16000 conform-action set- prectransmit 3 exceed-action drop
class Precedence2
bandwidth 1024
police 1024000 32000 32000 conform-action set-prectransmit 2 exceed-action set-prec-transmit 1
class class-default
Descripcin
# Se crea un class-map llamado Precedence2
# Todos los paquetes etiquetados con la precedencia 2 se
aplicaran al class-map creado.
# Se crea un class-map llamado Precedence3
# Todos los paquetes etiquetados con la precedencia 2 se
aplicaran al class-map creado.
# Se crea un policy-map llamado BW_1984_P3_512_P2_1024
# Se configura la clase para el class-map creado
anteriormente Precedence3
# Se le da una prioridad a esta clase de 512.
# Se indica que esta clase manejara un ancho de banda de
512 con rafagas de 16000 y una prioridad de P3 (voz), los
paquetes en exceso seran dropeados.
# Se configura la clase para el class-map creado
anteriormente Precedence3
# Se le asigna un ancho de banda de 1024 para esta clase.
Se indica que esta clase manejara un ancho de banda de
1024 con rafagas de 32000, con una prioridad de P2 (datos
criticos) y los paquetes en exceso seran enviados con P1
(datos no criticos).
# Se crea el encolamiento por default, manejara todo lo que
no caiga en las dos anteriores.
fair-queue
fair-queue
En PE
interface Serial1/0
description "CONEXION A Remoto AZUL"
service-policy output BW_1984_P3_512_P2_1024
interface Serial1/4
description "CONEXION A Remoto VERDE"
service-policy output BW_1984_P3_512_P2_1024
En CPE
interface Serial1/0
description "CONEXION CON PROVEEDOR VPN_MTY
service-policy output BW_1984_P3_512_P2_1024
84
Anexo 10
CPE
CPE
P
BGP
BGP
OSPF rea
4
VRF VERDE
VRF AZUL
PE
MPLS BACKBONE
PE
MP-BGPv4
BGP
BGP
P
CPE
CPE
Figura 7. Esquema final de conectividad VPN sobre MPLS
85
ndice de Figuras.
Figura 1.1 Topologa de bus. ______________________________________________________________ 9
Figura 1.2 Topologa de Anillo. ____________________________________________________________ 9
Figura 1.3 Topologa de Estrella __________________________________________________________ 10
Figura 1.4 Topologa anillo-estrella ________________________________________________________ 11
Figura 3.1 Descripcin del enrutamiento __________________________________________________ 21
Figura 3.2 Enrutamiento comparado con la conmutacin ____________________________________ 22
Figura 3.3 Tablas ARP _________________________________________________________________ 22
Figura 3.4 Funcionamiento del Router. ___________________________________________________ 23
Figura 3.5 Tabla de enrutamiento. _______________________________________________________ 24
Figura 3.6 Protocolos IGP y EGP ________________________________________________________ 26
Figura 3.7 Sistemas autnomos _________________________________________________________ 27
Figura 3.8 Comunicacin entre sistemas autnomos. _______________________________________ 27
Figura 3.9 Vector distancia______________________________________________________________ 28
Figura 3.10 Identificacin entre routers. ___________________________________________________ 29
Figura 3.11 Mtrica de enrutamiento. _____________________________________________________ 29
Figura 3.12 Protocolo de enrutamiento de estado de enlace. ________________________________ 31
Figura 3.13 Algoritmo SPF. _____________________________________________________________ 31
Figura 3.14 Actualizacin de la tabla con SPF _____________________________________________ 32
Figura 3.15 Backbone OSPF ____________________________________________________________ 33
Figura 3.16 Redes OSPF. ______________________________________________________________ 33
Figura 3.17 Publicaciones de estado de enlace OSPF ______________________________________ 34
Figura 3.18 Divisin de un RIB. __________________________________________________________ 38
Figura 4.1 Donde utilizar VPN ___________________________________________________________ 43
Figura 4.2 Implementacin de una red VPN _______________________________________________ 44
Figura 5.1 Conexiones MPLS ___________________________________________________________ 47
Figura 5.2 MPLS VPN de capa 3 ________________________________________________________ 49
Figura 5.3 Ingeniera de trafico MPLS (MPLS TE) __________________________________________ 49
Figura 5.4 Beneficios MPLS_____________________________________________________________ 50
Figura 5.5 MPLS VPN de capa 3 contra VPN Tradicional. __________________________________ 51
Figura 5.6 Etiqueta MPLS. ______________________________________________________________ 53
Figura 5.7 Encabezado ATM. ___________________________________________________________ 54
Figura 5.8 Formato de etiqueta MPLS. ___________________________________________________ 54
Figura 5.9 Dominio MPLS ______________________________________________________________ 55
Figura 5.10 Intercambio de etiquetas MPLS _______________________________________________ 56
Figura 5.11 Arquitectura MPLS Unicast ___________________________________________________ 57
Figura 5.12 Tabla FIB __________________________________________________________________ 57
Figura 5.13 Intercambio de informacin a travs de OSPF __________________________________ 58
Figura 5.14 Mensajes LDP Hello_________________________________________________________ 58
Figura 5.15 Mensajes peridicos Hello va UDP. ___________________________________________ 59
Figura 5.16 Intercambio de mensajes Keepalive.___________________________________________ 60
Figura 5.17 Compatibilidad entre TDP y LDP ______________________________________________ 60
Figura 5.18 Establecimiento de LSP______________________________________________________ 61
Figura 5.19 Tabla FIB __________________________________________________________________ 62
Figura 5.20 Asignacin de etiquetas______________________________________________________ 63
Figura 5.21 Envi y Enrutamiento Virtual (VRF) ____________________________________________ 65
Figura 5.22 Creacin VRF ______________________________________________________________ 66
ndice de Tablas.
Tabla 1.1 Tabla del modelo de referencia OSI.________________________________________________ 16
Tabla 2.1 Clases de direcciones IP. ________________________________________________________ 18
Tabla 2.2 Clases de direcciones Privadas. ___________________________________________________ 19
86
Glosario
xBGP Border Gateway Protocol. Protocolo de intercambio de informacin de
disponibilidad entre sistemas autnomos definido en el RFC 1163.
Differentiated Services (Diferenciacin de Servicios): Es una arquitectura de QoS
(Quality of Service) que divide el trfico en un nmero pequeo de clases y ofrece
una preferencia de un trfico sobre otro dentro de la nube.
Edge LSR: Es el equipo que aplica una etiqueta al paquete en la entrada del
dominio MPLS.
Forwarding: (Envi) Es el proceso de transferir un paquete de una interfaz a otra
por medio de un router o un switch.
IP precedence; Es un campo de 3-bits utilizado para asignar una precedencia a
un paquete IP.
IGP; Interior Gateway Protocol; Son todos los protocolos utilizados para
intercambiar informacin de ruteo dentro de un sistema autnomo.
Label Distribution Protocol; Protocolo de Distribucin de Etiquetas; ofrece
comunicacin entre los equipos frontera y los equipos dentro del core MPLS.
MPLS; Multiprotocol Label Switching; protocolo utilizado para transportar paquetes
IP sobre enlaces ATM.
PE router; Provider Edge Router; Router Frontera; Equipo que es parte de la red
del proveedor de servicios tambin utilizado para conectar los equipos del cliente
CPE.
RD Route distinguisher; es un campo de 8-bytes que es agregado a la trama IPv4
para crear un prefijo nico de VPNv4.
Traffic Engineering; Ingeniera de trafico; son tcnicas y procedimientos
utilizados para utilizar recursos de red que el ruteo tradicional no puede emplear,
mas especficamente, permite utilizar enlaces que no son escogidos en procesos
de ruteo habituales.
VPN; Virtual private network; Red Privada Virtual, es el tipo de red que comparte
recursos con uno o mas redes fsicas.
VPNv4; Es utilizado para identificar prefijos VPN-IPv4, se crean agregando un
encabezado de 8 Bytes en la trama IP.
87
VRF; VPN de ruteo y envo. Cada VRF consiste en una tabla de ruteo y una tabla
de envo derivada de todas las interfaces que utilizan una VRF especfica. En
general la VRF incluye la informacin de ruteo que define a cada cliente de VPN.
OSPF; Open Shortest Path First; Protocolo IGP de Estado de Enlace
ampliamente utilizado en redes de gran escala ya que permite la configuracin del
dominio de red en reas.
CEF: Cisco Express Forwarding; Es una tecnologa de conmutacin de capa 3
propietaria de Cisco, optimiza el rendimiento y escalabilidad de la red ofreciendo
patrones dinmicos de trafico.
88
Bibliografa
Halabi, Sam Internet Routing Architectures, Ed. Cisco Press 2004.
Pepelnajak, Ivan Guichard, Jim. VPN and MPLS architectures, Ed. Cisco Press
200
Academia de Networking de Cisco Systems: Guia del primer ao (CCNA 1 y
2) Redes de Ordenadores Tercera edicin, Ed CISCO SISTEMS, INC. Pearson
Educacin.
Academia de Networking de Cisco Systems Gua del Segundo Ao CCNA 3 y
4. 3a. Edicin. Mxico: Pearson Education, 2003.
Parkhurst, William R. Cisco BGP-4 Command & Configuration Handbook, Ed.
Cisco Press; 1st edition (2001).
Parkhurst, William R. Cisco OSPF Command and Configuration Handbook, Ed.
Cisco Press; 1st edition (2001).
http://www.cisco.com/en/US/tech/tk436/tk428/technologies_configuration_example
09186a0080093f23.shtml
http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCS
ervlet/SessionID=1179773115090248,LMSID=CNAMS,Theme=508theme,Style=5
08,Language=es,Version=1,RootID=knet311085501964375,Engine=dynamic/CHAPID=null/RLOID=null/RIOID=null/knet/31
1085501964375/courseframeset.html
http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120newft/120t/12
0t5/vpn.htm
http://www.ietf.org/rfc/rfc1364.txt
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122limit
/122sz/12214sz/122szvrf.htm
89