Académique Documents
Professionnel Documents
Culture Documents
I.
II.
DESARROLLO DE CONTENIDOS
INTRODUCCIN
2.4 Aplicaciones
Redes de alto rendimiento: las decisiones de
encaminamiento que han de tomar los
routers MPLS en base a la LIB son mucho
ms sencillas y rpidas que las que toma un
router IP ordinario.
Ingeniera de Trfico: se conoce con este
nombre la planificacin de rutas en una red
en base a previsiones y estimaciones a largo
plazo con el fin de optimizar los recursos y
reducir congestin.
Servicios que requieren QoS: es posible
asignar a un cliente o a un tipo de trfico una
FEC a la que se asocie un LSP que discurra
por enlaces con bajo nivel de carga.
Servicios de VPN: la posibilidad de crear y
anidar LSPs da gran versatilidad a MPLS y
hace muy sencilla la creacin de VPNs.
Soporte multiprotocolo: los LSPs son
vlidos para mltiples protocolos, ya que el
encaminamiento de los paquetes se realiza
en base a la etiqueta MPLS estndar, no a la
cabecera de nivel de red.
III.
CoS EN MPLS
IV.
Labeldisposition(PoP)
Cuando el paquete ingresa al router
PE, la etiqueta es removida y el
paquete reenviado al router cliente
destino.
VI.
PE (ProviderEdge) router
LER (EdgeRouter)
Pone y quita etiquetas MPLS.
CE (CustomerEdge) router
Conecta los clientes de la red a la
MPLS.
V.
VII.
FUNCIONAMIENTO DE MPLS
VIII.
Todos los routersLSRs y LERs involucrados
intercambian las redes que conocen de acuerdo al
protocolo IGP configurado.
CONCLUSIONES
MPLS logra conmutar el trfico a travs de
routers IP que siempre han tenido que
procesar la cabecera IP para enviar los datos
con la consiguiente sobrecarga en ellos. Esto
mediante la etiqueta que se ha insertado que
se corresponde con un camino establecido.
MPLS es una red bastante segura pues no se
permite que los datos entren o salgan del
LSP por lugares que no han sido establecidos
por el administrador de la red, los datos
entran en el dispositivo para conmutarse no
son vistos por capas superiores ms que por
el mdulo de envo MPLS, que
intercambiar la etiqueta conforme a la tabla
de envo del LSR, lo que impide en gran
medida que usuarios malintencionados
husmeen la informacin.
IX.
REFERENCIAS
MPLS:
Morgan
(2000).
Public