Vous êtes sur la page 1sur 125

Universidad Centroamericana

Facultad de Ciencia, Tecnología y Ambiente


Ingeniería en Sistema y Tecnologías de la Información

Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de


interconexión a las redes de datos que ofrecen los Proveedores de Servicios de
Internet a los usuarios corporativos

Para optar al título de Ingeniero en Sistemas y Tecnología de la Información


(Concentración: Redes y Telecomunicaciones)

Tipo de Forma de Culminación de Estudios: Monografía

Presentado por:
Lorío Cabezas, Diana Massiel (2011930028)
Mendoza López, Marco Antonio (2011930061)

Tutor
MSc. Blanca Antonia Rodríguez Martínez

Managua, Nicaragua
Diciembre, 2015
DEDICATORIA

A Dios, por permitirme llegar a este momento especial en mi vida, porque supo
guiarme por el buen camino, darme fuerzas para seguir adelante enseñándome a
encarar las adversidades sin desfallecer en el intento.

A mis padres, Martha Cabezas y José Lorío, porque me han acompañado durante
todo el trayecto de mi vida dándome amor, consejos, comprensión, ayuda en los
momentos difíciles, y por brindarme los recursos necesarios para estudiar.

A mis hermanos, por estar presentes en todo este trayecto y siempre confiar en
mí.

"No dejes que el ruido de las opiniones ajenas silencien su propia voz interior. Y lo
más importante, tener el coraje de seguir su corazón e intuición." - Steve Jobs

Diana Massiel Lorío Cabezas.

i
A Dios por ser la fuerza infinita que me sustenta en cada una de las etapas de mi
vida y en especial en este proyecto, por ser la voz que habla cada momento
recordando así, que está conmigo, es el punto clave e inicial en cada día.

A mi Madre, Sobeyda López, mujer luchadora que día a día ha estado trabajando
y viviendo esta vida con el gozo de ver a su hijo completar esta importante etapa,
escribiendo esto, la abrazo viendo su alegría reflejada en su hermosa sonrisa, la
amo.

A mi familia, por el amor y cariño que han demostrado.

Marco Antonio Mendoza López

ii
AGRADECIMIENTOS

Le agradezco a Dios por permitirme vivir hasta este día y haberme guiado a lo
largo de mi carrera, por ser mi apoyo, mi luz y mi camino. Por ser mi fortaleza en
los momentos de debilidad y por brindarme una vida llena de aprendizajes y
experiencias.

Les doy infinitas gracias a mis padres por apoyarme en todo momento, por cada
sacrificio y esfuerzo, al darme la oportunidad de tener una excelente educación en
el transcurso de mi vida y por ser grandes ejemplos de vida.

A mis hermanos por ser parte importante de mi vida, por llenar de alegrías, enojo y
sobre todo amor cuando más lo he necesitado. A mis amigos por confiar y creer
en mí, por los ánimos que me dieron cuando quería desistir.

A la Universidad Centroamericana por confiar en mis conocimientos y deseos de


superación, al otorgarme beca por los cinco años de mi carrera profesional. A mis
profesores, gracias por su tiempo, su apoyo así como por los conocimientos que
me transmitieron en el desarrollo de mi formación profesional.

A nuestra tutora Msc. Blanca por habernos brindado el apoyo y paciencia para
desarrollar nuestra tesis profesional. A mis compañeros de clases, por las tareas
que realizamos juntos y por todas las veces que a mí me explicaron muchísimas
gracias, por haber hecho de mi etapa universitaria un trayecto de vivencias que
nunca olvidaré.

Y finalmente muchísimas gracias a Marco Mendoza, por haber sido un excelente


compañero de tesis, amigo y mi hermano de otra mamá, por haberme tenido la
enorme paciencia y por motivarme a seguir adelante en esos momentos de
desesperación.
- Diana Massiel Lorío Cabezas

iii
A Dios
Por haberme permitido llegar a cumplir esta meta dándome día a día la fortaleza y
valentía para alcanzar mis objetivos.

A mi Madre
Por su ayuda, su valiosa ayuda, innumerable, sin ella no estaría aquí.

A la Universidad Centroamericana
Que apoyó cada paso dado en esta formación académica

A los Docentes
Cada uno de ellos me dejó un aprendizaje y una amistad significativa que condujo
mi rumbo académico y profesional por buenas decisiones.

A la Msc. Blanca
Mujer extraordinaria, llena de valor que nos apoyó en el finiquito de esta
investigación.

A los Expertos
Todos aquellos profesionales que concedieron su valioso tiempo para el aporte de
este trabajo investigativo.

A mi amiga
Diana Lorío, por sus consejos, su apoyo y su hermandad.

Marco Antonio Mendoza López

iv
Tabla de contenido

Índice De Figuras ........................................................................................................................... viii


Índice De Tablas ............................................................................................................................... xi
GLOSARIO ....................................................................................................................................... xii
RESUMEN ...................................................................................................................................... xxii
INTRODUCCIÓN .............................................................................................................................. 1
1. OBJETIVOS .............................................................................................................................. 2
General........................................................................................................................................... 2
Específicos .................................................................................................................................... 2
2. MARCO TEÓRICO ................................................................................................................... 3
2.1. MPLS .................................................................................................................................. 3
2.1.1. ¿Porque surge MPLS? ............................................................................................ 3
2.1.2. ¿Qué es MPLS y que importancia juega hoy en día? ........................................ 4
2.1.3. Fundamentos de la tecnología ............................................................................... 5
2.1.3.1. Planos y Arquitectura ....................................................................................... 6
2.1.3.2. Componentes Físicos de una red MPLS ...................................................... 8
2.1.3.2.1. Label Switching Routers (LSR) .................................................................. 9
2.1.3.2.2. Label Edge Routers (LER) ......................................................................... 9
2.1.3.3. Componentes Funcionales ........................................................................... 10
2.1.3.3.1. Clase de reenvío equivalente o forwarding equivalence class (FEC) 10
2.1.3.3.2. Label Switched Path .................................................................................. 11
2.1.3.4. Etiqueta ............................................................................................................ 13
2.1.3.4.1. Pila de etiquetas ......................................................................................... 15
2.1.3.4.2. Distribución de etiquetas .......................................................................... 18
2.1.4. Funcionamiento ...................................................................................................... 21
2.1.5. ¿Qué pasa con ATM y Frame Relay ante MPLS? ............................................ 23
2.2. VPN/MPLS....................................................................................................................... 25
2.2.1. ¿Qué es una VNP/MPLS? .................................................................................... 25
2.2.2. Trascendencia de VPN/MPLS .............................................................................. 25
2.2.3. Componentes Físicos de una red VPN/MPLS ................................................... 27
2.2.3.1. CE (Customer Edge) ...................................................................................... 27

v
2.2.3.2. PE (Provider Edge) ........................................................................................ 28
2.2.3.3. Núcleo de red .................................................................................................. 28
2.2.4. Componentes Funcionales ................................................................................... 29
2.2.4.1. Route Distinguisher ........................................................................................ 29
2.2.4.2. Route Target.................................................................................................... 30
2.2.4.3. Virtual Routing and Forwarding .................................................................... 31
2.2.5. Funcionamiento ...................................................................................................... 32
2.2.5.1. Flujo de Paquetes en una red VPN MPLS ................................................. 33
2.2.5.2. Envío de paquetes en una red VPN MPLS ................................................ 34
2.2.6. Beneficios de las VPN/MPLS ............................................................................... 35
2.2.7. Tipo de VPN/MPLS ................................................................................................ 36
2.3. VPLS sobre MPLS.......................................................................................................... 37
2.3.1. ¿Qué es VPLS? ...................................................................................................... 37
2.3.2. Componentes .......................................................................................................... 39
2.3.2.1. Equipo PE (Provieder Edge Router) ............................................................ 40
2.3.2.2. Equipo CE Customer Edge/Enrutador de Borde hacia el Cliente) ......... 41
2.3.2.3. Pseudowire ...................................................................................................... 41
2.3.2.4. VFI (Virtual Forwarding Interface/Interfaz Virtual de Envío) .................... 42
2.3.3. ¿Cómo funciona VPLS? ........................................................................................ 42
2.3.3.1. Creación de los Pseudowires ....................................................................... 43
2.3.3.2. Plano de Control y Plano de Datos .............................................................. 44
2.3.3.3. Aprendizaje de MAC ...................................................................................... 44
2.3.3.4. Señalización .................................................................................................... 45
2.3.3.5. Señalización basada en BGP ....................................................................... 45
2.3.3.6. VPLS Libre de Bucles .................................................................................... 47
3. MARCO METODOLÓGICO .................................................................................................. 48
3.1. Población y Muestra ....................................................................................................... 49
3.2. Técnica e instrumentos de Recolección de información .......................................... 49
3.3. Laboratorio de Simulación de Red VPLS ................................................................... 50
4. DESARROLLO ....................................................................................................................... 53
4.1 Método Delphi ................................................................................................................. 53
4.1.1 Iniciación .................................................................................................................. 53
4.1.2 Análisis ..................................................................................................................... 54

vi
4.2 Diseño y configuración de la red VPLS/MPLS........................................................... 56
4.2.1 Diseño ...................................................................................................................... 56
4.2.2 Configuración de Router ID .................................................................................. 57
4.2.3 Configuración de interfaces Ethernet de los PE ................................................ 58
4.2.4 Configuración de OSPF como protocolo IGP .................................................... 59
4.2.5 Configuración de BGP como protocolo EGP ..................................................... 61
4.2.6 Configuración de MPLS ......................................................................................... 62
4.2.7 Configuración de MPLS para utilización de VPN .............................................. 63
4.2.8 Configuración de VFI y funcionamiento de VPLS/MPLS ................................. 64
4.3 Pruebas de funcionamiento de red VPLS a nivel L2 ................................................ 65
4.3.1 Diseño de la red de prueba ................................................................................... 65
4.3.2 Pruebas de Conectividad ...................................................................................... 66
4.4 Pruebas de Interconexión L3 en el CE del Cliente ................................................... 72
4.4.1 Pruebas de Conectividad para la instancia VPLS_UCA .................................. 73
4.4.2 Pruebas de Conectividad para la instancia VPLS_RYT ................................... 77
5. CONCLUSIONES ................................................................................................................... 81
6. REFERENCIAS BIBLIOGRAFICAS .................................................................................... 82
7. ANEXOS .................................................................................................................................. 86
8.1 Cuestionario Aplicado a los Experto ............................................................................ 86
8.2 Manual de Instalación de Router CISCO CSR1000V ............................................... 87
8.3 Manual de configuración del laboratorio de simulación ........................................... 91
8.3.1 Configuración de las interfaces loopback ........................................................... 91
8.3.2 Configuración de las interfaces WAN de los enrutadores................................ 91
8.3.3 Configuración de OSPF como protocolo IGP .................................................... 92
8.3.4 Configuración de BGP como protocolo EGP ..................................................... 93
8.3.5 Configuración de MPLS ......................................................................................... 93
8.3.6 Configuración de MPLS para utilización de VPN .............................................. 94
8.3.7 Configuración de VFI y funcionamiento de VPLS ............................................. 95
8.3.8 Configuración de las interfaces hacia los CE ..................................................... 97
8.3.9 Configuración de los CE Layer 3 ......................................................................... 98
8.4 Observaciones Del Jurado .......................................................................................... 102

vii
Índice De Figuras

Figura 1: Representación de la Arquitectura básica de un nodo MPLS al realizar


enrutamiento IP................................................................................................................................. 7
Figura 2: Componentes físicos de una red MPLS....................................................................... 8
Figura 3: Detalles de los componentes Funcionales de la red MPLS.................................... 12
Figura 4: Formato genérico de un encabezado MPLS ............................................................. 14
Figura 5: Pila de etiquetas MPLS ................................................................................................ 16
Figura 6: Esquema de Intercambio de Información entre los LSR ......................................... 19
Figura 7: Esquema de Distribución de etiquetas MPLS ........................................................... 20
Figura 8: Creación de una LSP y envío de paquetes a través de ella ................................... 21
Figura 9: Componentes de una estructura básica de VPN basada en MPLS ...................... 27
Figura 10: Flujo de Paquetes en una red VPN MPLS. ............................................................. 33
Figura 11: Esquema VPLS/MPLS................................................................................................ 38
Figura 12: Componentes VPLS/MPLS........................................................................................ 39
Figura 13: Pila de Protocolos de un equipo PE ......................................................................... 40
Figura 14: Modelo de un Pseudowires........................................................................................ 41
Figura 15: Creación de Pseudowires .......................................................................................... 43
Figura 16: Aplicación de la Regla del Horizonte Dividido ........................................................ 47
Figura 17: Topología de interconexión L2 .................................................................................. 51
Figura 18: Topología de Interconexión L3 .................................................................................. 52
Figura 19: Fase inicial de topología física y recursos loopback .............................................. 58
Figura 20: Conectividad entre subredes directamente conectadas ....................................... 59
Figura 21: Falta de conectividad entre las redes remotas ....................................................... 59
Figura 22: Falla conectividad entre router ID ............................................................................. 59
Figura 23: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF
en PE_NICARAGUA ...................................................................................................................... 60
Figura 24: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF
en PE_HONDURAS ....................................................................................................................... 60
Figura 25: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF
en PE_COSTA_RICA .................................................................................................................... 60
Figura 26: Tabla de vecindad BGP en PE_NICARAGUA ........................................................ 61

viii
Figura 27: Tabla de vecindad BGP en PE_HONDURAS ......................................................... 61
Figura 28: Tabla de vecindad BGP en PE_COSTA_RICA ...................................................... 61
Figura 29: Interfaces que interactúan en la conexión MPLS en el PE_NICARAGUA ......... 62
Figura 30: Interfaces que interactúan en la conexión MPLS en el PE_HONDURAS .......... 62
Figura 31: Interfaces que interactúan en la conexión MPLS en el PE _COSTA_RICA ...... 62
Figura 32: Intercambio de información con MPLS VPN en el PE_NICARAGUA ................. 63
Figura 33: Intercambio de información con MPLS VPN en el PE_HONDURAS.................. 63
Figura 34: Intercambio de información con MPLS VPN en el PE_COSTA_RICA ............... 63
Figura 35: Validación de la creación la VPLS en PE_NICARAGUA ...................................... 64
Figura 36: Validación de la creación la VPLS en PE_HONDURAS ....................................... 64
Figura 37: Validación de la creación la VPLS en PE_COSTA_RICA .................................... 64
Figura 38: Esquema de interconectividad CE Layer 2 ............................................................. 65
Figura 39: Prueba desde PC1_UCA_NI hacia los otros puntos regionales .......................... 66
Figura 40: Tabla de MAC de la instancia VPLS_UCA del PE_NICARAGUA ....................... 66
Figura 41: Prueba desde PC2_UCA_HN hacia los otros puntos regionales ........................ 67
Figura 42: Tabla de MAC de la instancia VPLS_UCA del PE_HONDURAS ........................ 67
Figura 43: Prueba desde PC3_UCA_CR hacia los otros puntos regionales ........................ 68
Figura 44: Tabla de MAC de la instancia VPLS_UCA del PE_COSTA_RICA ..................... 68
Figura 45: Prueba desde PC1_RYT_NI hacia los otros puntos regionales .......................... 69
Figura 46: Tabla de MAC de la instancia VPLS_RYT del PE_NICARAGUA ....................... 69
Figura 47: Prueba desde PC2_RYT_HN hacia los otros puntos regionales ........................ 70
Figura 48: Tabla de MAC de la instancia VPLS_RYT del PE_HONDURAS ........................ 70
Figura 49: Prueba desde PC3_RYT_CR hacia los otros puntos regionales ........................ 71
Figura 50: Tabla de MAC de la instancia VPLS_RYT del PE_COSTA_RICA ...................... 71
Figura 51: Esquema de Conexión CE Layer 3 .......................................................................... 72
Figura 52: Tabla de enrutamiento CE_UCA_NICARAGUA ..................................................... 73
Figura 53: Tabla de enrutamiento CE_UCA_HONDURAS ..................................................... 74
Figura 54: Tabla de enrutamiento CE_UCA_COSTA_RICA ................................................... 74
Figura 55: Pruebas de alcance desde PE_UCA_NICARAGUA hacia los otros puntos ...... 75
Figura 56: Pruebas de alcance desde PE_UCA_HONDURAS hacia los otros puntos ..... 76
Figura 57: Pruebas de alcance desde PE_UCA_COSTA_RICA hacia los otros puntos .... 76
Figura 58: Tabla de enrutamiento CE_RYT_NICARAGUA ..................................................... 77

ix
Figura 59: Tabla de enrutamiento CE_RYT_HONDURAS ...................................................... 78
Figura 60: Tabla de enrutamiento CE_RYT_COSTA_RICA ................................................... 78
Figura 61: Pruebas de alcance desde PE_RYT_NICARAGUA hacia los otros puntos ...... 79
Figura 62: Pruebas de alcance desde PE_RYT_HONDURAS hacia los otros puntos ...... 79
Figura 63: Pruebas de alcance desde PE_RYT_COSTA_RICA hacia los otros puntos .... 80
Figura 64: Característica General de la máquina virtual .......................................................... 87
Figura 65: Característica del hardware de la PC Virtual .......................................................... 87
Figura 66: Habilitación del puerto Serial ..................................................................................... 88
Figura 67: Agregación de la ISO al almacenamiento ............................................................... 88
Figura 68: Inicialización ................................................................................................................. 89
Figura 69: Finalizando la instalación ........................................................................................... 89
Figura 70: Habilitando el acceso por puerto serial .................................................................... 90
Figura 71: Agregando Máquina Virtual a GNS3 ........................................................................ 90

x
Índice De Tablas

Tabla 1: Descripción de las acciones MPLS .............................................................................. 22


Tabla 2: BGP frente a LDP ........................................................................................................... 46
Tabla 3: Relación Técnica - Instrumento .................................................................................... 49
Tabla 4: Detalles de los elementos de la topología .................................................................. 50
Tabla 5: Expertos Entrevistados .................................................................................................. 53
Tabla 6: Dispositivos utilizados en la simulación....................................................................... 56
Tabla 7: Simbología Utilizada en la Simulación......................................................................... 57
Tabla 8: Detalle de los recursos IP en los PE ............................................................................ 57
Tabla 9: Detalle de Router ID para cada PE .............................................................................. 57
Tabla 10: Rango de IP válidas para subred de interconexión WAN entre los PE ............... 58
Tabla 11: Recursos IP para las pruebas Layer 2 ...................................................................... 65
Tabla 12: Recursos utilizados para el escenario Layer 3 ........................................................ 72
Tabla 13: Detalle de las interfaces para los CE UCA ............................................................... 73
Tabla 14: Detalle de las interfaces para los CE RYT ............................................................... 77

xi
GLOSARIO

AC: Circuito de conexión que posibilita la conexión, puede ser


tanto un enlace Ethernet físico o lógico.

ATM: Por sus siglas en inglés, Asynchronous Transfer Mode.


Modo de Transferencia Asíncrono, es una tecnología de
telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y
aplicaciones.

ANCHO DE BANDA: Cantidad de información y de datos que se pueden enviar a


través de una conexión de red.

ANUNCIO: Mención de prefijos en ruteo o sistemas autónomos.

ÁREA: Parámetro de configuración del protocolo OSPF para


intercambio de información.

AS: Por sus siglas en inglés, Autonomous System. Sistema


Autónomo, clave esencial para BGP, identifica de forma
única un grupo de redes bajo una administración de
enrutamiento común.

BACKBONE: Infraestructura de alto rendimiento y de carácter de red


principal de un ISP.

BGP: Por sus siglas en inglés, Border Gateway Protocol. Definido


por la RFC 4271,es un protocolo mediante el cual se
intercambia información de encaminamiento o ruteo entre
sistemas autónomos.

xii
CE: Por sus siglas en inglés, Customer Edge Router. Enrutador
de borde del cliente, es un enrutador ubicado en las
instalaciones del cliente que proporciona una Ethernet
interfaz entre el cliente LAN y la red central del proveedor.

CEF: Por sus siglas en inglés, Cisco Express Forwarding.


Reenvió Express de Cisco, es una característica avanzada
de los IOS de Cisco que permiten un modo de conmutación
más rápido en los dispositivos de capa 3 de Cisco.

CONVERGENCIA: Capacidad de que redes diferentes puedan comunicar


servicios similares.

CONMUTACIÓN: Transferencia de datos de un puerto de entrada hacia un


puerto de salida en una maquina basado en información de
capa 2.

CSR: Por sus siglas en inglés, Cloud Services Route. Servicios


de router en la nube, es una nueva propuesta de cisco a fin
de entregar funcionalidades WAN de forma virtual.

DLCI: Por sus siglas en inglés, Data Link Connection Identifier. Es


el identificador de canal del circuito establecido en Frame
Relay.

EGP: Por su siglas en inglés, Exterior Gateway Protocol.


Protocolo de Pasarela Exterior, es utilizado para
intercambiar información entre sistemas autónomos.

xiii
EIGRP: Por su siglas en inglés, Enhanced Interior Gateway Routing
Protocol. Protocolo de enrutamiento de gateway interior
mejorado, es un protocolo de encaminamiento vector
distancia avanzado, propiedad de Cisco Systems.

ETHERNET: Es un estándar de redes de área local para computadores


con acceso al medio por detección de la onda portadora y
con detección de colisiones.

EXPORT: Técnica para exportar anuncios de prefijos a varios PE por


cuestiones de redundancia o balanceo de tráfico.

FEC: Por sus siglas en inglés, Forwarding Equivalence Class.


Clase de reenvío equivalente, es el nombre que se le da al
tráfico que se encamina bajo una etiqueta. Subconjunto de
paquetes tratados del mismo modo por el conmutador.

FRAME RELAY: Frame-mode Bearer Service. Introducido por la ITU-T a


partir de la recomendación I.122, es una técnica de
comunicación mediante retransmisión de tramas para redes
de circuito virtual.

FIB: Por sus siglas en inglés, Forwarding Information Base. Es la


tabla de rutas del router, pero con soporte hardware,
basado en CEF. Esta tabla se actualiza automáticamente a
petición de los protocolos de routing.

FRR: Por sus siglas en inglés, Fast Reroute. Redireccionamiento


rápido, es característica del protocolo RSVP utilizado
comúnmente para ingeniería de Tráfico.

xiv
GATEWAY: Puerta de enlace predeterminada, es el dispositivo que
conecta y dirige el tráfico de datos entre dos o más redes.

IMPORT: Técnica para importar anuncios de prefijos a varios PE por


cuestiones de redundancia o balanceo de tráfico.

IP: Por sus siglas en inglés, Protocol Internet. Definido por la


RFC 791, Es un protocolo de comunicación de datos
digitales clasificado funcionalmente en la capa de red según
el modelo internacional OSI.

ISP: Por sus siglas en inglés, Internet Service Provider.


Proveedor de Servicios de Internet, es una compañía que
ofrece acceso a Internet, normalmente por una cuota.

IS-IS: Por sus siglas en inglés, Intermediate system to


intermediate system. Definido por la RFC 1142, es un
protocolo de estado de enlace, básicamente maneja una
especie de mapa con el que se fabrica a medida que
converge la red. Es también un protocolo de Gateway
interior (IGP).

IGP: Por sus siglas en inglés, Interior Gateway Protocol.


Protocolo de pasarela interno, hace referencia a los
protocolos usados dentro de un sistema autónomo.

IETF: Por sus siglas en inglés, Internet Engineering Task Force.


El Grupo de Trabajo de Ingeniería de Internet, es
mundialmente conocido por ser la entidad que regula las
propuestas y los estándares de Internet, conocidos como
RFC.

xv
LAN: Una red de área local o LAN (por las siglas en inglés de
Local Área Network) es una red de computadoras que
abarca un área reducida a una casa, un departamento o un
edificio.

LER: Por sus siglas en inglés, Label Edge Router. Es el elemento


que inicia o termina el túnel, pone y quita cabeceras. Es
decir, el elemento de entrada/salida a la red MPLS.

LOOPBACK: Definida en la RFC 330, Interfaz virtual configura en routers


que participan en la red MPLS para ser utilizados por LDP
para establecer sesiones.

LSR: Por sus siglas en inglés, Label Switching Router. Es el


elemento que conmuta etiquetas.

LSP: Por sus siglas en inglés, Label Switched Path. O


Intercambio de rutas por etiqueta nombre genérico de un
camino MPLS (para cierto tráfico o FEC), es decir, del túnel
MPLS establecido entre los extremos.

LDP: Por sus siglas en inglés, Label Distribution Protocol. El


Protocolo de Distribución de etiquetas, definido por la RFC
5036, es un protocolo para la distribución de etiquetas
MPLS entre los equipos de la red.

LIB: Por sus siglas en inglés, Label Information Base. La tabla


de etiquetas que manejan los LSR. Relaciona la pareja
(interfaz de entrada - etiqueta de entrada) con (interfaz de
salida - etiqueta de salida).

xvi
LIFO: Por sus siglas en inglés, Last In, First Out. Ultimo en entrar,
primero en salir, el término se utiliza en estructuras de datos
y teoría de colas.

MAC: Por sus siglas en inglés, Media Access Control. Control de


acceso al medio, es un identificador de 48 bits (6 bloques
hexadecimales) que corresponde de forma única a una
tarjeta o dispositivo de red.

MPLS: Por sus siglas en inglés, Multiprotocol Label Switching.


Multiprotocolo de Conmutación de Etiquetases un
mecanismo de transporte de datos estándar creado por la
IETF y definido en el RFC 3031.

MBGP: Por sus siglas en inglés, Multiprotocol Extensions for BGP-


4. Definido por la RFC 4760, Multiprotocolo BGP es un BGP
mejorado que transporta información de enrutamiento para
diversas familias de direcciones del protocolo de capa de
red, como la familia de direcciones de IPv4 e IPv6.

NEIGHBORS: Redes vecinas en sesiones OSPF, EIGRP o BGP

OSPF: Por sus siglas en inglés, Open Shortest Path First. El


camino más corto primero, un protocolo de encaminamiento
jerárquico de pasarela interna, definido por la RFC 2328.

OSI: Por sus siglas en inglés, Open System Interconnection. El


Sistema Abierto de Interconexión, es un modelo de
referencia para los protocolos de la red de arquitectura en
capas.

xvii
P: Enrutador interno del proveedor, forman el backbone de la
red, funcionan únicamente sobre la red del proveedor y solo
poseen información de la red P en sus tablas de
enrutamiento.

PE: Por sus siglas en inglés, Provider Edge, es un encaminador


de borde del proveedor de servicio.

POP: Por sus siglas en inglés, Point of Prescense, es una


operación mediante la cual es retirada la etiqueta MPLS del
paquete IP.

PHP: Por sus siglas en inglés, Penultimate Hop Poping. Proceso


mediante el cual la etiqueta más extensa de un etiquetado
de paquetes de MPLS es removida por un LSR antes de
pasar el paquete a un LER o encaminador de borde.

PREFIJOS: Dirección de red a anunciar mediante cualquier protocolo


de enrutamiento.

PID: Por sus siglas en inglés, Protocol Identifier, identifica en la


cabecera de MPLS el tipo de protocolo de capa de 3 que se
va utilizar.

PSEUDOWIRE: Es una emulación de una conexión punto a punto a través


de una conmutación de paquetes de red.

QoS: Por sus siglas en inglés, Quality of Services. Calidad de


Servicio, especificado en la RFC 2212, permite la
preferencia de tráfico crítico en la red de las empresas
proveedoras de servicios.

xviii
RIP: Por sus siglas en inglés, Routing Information Protocol, es
uno de los más antiguos protocolos de enrutamiento por
vector distancia que emplean el número de saltos como
métrica de enrutamiento, definido por la RFC 2453.

RD: Por sus siglas en inglés, Route Distinguisher, permiten que


los prefijos sean mantenidos de manera única, este
identificador es de 64 bits y se añade delante de la
dirección lPv4.

RFC: Por sus siglas en inglés, Request for Comments son una
serie de publicaciones del grupo de trabajo de ingeniería de
internet que describen diversos aspectos del
funcionamiento de Internet y otras redes de computadoras,
como protocolos, procedimientos, etc.

ROUTER-ID: Interfaz loopback configurada en los PE o equipos


adyacentes para establecer una sesión OSPF.

ROUTE TARGET: Es una comunidad de BGP de 64 bits utilizada para marcar


prefijos.

RSVP: Por sus siglas en inglés, Resource Reservation Protocol,


Protocolo de reserva de recursos, definido por la RFC 2205,
es muy utilizado en la ingeniería de tráfico, diseñado para
reservar recursos de una red bajo la arquitectura de
servicios integrados.

xix
SLA: Por sus siglas en inglés, Service Level Agreement. Acuerdo
de nivel de servicio es un contrato escrito entre un
proveedor de servicio y su cliente con objeto de fijar el nivel
acordado para la calidad de dicho servicio.

SWAP: Es la operación mediante la cual la etiqueta MPLS es


cambiada por otra y el paquete es enviado en el camino
asociado a esta nueva etiqueta.

TRAMA: Es una unidad de envío de datos. Es una serie sucesiva de


bits, organizados en forma cíclica, que transportan
información y que permiten en la recepción extraer esta
información.

TCP/IP: Definido por la RFC 1180, describe un conjunto de guías


generales de diseño e implementación de protocolos de red
específicos para permitir que un equipo pueda comunicarse
en una red.

VB: Por sus siglas en inglés, Virtual Bridge. Puente virtual es


capaz de realizar las funciones de puenteo nativo, como el
reenvío, en base a la dirección MAC de destino, MAC de
origen de aprendizaje electrónico y el envejecimiento, etc.

VCI: Por sus siglas en inglés, Virtual Channel Identifier.


Identificador de Canal Virtual es un campo de 16 bits en el
encabezado de una celda ATM.

xx
VFI: Por sus siglas en inglés, Virtual Forwarding
Interface/Interfaz Virtual de Envío en VPLS.La instancia
virtual especifica el ID de VPN de un dominio VPLS, asi
como las direcciones de otros routers PE en este ámbito, y
el tipo de señalización del túnel y el mecanismo de
encapsulación para cada par de LSP.

VFT: Tablas virtuales de re-envío que utiliza la tecnología VPLS.

VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés
de Virtual Private Network, es una tecnología de red que
permite una extensión segura de la red local (LAN) sobre
una red pública o no controlada como Internet.

VPLS: Por sus siglas en inglés, Virtual Private LAN Service.


Servicio de LAN privada virtual, definida en la RFC 4762, es
una forma de proporcionar Ethernet multipunto a multipunto
basado en la comunicación sobre redes IP / MPLS.

VRF: El Enrutamiento Virtual y Reenvío (VRF) es una tecnología


incluida en routers de red IP (Internet Protocol) que permite
a varias instancias de una tabla de enrutamiento existir en
un router y trabajar al simultáneamente.

WAN: Una red de área amplia, o WAN, (Wide Area Network en


inglés), es una red de computadoras que abarca varias
ubicaciones físicas, proveyendo servicio a una zona, un
país, incluso varios continentes.

xxi
RESUMEN

El presente trabajo investigativo expone un estudio acerca de la tecnología VPLS


(Virtual Private LAN Service) como solución de interconexión a las redes de datos
que ofrecen actualmente los proveedores de servicios de internet a los usuarios
corporativos. Para sustentar la investigación se desarrollaron tres fases.
Primeramente se realizó la recolección de información mediante fuentes
bibliográficas para puntualizar los conceptos fundamentales, y características
esenciales de Ethernet sobre una red de transporte VPN/MPLS full mesh. En la
segunda fase, se analizó utilizando el método Delphi la percepción de seis
expertos de la región centroamericana y México que validaron las ventajas de la
implementación de la tecnología VPLS/MPLS en los ISP, y manifestaron los
beneficios que conlleva a los clientes finales. En la tercera y última fase, se realizó
un laboratorio de simulación utilizando el software GNS3, demostrando el
funcionamiento de la tecnología VPLS basado en una arquitectura MPLS/VPN en
dos escenarios diferentes a nivel de Customer Edge, logrando la comunicación
entre tres sedes de dos clientes supuestos, en un esquema muy cercano a la
realidad que en actualidad enfrentan los proveedores de internet. De esta manera
se incentiva al estudiantado de pregrado a seguir realizando investigaciones
entorno a estas tecnologías vanguardistas generando aprendizaje significativo.

xxii
INTRODUCCIÓN

En los últimos años, la tecnología ha presentado cambios fundamentales por los


requerimientos crecientes de internet, por ello los proveedores de servicio de
internet deben brindar soluciones que cumplan con las exigencias de los usuarios
corporativos. La solución que las operadoras de telecomunicaciones han ofrecido
a las grandes compañías que precisen de redes de comunicaciones, seguras,
potentes y eficaces, son las VPN.

Desde de la introducción de MPLS a finales de los noventa, se definieron nuevos


tipos de VPN, una de ellas es VPLS que permite conectar múltiples sitios a nivel
de capa 2 en un único dominio puenteado sobre una red MPLS/IP gestionada por
el proveedor, VPLS simplifica la frontera LAN/WAN permitiendo un
aprovisionamiento rápido y flexible del servicio.

Aunque los servicios VPLS se han sido introducidos de forma reciente, un gran
número de operadores ya los están ofreciendo comercialmente a nivel mundial, sin
embargo en Nicaragua se carece de información acerca de la aceptación e
implementación de esta tecnología por parte de los ISP, por ello es necesaria la
profundidad de la temática.

El presente trabajo investigativo pretende estudiar esta tecnología que ofrece


servicios Ethernet basados en comunicaciones multipunto a multipunto con redes
IP empleando el protocolo MPLS, por los beneficios de mejorar las redes de
telecomunicación para los ISP y a su vez optimizar los servicios a los usuarios
corporativos.

El desarrollo de esta investigación brinda a cualquier persona con conocimientos


básicos, comprender esta arquitectura y su implementación mediante una
simulación en un ambiente controlado por medio del software GNS3 muy cercano
a la realidad.

1
1. OBJETIVOS

General

Desarrollar un estudio de la tecnología VPLS como solución de interconexión a los


servicios a la redes de datos que ofrecen los proveedores de servicio de internet a
los usuarios corporativos.

Específicos

 Describir los conceptos fundamentales de la tecnología VPLS con el fin de


interpretar la conmutación de etiquetas multiprotocolo.

 Analizar los factores que benefician a los ISP al migrar a una red VPLS en
el núcleo de su infraestructura para mejorar la calidad de los servicios
prestados.

 Diseñar una infraestructura de red haciendo la escogencia de los equipos


para la implementación de la red VPLS.

 Configurar la infraestructura de red VPLS en un ambiente de simulación


mediante el software GNS3 para integrar los servicios ofrecidos por el ISP a
los usuarios corporativos.

2
2. MARCO TEÓRICO

2.1. MPLS

2.1.1. ¿Porque surge MPLS?

Desde su creación y la introducción de tráfico comercial en 1992, “Internet ha


crecido rápidamente partiendo de una red de investigación a una red de datos
comerciales en todo el mundo”(Cisco Press, 2002, pág. 12). Uno de los factores
de éxito de la Internet actual está en la acepción de los protocolos TCP/IP como
estándar de facto para todo tipo de servicios y aplicaciones (Barberá, 2000).

Un gran aspecto que alimenta el crecimiento acelerado de la demanda de Internet


es la naturaleza del mismo, que “se valora más por el servicio de acceso y
distribución de contenidos que por el servicio de transporte de datos, este
concepto es conocido como best effort”(Alarcón Aquino & Martínez Suárez, 2006,
pág. 15). Best effort implica que el usuario envía paquetes a la red y esta hace su
mejor esfuerzo para hacerlos llegar al destinatario, no asegurando ningún tipo de
calidad del servicio (Belzarena, 2003, págs. 18, 19)

Una carencia fundamental de la Internet es la imposibilidad de seleccionar


diferentes niveles de servicio para los distintos tipos de aplicaciones de usuario
(Barberá, 2000). La industria ha estado buscando un método para combinar las
mejores características del protocolo IP y de la tecnología de transferencia
asíncrono (ATM). Esto ha llevado al reciente desarrollo del Multiprotocolo de
conmutación por etiquetas, MPLS. (Cisco Press, 2002).

Los problemas que presentan las soluciones actuales de IP sobre ATM, tales
como la expansión sobre una topología virtual superpuesta, así como la
complejidad de gestión de dos redes separadas y tecnológicamente diferentes,
quedan resueltos con MPLS. Al combinar en uno solo lo mejor de cada nivel (la
inteligencia del routing con la rapidez del switching). (Barberá, 2000)

3
2.1.2. ¿Qué es MPLS y que importancia juega hoy en día?

MPLS se encuentra definido en la RFC 3031,es un protocolo diseñado para dar


solución a la gran demanda de recursos y calidad de servicio que tienen las
nuevas aplicaciones. (López, Pedraza, & Hernández, 2012).

Otra relación de MPLS expuesta por Salguera (2014), enfatiza que es un


mecanismo de conmutación de tráfico que trabaja con etiquetas independiente de
la capa 2 y 3, debido a la colocación de la etiqueta del paquete de entrada para
ser examinada y comparada con la base de datos almacenada en una tabla con el
fin de ser asociada al paquete y finalmente sea enviado.

Alarcón Aquino & Martínez Suárez, en su estudio hacen referencia a la


importancia del multiprotocolo de conmutación por etiqueta (MPLS) planteando
que:

Es una herramienta para confrontar las necesidades de los proveedores de


servicios de Internet. MPLS combina una variedad de funciones tanto de IP,
como de ATM. Específicamente, MPLS implementa mejora a los protocolos
de ruteo IP para hacerlos orientados a conexión. Es por esto que MPLS se
considera la evolución natural requerida para que las redes de
comunicaciones soporten servicios de IP óptimos y predecibles. MPLS
sigue los preceptos de los SLAs, al conjuntar las mejores características de
las Capas 2 y 3 de OSI. (Alarcón Aquino & Martínez Suárez, 2006, págs.
15,16)

La arquitectura MPLS es flexible y se puede emplear en cualquier combinación de


las tecnologías de L2. Suscriptores con diferentes enlaces de acceso pueden
agregarse en un borde MPLS sin cambiar sus entornos actuales porque MPLS es
independiente de las tecnologías de acceso.(Nash Darukhanawalla, 2009)

4
2.1.3. Fundamentos de la tecnología

MPLS es un trabajo realizado y especificado por la Internet Engineering Task


Force (IETF) que da los parámetros para la eficiente designación, ruteo, envío y
conmutación de tráfico que fluye por la red. (Alarcón Aquino & Martínez Suárez,
2006).

Se le llama un “Multi-Protocolo” porque sus técnicas son aplicables a cualquier


protocolo de capa 3(Alarcón Aquino & Martínez Suárez, 2006). MPLS es una
tecnología que permite enviar paquetes de manera eficiente a través de una red,
gracias a las etiquetas MPLS de 4 bytes adosadas a los paquetes IP, que
permiten reducir el procesamiento de paquetes en los dispositivos de la red, pues
el análisis del encabezado de capa 3 se realiza exclusivamente cuando el paquete
ingresa o sale del dominio MPLS y, luego al interior se reenvía al siguiente
dispositivo mediante una simple inspección de las etiquetas adosadas a los
paquetes.(Jiménez & Reuter, 2013)

La diferencia significativa entre MPLS y las tecnologías tradicionales WAN es la


forma en que se asignan etiquetas y la capacidad para llevar una pila de etiquetas
adheridas a un paquete. (Pepelnjak & Guichard, 2002).

MPLS permite el desarrollo de redes altamente eficientes, escalables y seguras


que garanticen SLAs. También ofrece, una sencilla configuración, gestión y
aprovisionamiento para los proveedores y suscriptores. Mediante la incorporación
de MPLS en sus arquitecturas de red, proveedores de servicio pueden ahorrar
dinero, aumentar los ingresos y la productividad, ofrecer servicios diferenciados, y
obtener ventajas competitivas. (Nash Darukhanawalla, 2009)

5
2.1.3.1. Planos y Arquitectura

La arquitectura MPLS describe los mecanismos para llevar a cabo la conmutación


de etiquetas, que combina los beneficios de reenvío de paquetes basado en la
conmutación de capa 2 con los beneficios de la capa 3 de enrutamiento. Similar a
redes de Capa 2 (por ejemplo, Frame Relay o ATM), MPLS asigna etiquetas a los
paquetes para el transporte a través de las redes basadas en conmutación de
paquetes o circuitos. El mecanismo de reenvío de toda la red es el intercambio de
etiqueta, en el que las unidades de datos (por ejemplo, un paquete o una celda)
llevan una etiqueta corta, de longitud fija que le dice a los nodos de conmutación a
lo largo de la ruta de los paquetes de cómo procesar y transmitir los
datos.(Pepelnjak & Guichard, 2002)

En términos de arquitectura, MPLS separa el enrutamiento tradicional en dos


componentes principales. (Ariganello & Barrientos Sevilla, 2010). El componente
de reenvío (también llamado el plano de datos) y el componente de control
(también llamado el plano de control)(Pepelnjak & Guichard, 2002)

 Plano de Control: Se encarga de intercambiar la información de


enrutamiento; crear, mantener e intercambiar las etiquetas entre
dispositivos adyacentes; y, construir la Tabla de Enrutamiento IP (Routing
Information Base) mediante la información de los protocolos de
enrutamiento que proporciona las rutas hacia una red destino, y LIB (Label
Information Base), donde a una red destino se le asigna una etiqueta de
significado local asociada a una etiqueta de siguiente salto.(Jiménez &
Reuter, 2013)

6
 Plano de Datos: Se encarga de conmutar los paquetes entrantes en base a
direcciones destino y a etiquetas. En este plano se encuentran las tablas:
FIB (Forwarding Information Base), que contiene la información necesaria
para reenviar los paquetes IP no etiquetados, y LFIB (Label Forwarding
Information Base),que se usa para reenviar los paquetes
etiquetados.(Jiménez & Reuter, 2013)

En la siguiente figura se muestra la arquitectura básica de un nodo MPLS al


realizar enrutamiento IP

Figura 1: Representación de la Arquitectura básica de un nodo MPLS al realizar enrutamiento IP


Fuente: Pepelnjak & Guichard(2002)

7
2.1.3.2. Componentes Físicos de una red MPLS

El objetivo de implementar MPLS en las redes de internet es estandarizar una


tecnología base que integre el intercambio de etiquetas durante el reenvío de
paquetes con el sistema de enrutamiento actual.(Cortez Ulmos & Parrales
Hernández, 2014)

Existen dos tipos de dispositivos que se diferencian por la posición que tienen
dentro de un dominio MPLS.(Jiménez & Reuter, 2013)Los dispositivos que
participan en los mecanismos del protocolo MPLS, pueden ser clasificados en
router de etiqueta de borde o label edge routers (LERs), y en router de
conmutación de etiquetas o label switching routers (LSRs).(Alarcón Aquino &
Martínez Suárez, 2006) Tal como se detalla en la siguiente figura:

Figura 2: Componentes físicos de una red MPLS


Fuente: Lavado(2015)

8
2.1.3.2.1. Label Switching Routers (LSR)

LSR es un dispositivo ruteador de alta velocidad, que dentro del núcleo de una red
MPLS, participa en el establecimiento de las LSPs, usando el protocolo de
señalización apropiado y una conmutación de alta velocidad aplicada al tráfico de
datos, que se basa en las trayectorias establecidas.(Alarcón Aquino & Martínez
Suárez, 2006)

El LSR se ubica en el interior de una red MPLS, implementan procedimientos de


distribución de etiquetas y principalmente se encargan del reenvío de paquetes
dentro del dominio MPLS en base al análisis de la(s) etiqueta(s) adosada(s) a
cada paquete, considerando hasta la capa 2.(Jiménez & Reuter, 2013).

2.1.3.2.2. Label Edge Routers (LER)

Un LER es un dispositivo que opera en el borde de una red de acceso hacia una
red MPLS. Un LER soporta múltiples puertos conectados a diferentes tipos de
redes (frame relay, ATM, y Ethernet); y se encarga, en el ingreso de establecer
una LSP para el tráfico en uso y de enviar este tráfico hacia la red MPLS, usando
el protocolo de señalización de etiquetas, y en el egreso de distribuir de nuevo el
tráfico hacia la red de acceso que corresponda.

El LER juega un papel muy importante en la asignación y remoción de etiquetas


que se aplica al tráfico que entra y sale de una red MPLS.(Alarcón Aquino &
Martínez Suárez, 2006). Estos utilizan la información de enrutamiento para
determinar las etiquetas apropiadas y conectar con nodos externos al dominio y
luego envía paquetes etiquetados en el dominio MPLS.(Cortez Ulmos & Parrales
Hernández, 2014). Los LER ejecutan la imposición de etiqueta (push action) y la
disposición de etiquetas (pop action) en una red MPLS. La imposición es el acto
de agregar una etiqueta o una pila de etiquetas a un paquete en un dominio MPLS
y la disposición es el acto de remover la última etiqueta al paquete antes de que
sea entregado al vecino fuera del dominio MPLS.(Salguera Mendieta, 2014)

9
2.1.3.3. Componentes Funcionales

2.1.3.3.1. Clase de reenvío equivalente o forwarding equivalence


class (FEC)

Es una clase que agrupa un conjunto de paquetes que serán enviados en base a
una característica común (dirección destino, clase QoS, etc.). Los paquetes que
pertenezcan al mismo FEC, usarán el mismo camino a lo largo de toda la red
MPLS y la misma etiqueta de salida.(Lavado, 2015)

En otras palabras, es la representación de un conjunto de paquetes con


características parecidas o idénticas, que se pueden transmitir de manera similar y
sobre un mismo camino LSP (Label Switched Path) aunque sus destinos finales
sean diferentes.(Jiménez & Reuter, 2013)

Todos los paquetes que pertenecen a la misma FEC tienen la misma etiqueta. Sin
embargo, no todos los paquetes que tienen la misma etiqueta pertenecen a la
misma FEC, debido a que sus valores pueden diferir EXP (Componente de la
etiqueta MPLS que hace referencia al Class of Service); el tratamiento de reenvío
podría ser diferente, y que podrían pertenecer a un FEC diferente. El router que
decide qué paquetes pertenecen a qué FEC es el ingreso LSR. Esto es lógico
porque el ingreso LSR clasifica y etiqueta los paquetes. (Ghein, 2007)

Al contrario de lo que pasa en el tradicional envío de paquetes en IP, en MPLS, la


asignación de un paquete a una FEC en particular se realiza sólo una vez, en el
momento en el que paquete entra a la red. La definición de una FEC se basa en
los requerimientos de servicio que posea un conjunto de paquetes dado, o
simplemente por el prefijo de una dirección IP. Cada LSR construye una tabla para
especificar que paquete debe ser enviado; esta tabla, llamada base de
información de etiquetas (LIB) se construye con uniones FEC/etiqueta.(Alarcón
Aquino & Martínez Suárez, 2006).

10
2.1.3.3.2. Label Switched Path

La base del MPLS está en la asignación e intercambio de etiquetas, que permiten


el establecimiento de los caminos LSP (Label Switched Paths) por la red.(Reyes
Roig, 2012). Cada paquete entra en una red MPLS ingresando por un LER de
entrada y sale de la red MPLS en un LER de salida. Este mecanismo crea lo que
se conoce como un Label Switched Path (LSP), que básicamente describe el
conjunto de LSRs a través del cual un paquete etiquetado debe atravesar para
llegar a la salida LER para una determinada clase FEC.(Pepelnjak & Guichard,
2002). La ruta de acceso está configurada en base de criterios en la clase de
equivalencia de reenvío (FEC).(Cortez Ulmos & Parrales Hernández, 2014)

El LSP es unidireccional, lo que significa que para el tráfico de retorno es


necesario utilizar un LSP diferente.(Hidalgo & Montero, 2013)Para la construcción
de un LSP se necesita un protocolo de enrutamiento que propague las tablas de
enrutamiento en todos los LSRs del dominio MPLS y que seleccione el camino
más corto hacia una red destino y, un protocolo de intercambio de etiquetas que
propague las etiquetas de esas redes y construya el LSP sobre el camino más
corto que seleccionó el protocolo de enrutamiento.(Jiménez & Reuter, 2013)

MPLS provee dos opciones para establecer una LSP:


 Ruteo hop-by-hop: cada LSR selecciona independientemente el siguiente
hop para una FEC dada. Esta metodología es similar a la que se usa en
redes IP. El LSR usa cualquiera de los protocolos de ruteo disponibles,
como OSPF, private network to network interface (PNNI), etc.

 Ruteo explícito: el LSR de ingreso especifica la lista de nodos por la cual


viaja la trayectoria explícita. Sin embargo, la ruta especificada puede ser no
óptima. A lo largo de la trayectoria, los recursos deben ser reservados para
asegurar una calidad de servicio para el tráfico de datos. Facilita la
ingeniería de tráfico.

11
En la siguiente figura se detalla como las FECs representa a paquetes que pueden
estar destinados a diferentes prefijos IP, pero pueden pasar a través de un mismo
LSP, como es el caso de FEC 1 y FEC 2.Una FEC podrá corresponder a una red
de destino o alguna clase de tráfico que el LSR considere significativo. Cada LSR
en un LSP ordenará los paquetes en FEC asignándoles etiquetas
coherentes.(Ariganello & Barrientos Sevilla, 2010).

Figura 3: Detalles de los componentes Funcionales de la red MPLS


Fuente: Alarcón Aquino & Martínez Suárez(2006)

Una vez que un paquete ha sido etiquetado, el resto del viaje del paquete a través
de la red se basa en conmutación de etiquetas. El valor de una etiqueta es
estrictamente de significancia local, es decir que pertenecen únicamente a saltos
entre LSRs.

12
2.1.3.4. Etiqueta

MPLS, tal cual ocurre en el enrutamiento tradicional, se basa en los destinos. Las
funciones de las etiquetas MPLS son separar las operaciones de reenvío desde
los destinos de capa 3 contenidos en la cabecera de los paquetes asociando una
etiqueta con una FEC. Siendo éste un mecanismo altamente eficiente para el
envío de la información. (Ariganello & Barrientos Sevilla, 2010)

Una etiqueta MPLS es un identificador corto y de longitud fija que se inserta entre
el encabezado de capa 2 y capa 3. Es utilizado por los LSRs del núcleo de una red
para tomar decisiones de envío de un paquete, además permite identificar el
camino que debe atravesar un paquete asociado a un FEC determinado.(Jiménez
& Reuter, 2013). Una etiqueta, en su forma más simple, identifica la trayectoria
que un paquete debe seguir. Una etiqueta es acarreada o encapsulada dentro de
un encabezado de Capa 2 junto con el paquete.(Alarcón Aquino & Martínez
Suárez, 2006)

El primer proceso al que se somete un paquete al ingresar a un enrutador MPLS,


es el de ser clasificado como una FEC nueva o una ya existente, y es entonces
cuando se le asigna una etiqueta al paquete. El valor de las etiquetas se deriva de
valores entregados por los protocolos de Capa 2. Para protocolos de capa de
enlace de datos (como frame relay y ATM), se pueden emplear los identificadores
de capa 2 directamente como etiquetas, los DLCIs (Data Link Connection
Identifier) en el caso de redes frame-relay, o los VPIs/VCIs en el caso de redes
ATM. Entonces el envío de los paquetes se basa en el valor de estas
etiquetas.(Alarcón Aquino & Martínez Suárez, 2006).

La siguiente figura muestra el formato genérico de un encabezado MPLS o


también llamado shim header, sus campos y como se interpone a los
encabezados de las demás capas del modelo OSI,

13
Figura 4: Formato genérico de un encabezado MPLS
Fuente: Alarcón Aquino & Martínez Suárez(2006)

El encabezado MPLS se interpone entre los encabezados de capa 2 y el


encabezado IP (de capa 3), por eso su nombre: shim o calzado. Está formado por
32 bits distribuidos en cuatro campos.

 Etiqueta (Label – 20 bits): Éste es el propio campo de la etiqueta. Puede


tener valores entre 0 a 1048575
 Experimental CoS, (EXP – 3 bits): Antes se llamaba CoS (Class of
Service), ahora se considera un rango experimental. Este campo se
predispone para consideraciones QoS (Quality of Service). No está definido
en la RFC 3031, Cisco utiliza este campo para CoS (Class of Service)
 S (Bottom of Stack Indicator – 1 bits): Es utilizado cuando existen múltiples
etiquetas MPLS en un mismo paquete. Puede tomar valores de 0 y 1. Si la
etiqueta es la única presente en la pila, entonces el valor será 0.
 Time to Live (TTL - 8 bits): Su función es prevenir que los paquetes
ingresen en un lazo indefinido (bucle). También se usa para indicar el
número de nodos MPLS por los que el paquete ha viajado hasta alcanzar
su destino. El valor es copiado del encabezado del paquete cuando se
ingresa a la LSP, y copiado de vuelta al encabezado del paquete IP cuando
sale de la misma.

14
2.1.3.4.1. Pila de etiquetas

El concepto de una pila de etiquetas permite nuevas aplicaciones, como la


ingeniería de tráfico, redes privadas virtuales (VPN), desvío rápido alrededor de
enlaces y rápida detección de fallos en los nodos. (Pepelnjak & Guichard, 2002).

La cabecera MPLS es apilable, una de las características más deseables de


MPLS. Una carga útil de servicio se puede poner en un túnel MPLS empujando
una cabecera MPLS en su cabecera de encapsulación. El paquete encapsulado
en MPLS puede entonces ser puesto en otro túnel MPLS empujando otra
cabecera MPLS en la cabecera del paquete.(Zhuo Xu, 2010). Las etiquetas se
organizan en una pila o “stack” con una forma last-in, first-out (LIFO), y forma la
llamada pila de etiquetas o label stack.(Alarcón Aquino & Martínez Suárez, 2006).

Ariganello & Barrientos Sevilla (2010) describe que en el stack las etiquetas que
están por debajo no son examinadas hasta que la etiqueta precedente es utilizada
y eliminada del stack. La utilización de etiquetas en general es realmente fácil en
el diseño MPLS normales, es posible que existan escenarios donde deban
emplearse varias etiquetas MPLS para conseguir el propósito deseado. Algunos
de los escenarios más comunes para las pilas de etiquetas pueden ser los
siguientes:

 MPLS VPN, es este caso MPBGP (Multiprotocolo BGP) se utiliza para


propagar información relevante a la segunda etiqueta sobre paquetes que
identifiquen VPN.
 MPLS TE (Traffic Engineering), utiliza RSVP (Resource Reservation
Protocol – Protocolo de reserva de recursos) para establecer túneles LSP.
RSVP propaga información adicional sobre etiquetas usadas para identificar
el túnel LSP.
 MPLS VPN con MPLS TE, tres o más etiquetas se añaden en una trama,
donde se incluyen la etiqueta MPLS primarias, otra etiqueta VPN y la
etiqueta de Traffic Engineering para el LSP.
15
En las cabeceras MPLS el PID (Protocol Identifier) identifica el tipo de protocolo de
capa 3 que se va a utilizar. El PID puede ser modificado para indicar que dos o
más etiquetas han sido insertadas.

La siguiente figura ilustra un paquete de datos MPLS-encapsulada con una pila de


etiquetas MPLS.

Figura 5: Pila de etiquetas MPLS


Fuente: Zhuo Xu (2010)

En la figura anterior se observa que el paquete tiene una pila de etiquetas con una
profundidad de tres etiquetas. Cada etiqueta se utiliza para un túnel diferente:

 Etiqueta de túnel de derivación: La etiqueta del túnel de derivación en la


parte superior de la pila de etiquetas es utilizado por MPLS FRR (Fast
Reroute- característica del protocolo RSVP) para enrutar el tráfico en el
túnel de protección.
 Etiqueta de Transporte: La etiqueta túnel de transporte en el medio de la
pila de etiquetas es utilizado por el túnel de servicio de transporte para
transportar tráfico de servicio a través de las redes troncales de servicio.

16
 Etiqueta VC: La etiqueta de VC en la parte inferior de la pila de etiquetas
se usa para IP/MPLS VPN pseudowires para encapsular el tráfico de los
diferentes servicios. La etiqueta VC también se conoce generalmente como
el de la etiqueta de servicio.

Este ejemplo se utiliza para demostrar que por el apilamiento de etiquetas MPLS,
un paquete se puede poner en un túnel, y luego se tuneliza de nuevo. Cada vez
que el paquete necesita ser tunelizado, otra etiqueta MPLS es empujada a la parte
superior de la pila de etiquetas. Cada vez que un router necesita para extraer el
paquete de un túnel, quita la etiqueta superior de la pila de etiquetas. Cada router
MPLS sólo procesa las etiquetas que requiere, ignorando el resto de la pila de
etiquetas.(Zhuo Xu, 2010)

El procesamiento de las etiquetas siempre se basa en la primera de ellas, sin


tener en cuenta las siguientes. Éstas se ubican por niveles por lo que obtienen el
nombre de Level 1, level 2, etc. Una vez que las etiquetas han cumplido su función
son eliminadas a través del mecanismo Pop.(Ariganello & Barrientos Sevilla, 2010)

La operación POP elimina la cabecera MPLS en el tráfico. Si el tráfico tiene más


de un encabezado, es decir una pila de MPLS, la operación POP sólo quita la
parte superior del encabezamiento MPLS. A continuación, el router procesar la pila
MPLS expuesta en consecuencia.(Zhuo Xu, 2010)

17
2.1.3.4.2. Distribución de etiquetas

Para implementar MPLS en una red IP, se debe de correr un Internal Gateway
Protocol (IGP – Protocolo de Puerta de Enlace Interno) ente los LSR, ya sea
OSPF, IS-IS, y EIGRP. Para enviar paquetes etiquetados, intercambiar etiquetas y
remover etiquetas, los LSR se deben de poner de acuerdo en que etiqueta debe
de imponer para cada prefijo de red. Por lo tanto, cada LSR de intercambio debe
de ser capaz de intercambiar etiquetas. Las etiquetas no tienen sentido global,
cada etiqueta tiene significado local para cada router LSR.(Cortez Ulmos &
Parrales Hernández, 2014)

Hay que tener en cuenta que la arquitectura de MPLS permita dos formas de
propagar la información necesaria:

 Extender la funcionalidad de los protocolos existentes.


 Crear nuevos protocolos dedicados al intercambio de etiquetas.

La segunda opción es la que se usa actualmente, esto debido a que existen una
cantidad considerable de protocolos de enrutamientos y sería bastante difícil
modificar el protocolo (OSPF, IS-IS, EIGRP, RIP) para llevar etiquetas. Esta es la
razón por la cual se creó un nuevo protocolo llamado Label Distribution Protocol
(LDP) definido por la RFC 3036.(Ariganello & Barrientos Sevilla, 2010)

Para establecer una vecindad LDP, se siguen dos pasos:

 Se envían hellos periódicamente en las interfaces habilitadas para MPLS.


 Después que el router recibe un hello, este responderá abriendo una
sesiónTCP para establecer la vecindad.

Por otra parte, existen tres términos: LIB, LFIB y FIB asociados a la distribución de
etiquetas en MPLS debido a la dependencia del protocolo de enrutamiento para
tomar la formación que se necesita y construir las LFIB (Label Forwarding
Information Base), siendo esencial en la tabla de enrutamiento de las etiquetas.

18
Las etiquetas son compartidas a través de protocolos de distribución pero la
información se construye inicialmente por medio de los protocolos de
enrutamiento. Si la red experimenta problemas de convergencia u otras
inestabilidades, la red MPLS se verá afectada. Una vez que la tabla de
enrutamiento se construye y la red converge, cada LSR asigna etiquetas a cada
destino de red reflejado en la tabla de enrutamiento; estas tienen significado local
y se almacenan en la LIB (Label Information Base). La LIB es la base de datos
para la etiquetas. (Cortez Ulmos & Parrales Hernández, 2014)

Cada LSR construyes su LIB, LFIB y FIB basándose en las etiquetas recibidas. La
LIB mantiene el enlace entre los prefijos IP, la etiqueta asignada y la etiqueta que
se aginará. La LFIB funciona como la base de datos usada para enviar paquetes
ya etiquetados. Mientras que el FIB es una copia exacta de la tabla de
enrutamiento.

Figura 6: Esquema de Intercambio de Información entre los LSR


Fuente: Pepelnjak &Guichard(2002)

19
El IGP se utiliza para propagar la tabla de enrutamiento a todos los router LSR a
través de la red. Basándose en la información compartida cada uno de los routers
determina la mejor ruta para su destino. Las redes etiquetadas generadas
localmente se anuncian a los pares que están en sentido ascendente hacia el
destino. Si el destino no está etiquetado, entonces será enrutado en lugar de ser
conmutado a través de etiquetas.

Para proceso de distribución de etiquetas, se plantean conceptos que indican la


dirección en que éste ocurre: upstream y downstrem. Cualquiera de los dos casos
ocurre ante un evento de convergencia, un vecino MPLS puede enviar (Unsolicited
downstream) o solicitar que le envíen alguna actualización (Downstream-
ondemand). Un ejemplo es cuando una etiqueta no está asociada a un FEC
determinado.(Alarcón Aquino & Martínez Suárez, 2006)

Figura 7: Esquema de Distribución de etiquetas MPLS


Fuente: Salguera Mendieta (2014)

20
2.1.4. Funcionamiento

Jiménez & Reuter (2013)precisan que una red MPLS consigue la convergencia y
funcionamiento correctamente, basándose en la ejecución de los siguientes pasos:
 La creación y distribución de etiquetas.
 La creación de tablas en cada enrutador.
 La creación de los LSPs o rutas de conmutación.
 La agregación de etiquetas a los paquetes con la información de la tabla
 Se procede al envío del paquete.

Es necesario tomar en cuenta que en MPLS, no todo el tráfico es necesariamente


transportado por la misma trayectoria. Dependiendo de las características de
ingeniería de tráfico, se pueden crear diferentes LSPs para paquetes que tengan
diferentes requerimientos QoS (Quality of Service).(Alarcón Aquino & Martínez
Suárez, 2006)

4
1

Figura 8: Creación de una LSP y envío de paquetes a través de ella


Fuente: Alarcón Aquino & Martínez Suárez(2006)

21
La siguiente tabla especifica paso a paso las operaciones MPLS, que se realizan
con respecto a un paquete que entra al dominio MPLS, basados en la figura
anterior
Acciones MPLS Descripción
Creación de Antes de que el tráfico empiece a fluir, los LSRs toman decisiones
Etiquetas y para unir una etiqueta a una FEC, y construir sus tablas. Con
Distribución de LDP, los routers downstream inician la distribución de etiquetas y
Etiquetas de las uniones etiqueta/FEC. También LDP realiza las
negociaciones de las características relacionadas con tráfico y de
las capacidades MPLS. Se usa un protocolo de transporte
ordenado y confiable como protocolo de señalización. El LDP usa
TCP.
Creación de Cuando un LSR recibe las uniones a etiquetas crea entradas para
Tablas la base de información de etiquetas (LIB). Los contenidos de las
LIB especifican el mapeo entre una etiqueta y un FEC. El mapeo
entre la tabla de puertos y etiquetas de entrada con la tabla de
puertos y etiquetas de salida. Las entradas son actualizadas cada
vez que se efectúa una renegociación de las uniones a etiquetas.
Creación del LSP Los LSP son creados en sentido inverso de la creación de la LIB.
Inserción de El LER de ingreso usa la tabla LIB para encontrar el siguiente hop,
etiquetas / y hace una petición de una etiqueta para una FEC en particular.
Chequeo de Los LSRs subsecuentes sólo usan la etiqueta para encontrar el
tablas siguiente hop. Una vez que un paquete llega al LER de egreso, la
etiqueta es removida y el paquete es entregado a su destino
Envío de Con referencia en la figura se examina la trayectoria creada para
paquetes los paquetes que viajan de LER1 a LER 4, a través de LSR1.
LSR2 y LSR3 puede que no tenga niguna etiqueta disponible, ya
que es el primer request que se realizará. Así que lo que tiene que
hacer el nodo es encontrar el siguiente nodo usando el algoritmo
longest address match. Entonces especifica que LSR1 es su
siguiente hop. LER1 iniciará entonces el request de etiqueta hacia
LSR1. Entonces el request se propagará por la trayectoria en
dirección a LER4 (egreso), como se observa en la figura. LER4
que funciona como manager de etiquetas, distribuirá las etiquetas
en dirección upstream, pasando por cada nodo de la trayectoria.
Es así como el protocolo LDP realiza el establecimiento de
trayectoria. LER1 insertará la etiqueta y enviará el paquete hacia
LSR1. Casa LSR subsiguiente realizará el envío de paquetes
realizando un intercambio de etiquetas (label swapping). Cuando
el paquete llega a LER4, entonces le será retirada la etiqueta
(pop), ya que el paquete saldrá del dominio MPLS y será
entregado a su destino.
Tabla 1: Descripción de las acciones MPLS
Fuente: Alarcón Aquino & Martínez Suárez(2006)

22
2.1.5. ¿Qué pasa con ATM y Frame Relay ante MPLS?

La aparición de MPLS ha supuesto la evolución de las redes basadas en


tecnologías de encaminamiento hacia la conmutación virtual de circuitos. Esta
habilidad requiere el contacto con la segunda y tercera capa del modelo de
referencia OSI. MPLS trabaja a un nivel intermedio entre dichas capas.Gracias a
ello puede ser solución a diferentes problemas, como son por ejemplo la
aceleración del encaminamiento de paquetes o sustituir la arquitectura IP sobre
ATM.(Guzman Quintero, 2010)

La técnica de conmutación de etiquetas no es nueva. Frame Relay y ATM lo usan


para mover los marcos o las celdas a través de una red. En Frame Relay, el
marco puede ser de cualquier longitud, mientras que en ATM la celda es longitud
fija.(Ghein, 2007)Según las especificaciones de la IETF, MPLS funciona sobre
cualquier tipo de transporte: PPP, LAN, ATM, Frame Relay, etc. Por lo tanto, si el
protocolo de transporte de datos contiene ya un campo para etiquetas, se utilizan
esos campos nativos para las etiquetas MPLS.(Castillo Cevallos, 2006).

MPLS no utiliza ninguno de los protocolos de señalización ni de encaminamiento


definidos por el ATM Forum.(MFA Forum Technical Committee, 2007) Por otro
lado el IETF en la RFC 3031 (2001) plantea el trabajo de MPLS en base a dos
funciones básicas: Dividir el conjunto de paquetes en clases de equivalencia de
reenvió (Forwarding Equivalece Classes) y Elaborar mapas de cada FEC para el
siguiente salto, donde el reenvió de paquetes se da por el mapeo en la misma
FEC con el fin de viajar de un nodo a otro en dependencia de las rutas asociadas

Por ende el papel de ATM queda restringido al mero transporte de datos a base de
celdas. Para MPLS esto es indiferente, ya que puede utilizar otros transportes
como Frame Relay, o directamente sobre líneas punto a punto.(MFA Forum
Technical Committee, 2007)

23
Es necesario saber que siempre y cuando no existan deficiencias en el
enrutamiento para el establecimiento de un LSP. MPLS será superior a ATM,
dando mayor posibilidad de dar calidad de servicio a las aplicaciones que son
sensibles a los retardos. (López, Pedraza, & Hernández, 2012)

En las aplicaciones que requieren tiempo real para su buen desempeño y se tiene
una estructura de red compleja y robusta, la mejor opción es MPLS. Cuando la
fiabilidad de los datos no es tan estricta y se tiene un flujo donde la latencia de
estos no va a afectar la interactividad en dispositivos terminales, ATM cumple con
los requerimientos necesarios para ofrecer una comunicación segura con el
sacrificio en tiempos de retardo que introducen los mecanismo que tiene para
realizar el envío, recepción, re-enrutamiento y conocimiento de nuevas rutas para
los diferentes tráficos circundantes en la red. (López, Pedraza, & Hernández,
2012)

Una de las ventajas de habilitar MPLS en una red IP, es la sencillez de su gestión,
control y mantenimiento. De esa manera ya no habría que administrar dos
arquitecturas diferentes a base de transformar las direcciones IP y las tablas de
encaminamiento en las direcciones y el encaminamiento ATM, esto lo resuelve el
procedimiento de intercambio de etiquetas MPLS. (Castillo Cevallos, 2006)

El despliegue de MPLS en servicio backbones de proveedores de Internet es


posible, ya que es transparente para el usuario final.(Cisco Press, 2002).
Afirmando que cuando se utiliza MPLS junto con otras tecnologías estándar
permite a los proveedores de servicios la capacidad de soportar características de
valor añadido que son críticos para sus redes.(Cisco Systems, 2006). Las
principales motivaciones detrás de MPLS son una mayor escalabilidad,
rendimiento más rápido en el reenvío de paquetes, la integración IP + ATM,
Ingeniería de Tráfico, MPLS Redes Privadas Virtuales (MPLS/VPN),
redireccionamiento rápido, y garantizada Calidad de Servicio (Barberá, 2000).

24
2.2. VPN/MPLS

Definida por la RFC 4364 La arquitectura de las redes VPN/MPLS proveen la


capacidad de designar a una infraestructura IP para entregar servicios de redes
privadas sobre una infraestructura pública. Las VPN/MPLS son implementadas
sobre una estructura basada en MPLS en la red central del proveedor de
servicio.(Internet Engineering Task Force, 2006)

2.2.1. ¿Qué es una VNP/MPLS?

En la Revista Cubana de Ciencias Informáticas (2013) Osmel Prieto destaca que


“Una VPN basada en MPLS es aquella que utiliza los LSP como tecnología de
túnel para el cifrado de sus datos”.

2.2.2. Trascendencia de VPN/MPLS

Los proyectos como el de Telemedicina, Educación a Distancia y otros, unido al


aumento de la necesidad de crear fuertes Intranets en la gran mayoría de las
empresas, demandan cada vez más recursos de las redes de datos, lo que lleva a
utilizar tecnologías que exploten las redes de la forma más eficiente posible, como
lo es en estos momentos la arquitectura VPN/MPLS.(Gómez Valdivia & Moliner
Peña, 2005)

Con la tecnología IP/MPLS VPN, los ISP pueden construir redes orientadas a
conexión con múltiples servicios en una sola red convergente con alta
disponibilidad, fiabilidad y rendimiento. Proporcionando características que ayudan
a los proveedores de servicios satisfacer las necesidades cambiantes de sus
clientes. Estas tecnologías son esenciales para la construcción de las redes de
servicios convergentes requeridas en el mercado actual. (Zhuo Xu, 2010)

25
Salcedo, Pedraj|za & Espinoza (2012) expresan que el objetivo de un ISP es
“transportar y mejorar el rendimiento sobre el cliente, por ello los backbone
basados en VPN/MPLS son ampliamente usados a nivel mundial, teniendo la
ventaja de ser transparentes para los clientes y adicionalmente brindan un gran
nivel de seguridad”. Es importante mencionar que “la tecnología de red
(VPN/MPLS) ha sido ampliamente adoptada por los proveedores de servicios de
internet para su uso en sus redes troncales. Tiene ventajas significativas en
comparación con el legado de ATM, Frame-Relay, redes Ethernet o IP”(Zhuo Xu,
2010).

MPLS VPN contiene lo mejor de las VPNS tradicionales y de las VPN peer to peer
al mismo tiempo pero en un sólo producto. MPLS VPN son precisamente
implementaciones de VPN peer to peer. La información de enrutamiento de cada
cliente es guardada de manera segura y separada del resto de la información de
los otros clientes mediante los RD, que hacen que cada cliente sea único.
(Ariganello & Barrientos Sevilla, 2010)

Reyes Roig (2012) explica que el modelo topológico de la VPN MPLS no se


superpone sobre la topología física existente, sino que se acopla a la red del
proveedor. En el modelo acoplado MPLS en lugar de conexiones extremo a
extremo entre los distintos emplazamientos de una VPN, lo que hay son
conexiones IP a una "nube común" en las que solamente pueden entrar los
miembros de la misma VPN. De esta forma se puede trabajar con una VPN
multipunto y no punto a punto como en las tradicionales.

Sobre el entorno de red compartido, los datos de tráfico de la VPN de cada cliente
se mantienen independientes. Al mantener la separación entre los planos de
direccionamiento, las tablas de enrutamiento y el tráfico, la arquitectura de red
MPLS no permite que un cliente penetre en la VPN de otro. (Reyes Roig, 2012)

26
2.2.3. Componentes Físicos de una red VPN/MPLS

Los elementos de la Red IP/MPLS VPN son el Customer Edge (CE), Provider
Edge (PE) y Provider Core (P) como se muestra en la figura 9. El Backbone MPLS
se compone por los enrutadores PE y P, a nivel del cliente se tiene el enrutador
CE. (Salcedo, Pedraza, & Espinoza, 2012)

Figura 9: Componentes de una estructura básica de VPN basada en MPLS


Fuente: Salcedo, Pedraza & Espinoza (2012)

La Figura 9 muestra los componentes de una estructura básica de VPN basada en


MPLS.

2.2.3.1. CE (Customer Edge)

Es el dispositivo frontera de la red del cliente y puede ser un encaminador, un


conmutador, o quizás un host. Debido al valor de integración que aporta el uso de
etiquetas, este dispositivo no necesita conocer todos los elementos de la red, ni
utilizar MPLS.(Ariganello & Barrientos Sevilla, 2010)

27
2.2.3.2. PE (Provider Edge)

Es un encaminador de borde del proveedor de servicio. Es el punto donde se lee


la cabecera del paquete que entra y se etiqueta según su destino, las preferencias
de CoS del cliente, la VPN a la que pertenece, y otros elementos distintivos. Si el
paquete sale, este encaminador debe eliminar la o las etiquetas que se hayan
añadido al paquete, para acto seguido encaminarlo al CE destino. Es responsable
de la gestión de la VPN del cliente.(Gómez Valdivia & Moliner Peña, 2005)

BGP es el único protocolo que proporciona la escalabilidad y flexibilidad


necesarias para mantener el enrutamiento entre todos los PE de la red. Las
relaciones de vecindad de la red se configuran entre los routers PE para que
puedan intercambiar los prefijos de un cliente. La tabla de enrutamiento global en
la red P no necesita llevar ninguna de las redes del cliente.(Ariganello & Barrientos
Sevilla, 2010)

2.2.3.3. Núcleo de red

Como los PEs son los encargados de la inteligencia de la red, los Ps (Providers) o
nodos del núcleo, deben leer la etiqueta y encaminarla convenientemente. Esto
ayuda a tratar los paquetes de manera más individual, al poder ejecutar con
plenitud la TE.(Menéndez Avila, 2012)

El Router P forma parte del backbones de la red P. Éstos no llevan rutas VPN y
utilizan protocolos tales como IS-IS, OSPF o BGP; funcionan únicamente sobre la
red del proveedor y sólo poseen información de la red P en sus tablas de
enrutamiento. Interactúan con los router PE para intercambiar tráfico BGP y
trasladar la información de enrutamiento hacia los PE remotos. BGP es
generalmente el protocolo preferido en las redes P debido a su escalabilidad y
funcionalidad y no porque sea un requisito de MPLS(Ariganello & Barrientos
Sevilla, 2010)

28
2.2.4. Componentes Funcionales

2.2.4.1. Route Distinguisher

En los routers PE se presenta el problema añadido de que muchos clientes


utilizarán direccionamiento privado, lo que provoca que muchos de éstos tengan
prefijos repetidos, por lo que existe una necesidad de mantener las rutas de los
clientes separadas y de manera individual. Lo que diferenciará estas redes es que
aunque tengan el mismo direccionamiento pertenecerán a interfaces
diferentes.(Ariganello & Barrientos Sevilla, 2010)

Los RD permiten que los prefijos sean mantenidos de manera única, este
identificador es de 64 bits y se añade delante de la dirección lPv4. Estas
direcciones resultantes son direcciones VPNv4 que serán anunciadas entre
routers vecinos BGP en los routers PE. La implementación conocida como
MPBGP soporta muchas familias de direcciones distintas a lPv4. Este crea una
entidad de 96 bits conocida como dirección VPNv4. De esta forma los PE en
MPLS no anuncian redes de 32 bits, sino un prefijo de 96 bits. (Salguera Mendieta,
2014).

Los valores de RD no tienen un significado especial o específico, simplemente


están diseñados para permitir que las estructuras de enrutamiento puedan
funcionar con otras aunque estén solapadas. Si todas las redes de los clientes
fuera diferentes nunca podría existir un problema de solapamiento.(Ariganello &
Barrientos Sevilla, 2010)

29
2.2.4.2. Route Target

El Route Target es una comunidad de BGP de 64 bits utilizada para marcar


prefijos. Cuando se exporta prefijos en una Virtual Routing Forwarding, se agrega
a esos prefijos una comunidad de Route-Target, de esta forma cuando el PE en el
sitio remoto tiene que importar los prefijos en el VRF, puede identificarlos
fácilmente. (Cortez Ulmos & Parrales Hernández, 2014)

Para indicar que un sitio pertenece a muchas MPLS VPN hace falta un método
adecuado en el que un conjunto de identificadores VPN pueda ser unido a unas
rutas para indicar esa asociación. Un RD es el método adecuado para una simple
VPN; los RT se crearon para participar en topologías VPN más
complejas.(Ariganello & Barrientos Sevilla, 2010)

Los RT adjuntos a Ia ruta son llamados export RT y se configuran


independientemente para cada VRF en cada uno de los PE. Los export RT
identifican las VPN a las cuales los sitios asociados en particular con una VRF
pertenecen.(Salguera Mendieta, 2014). Los import RT son aquellos que
especifican las rutas asociadas en particular con una VRF. Cuando Ias rutas
VPNv4 se propagan a los router PE vecinos, las rutas deben ser importadas
dentro de una VRF en particular y deben ser posteriormente seleccionadas esta
función es propia de los import RT. Cada VRF en un PE puede tener múltiples
import RT identificando el conjunto de VPN desde las cuales la VRF está
aceptando rutas.

En los casos de topologías VPN con solapamientos los RT se utilizan para


identificar la asociación de la VPN y para además permitir más opciones en
escenarios más complejos. Con esta implementación el CE anuncia rutas del PE a
las que se les añade un RD para crear una dirección única VPNv4. Estas rutas
son agregadas a las VRF apropiadas para la propagación hacia los PE remotos y
redistribuidas a todos los routers CE.(Cortez Ulmos & Parrales Hernández, 2014)

30
2.2.4.3. Virtual Routing and Forwarding

Actualmente el mecanismo VRF (Virtual Routing Forwarding) definida en la RFC


2547, ha sido ampliamente utilizado en los proveedores, con el concepto de MPLS
VPN, cuando el proveedor es responsable de proporcionar a un cliente de nube
privada direcciones IP públicas o privadas (Internet Engineering Task Force,
1999).

Enrutamiento virtual de reenvío (VRF) es una tecnología IP que permite que


múltiples instancias de una tabla de enrutamiento puedan coexistir en el mismo
router al mismo tiempo. Debido a que las instancias de enrutamiento son
independientes las direcciones IP se superponen permitiendo ser utilizados sin
conflicto segmentos wan iguales. "VRF" también se utiliza para referirse a una
instancia de tabla de enrutamiento que pueden existir en una o varias instancias
por cada VPN en un borde de proveedor (PE). (Cisco Active Network Abstraction,
2009)

Los routers PE contienen la información de ruteo solamente para las VPNs que
están directamente conectadas; como resultado de esto el tamaño de las tablas de
ruteo se reducen de manera significativa y la cantidad de información de ruteo
almacenada es directamente proporcional a la cantidad de VPNs conectadas al
router PE. Como consecuencia de todo lo anterior, la tabla de ruteo en el router
PE crecerá cuando el número de VPNs directamente conectadas crezca.(Cortez
Ulmos & Parrales Hernández, 2014)

El RFC 4381 “ Analysis of the Security of BGP/MPLS IP Virtual Private Networks


(VPNs)” (2006) reafirma el planteamiento de seguridad en la VPN/MPLS al
implementar VRF que realiza la división entre cada una de las instancias teniendo
en cuenta el enrutamiento, la separación de direcciones y de tráfico, ocultar la
infraestructura del núcleo, la resistencia ante ataques y la imposibilidad de crear
etiquetas falsas.

31
Gestido (2014) explica que la segregación de clientes se logra mediante el
concepto de “Virtual Routing and Forwarding” (VRF) donde el PE router es dividido
en varios routers virtuales que atienden a distintas VPNs (o sitios de cliente). Esto
permite la superposición de direccionamiento IP en distintos clientes ya que a
cada cliente se le asigna una tabla de ruteo independiente. (Reyes Roig, 2012)

2.2.5. Funcionamiento

Los enrutadores PE y P trabajan en modo de conmutación de etiquetas en los que


se construyen caminos (LSP) los cuales usan un protocolo de distribución de
etiquetas (LDP), cuando un PE envía una dirección VPN a través de la Red MPLS
para identificar el grupo de la VPN la Red le asigna un Label específico y asigna
también una etiqueta exterior, identificando el PE de salida.

La etiqueta en el interior de la Red es utilizada por el PE de Salida para determinar


el puerto de la VPN al que el paquete debe ser direccionado. El enrutador CE y el
enrutador PE soporta múltiples niveles de encaminamiento y sus respectivas
tablas son llamadas VRF. Las VRFs son lógicamente independientes y pueden
llegar a contener traslape de direcciones en otras VRFs.

Las VPNs se forman mediante la definición del cliente que accede a ser miembro
de una VRF y este se encuentra en la tabla formada por los sitios que el enrutador
PE ha creado. El enrutador PE hace uso de BGP para la propagación de la
información acerca de las rutas de la VPNs, así como las etiquetas en el interior
de MPLS. (Salcedo, Pedraza, & Espinoza, 2012)

32
2.2.5.1. Flujo de Paquetes en una red VPN MPLS

Las VPN MPLS son altamente escalables. En la figura 10 se muestra los pasos
que describen la secuencia de envío de los paquetes MPLS de extremo a
extremo.

Figura 10: Flujo de Paquetes en una red VPN MPLS.


Fuente: Pepelnkaj & Guichard (2002)

Pepelnkal & Guichard (2002) lo describe:

a. Los routeres PE reciben una actualización de IPv4 desde el router CE


normalmente a través de un IGP configurado comúnmente, estas rutas son
almacenadas en la tabla VRF correspondiente.
b. Las rutas de los clientes desde la VRF son soportadas como rutas VPNv4
dentro de las instancias de MPBGP y propagadas hacia otros routeres PE.
Para llegar a dichas rutas VPNv4 los RD se añaden delante de las entradas
de rutas. Para ser exportadas por los export RT son puestos también en
esas rutas para especificar la asociación con la VPN respectiva.
c. Los router PE que reciben las actualizaciones de MPBGP impartiendo las
rutas VPN de entrada dentro de las correspondientes VRF, según los
valores especificados por los RT que están asociadas a esas rutas y tablas
VRF individuales.

33
d. Las rutas VPNv4 son instaladas en las tablas VRF y redistribuidas dentro
de la instancia IGP ejecutándose entre los routers CE y los PE para ser
propagadas a la redes del cliente
Desde el punto de vista del cliente los CE no tienen conocimiento de la red MPLS,
las actualizaciones de enrutamiento son simplemente transportas para lograr la
conectividad de extremo a extremo.

2.2.5.2. Envío de paquetes en una red VPN MPLS

Los routers PE utilizan una pila de dos etiquetas para identificar los paquetes VPN
para enviarlos a través de la red P. Dicha pila de etiquetas es añadida por el
Router P de entrada. La etiqueta superior en la pila será utilizada por el LDP para
atravesar la red P con el bit S en dicha etiqueta con un valor de 0.

La segunda etiqueta será asignada por el router PE de Salida. El propósito de


dicha etiqueta es brindar la correspondiente información al router PE para enviar
ese tráfico, esta etiqueta puede apuntar a una interfaz de salida o una tabla VRF.
Si la etiqueta apunta a una interfaz de salida, se realiza una búsqueda de
etiquetas en el paquete VPN y si lo hace a una tabla VRF la búsqueda de
etiquetas se realiza para obtener la instancia VRF destino. Posteriormente se
realiza una exploración en la tabla de enrutamiento en la instancia de la VRF. El
bit S en la segunda etiqueta llevara un valor 1. Este bits es el llamado end of stack,
lo que indica que si su valor es 0 hay más etiquetas en la pila. La última etiqueta
en la pila de etiquetas, por lo tanto, tendrá siempre el valor de este bit en 1.

La segunda etiqueta apuntará hacia una interfaz de salida cuando el router CE sea
el próximo salto en la ruta VPN. Esta misma etiqueta apuntará a una tabla
VRFpara rutas VPN agregadas, rutas VPN hacia la interfaz null e interfaces VPN
directamente conectadas.

Los router P llevan a cabo conmutación de etiquetas basándose solamente en la


primera etiqueta de la pila, la segunda etiqueta no es analizada, el PE de salida
34
lleva a cabo una conmutación de etiquetas para enviar posteriormente el paquete
acorde a los parámetros correspondiente.

Resulta ineficiente para el PE de salida tener que tratar con dos etiquetas, el uso
de PHP permite que el router P final en el LSP remueva esa etiqueta liberando de
ese trabajo al router PE. Esto permite que el router PE lleve a cabo su función
utilizando la etiqueta VPN en la pila para que una vez eliminada la etiqueta se
inicie una búsqueda de enrutamiento IP y pueda ser enviado convenientemente.

2.2.6. Beneficios de las VPN/MPLS

Entre los beneficios de MPLS VPN para los clientes se tiene:

 Conectividad entre todas las sedes a través de la tecnología MPLS,


permitiendo la interconexión de "todos contra todos" entre sedes de
cualquier tamaño. La utilización de direccionamiento IP público o privado.
 Una Infraestructura administrada por el ISP. Esto representa beneficios
económicos ya que el cliente no despliega su propia infraestructura para
comunicar sus sedes.
 Una red cerrada y segura ya que el tráfico de datos se limita a comunicar
sitios de la empresa, sin intercambiar datos con el exterior.
 Convergencia: transporte de tráficos de voz, datos en la misma VPN IP.

Entre los beneficios de MPLS VPN para los ISP se tiene:

 Convergencia de Servicios (Voz, Datos y Video) utilizando la concentración


de diversas tecnologías de acceso que utilizan los usuarios.
 Redundancia con el mecanismo de protección y restauración; cuando un
LSP presenta un error y no es posible enviar el paquete por dicho camino,
la protección conmuta los paquetes por otro camino.
 Diferenciación de aplicaciones a través de la utilización de Clases de
Servicio.

35
 Flexibilidad para implementar anchos de banda, prioridades, accesos
remotos, nuevos servicios, etc.

Las VPN basadas en MPLS superan las dificultades de las otras tecnologías de
VPN, posibilitando a los proveedores de servicios combinar los beneficios de los
modelos par a par (simplificar el encaminamiento y la implementación de los
requerimientos de los clientes), con la seguridad y el aislamiento del modelo de
VPN superpuesto. La mayor ventaja es que permite independizar el núcleo del
proveedor de servicios de la tecnología de acceso de los clientes.(Reyes Roig,
2012)

2.2.7. Tipo de VPN/MPLS

La Revista de Telecomunicaciones de Alcatel (2004) menciona que existen


distintos tipos de VPN basadas en MPLS, clasificándolas de acuerdo al servicio
que se le está ofreciendo al cliente, esto da lugar a:

1. VPNs capa tres: Son también conocidas como Red Privada Virtual
Enrutada (VPRN: Virtual Private Routed Network). El proveedor de servicios
participa en el enrutamiento capa tres del usuario.

2. VPNs capa dos: Consisten básicamente en una colección de VLLs (líneas


alquiladas virtuales) distintas o PWs (pseudowires). VPNs multipunto de
capa 2, o VPLSs (servicios LAN privados virtuales) donde el proveedor
interconecta los sitios de usuario a través de la simulación de una
tecnología capa dos (usualmente ATM, Frame Relay o Ethernet) elegida
por él. El usuario implementa el protocolo capa tres que desee emplear, sin
la participación del proveedor de servicios a ese nivel. (Barreto Prieto,
2013)

36
2.3. VPLS sobre MPLS

2.3.1. ¿Qué es VPLS?

En los últimos años, Ethernet se ha convertido en la tecnología más utilizada para


la red de área local (LAN), teniendo una innovación significativa no solo en el
aumento de rendimiento de 10 Mbps hasta 10Gbps, sino también extendiendo el
alcance físico para funcionar como una red de área amplia, solución conocida
comúnmente como servicio de LAN virtual privada (VPLS), que proporciona
conectividad Ethernet tanto intra e inter-metro sobre una red de proveedores de
servicios IP/MPLS escalable.

VPLS es un servicio que proporciona la posibilidad de crear Redes Privadas


Virtuales multipunto de capa 2 sobre estructuras basadas en Ethernet. Consigue
que varios segmentos de LAN dispersos geográficamente se comuniquen entre sí
compartiendo el mismo dominio de difusión Ethernet, es decir, como si estuvieran
conectados al mismo segmento de LAN. (Orihuela, 2011)

El principal motivo detrás del Servicio de LAN Privada Virtual, según el IETF en la
RFC 4762(2007), es proveer conectividad entre clientes dispersos
geográficamente a través de redes MAN y WAN como si estuvieran conectados
usando una red LAN. Esta tecnología apuesta por un nuevo modelo de
distribución de servicios Ethernet en el área metropolitana adoptando MPLS como
plataforma de transporte para superar las limitaciones como escalabilidad.
(Khandekar, 2003)

VPLS en sí mismo está basado en los protocolos que forman la tecnología MPLS.
De este modo, la red se construye sobre la pila de protocolos definida para MPLS,
consiguiendo una red IP/MPLS que proporcionará conectividad a los clientes de
forma independiente y conectando sus segmentos de red de forma transparente
como si estuvieran ubicados en la misma ubicación física. (Orihuela, 2011)

37
Al implementar VPLS sobre redes IP/MPLS, se consigue en cierto modo que este
tipo de redes sean capaces de proporcionar conectividad punto a multipunto y no
sólo punto a punto.

Aunque de cara al segmento de LAN del usuario al que se le quiere dar servicio,
sólo se implementa hasta nivel 2 de la pila de protocolos TCP/IP, es decir, el
equipo remoto del usuario sólo tiene que preocuparse por el nivel físico y la trama
Ethernet con el equipo de red al que se conecta, estos últimos implementan la pila
completa TCP/IP de cara a los demás equipos de red.o Básicamente se trata de
construir VPNs para usuarios sobre una red IP compartida (Ver Figura 11).
(Orihuela, 2011)

Figura 11: Esquema VPLS/MPLS


Fuente: (Orihuela, 2011)

38
2.3.2. Componentes

Los elementos necesarios mencionados por Prieto (2013) para constituir una
entidad VPLS, son una red central MPLS, routers CEs y PEs, circuitos de
conexión (AC), puentes virtuales (VB, del inglés, Virtual Bridge), túneles y
pseudowires. Los puentes virtuales no son más que las tablas virtuales de re-
envío (VFT).

Figura 12: Componentes VPLS/MPLS


Fuente: Hidalgo & Montero (2013)

39
2.3.2.1. Equipo PE (Provieder Edge Router)

Estos equipos se localizan en la frontera de la red MPLS, es en donde empieza y


termina el servicio VPLS, al proporcionar al usuario la interfaz de acceso a la red,
deben tener bien diferenciados el plano de datos y el plano de control dentro de
los procesos de tráfico.(Hidalgo & Montero, 2013)

Para esto implementan las dos pilas de protocolos de forma paralela para que por
un lado, el usuario pueda establecer comunicación con el equipo de acceso, de
forma que éste primero se crea que lo está haciendo con el equipo remoto al cual
quiere conectarse y que estará físicamente conectado al otro lado de la red
IP/MPLS. En la figura 13 se indican las dos pilas de protocolos que el equipo PE
manipula.(Orihuela, 2011)

Figura 13: Pila de Protocolos de un equipo PE


Fuente: Orihuela (2011)

En estos equipos, en el plano del usuario o cliente, se guarda una relación entre el
interfaz físico y la dirección MAC Ethernet del equipo conectado. De esta forma se
puede aprender la localización del equipo como si de un puerto de un conmutador
de capa 2 se tratase.(Hidalgo & Montero, 2013)

El dispositivo PE es donde reside toda la inteligencia de VPN, donde el VPLS


comienza y termina y donde se establecen todos los túneles necesarios para
conectar con todos los otros PE. Ya que el VPLS es un servicio Ethernet de capa
2, el PE debe ser capaz de conocer, puentear y replicar el MAC (control de acceso
a los medios) en base a VPLS.(Witters, Khandekar, & De Clercq, 2004)
40
2.3.2.2. Equipo CE Customer Edge/Enrutador de Borde hacia el
Cliente)

Según Prieto (2013): El dispositivo CE es un router o conmutador situado en las


instalaciones del cliente; puede pertenecer y gestionarse por el cliente o por el
proveedor de servicios. Se conecta al PE mediante un AC (circuito de conexión).
En el caso de VPLS, se asume que Ethernet es la interfaz entre CE y PE. El
equipo CE puede ser un router o switch, la elección es dependiendo del proveedor
y de las necesidades que requiera.(Hidalgo & Montero, 2013)

2.3.2.3. Pseudowire

La arquitectura pseudowire está normalizada por Grupo de Trabajo para PWE3


(del inglés, Pseudowire Emulation Edge to Edge), perteneciente a la IETF, en el
RFC 3985.(2005). Los pseudowires son conocidos históricamente como "túneles
Martini". Un pseudowire (PW) es un circuito virtual que está formado por un par de
LSP unidireccionales punto-a-punto de un solo salto, uno de cada
dirección.(Hidalgo & Montero, 2013)

Por lo tanto, como lo menciona Prieto (2013), la creación de PWs con una pareja
de LSPs permite a un PE participar en el aprendizaje del MAC: cuando PE recibe
una trama Ethernet con una dirección de fuente MAC desconocida, PE sabe en
qué VC se envió.

Figura 14: Modelo de un Pseudowires


Fuente: Hidalgo & Montero (2013)

41
2.3.2.4. VFI (Virtual Forwarding Interface/Interfaz Virtual de Envío)

Hidalgo & Montero (2013)explican que las VFI se crean en los equipos PEs, es
aquí en donde se aplican todas las decisiones de reenvío de cada VPLS. La
conexión entre los PEs relacionados en una misma instancia VPLS es realizada
mediante Pseudowires.

Un router PE puede tener más de una instancia VPLS, por lo tanto aquí se crea la
base de datos (FIB) para cada instancia la misma que es construida mediante el
aprendizaje MAC sobre el tráfico Ethernet. Todo el tráfico se conmuta en base a
las direcciones MAC y se reenvía entre todos los routers PE participantes, usando
túneles LSP.(Witters, Khandekar, & De Clercq, 2004)

2.3.3. ¿Cómo funciona VPLS?

La base de cualquier servicio VPN multipunto (VPN IP o VPLS) es una malla


completa de túneles MPLS (LSPs - trayectos conmutados por etiquetas, también
llamados túneles externos) que se establecen entre todos los PEs que participan
en el servicio VPN. LDP (protocolo de distribución de etiqueta) se utiliza para
establecer estos túneles.(Witters, Khandekar, & De Clercq, 2004)

Para cada instancia VPLS se crea una malla completa de túneles internos
(llamados pseudowires) entre todos los PEs que participan en la instancia VPLS.
Un mecanismo de auto-detección localiza todos los PEs que participan en la
instancia VPLS. Para la asociación de los PE, el proveedor de servicio puede
configurar el PE con las identidades de todos los otros PEs en un VPLS concreto,
o puede seleccionar el mecanismo de auto-detección que prefiera.(Witters,
Khandekar, & De Clercq, 2004)

Por lo tanto, al formar una instancia VPLS esta es identificada por un VFI-ID (VPN-
ID) de igual valor entre los PEs que participen en la VPLS; cada par de PEs realiza
una sesión LDP dirigida en la que indica que etiqueta VC usar para enviar

42
paquetes hacia la VFI específica, creándose así los respectivos pseudowires o
conexiones virtuales.(Hidalgo & Montero, 2013)

La etiqueta PW es la etiqueta interna recibida por el PE que determina el circuito


virtual por el cual se va transportar la trama así como la VLAN asociada hacia la
interfaz del usuario CE.(Hidalgo & Montero, 2013)

2.3.3.1. Creación de los Pseudowires

Para señalizar la etiqueta-VC entre PEs, cada PE inicia una sesión LDP que tiene
como objetivo el PE par y le comunica qué etiqueta VC usar cuando envía
paquetes al VPLS en cuestión. La instancia VPLS específica se identifica en el
intercambio de señalización usando un identificador de servicio (p. ej., Svc-id 101).
Por lo tanto, PE1 indica a PE2: “si tienes tráfico que enviarme por Svc-id 101, usa
el pe2-1 de la etiqueta VC en el encapsulado de paquetes”. A su vez, PE2 indica a
PE1: “si tienes tráfico que enviarme por Svc-id 101, usa la etiqueta pe1-2 de la
etiqueta VC en el encapsulado de paquetes”. De este modo se crea el primer
PW.(Witters, Khandekar, & De Clercq, 2004)

Figura 15: Creación de Pseudowires


Fuente: Witters, Khandekar & De Clercq (2004)

43
2.3.3.2. Plano de Control y Plano de Datos

Orihuela (2011) manifiesta que VPLS implementan su plano de control sobre


MPLS, de forma que la conmutación en cada uno de los equipos de la red es
considerablemente más rápida. El plano de control es el encargado de la
señalización del protocolo LDP, la sesión LDP señaliza cada VC o pseudowire
entre un par de routers PE permitiendo anunciar las etiquetas VC entre cada par
de PEs.(Hidalgo & Montero, 2013).

El plano de datos se encarga de colocar dos etiquetas MPLS en la trama Ethernet,


la etiqueta externa que identifica el túnel al que pertenece la trama y la etiqueta
interna VC que identifica el pseudowire hasta el circuito del cliente. Cada PE tiene
una tabla de conmutación por instancia VPLS que relaciona MAC, VC y puertos
específicos. (Hidalgo & Montero, 2013)

2.3.3.3. Aprendizaje de MAC

Los routers PE deben soportar todas las prestaciones “clásicas” Ethernet, como
aprendizaje del MAC, replicación y envío de paquetes. Para cada VPLS el PE
mantiene separada la tabla de FIB que contiene todas las direcciones MAC. Todo
el tráfico se conmuta en base a las direcciones MAC y se reenvía entre todos los
routers PE participantes, usando túneles LSP.

Los paquetes desconocidos (es decir, las direcciones de destino MAC que no han
sido aprendidas) se replican y reenvían en todos los LSPs a todos los routers PE
que participan en ese servicio hasta que responde la estación de destino y la
dirección MAC es aprendida por los routers PE asociados con dicho
servicio.(Witters, Khandekar, & De Clercq, 2004)

44
Cuando un PE recibe una trama, se lleva a cabo la búsqueda de la dirección MAC
destino, si existe una entrada para la dirección MAC destino en la tabla FIB, el PE
utiliza esta información para fijar valores de etiqueta VC e identificar el puerto de
salida correcto, si la FIB no contiene esta entrada, el PE replica la trama y la
reenvía a cada PE de la VPLS usando las etiquetas VC que fueron señaladas por
cada PE cuando se establecieron los pseudowires.(Hidalgo & Montero, 2013)

2.3.3.4. Señalización

El plano de control lleva a cabo el descubrimiento de miembros de una entidad


VPLS, el cual puede ser implementado a través de una configuración manual o de
forma automática a través de la utilización de determinados protocolos.

Dicho plano además, se encarga de la señalización, a través de la cual establece,


mantiene y elimina los PWs entre PEs pertenecientes a una entidad VPLS. Estas
funciones pueden implementarse mediante la utilización de dos protocolos: el BGP
y el LDP. Dichas variantes están reflejadas en los RFC de la IETF 4761 y 4762.
(Barreto Prieto, 2013)

2.3.3.5. Señalización basada en BGP

BGP se encuentra definido en la RFC 4271, es un protocolo mediante el cual se


intercambia información de encaminamiento o ruteo entre sistemas
autónomos.(Cisco Systems, 2013)

Utilizar BGP para señalización, evita la complejidad de la configuración entre


routers VPLS, por dos motivos principales:

 Descubrimiento automático: no hay necesidad de configurar cada router


con todos los puntos finales remotos de túneles VPLS.

45
 Señalización: etiquetas utilizadas para túneles VPLS por puntos finales
remotos se distribuyen en las mismas actualizaciones de BGP, esto
significa que no hay necesidad de sesiones LDP dirigidos entre extremos
del túnel.(MikroTik, 2012)

En la siguiente tabla muestra la diferencia entre utilizar LDP y BGP.

VPLS implementación Descubrimiento Señalización


RFC 4761 (VPLS basada en BGP) BGP BPG
RFC 4762 (VPLS basada en LDP) Ninguno LDP
Tabla 2: BGP frente a LDP
Fuente: Juniper Network(2007)

El auto-descubrimiento es absolutamente fundamental para permitir que los


proveedores de servicios mantengan los costos operativos bajos ya que
automatiza la creación de la malla LSP.

Esto se cumple cuando se utiliza BGP, a diferencia de utilizar LDP, por cada
instancia VPLS presente en un PE, el proveedor de servicios tendrá que configurar
ese PE con las direcciones de todas las demás empresas públicas que son parte
de esa instancia VPLS. Sin embargo utilizar este mecanismo es operacionalmente
intensivo y sujeto a errores humanos. (Juniper Networks, 2007)

46
2.3.3.6. VPLS Libre de Bucles

Para evitar bucles de reenvío se usa la regla llamada “Split Horizon (Horizonte
dividido)”. En el contexto VPLS, esta regla implica básicamente que un PE nunca
debe enviar un paquete a un PW si ese paquete se ha recibido de un PW. Esto
asegura que el tráfico no pueda formar un bucle sobre la red de backbone usando
PWs. El hecho de que haya siempre una malla completa de PWs entre los
dispositivos PE asegura que cada paquete emitido alcanzará su destino dentro del
VPLS.(Witters, Khandekar, & De Clercq, 2004)

De esta forma la regla denominada Horizonte Dividido sobre el full-mesh de cada


región, evita que un mismo nodo le llegue la misma trama por dos
caminos.(Hidalgo & Montero, 2013)

Figura 16: Aplicación de la Regla del Horizonte Dividido


Fuente: Hidalgo & Moreno (2013)

47
3. MARCO METODOLÓGICO

La presente investigación está enmarcada dentro del paradigma interpretativo, por


lo tanto tiene un enfoque cualitativo porque se efectuó un estudio de todos los
factores que intervienen en el uso de la tecnología VPLS (Virtual Private LAN
Service) como solución de interconexión a las redes de datos que ofrecen los
Proveedores de Servicios de Internet a los usuarios corporativos. Por tanto, esta
información servirá de referencia con el sustento científico y profesional con lo que
se pretende establecer los elementos básicos de la arquitectura VPLS.

El nivel de investigación es descriptivo, porque analiza el problema de construir y


gestionar las redes de datos que ofrecen los proveedores de servicio de internet a
los usuarios corporativos para lograr determinar la integración de los niveles de
capa 2 y 3.

También se utilizó un diseño de laboratorio realizando una simulación de red


MPLS para comprender el funcionamiento y comportamiento de la tecnología
VPLS en proveedores de servicios, empleando el software GNS3 con la finalidad
de evidenciar las potencialidades de gestión de backbone y la provisión de
servicios de valor agregado, mediante el intercambio de etiquetas durante el
reenvío de paquetes con el sistema de enrutamiento de las redes de datos.

48
3.1. Población y Muestra

La población del estudio está determinada por seis expertos de la región


centroamericana y México que manifestaron las conceptualizaciones de la
tecnología VPLS mediante la técnica del método Delphi. Así mismo, la muestra a
considerar es la totalidad de la población por ser finita y pequeña, es decir a los
seis expertos.

3.2. Técnica e instrumentos de Recolección de información

Las técnicas de investigación aplicadas durante la realización del estudio son:

 Revisión Documental. Con el propósito de contar con un referente teórico


se consultó todas las fuentes posibles para detectar y recopilar la
información relevante del tema en estudio.
 Método de Delphi. Favorece la obtención de información por parte de
personas expertas en la temática de investigación.

Los instrumentos están relacionados con la técnica de recolección de datos.

Técnica Instrumentos
Libros
Revisión Documental Google académico
Base de datos acceso libre
Método de Delphi Cuestionario con preguntas abiertas
Tabla 3: Relación Técnica - Instrumento

49
3.3. Laboratorio de Simulación de Red VPLS

Se realizó la simulación de una pequeña red VPLS/MPLS con dos escenarios


diferentes tomando en cuenta una misma configuración a nivel de core ISP, esta
última para comprender el funcionamiento y comportamiento de los protocolos de
enrutamiento que intervienen en la comunicación entre los PE.

Los escenario difieren a nivel de CE, el primero es meramente a nivel de capa 2 y


el segundo a nivel de capa 3.

Los instrumentos utilizados en la elaboración del laboratorio son:


 1 PC con 16GB RAM, procesador Intel Core I7, 1 Tera de Disco Duro
 IOS de equipo CISCO: CRS1000V,3600, Host virtuales (PC)
 Software de virtualización, Virtual Box
 Software de emulación de red, GNS3
 Software de operación de equipo, Super Putty

En la simulación se considera la interconexión de dos clientes que cuentan cada


uno con tres sucursales en países distintos. Para ello, se implementó una
topología que incluye los siguientes elementos.

Cantidad Función Equipo

3 PE Cisco CRS1000V

6 CE Cisco 3600

6 PC Genéricas
VPLS_UCA
2 Instancias
VPLS_RYT
Tabla 4: Detalles de los elementos de la topología

50
El escenario 1 del laboratorio se llevó a cabo en base a la siguiente topología Layer 2

Figura 17: Topología de interconexión L2

51
Asimismo se realizaron pruebas en base a la siguiente topología para intervención Layer 3 de parte del CE

Figura 18: Topología de Interconexión L3

52
4. DESARROLLO

4.1 Método Delphi

4.1.1 Iniciación

La aplicación del Método Delphi se inició seleccionando a seis expertos de la


región centroamericana y México con el fin de consultar de la tecnología
VPLS/MPLS. Para ello, se le hizo llegar un cuestionario de cinco preguntas
abiertas mediante el uso del correo electrónico para que expusieran los
fundamentos teóricos-prácticos de la tecnología consultada. En la tabla 5 se
detalla el cargo en la institución que labora cada uno de los expertos y el país de
procedencia.

Encuestado Cargo País


Experto 1 Network Administrator Nicaragua
Experto 2 Ingeniero NOC TIER1 Guatemala
Experto 3 Regional NOC Engineer Tier1 Guatemala
Experto 4 Tx & IP Network Planning Engineer El Salvador
Experto 5 Wholesale Project Manager El Salvador
Experto 6 Senior Engineer responsible of IT Infrastructure México
Tabla 5: Expertos Entrevistados

El objetivo principal al aplicar el método Delphi fue establecer los aspectos


teóricos, conceptualización, características, funcionamiento de la tecnología
VPLS/MPLS desde la perspectiva de los expertos para validar las ventajas de su
implementación en los proveedores de servicio de internet y los beneficios que
conlleva a los clientes finales.

El esquema aplicado está determinado por las siguientes interrogantes, el


cuestionario completo se detalla en el anexo 8.1

1. En función de su experiencia, explique ¿Qué es una VPLS y cuáles son sus


características?

53
2. ¿Cuál son las ventajas de la tecnología VPLS en relación a las redes
corporativas?
3. ¿Cuáles son los requerimientos para implementar VPLS en un Backbone
de ISP?

4. ¿Qué ventajas proporciona el uso de VPLS con respecto a la mejora de la


eficiencia y administración de la red?

5. ¿Cuál ha sido la percepción por parte de los clientes corporativos al


implementar VPLS en sus soluciones?

4.1.2 Análisis

Los expertos coincidieron que la tecnología VPLS es una solución que ofrece
dominio Broadcast de capa 2 del modelo OSI sobre la tecnología MPLS del
proveedor de servicio, sin importar su posición geográfica facilitando al cliente final
definir sus propios criterios de enrutamiento, por lo que no es necesario que el
cliente final comparta las tablas de rutas con la red del ISP. Además manifestaron
según su experiencia que VPLS permite jerarquización y estabilidad a diferencia
de otras tecnologías al brindar un servicio WAN completamente mallado y por ser
redes basadas en MPLS ya existen túneles creados o transmisión por BGP, lo que
permite pasar tráfico de diferentes VLANs de distintos clientes en instancias VPLS
entre dos sitios remotos.

De igual manera realizaron hincapié en el fácil crecimiento en una topología VPLS


comparada con una solución Clear Channel, ya que VPLS no está limitada a
equipos especializados. Por otra parte al realizar comparación con redes ATM,
Frame Relay o SDH, mencionaban que esta no pudiera tener ventajas sobre estas
tecnologías de transporte, porque VPLS es un método más de comunicación de la
tecnología MPLS, sin embargo por ser una conectividad Ethernet puede alcanzar
mayor ancho de banda por un menor precio que una tecnología dedicada, mayor
capacidad de transmisión y menos retraso, siendo más versátil por ser basado en
MPLS que ATM y Frame Relay.

54
Una de las características importantes mencionadas por los expertos consultados
fue que el servicio transparente para los clientes corporativos debido que ellos
únicamente solicitan al proveedor de servicios que le brinde la conectividad, por
tanto, no es necesario que los clientes finales compartan las tablas de rutas, solo
se asegura de la conectividad entre uno o más puntos de su red, ya sea
departamental, nacional, regional, o mundial.

Todos los expertos coincidieron que los aspectos para implementar VPLS en un
Backbone de ISP son:

 Una nube MPLS funcional, lo que incluye protocolo IGP correctamente


funcional, P (Provieder) y PEs (Provider Edge) correctamente
configurado para etiquetado MPLS y una interfaz loopback como IDs
para el intercambio de etiqueta en MPLS, que será fundamental para
hacer la comunicación entre distintos PEs donde se cree el psedowire
VPLS sobre MPLS (configuración de VFI/VSI).
 VFI/VSI (Virtual Forwading Instance / Virtual Switch Instance) donde se
crea la instancia VPN ID de un dominio VPLS y se definen los vecinos
(interfaz loopback de MPLS de los PEs) donde se establecerá la
comunicación entre el origen y destino con VC (Virtual Circuit)

Finalmente, al implementar esta tecnología conlleva muchos beneficios a los


cliente corporativos que necesitan establecer conexiones en diferentes sedes
ubicados geográficamente dispersas, dos expertos que actualmente laboran para
un proveedor de servicio de internet, indican que la percepción de parte de estos
clientes han sido positivas por lo que en los últimos años se está solicitando más
de este tipo de conectividad debido a la escalabilidad, disponibilidad y privacidad.
Así mismo mencionaba que su latencia es de menos de 6 o 7ms, para aquellas
redes que requieren alto rendimiento dado su naturaleza de tiempo real como VoIp
y videoconferencias.

55
4.2 Diseño y configuración de la red VPLS/MPLS

4.2.1 Diseño

La finalidad de este laboratorio es demostrar el funcionamiento de la tecnología


VPLS basado en una arquitectura MPLS, para conocer los protocolos que
intervienen al lograr la comunicación entre las sedes de los clientes supuestos.

A través de la técnica de simulación se detalla las fases sistemáticas de la


configuración de VPLS/MPLS en un escenario muy cercano a la realidad. Las
configuraciones se evidencian en el Anexo 8.2

En la Tabla 6 se muestra a detalle los recursos que intervienen en la topología del


ambiente controlado (laboratorio)

Equipo Hostname Función


Router Cisco CSR1000V NICARAGUA PE
Router Cisco CSR1000V HONDURAS PE
Router Cisco CSR1000V COSTA_RICA PE
Router Cisco 3640 RYT_Nicaragua CE
Router Cisco 3640 RYT_Honduras CE
Router Cisco 3640 RYT_Costa_Rica CE
Router Cisco 3640 UCA_Nicaragua CE
Router Cisco 3640 UCA_Honduras CE
Router Cisco 3640 UCA_Costa_Rica CE
Host PC1_UCA_NI PC
Host PC1_UCA_HN PC
Host PC1_UCA_CR PC
Host PC1_RYT_NI PC
Host PC1_RYT_HN PC
Host PC1_RYT_CR PC
Tabla 6: Dispositivos utilizados en la simulación

56
Simbología a utilizar.

Símbolo Descripción

Router PE Cisco CSR 1000V

Router CE Cisco 3640

PC Genérica

Tabla 7: Simbología Utilizada en la Simulación

Recursos IP
Elemento Direccionamiento

Router- ID Loopback 10.10.10.0/29

Interfaces WAN 10.3.64.0/28


Tabla 8: Detalle de los recursos IP en los PE

4.2.2 Configuración de Router ID

Se requiere la configuración de la interfaces loopback como Router-ID en cada PE


para los procesos de ruteo. Se definen los recursos IP para las interfaces loopback
en los equipos PE. Se dispone de la red 10.10.10.0 /29ya que se requiere
solamente de un host en cada subred.

Recurso IP Descripción
10.10.10.1 /32 ROUTER_ID_PE_NICARAGUA
10.10.10.2 /32 ROUTER_ID_PE_HONDURAS
10.10.10.3 /32 ROUTER_ID_PE_COSTA_RICA
Tabla 9: Detalle de Router ID para cada PE

En la figura 19 se presenta un esquema genérico de la interconexión regional del


ISP.

57
Figura 19: Fase inicial de topología física y recursos loopback

4.2.3 Configuración de interfaces Ethernet de los PE

El objetivo de la configuración de las interfaces de cada equipo es establecer


comunicación con los PE directamente conectados. Se definen los recursos IP
para las interfaces WAN de cada equipo. Utilizando la red 10.3.64.0 /28 para las
interfaces; para ello se implementó el subneteo de subredes mediante VLSM
(Variable Length Subnet Mask) obteniendo 3 subredes de dos direcciones hosts.

Elemento Direccionamiento
Subred 1 (PE_NI – PE_HN) 10.3.64.1 - 10.3.64.2 /30
Subred 2 (PE_HN – PE_CR) 10.3.64.5 - 10.3.64.6 /30
Subred 3 (PE_NI – PE_CR) 10.3.64.9 - 10.3.64.10 /30
Tabla 10: Rango de IP válidas para subred de interconexión WAN entre los PE

58
A continuación se verifica la conectividad entre los PE directamente conectados,
sin embargo entre los PE no conoce las subredes remotas.

Figura 20: Conectividad entre subredes directamente conectadas

Figura 21: Falta de conectividad entre las redes remotas

Figura 22: Falla conectividad entre router ID

4.2.4 Configuración de OSPF como protocolo IGP

Para solucionar el problema de conectividad entre los Router ID y las redes


remotas, es necesario configurar un enrutamiento de estado enlace,
concretamente OSPF utilizado como de protocolo de pasarela interno ejecutado
dentro de un mismo sistema autónomo.

59
Figura 23: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en
PE_NICARAGUA

Figura 24: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en
PE_HONDURAS

Figura 25: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en
PE_COSTA_RICA

Se implementa OSPF como IGP por las ventajas que este proporciona tales como:

 Es un protocolo classless permitiendo sumarización


 Converge muy rápidamente.
 Es estándar, lo que permite configurarlo en un escenario con diferentes
tipos de fabricantes.
 Aprovecha el ancho de banda disponible.
 Utiliza multicast en lugar de broadcast.
 Envía actualizaciones incrementales.
 Utiliza el coste como única métrica.

60
4.2.5 Configuración de BGP como protocolo EGP

Se configura BGP como protocolo de pasarela externa. Para esto se crea el


Sistema Autónomo 65000 y se configuran sus respectivos vecinos para distinguir
el Router ID de cada enrutador.

Figura 26: Tabla de vecindad BGP en PE_NICARAGUA

Figura 27: Tabla de vecindad BGP en PE_HONDURAS

Figura 28: Tabla de vecindad BGP en PE_COSTA_RICA

Los routers BGP se configuran con la información del vecino a fin de que puedan
formar una conexión TCP fiable sobre la que se transporta la información de la
ruta de acceso del sistema autónomo y la ruta de la red.

Tras establecer una sesión BGP entre vecinos, ésta sigue abierta a menos que se
cierre específicamente o que haya un fallo en el enlace.

61
4.2.6 Configuración de MPLS

Se configura en cada PE las interfaces que intervienen en la nube MPLS con el


objetivo de intercambiar información a través de etiquetas.

Figura 29: Interfaces que interactúan en la conexión MPLS en el PE_NICARAGUA

Figura 30: Interfaces que interactúan en la conexión MPLS en el PE_HONDURAS

Figura 31: Interfaces que interactúan en la conexión MPLS en el PE _COSTA_RICA

En las figuras anteriores se logra validar que MPLS está habilitado a nivel global
en las interfaces que interconectan a los PE de los tres países. También se logra
verificar que el protocolo de intercambio de etiquetas entre estas interfaces es
LDP y se ejecuta en cada uno de los puertos asociados.

62
4.2.7 Configuración de MPLS para utilización de VPN

En este paso se le informa a BGP hacia que vecinos debe propagar la información
de las VPN.

Figura 32: Intercambio de información con MPLS VPN en el PE_NICARAGUA

Figura 33: Intercambio de información con MPLS VPN en el PE_HONDURAS

Figura 34: Intercambio de información con MPLS VPN en el PE_COSTA_RICA

Cuando BGP distribuye la información de suministro del punto final en un mensaje


de actualización a todos sus vecinos BGP, la información del punto final se utiliza
para configurar una malla del pseudowire para soportar los servicios basados en
L2VPN.

63
4.2.8 Configuración de VFI y funcionamiento de VPLS/MPLS

Una vez agrupada la familia de direcciones L2VPN introducidas en el mecanismo


de detección automática basada en BGP, se procede con la creación de las
instancias VPLS detallando que estarán utilizando un descubrimiento automático
de los PE que participan en dichas instancia.

Figura 35: Validación de la creación la VPLS en PE_NICARAGUA

Figura 36: Validación de la creación la VPLS en PE_HONDURAS

Figura 37: Validación de la creación la VPLS en PE_COSTA_RICA

64
4.3 Pruebas de funcionamiento de red VPLS a nivel L2

A fin de validar la conectividad entre cada una de las instancias creadas se


aprovisionó una pc directamente conectado a la última milla entregada por el ISP
en cada país. Se utilizaron los siguientes recursos ip

Recuso IP Host Instancia


192.168.1.1 PC1_UCA_NI
192.168.1.2 PC2_UCA_HN VPLS_UCA
192.168.1.3 PC3_UCA_CR
172.16.0.1 PC1_RYT_NI
172.16.0.2 PC2_RYT_HN VPLS_RYT
172.16.0.3 PC3_RYT_CR
Tabla 11: Recursos IP para las pruebas Layer 2

4.3.1 Diseño de la red de prueba

Bajo un diseño de interconectividad layer 2, las PC únicamente cuenta con la


configuración de una dirección ip y una máscara de subred, sin intervención de
ningún protocolo de enrutamiento. Es una interconexión punto a multipunto
independiente por cada instancia

Figura 38: Esquema de interconectividad CE Layer 2

65
4.3.2 Pruebas de Conectividad

Una vez configurada la ip la PC1_UCA_NI, se valida que está alcanzando las PC


de los otros países a tiempo promedio de 2ms, emulando una interconexión de
área local sin importar la distancia geográfica.

Figura 39: Prueba desde PC1_UCA_NI hacia los otros puntos regionales

Figura 40: Tabla de MAC de la instancia VPLS_UCAdel PE_NICARAGUA

66
Garantizando una conexión Full Mesh se puede visualizar que no presenta
ninguna interrupción en la comunicación entre los equipos involucrados.

Figura 41: Prueba desde PC2_UCA_HN hacia los otros puntos regionales

El aprendizaje de MAC y la retrasmisión de la misma a través de las tramas en


equipos PE Layer 3 hacia la VPLS es una tecnología altamente provechosa.

Figura 42: Tabla de MAC de la instancia VPLS_UCA del PE_HONDURAS

67
Para la instancia VPLS_UCA a nivel de Layer 2 se valida que existe una
comunicación total entre cada uno de los punto que participan en la instancia sin el
involucramiento de un protocolo layer 3 se establece una comunicación rápida y
fluida

Figura 43: Prueba desde PC3_UCA_CR hacia los otros puntos regionales

Figura 44: Tabla de MAC de la instancia VPLS_UCA del PE_COSTA_RICA

68
Para la segunda instancia VPLS_RYT se realizan pruebas que arrojan un
resultado satisfactorio, evidenciado que dentro de un PE se pueden crear más de
una instancia las cuales son totalmente independientes.

Figura 45: Prueba desde PC1_RYT_NI hacia los otros puntos regionales

Figura 46: Tabla de MAC de la instancia VPLS_RYT del PE_NICARAGUA

69
Mediante el mecanismo de auto-detección se logra localizar todos los PE que
participan en la instancia VPLS, cada instancia lleva consigo un identificador que
la hace única, la cual se transporta por medio de la etiqueta VC, esta etiqueta es la
que permita crear túneles VPN que individualiza el servicio para cada cliente.

Figura 47: Prueba desde PC2_RYT_HN hacia los otros puntos regionales

Figura 48: Tabla de MAC de la instancia VPLS_RYT del PE_HONDURAS

70
Finalmente se logra evidenciar la comunicación en las sucursales de caso de
estudio, brindando al usuario final la facilidad de gestionar sus puntos remotos con
la ventaja que proporcional una conexión de área local.

Figura 49: Prueba desde PC3_RYT_CR hacia los otros puntos regionales

Figura 50: Tabla de MAC de la instancia VPLS_RYT del PE_COSTA_RICA

71
4.4 Pruebas de Interconexión L3 en el CE del Cliente

Con el objetivo de constatar que a través de una red VPLS el cliente puede
manejar conexiones de capa 3 sin inconveniente alguno, se ha creado el siguiente
escenario.

En este caso se considera que el cliente utiliza la red core VPLS aprovisionada por
el ISP para la conexión de sus diferentes sucursales en una sola red LAN
utilizando un protocolo de enrutamiento en sus equipos router. En la tabla 12 se
detalla el protocolo utilizado por cada cliente. Basando las pruebas en el esquema
de la figura 51

INSTANCIA Recurso IP Interface Enrutamiento del CE


192.168.254.0/29 WAN
VPLS_UCA EIGRP
172.16.254.0 /29 Loopback
192.168.0.0 /29 WAN
VPLS_RYT RIPv2
172.23.0.0 /29 Loopback
Tabla 12: Recursos utilizados para el escenario Layer 3

Figura 51: Esquema de Conexión CE Layer 3

72
A continuación se detallan la descripción de las interfaces para los CE del cliente
UCA

CE Interface Dirección IP Descripción


Fa 0/0 192.168.254.1 /29 WAN hacia el ISP
CE_UCA_NI
Loopback 0 172.16.254.1 /32
Fa 0/0 192.168.254.2 /29 WAN hacia el ISP
CE_UCA_HN
Loopback 0 172.16.254.2/32
Fa 0/0 192.168.254.3 /29 WAN hacia el ISP
CE_UCA_CR
Loopback 0 172.16.254.3 /32
Tabla 13: Detalle de las interfaces para los CE UCA

4.4.1 Pruebas de Conectividad para la instancia VPLS_UCA

Se configuró EIGRP con AS 200 en cada uno de los CE del cliente UCA, a
continuación se presenta la tabla de enrutamiento de cada uno.

Figura 52: Tabla de enrutamiento CE_UCA_NICARAGUA

73
Figura 53: Tabla de enrutamiento CE_UCA_HONDURAS

Figura 54: Tabla de enrutamiento CE_UCA_COSTA_RICA

De esta manera se valida que dicho cliente desea que se conozca la red de las
loopbacka través del protocolo de descubrimiento dinámico EIGRP, se observa en
cada una de las tablas de enrutamiento de los ce que dicha red está siendo
conocida por este protocolo, tomando en cuenta que no se realizó ningún cambio
en la red core del ISP, la instancia VPLS permanece igual a cuando se realizaron
las pruebas a nivel de layer 2.

74
Realizando pruebas de alcance se valida que desde cada CE se alcanza las IP
configurada en cada una de la interfaces de dichos CE.

Comprobando de esta manera que la arquitectura VPLS no se interpone entre el


cliente y el protocolo que este desee propagar hacia sus otros puntos, facilitando
así la implementación de descubrimientos automáticos según las aplicaciones que
el cliente demande.

Figura 55: Pruebas de alcance desde PE_UCA_NICARAGUA hacia los otros puntos

75
Figura 56: Pruebas de alcance desde PE_UCA_HONDURAS hacia los otros puntos

Figura 57: Pruebas de alcance desde PE_UCA_COSTA_RICA hacia los otros puntos

76
A continuación se detallan la descripción de las interfaces para los CE del cliente
RYT

CE Interface Dirección IP Descripción


Fa 0/0 192.168.0.1 /29 WAN hacia el ISP
CE_RYT_NI
Loopback 0 172.23.0.1 /32
Fa 0/0 192.168.0.2 /29 WAN hacia el ISP
CE_RYT_HN
Loopback 0 172.23.0.2/32
Fa 0/0 192.168.0.3 /29 WAN hacia el ISP
CE_RYT_CR
Loopback 0 172.23.0.3 /32
Tabla 14: Detalle de las interfaces para los CE RYT

4.4.2 Pruebas de Conectividad para la instancia VPLS_RYT

El cliente RYT desea utilizar un protocolo menos complejo, RIP en su versión 2,


debido a que el crecimiento que planean no supera las 5 sucursales a nivel
regional. A continuación se presenta la tabla de enrutamiento para cada uno de
los CE.

Figura 58: Tabla de enrutamiento CE_RYT_NICARAGUA

77
Figura 59: Tabla de enrutamiento CE_RYT_HONDURAS

Figura 60: Tabla de enrutamiento CE_RYT_COSTA_RICA

Validando que el protocolo RIPv2 está ejecutándose correctamente, propagando


las redes que se desea conocer, es este caso la red de las loopback, se realizan
pruebas de alcance, detalladas a continuación, donde se asegura que cada CE
conoce las redes del equipo remoto.

78
Figura 61: Pruebas de alcance desde PE_RYT_NICARAGUA hacia los otros puntos

Figura 62: Pruebas de alcance desde PE_RYT_HONDURAS hacia los otros puntos

79
Figura 63: Pruebas de alcance desde PE_RYT_COSTA_RICA hacia los otros puntos

Comprobando con estos escenarios que no importa el protocolo que se utilice el


cliente en sus equipos CE, VPLS será solo una pasarela de esas tramas,
completando una comunicación layer 2.

80
5. CONCLUSIONES

Se realizó el estudio de la tecnología VPLS como solución de interconexión a las


redes de datos que ofrecen los Proveedores de Servicios de Internet a los
usuarios corporativos, concluyendo que esta solución proporciona bondades
significativas a la interconexión de las sucursales, con tiempos óptimos de alcance
entre cada punto, siendo transparente para el cliente sin necesidad de invertir en
un equipo sofisticado para recibir el enlace, asimismo proporciona una seguridad
garantizada por medio de una VPN full mesh.

A nivel de ISP destacan ventajas como el aprovechamiento de una infraestructura


MPSL y transporte como ATM, sin requerir cambios relevantes. Añadiendo con la
implementación un valor agregado a los clientes corporativos que requieren de
una conexión capa 2 con las sucursales regionales y/o nacionales. Debido a que
todo aquel ISP que ya cuenta con una red IP/MPLS puede implementar muy
seguramente un modelo VPN/MPLS tanto a nivel de capa 3 como capa 2,
únicamente garantizando una correcta configuración de las instancias de dichas
VPN y la propagación BGP.

Se detalló el funcionamiento y configuración de VPLS por medio del laboratorio,


donde se validó la funcionabilidad de esta solución brindando un conexión privada,
no compartida, se probó dicha conexión emulando una lan extendida a nivel de
capa dos full mesh, también se corroboró que la arquitectura VPLS no se
interpone entre el cliente y el protocolo que este desee propagar hacia sus otros
puntos, facilitando así la implementación de descubrimiento automático según las
aplicaciones que el cliente demande.

81
6. REFERENCIAS BIBLIOGRAFICAS

Alarcón Aquino, V., & Martínez Suárez, J. C. (2006). Introducción a Redes MPLS. Estados Unidos: E-
Libro Corp./ El Cid. Recuperado el 04 de Octubre de 2015

Ariganello, E., & Barrientos Sevilla, E. (2010). Redes Cisco, CCNP a Fondo. Madrid: Alfaomega.
Recuperado el 15 de Noviembre de 2015

Barberá, J. (Febrero de 2000). Una arquitectura de backbone para la Internet del siglo XXI.
Recuperado el 25 de Octubre de 2015, de Congreso Nacional de Usuarios de Internet e
Intranet: http://www.rediris.es/difusion/publicaciones/boletin/53/enfoque1.html

Barreto Prieto, O. (2013). VPLS: alternativa de interconexión a través del backbone IP/MPLS de
ETECSA. Revista Cubana de Ciencias Informáticas, 7(1), 32-43. Recuperado el 07 de
Septiembre de 2015, de http://scielo.sld.cu/pdf/rcci/v7n1/rcci05113.pdf

Belzarena, P. (2003). Ingeniería de Tráfico en línea en redes MPLS aplicando la Teoría de Grandes
Desviaciones. Montevideo, Uruguay: Universidad de la Republica. Recuperado el 25 de
Octubre de 2015, de
https://www.colibri.udelar.edu.uy/bitstream/123456789/2862/1/Bel03.pdf

Castillo Cevallos, W. J. (30 de Octubre de 2006). Diseño de Redes Privadas Viirtuales (VPN) Basadas
en la Tecnología MPLS. Recuperado el 03 de Noviembre de 2015, de Escuela Politecnica
del Ejército: http://repositorio.espe.edu.ec/bitstream/21000/748/1/T-ESPE-014286.pdf

Cisco Active Network Abstraction. (Octubre de 2009). Virtual Routing and Forwarding.Recuperado
el 02 de Diciembre de 2015, de Technology Support and Information Model Reference
Manual:
http://www.cisco.com/c/en/us/td/docs/net_mgmt/active_network_abstraction/3-6-
7/tech_support/guide/TechSupp367/vrf.pdf

Cisco Press. (2002). Advanced MPLS Design and Implementation.Indianapolis, USA: Cisco Press.
Recuperado el 22 de Octubre de 2015, de
http://www.technolabs.co.uk/pdfs/Advanced_MPLS_Design_and_Implementation.pdf

Cisco Systems. (2006). Implementing Cisco MPLS, Student Guide (Vol. 1). USA. Recuperado el 01 de
Noviembre de 2015, de
https://renatazuccarello.files.wordpress.com/2009/06/mpls22sg_vol-11.pdf

Cisco Systems. (2 de Agosto de 2013). Autodetección VPLS: Basado en BGP. Recuperado el 25 de


noviembre de 2015, de cisco.com:
http://www.cisco.com/cisco/web/support/LA/107/1073/1073723_mp_vpls_auto_bgp_ps
6922_TSD_Products_Configuration_Guide_Chapter.html?bid=0900e4b182096539

Cortez Ulmos, H. d., & Parrales Hernández, L. Y. (2014). Propuesta de configuración de una
arquitectura de red MPLS con IPv6 sobre un Core IPv4 en un ambiente de simulación.
Managua, Nicaragua: Universidad Centroamericana. Recuperado el 16 de Noviembre de
2015

82
Gestido, P. A. (Marzo de 2014). Virtualización de Redes en la Empresa. Montevideo, Uruguay:
Universidad de la Republica de Uruguay. Recuperado el 25 de Octubre de 2015, de Tesis
de Maestria: https://www.colibri.udelar.edu.uy/bitstream/123456789/2973/1/tesis-
gestido.pdf

Ghein, L. (2007). MPLS Fundamentals. Indianapolis, USA: Cisco Systems. Recuperado el 01 de


Noviembre de 2015

Gómez Valdivia, J. R., & Moliner Peña, C. (8-10 de Junio de 2005). MPLS y su Aplicación en Redes
Privadas Virtuales (L2VPNs Y L3VPNs). Recuperado el 01 de Diciembre de 2015, de Latin
American and Caribbean Consortium of Engineering Institution:
http://www.laccei.org/LACCEI2005-Cartagena/Papers/IT083_MolinerPena.pdf

Guzman Quintero, Y. (2010). Análisis, diseño y propuesta algorítmica para un generador de


topologías IP/MPLS (GTMPLS). La Habana: Instituto Superior Politécnico José Antonio
Echverría. Recuperado el 14 de 11 de 2015

Hidalgo, M. G., & Montero, E. P. (2013). Análisis y Optimización del Servicio Virtual LAN Privado
(VPLS), que ofrece la CNT EP a sus clientes ISP sobre su red MPLS, y estudio de escabilidad
usando tecnología HVPLS. Ecuador: Escuela Politécnica Nacional.

Internet Engineering Task Force. (Marzo de 1999). Request for Comments: 2547; BGP/MPLS VPNs.
Recuperado el 01 de Diciembre de 2015, de The Internet Society:
https://tools.ietf.org/html/rfc2547

Internet Engineering Task Force. (Enero de 2001). Request for Comments: 3031 Architecture
Multiprotocol Label Switching. (I. O. Standards, Editor) Recuperado el 15 de Octubre de
2015, de The Internet Society: https://tools.ietf.org/html/rfc3031

Internet Engineering Task Force. (Marzo de 2005). Request for Comments: 3985: Pseudo Wire
Emulation Edge-to-Edge (PWE3) Architecture. (I. O. Standards, Editor) Recuperado el 23 de
Noviembre de 2015, de The Internet Society: http://tools.ietf.org/html/rfc3985

Internet Engineering Task Force. (Febrero de 2006). Request for Comments: 4364 BGP/MPLS IP
Virtual Private Networks. (I. O. Standards, Editor) Recuperado el 01 de Diciembre de 2015,
de The Internet Society: https://tools.ietf.org/html/rfc4364

Internet Engineering Task Force. (Febrero de 2006). Request for Comments: 4381 Analysis of the
Security of BGP/MPLS IP Virtual Private Networks (VPNs). Recuperado el 23 de Noviembre
de 2015, de The Internet Society: https://tools.ietf.org/html/rfc4381

Internet Engineering Task Force. (Enero de 2007). Request for Comments: 4762 Virtual Private LAN
Service (VPLS) Using Label Distribution Protocol (LDP) Signaling. (I. O. Standards, Editor)
Obtenido de The Internet Society: https://tools.ietf.org/html/rfc4762

83
Jiménez, M., & Reuter, A. (Julio de 2013). Diseño del Backbone de la red óptica metropolitana con
tecnología MPLS para un Proveedor de Servicios de Internet dentro del Distrito
Metropolitano de Quito. Revista Politécnica, 32(2), 23-32. Recuperado el 15 de Noviembre
de 2015, de
http://www.revistapolitecnica.epn.edu.ec/ojs2/index.php/revista_politecnica2/article/vie
w/36/pdf

Juniper Networks. (Octubre de 2007). Virtual Private LAN Service (VPLS). Obtenido de Juniper
Networks, Inc: http://www-935.ibm.com/services/in/gts/pdf/200045.pdf

Khandekar, S. (01 de Noviembre de 2003). VPLS permite prestar servicios Ethernet con nivel de
operado. Obtenido de Network World: http://www.networkworld.es/archive/sunil-
khandekar-director-de-producto-en-alcatel

Lavado, G. (29 de Enero de 2015). MPLS - Multiprotocol Label Switching v1.3.Recuperado el 16 de


Noviembre de 2015, de es.slideshare.net:
http://es.slideshare.net/GianpietroLavado/mpls-multiprotocol-label-switching-v13

López, D., Pedraza, L., & Hernández, C. (Julio - Septiembre de 2012). MPLS y ATM como
tecnologías backbone para la transferencia de videoconferencia. Tecnura, 16(33), 53-71.
Recuperado el 01 de Noviembre de 2015, de
http://www.scielo.org.co/pdf/tecn/v16n33/v16n33a04.pdf

Menéndez Avila, R. A. (Agosto de 2012). Estudio del Desempeño e Implementación de una Solución
MPLS-VPN sobre Múltiples Sistemas Autónomos. Recuperado el 03 de Diciembre de 2015,
de Pontifica Universidad Católica de Perú:
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/1500/MENENDEZ_AVI
LA_RICARDO_SOLUCION_MPLS_VPN.pdf?sequence=1

MFA Forum Technical Committee. (Enero de 2007). Multi-Service Interworking – Frame Relay and
ATM Service Interworking over MPLS.Recuperado el 03 de Noviembre de 2015, de MFA
Forum: https://www.broadband-
forum.org/technical/download/ipmpls/MFAForum15.0.0.pdf

MikroTik. (Enero de 2012). wiki.mikrotik.com. Obtenido de Manual:BGP based VPLS:


http://wiki.mikrotik.com/wiki/Manual:BGP_based_VPLS

Nash Darukhanawalla, P. B. (2009). Interconnecting Data Centers Using VPLS.Indianapolis: Cisco


Systems. Recuperado el 24 de Noviembre de 2015

Orihuela, P. S. (2011). Diseño de Una Red VPLS Jerárquica. Recuperado el 23 de Noviembre de


2015, de Archivo Abierto Institucional de la Universidad Carlos III de Madrid: http://e-
archivo.uc3m.es/bitstream/handle/10016/11909/PFC%20VPLS-
Pablo%20Sesmero.pdf?sequence=1

Pepelnjak, I., & Guichard, J. (2002). MPLS and VPN Architectures.Indianapolis: Cisco Press.
Recuperado el 15 de Noviembre de 2015

84
Reyes Roig, D. (2012). Guía de Implementación de la Seguridad en Redes de Núcleos MPLS
(Instituto Superior Politécnico José Antonio Echeverría ed.). La Habana, Cuba. Recuperado
el 11 de Octubre de 2015

Salcedo, O., Pedraza, L. F., & Espinoza, M. (2012). Evaluación de redes MPLS/VPN/BGP con rutas
reflejadas. Revista Tecnura, 16(32), 91-116. Recuperado el 14 de Septiembre de 2015, de
http://www.scielo.org.co/pdf/tecn/v16n32/v16n32a10.pdf

Salguera Mendieta, L. A. (2014). Estudio de la tecnología MPLS VPN como solución para la gestión
de servicios de datos para usuarios corporativos en proveedores de internet. Managua,
Nicaragua: Universidad Centroamericana. Recuperado el 04 de Octubre de 2015

Witters, J., Khandekar, S., & De Clercq, J. (2004). Tutorial Técnico del VPLS, Introducción técnica a
los servicios Ethernet multipunto sobre MPLS. Revista de Telecomunicaciones de
Alcatel(4), 433 - 439. Recuperado el 15 de Septiembre de 2015, de Revista de
Telecomunicaciones de Alcatel:
https://www.academia.edu/8353776/Introducci%C3%B3n_t%C3%A9cnica_a_los_servicios
_Ethernet_multi_punto_sobre_MPLS

Zhuo Xu, F. (2010). Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services An
Advanced Guide for VPLS and VLL.United States of America: Alcatel-Lucent. Recuperado el
12 de Octubre de 2015, de http://www.aldraji.com/download/IP_MPLS.pdf

85
7. ANEXOS

8.1 Cuestionario Aplicado a los Experto

Facultad de Ciencia, Tecnología y Ambiente


Ingeniería en Sistema y Tecnología de la Información
Concentración: Redes y Comunicaciones

Estimado Ingeniero, somos estudiantes activos de la carrera Ingeniería en


Sistemas, concentración Redes y Comunicaciones de la Universidad
Centroamericana (UCA - Nicaragua). Nos dirigimos a su persona con el fin de
conocer su percepción acerca de la tecnología VPLS ya que este es principal
objeto de estudio para nuestro trabajo de tesis. Agradeciendo de antemano todo
el apoyo que pueda brindar en el desarrollo de esta investigación.

Objetivo: Fundamentarlos requerimientos, conceptos y características de la


tecnología VPLS a modo de validar las ventajas de su implementación en los
proveedores del servicio de internet y los beneficios que conlleva a los clientes
finales.

1. Dada su experiencia profesional, ¿Qué es una VPLS y cuáles son sus


características?

2. ¿Cuál son las ventajas de la tecnología VPLS en relación a las redes ATM,
Frame Relay o SDH?

3. ¿Cuáles son los requerimientos para implementar VPLS en un Backbone


de ISP?

4. ¿Qué beneficio proporciona el uso de la tecnología VPLS con respecto a la


eficiencia y administración de la red?

5. ¿Cuál ha sido la percepción por parte de los clientes corporativos al


implementar VPLS en sus soluciones?

86
8.2 Manual de Instalación de Router CISCO CSR1000V

Para ejecutar la emulación del equipo CISCO CSR1000V es necesario preparar


una máquina virtual con las siguientes características.

Figura 64: Característica General de la máquina virtual

Figura 65: Característica del hardware de la PC Virtual

87
Figura 66: Habilitación del puerto Serial

Figura 67: Agregación de la ISO al almacenamiento

La imagen ISO se puede obtener desde:

https://software.cisco.com/download/release.html?mdfid=284364978&softwareid=2
82046477&release=3.14.1S

88
Una vez completado los parámetros generales, se inicia, seleccionando la primera
opción

Figura 68: Inicialización

Ya completada la instalación, presenta el proceso inicial de un equipo Router cisco

Figura 69: Finalizando la instalación

89
Primeramente hay que configurar a modo que el equipo permita el acceso por el
puerto serial, para ello se ejecuta el siguiente comando en modo global.

Figura 70: Habilitando el acceso por puerto serial

Una vez que se guardan los cambios, se apaga la máquina virtual. Posteriormente
se inicia GNS3. Desde el menú Edit/Preferences/VirtualBox, se selecciona nuevo,
y es ahí donde escanea las máquinas virtuales creadas y se agregan

Figura 71: Agregando Máquina Virtual a GNS3

90
8.3 Manual de configuración del laboratorio de simulación

8.3.1 Configuración de las interfaces loopback


PE Nicaragua
interface Loopback0
description *** ROUTER_ID PE_NICARAGUA ***
ip address 10.10.10.1 255.255.255.255
end

PE Honduras
interface Loopback0
description *** ROUTER_ID PE_HONDURAS ***
ip address 10.10.10.2 255.255.255.255
end

PE Costa Rica
interface Loopback0
description *** ROUTER_ID PE_COSTA_RICA ***
ip address 10.10.10.3 255.255.255.255
end

8.3.2 Configuración de las interfaces WAN de los enrutadores


PE Nicaragua
interface GigabitEthernet1
description *** Conexion PE_NICARAGUA -> PE_HONDURAS ***
ip address 10.3.64.1 255.255.255.252
negotiation auto
!
interface GigabitEthernet3
description *** Conexion PE_NICARAGUA -> PE_COSTA_RICA ***
ip address 10.3.64.10 255.255.255.252
negotiation auto

91
PE Honduras
interface GigabitEthernet1
description *** Conexion PE_HONDURAS -> PE_NICARAGUA ***
ip address 10.3.64.2 255.255.255.252
negotiation auto
!
interface GigabitEthernet2
description *** Conexion PE_HONDURAS -> PE_COSTA_RICA ***
ip address 10.3.64.5 255.255.255.252
negotiation auto

PE Costa Rica
interface GigabitEthernet2
description *** Conexion PE_COSTA_RICA -> PE_HONDURAS ***
ip address 10.3.64.6 255.255.255.252
negotiation auto
!
interface GigabitEthernet3
description *** Conexion PE_COSTA_RICA -> PE_NICARAGUA ***
ip address 10.3.64.9 255.255.255.252
negotiation auto

8.3.3 Configuración de OSPF como protocolo IGP

PE Nicaragua
router ospf 100
log-adjacency-changes
network 10.3.64.0 0.0.0.15 area 0
network 10.10.10.0 0.0.0.7 area 0

PE Honduras
router ospf 100
log-adjacency-changes
network 10.3.64.0 0.0.0.15 area 0
network 10.10.10.0 0.0.0.7 area 0

PE Costa Rica
router ospf 100
log-adjacency-changes
network 10.3.64.0 0.0.0.15 area 0
network 10.10.10.0 0.0.0.7 area 0

92
8.3.4 Configuración de BGP como protocolo EGP

PE Nicaragua
router bgp 65000
bgp log-neighbor-changes
neighbor 10.10.10.2 remote-as 65000
neighbor 10.10.10.2 update-source Loopback0
neighbor 10.10.10.3 remote-as 65000
neighbor 10.10.10.3 update-source Loopback0
no auto-summary

PE Honduras
router bgp 65000
bgp log-neighbor-changes
neighbor 10.10.10.1 remote-as 65000
neighbor 10.10.10.1 update-source Loopback0
neighbor 10.10.10.3 remote-as 65000
neighbor 10.10.10.3 update-source Loopback0
no auto-summary

PE Costa Rica
router bgp 65000
bgp log-neighbor-changes
neighbor 10.10.10.1 remote-as 65000
neighbor 10.10.10.1 update-source Loopback0
neighbor 10.10.10.2 remote-as 65000
neighbor 10.10.10.2 update-source Loopback0
no auto-summary

8.3.5 Configuración de MPLS


PE Nicaragua
interface GigabitEthernet1
mpls ip
mpls label protocol ldp
!
interface GigabitEthernet3
mpls ip
mpls label protocol ldp

93
PE Honduras
interface GigabitEthernet1
mpls ip
mpls label protocol ldp
!
interface GigabitEthernet2
mpls ip
mpls label protocol ldp

PE Costa Rica
interface GigabitEthernet2
mpls ip
mpls label protocol ldp
!
interface GigabitEthernet3
mpls ip
mpls label protocol ldp

8.3.6 Configuración de MPLS para utilización de VPN


PE Nicaragua
router bgp 65000
address-family l2vpn vpls
neighbor 10.10.10.2 activate
neighbor 10.10.10.2 send-community extended
neighbor 10.10.10.2 suppress-signaling-protocol ldp
neighbor 10.10.10.3 activate
neighbor 10.10.10.3 send-community extended
neighbor 10.10.10.3 suppress-signaling-protocol ldp
exit-address-family

PE Honduras
router bgp 65000
address-family l2vpn vpls
neighbor 10.10.10.1 activate
neighbor 10.10.10.1 send-community extended
neighbor 10.10.10.1 suppress-signaling-protocol ldp
neighbor 10.10.10.3 activate
neighbor 10.10.10.3 send-community extended
neighbor 10.10.10.3 suppress-signaling-protocol ldp
exit-address-family

94
PE Costa Rica
router bgp 65000
address-family l2vpn vpls
neighbor 10.10.10.1 activate
neighbor 10.10.10.1 send-community extended
neighbor 10.10.10.1 suppress-signaling-protocol ldp
neighbor 10.10.10.2 activate
neighbor 10.10.10.2 send-community extended
neighbor 10.10.10.2 suppress-signaling-protocol ldp
exit-address-family

8.3.7 Configuración de VFI y funcionamiento de VPLS


PE Nicaragua
l2vpn vfi context VPLS_RYT
vpn id 200
autodiscovery bgp signaling bgp
ve id 4
rd 65000:4321
route-target export 65000:4321
route-target import 65000:4321
!
l2vpn vfi context VPLS_UCA
vpn id 100
autodiscovery bgp signaling bgp
ve id 1
rd 65000:1234
route-target export 65000:1234
route-target import 65000:1234
!
bridge-domain 100
member GigabitEthernet2 service-instance 80
member vfi VPLS_UCA
!
bridge-domain 200
member GigabitEthernet4 service-instance 160
member vfi VPLS_RYT

95
PE Honduras
l2vpn vfi context VPLS_RYT
vpn id 200
autodiscovery bgp signaling bgp
ve id 5
rd 65000:4321
route-target export 65000:4321
route-target import 65000:4321
!
l2vpn vfi context VPLS_UCA
vpn id 100
autodiscovery bgp signaling bgp
ve id 2
rd 65000:1234
route-target export 65000:1234
route-target import 65000:1234
!
bridge-domain 100
member GigabitEthernet3 service-instance 80
member vfi VPLS_UCA
!
bridge-domain 200
member GigabitEthernet4 service-instance 160
member vfi VPLS_RYT
!

PE Costa Rica
l2vpn vfi context VPLS_RYT
vpn id 200
autodiscovery bgp signaling bgp
ve id 6
rd 65000:4321
route-target export 65000:4321
route-target import 65000:4321
!
l2vpn vfi context VPLS_UCA
vpn id 100
autodiscovery bgp signaling bgp
ve id 3
rd 65000:1234
route-target export 65000:1234
route-target import 65000:1234
!
bridge-domain 100
member GigabitEthernet1 service-instance 80
member vfi VPLS_UCA

96
!
bridge-domain 200
member GigabitEthernet4 service-instance 160
member vfi VPLS_RYT
!

8.3.8 Configuración de las interfaces hacia los CE


PE Nicaragua
interface GigabitEthernet2
description *** Conexion Hacia CE_UCA_NICARAGUA - VPLS ***
no ip address
negotiation auto
service instance 80 ethernet
encapsulation untagged
!
interface GigabitEthernet4
description *** Conexion Hacia CE_RYT_NICARAGUA - VPLS ***
no ip address
negotiation auto
service instance 160 ethernet
encapsulation untagged

PE Honduras
interface GigabitEthernet3
description *** Conexion Hacia CE_UCA_HONDURAS - VPLS ***
no ip address
negotiation auto
service instance 80 ethernet
encapsulation untagged
!
interface GigabitEthernet4
description *** Conexion Hacia CE_RYT_HONDURAS - VPLS ***
no ip address
negotiation auto
service instance 160 ethernet
encapsulation untagged

97
PE Costa Rica
interface GigabitEthernet1
description *** Conexion Hacia CE_UCA_COSTA_RICA - VPLS ***
no ip address
negotiation auto
service instance 80 ethernet
encapsulation untagged
!
interface GigabitEthernet4
description *** Conexion Hacia CE_RYT_COSTA_RICA - VPLS ***
no ip address
negotiation auto
service instance 160 ethernet
encapsulation untagged
!

8.3.9 Configuración de los CE Layer 3

CEUCA Nicaragua
hostname CE_UCA_NI
interface Loopback0
ip address 172.16.254.1 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_NI ***
ip address 192.168.254.1 255.255.255.248
duplex auto
speed auto
!
router eigrp 200
network 172.16.254.0 0.0.0.7
network 192.168.254.0 0.0.0.7
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

98
CERYT Nicaragua
hostname CE_RYT_NI
interface Loopback0
ip address 172.23.0.1 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_NI ***
ip address 192.168.0.1 255.255.255.248
duplex auto
speed auto
!
router rip
version 2
network 172.23.0.0
network 192.168.0.0
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

CEUCAHonduras
hostname CE_UCA_HN
!
interface Loopback0
ip address 172.16.254.2 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_HN ***
ip address 192.168.254.2 255.255.255.248
duplex auto
speed auto
!
router eigrp 200
network 172.16.254.0 0.0.0.7
network 192.168.254.0 0.0.0.7
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

99
CERYT Honduras
hostname CE_RYT_HN
!
interface Loopback0
ip address 172.23.0.2 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_HN ***
ip address 192.168.0.2 255.255.255.248
duplex auto
speed auto
!
router rip
version 2
network 172.23.0.0
network 192.168.0.0
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

CEUCA COSTA RICA


hostname CE_UCA_CR
!
interface Loopback0
ip address 172.16.254.3 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_CR ***
ip address 192.168.254.3 255.255.255.248
duplex auto
speed auto
!
router eigrp 200
network 172.16.254.0 0.0.0.7
network 192.168.254.0 0.0.0.7
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

100
CERYT COSTA RICA
hostname CE_RYT_CR
!
interface Loopback0
ip address 172.23.0.3 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_CR ***
ip address 192.168.0.3 255.255.255.248
duplex auto
speed auto
!
router rip
version 2
network 172.23.0.0
network 192.168.0.0
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

101
8.4 Observaciones Del Jurado

 El termino LSA, no está en el documento


 Hay conceptos del glosario que no corresponden a la realidad.
 Mejorar aspectos de redacción, hay párrafos que no incluyen pasos.

102

Vous aimerez peut-être aussi