Académique Documents
Professionnel Documents
Culture Documents
Presentado por:
Lorío Cabezas, Diana Massiel (2011930028)
Mendoza López, Marco Antonio (2011930061)
Tutor
MSc. Blanca Antonia Rodríguez Martínez
Managua, Nicaragua
Diciembre, 2015
DEDICATORIA
A Dios, por permitirme llegar a este momento especial en mi vida, porque supo
guiarme por el buen camino, darme fuerzas para seguir adelante enseñándome a
encarar las adversidades sin desfallecer en el intento.
A mis padres, Martha Cabezas y José Lorío, porque me han acompañado durante
todo el trayecto de mi vida dándome amor, consejos, comprensión, ayuda en los
momentos difíciles, y por brindarme los recursos necesarios para estudiar.
A mis hermanos, por estar presentes en todo este trayecto y siempre confiar en
mí.
"No dejes que el ruido de las opiniones ajenas silencien su propia voz interior. Y lo
más importante, tener el coraje de seguir su corazón e intuición." - Steve Jobs
i
A Dios por ser la fuerza infinita que me sustenta en cada una de las etapas de mi
vida y en especial en este proyecto, por ser la voz que habla cada momento
recordando así, que está conmigo, es el punto clave e inicial en cada día.
A mi Madre, Sobeyda López, mujer luchadora que día a día ha estado trabajando
y viviendo esta vida con el gozo de ver a su hijo completar esta importante etapa,
escribiendo esto, la abrazo viendo su alegría reflejada en su hermosa sonrisa, la
amo.
ii
AGRADECIMIENTOS
Le agradezco a Dios por permitirme vivir hasta este día y haberme guiado a lo
largo de mi carrera, por ser mi apoyo, mi luz y mi camino. Por ser mi fortaleza en
los momentos de debilidad y por brindarme una vida llena de aprendizajes y
experiencias.
Les doy infinitas gracias a mis padres por apoyarme en todo momento, por cada
sacrificio y esfuerzo, al darme la oportunidad de tener una excelente educación en
el transcurso de mi vida y por ser grandes ejemplos de vida.
A mis hermanos por ser parte importante de mi vida, por llenar de alegrías, enojo y
sobre todo amor cuando más lo he necesitado. A mis amigos por confiar y creer
en mí, por los ánimos que me dieron cuando quería desistir.
A nuestra tutora Msc. Blanca por habernos brindado el apoyo y paciencia para
desarrollar nuestra tesis profesional. A mis compañeros de clases, por las tareas
que realizamos juntos y por todas las veces que a mí me explicaron muchísimas
gracias, por haber hecho de mi etapa universitaria un trayecto de vivencias que
nunca olvidaré.
iii
A Dios
Por haberme permitido llegar a cumplir esta meta dándome día a día la fortaleza y
valentía para alcanzar mis objetivos.
A mi Madre
Por su ayuda, su valiosa ayuda, innumerable, sin ella no estaría aquí.
A la Universidad Centroamericana
Que apoyó cada paso dado en esta formación académica
A los Docentes
Cada uno de ellos me dejó un aprendizaje y una amistad significativa que condujo
mi rumbo académico y profesional por buenas decisiones.
A la Msc. Blanca
Mujer extraordinaria, llena de valor que nos apoyó en el finiquito de esta
investigación.
A los Expertos
Todos aquellos profesionales que concedieron su valioso tiempo para el aporte de
este trabajo investigativo.
A mi amiga
Diana Lorío, por sus consejos, su apoyo y su hermandad.
iv
Tabla de contenido
v
2.2.3.2. PE (Provider Edge) ........................................................................................ 28
2.2.3.3. Núcleo de red .................................................................................................. 28
2.2.4. Componentes Funcionales ................................................................................... 29
2.2.4.1. Route Distinguisher ........................................................................................ 29
2.2.4.2. Route Target.................................................................................................... 30
2.2.4.3. Virtual Routing and Forwarding .................................................................... 31
2.2.5. Funcionamiento ...................................................................................................... 32
2.2.5.1. Flujo de Paquetes en una red VPN MPLS ................................................. 33
2.2.5.2. Envío de paquetes en una red VPN MPLS ................................................ 34
2.2.6. Beneficios de las VPN/MPLS ............................................................................... 35
2.2.7. Tipo de VPN/MPLS ................................................................................................ 36
2.3. VPLS sobre MPLS.......................................................................................................... 37
2.3.1. ¿Qué es VPLS? ...................................................................................................... 37
2.3.2. Componentes .......................................................................................................... 39
2.3.2.1. Equipo PE (Provieder Edge Router) ............................................................ 40
2.3.2.2. Equipo CE Customer Edge/Enrutador de Borde hacia el Cliente) ......... 41
2.3.2.3. Pseudowire ...................................................................................................... 41
2.3.2.4. VFI (Virtual Forwarding Interface/Interfaz Virtual de Envío) .................... 42
2.3.3. ¿Cómo funciona VPLS? ........................................................................................ 42
2.3.3.1. Creación de los Pseudowires ....................................................................... 43
2.3.3.2. Plano de Control y Plano de Datos .............................................................. 44
2.3.3.3. Aprendizaje de MAC ...................................................................................... 44
2.3.3.4. Señalización .................................................................................................... 45
2.3.3.5. Señalización basada en BGP ....................................................................... 45
2.3.3.6. VPLS Libre de Bucles .................................................................................... 47
3. MARCO METODOLÓGICO .................................................................................................. 48
3.1. Población y Muestra ....................................................................................................... 49
3.2. Técnica e instrumentos de Recolección de información .......................................... 49
3.3. Laboratorio de Simulación de Red VPLS ................................................................... 50
4. DESARROLLO ....................................................................................................................... 53
4.1 Método Delphi ................................................................................................................. 53
4.1.1 Iniciación .................................................................................................................. 53
4.1.2 Análisis ..................................................................................................................... 54
vi
4.2 Diseño y configuración de la red VPLS/MPLS........................................................... 56
4.2.1 Diseño ...................................................................................................................... 56
4.2.2 Configuración de Router ID .................................................................................. 57
4.2.3 Configuración de interfaces Ethernet de los PE ................................................ 58
4.2.4 Configuración de OSPF como protocolo IGP .................................................... 59
4.2.5 Configuración de BGP como protocolo EGP ..................................................... 61
4.2.6 Configuración de MPLS ......................................................................................... 62
4.2.7 Configuración de MPLS para utilización de VPN .............................................. 63
4.2.8 Configuración de VFI y funcionamiento de VPLS/MPLS ................................. 64
4.3 Pruebas de funcionamiento de red VPLS a nivel L2 ................................................ 65
4.3.1 Diseño de la red de prueba ................................................................................... 65
4.3.2 Pruebas de Conectividad ...................................................................................... 66
4.4 Pruebas de Interconexión L3 en el CE del Cliente ................................................... 72
4.4.1 Pruebas de Conectividad para la instancia VPLS_UCA .................................. 73
4.4.2 Pruebas de Conectividad para la instancia VPLS_RYT ................................... 77
5. CONCLUSIONES ................................................................................................................... 81
6. REFERENCIAS BIBLIOGRAFICAS .................................................................................... 82
7. ANEXOS .................................................................................................................................. 86
8.1 Cuestionario Aplicado a los Experto ............................................................................ 86
8.2 Manual de Instalación de Router CISCO CSR1000V ............................................... 87
8.3 Manual de configuración del laboratorio de simulación ........................................... 91
8.3.1 Configuración de las interfaces loopback ........................................................... 91
8.3.2 Configuración de las interfaces WAN de los enrutadores................................ 91
8.3.3 Configuración de OSPF como protocolo IGP .................................................... 92
8.3.4 Configuración de BGP como protocolo EGP ..................................................... 93
8.3.5 Configuración de MPLS ......................................................................................... 93
8.3.6 Configuración de MPLS para utilización de VPN .............................................. 94
8.3.7 Configuración de VFI y funcionamiento de VPLS ............................................. 95
8.3.8 Configuración de las interfaces hacia los CE ..................................................... 97
8.3.9 Configuración de los CE Layer 3 ......................................................................... 98
8.4 Observaciones Del Jurado .......................................................................................... 102
vii
Índice De Figuras
viii
Figura 27: Tabla de vecindad BGP en PE_HONDURAS ......................................................... 61
Figura 28: Tabla de vecindad BGP en PE_COSTA_RICA ...................................................... 61
Figura 29: Interfaces que interactúan en la conexión MPLS en el PE_NICARAGUA ......... 62
Figura 30: Interfaces que interactúan en la conexión MPLS en el PE_HONDURAS .......... 62
Figura 31: Interfaces que interactúan en la conexión MPLS en el PE _COSTA_RICA ...... 62
Figura 32: Intercambio de información con MPLS VPN en el PE_NICARAGUA ................. 63
Figura 33: Intercambio de información con MPLS VPN en el PE_HONDURAS.................. 63
Figura 34: Intercambio de información con MPLS VPN en el PE_COSTA_RICA ............... 63
Figura 35: Validación de la creación la VPLS en PE_NICARAGUA ...................................... 64
Figura 36: Validación de la creación la VPLS en PE_HONDURAS ....................................... 64
Figura 37: Validación de la creación la VPLS en PE_COSTA_RICA .................................... 64
Figura 38: Esquema de interconectividad CE Layer 2 ............................................................. 65
Figura 39: Prueba desde PC1_UCA_NI hacia los otros puntos regionales .......................... 66
Figura 40: Tabla de MAC de la instancia VPLS_UCA del PE_NICARAGUA ....................... 66
Figura 41: Prueba desde PC2_UCA_HN hacia los otros puntos regionales ........................ 67
Figura 42: Tabla de MAC de la instancia VPLS_UCA del PE_HONDURAS ........................ 67
Figura 43: Prueba desde PC3_UCA_CR hacia los otros puntos regionales ........................ 68
Figura 44: Tabla de MAC de la instancia VPLS_UCA del PE_COSTA_RICA ..................... 68
Figura 45: Prueba desde PC1_RYT_NI hacia los otros puntos regionales .......................... 69
Figura 46: Tabla de MAC de la instancia VPLS_RYT del PE_NICARAGUA ....................... 69
Figura 47: Prueba desde PC2_RYT_HN hacia los otros puntos regionales ........................ 70
Figura 48: Tabla de MAC de la instancia VPLS_RYT del PE_HONDURAS ........................ 70
Figura 49: Prueba desde PC3_RYT_CR hacia los otros puntos regionales ........................ 71
Figura 50: Tabla de MAC de la instancia VPLS_RYT del PE_COSTA_RICA ...................... 71
Figura 51: Esquema de Conexión CE Layer 3 .......................................................................... 72
Figura 52: Tabla de enrutamiento CE_UCA_NICARAGUA ..................................................... 73
Figura 53: Tabla de enrutamiento CE_UCA_HONDURAS ..................................................... 74
Figura 54: Tabla de enrutamiento CE_UCA_COSTA_RICA ................................................... 74
Figura 55: Pruebas de alcance desde PE_UCA_NICARAGUA hacia los otros puntos ...... 75
Figura 56: Pruebas de alcance desde PE_UCA_HONDURAS hacia los otros puntos ..... 76
Figura 57: Pruebas de alcance desde PE_UCA_COSTA_RICA hacia los otros puntos .... 76
Figura 58: Tabla de enrutamiento CE_RYT_NICARAGUA ..................................................... 77
ix
Figura 59: Tabla de enrutamiento CE_RYT_HONDURAS ...................................................... 78
Figura 60: Tabla de enrutamiento CE_RYT_COSTA_RICA ................................................... 78
Figura 61: Pruebas de alcance desde PE_RYT_NICARAGUA hacia los otros puntos ...... 79
Figura 62: Pruebas de alcance desde PE_RYT_HONDURAS hacia los otros puntos ...... 79
Figura 63: Pruebas de alcance desde PE_RYT_COSTA_RICA hacia los otros puntos .... 80
Figura 64: Característica General de la máquina virtual .......................................................... 87
Figura 65: Característica del hardware de la PC Virtual .......................................................... 87
Figura 66: Habilitación del puerto Serial ..................................................................................... 88
Figura 67: Agregación de la ISO al almacenamiento ............................................................... 88
Figura 68: Inicialización ................................................................................................................. 89
Figura 69: Finalizando la instalación ........................................................................................... 89
Figura 70: Habilitando el acceso por puerto serial .................................................................... 90
Figura 71: Agregando Máquina Virtual a GNS3 ........................................................................ 90
x
Índice De Tablas
xi
GLOSARIO
xii
CE: Por sus siglas en inglés, Customer Edge Router. Enrutador
de borde del cliente, es un enrutador ubicado en las
instalaciones del cliente que proporciona una Ethernet
interfaz entre el cliente LAN y la red central del proveedor.
xiii
EIGRP: Por su siglas en inglés, Enhanced Interior Gateway Routing
Protocol. Protocolo de enrutamiento de gateway interior
mejorado, es un protocolo de encaminamiento vector
distancia avanzado, propiedad de Cisco Systems.
xiv
GATEWAY: Puerta de enlace predeterminada, es el dispositivo que
conecta y dirige el tráfico de datos entre dos o más redes.
xv
LAN: Una red de área local o LAN (por las siglas en inglés de
Local Área Network) es una red de computadoras que
abarca un área reducida a una casa, un departamento o un
edificio.
xvi
LIFO: Por sus siglas en inglés, Last In, First Out. Ultimo en entrar,
primero en salir, el término se utiliza en estructuras de datos
y teoría de colas.
xvii
P: Enrutador interno del proveedor, forman el backbone de la
red, funcionan únicamente sobre la red del proveedor y solo
poseen información de la red P en sus tablas de
enrutamiento.
xviii
RIP: Por sus siglas en inglés, Routing Information Protocol, es
uno de los más antiguos protocolos de enrutamiento por
vector distancia que emplean el número de saltos como
métrica de enrutamiento, definido por la RFC 2453.
RFC: Por sus siglas en inglés, Request for Comments son una
serie de publicaciones del grupo de trabajo de ingeniería de
internet que describen diversos aspectos del
funcionamiento de Internet y otras redes de computadoras,
como protocolos, procedimientos, etc.
xix
SLA: Por sus siglas en inglés, Service Level Agreement. Acuerdo
de nivel de servicio es un contrato escrito entre un
proveedor de servicio y su cliente con objeto de fijar el nivel
acordado para la calidad de dicho servicio.
xx
VFI: Por sus siglas en inglés, Virtual Forwarding
Interface/Interfaz Virtual de Envío en VPLS.La instancia
virtual especifica el ID de VPN de un dominio VPLS, asi
como las direcciones de otros routers PE en este ámbito, y
el tipo de señalización del túnel y el mecanismo de
encapsulación para cada par de LSP.
VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés
de Virtual Private Network, es una tecnología de red que
permite una extensión segura de la red local (LAN) sobre
una red pública o no controlada como Internet.
xxi
RESUMEN
xxii
INTRODUCCIÓN
Aunque los servicios VPLS se han sido introducidos de forma reciente, un gran
número de operadores ya los están ofreciendo comercialmente a nivel mundial, sin
embargo en Nicaragua se carece de información acerca de la aceptación e
implementación de esta tecnología por parte de los ISP, por ello es necesaria la
profundidad de la temática.
1
1. OBJETIVOS
General
Específicos
Analizar los factores que benefician a los ISP al migrar a una red VPLS en
el núcleo de su infraestructura para mejorar la calidad de los servicios
prestados.
2
2. MARCO TEÓRICO
2.1. MPLS
Los problemas que presentan las soluciones actuales de IP sobre ATM, tales
como la expansión sobre una topología virtual superpuesta, así como la
complejidad de gestión de dos redes separadas y tecnológicamente diferentes,
quedan resueltos con MPLS. Al combinar en uno solo lo mejor de cada nivel (la
inteligencia del routing con la rapidez del switching). (Barberá, 2000)
3
2.1.2. ¿Qué es MPLS y que importancia juega hoy en día?
4
2.1.3. Fundamentos de la tecnología
5
2.1.3.1. Planos y Arquitectura
6
Plano de Datos: Se encarga de conmutar los paquetes entrantes en base a
direcciones destino y a etiquetas. En este plano se encuentran las tablas:
FIB (Forwarding Information Base), que contiene la información necesaria
para reenviar los paquetes IP no etiquetados, y LFIB (Label Forwarding
Information Base),que se usa para reenviar los paquetes
etiquetados.(Jiménez & Reuter, 2013)
7
2.1.3.2. Componentes Físicos de una red MPLS
Existen dos tipos de dispositivos que se diferencian por la posición que tienen
dentro de un dominio MPLS.(Jiménez & Reuter, 2013)Los dispositivos que
participan en los mecanismos del protocolo MPLS, pueden ser clasificados en
router de etiqueta de borde o label edge routers (LERs), y en router de
conmutación de etiquetas o label switching routers (LSRs).(Alarcón Aquino &
Martínez Suárez, 2006) Tal como se detalla en la siguiente figura:
8
2.1.3.2.1. Label Switching Routers (LSR)
LSR es un dispositivo ruteador de alta velocidad, que dentro del núcleo de una red
MPLS, participa en el establecimiento de las LSPs, usando el protocolo de
señalización apropiado y una conmutación de alta velocidad aplicada al tráfico de
datos, que se basa en las trayectorias establecidas.(Alarcón Aquino & Martínez
Suárez, 2006)
Un LER es un dispositivo que opera en el borde de una red de acceso hacia una
red MPLS. Un LER soporta múltiples puertos conectados a diferentes tipos de
redes (frame relay, ATM, y Ethernet); y se encarga, en el ingreso de establecer
una LSP para el tráfico en uso y de enviar este tráfico hacia la red MPLS, usando
el protocolo de señalización de etiquetas, y en el egreso de distribuir de nuevo el
tráfico hacia la red de acceso que corresponda.
9
2.1.3.3. Componentes Funcionales
Es una clase que agrupa un conjunto de paquetes que serán enviados en base a
una característica común (dirección destino, clase QoS, etc.). Los paquetes que
pertenezcan al mismo FEC, usarán el mismo camino a lo largo de toda la red
MPLS y la misma etiqueta de salida.(Lavado, 2015)
Todos los paquetes que pertenecen a la misma FEC tienen la misma etiqueta. Sin
embargo, no todos los paquetes que tienen la misma etiqueta pertenecen a la
misma FEC, debido a que sus valores pueden diferir EXP (Componente de la
etiqueta MPLS que hace referencia al Class of Service); el tratamiento de reenvío
podría ser diferente, y que podrían pertenecer a un FEC diferente. El router que
decide qué paquetes pertenecen a qué FEC es el ingreso LSR. Esto es lógico
porque el ingreso LSR clasifica y etiqueta los paquetes. (Ghein, 2007)
10
2.1.3.3.2. Label Switched Path
11
En la siguiente figura se detalla como las FECs representa a paquetes que pueden
estar destinados a diferentes prefijos IP, pero pueden pasar a través de un mismo
LSP, como es el caso de FEC 1 y FEC 2.Una FEC podrá corresponder a una red
de destino o alguna clase de tráfico que el LSR considere significativo. Cada LSR
en un LSP ordenará los paquetes en FEC asignándoles etiquetas
coherentes.(Ariganello & Barrientos Sevilla, 2010).
Una vez que un paquete ha sido etiquetado, el resto del viaje del paquete a través
de la red se basa en conmutación de etiquetas. El valor de una etiqueta es
estrictamente de significancia local, es decir que pertenecen únicamente a saltos
entre LSRs.
12
2.1.3.4. Etiqueta
MPLS, tal cual ocurre en el enrutamiento tradicional, se basa en los destinos. Las
funciones de las etiquetas MPLS son separar las operaciones de reenvío desde
los destinos de capa 3 contenidos en la cabecera de los paquetes asociando una
etiqueta con una FEC. Siendo éste un mecanismo altamente eficiente para el
envío de la información. (Ariganello & Barrientos Sevilla, 2010)
Una etiqueta MPLS es un identificador corto y de longitud fija que se inserta entre
el encabezado de capa 2 y capa 3. Es utilizado por los LSRs del núcleo de una red
para tomar decisiones de envío de un paquete, además permite identificar el
camino que debe atravesar un paquete asociado a un FEC determinado.(Jiménez
& Reuter, 2013). Una etiqueta, en su forma más simple, identifica la trayectoria
que un paquete debe seguir. Una etiqueta es acarreada o encapsulada dentro de
un encabezado de Capa 2 junto con el paquete.(Alarcón Aquino & Martínez
Suárez, 2006)
13
Figura 4: Formato genérico de un encabezado MPLS
Fuente: Alarcón Aquino & Martínez Suárez(2006)
14
2.1.3.4.1. Pila de etiquetas
Ariganello & Barrientos Sevilla (2010) describe que en el stack las etiquetas que
están por debajo no son examinadas hasta que la etiqueta precedente es utilizada
y eliminada del stack. La utilización de etiquetas en general es realmente fácil en
el diseño MPLS normales, es posible que existan escenarios donde deban
emplearse varias etiquetas MPLS para conseguir el propósito deseado. Algunos
de los escenarios más comunes para las pilas de etiquetas pueden ser los
siguientes:
En la figura anterior se observa que el paquete tiene una pila de etiquetas con una
profundidad de tres etiquetas. Cada etiqueta se utiliza para un túnel diferente:
16
Etiqueta VC: La etiqueta de VC en la parte inferior de la pila de etiquetas
se usa para IP/MPLS VPN pseudowires para encapsular el tráfico de los
diferentes servicios. La etiqueta VC también se conoce generalmente como
el de la etiqueta de servicio.
Este ejemplo se utiliza para demostrar que por el apilamiento de etiquetas MPLS,
un paquete se puede poner en un túnel, y luego se tuneliza de nuevo. Cada vez
que el paquete necesita ser tunelizado, otra etiqueta MPLS es empujada a la parte
superior de la pila de etiquetas. Cada vez que un router necesita para extraer el
paquete de un túnel, quita la etiqueta superior de la pila de etiquetas. Cada router
MPLS sólo procesa las etiquetas que requiere, ignorando el resto de la pila de
etiquetas.(Zhuo Xu, 2010)
17
2.1.3.4.2. Distribución de etiquetas
Para implementar MPLS en una red IP, se debe de correr un Internal Gateway
Protocol (IGP – Protocolo de Puerta de Enlace Interno) ente los LSR, ya sea
OSPF, IS-IS, y EIGRP. Para enviar paquetes etiquetados, intercambiar etiquetas y
remover etiquetas, los LSR se deben de poner de acuerdo en que etiqueta debe
de imponer para cada prefijo de red. Por lo tanto, cada LSR de intercambio debe
de ser capaz de intercambiar etiquetas. Las etiquetas no tienen sentido global,
cada etiqueta tiene significado local para cada router LSR.(Cortez Ulmos &
Parrales Hernández, 2014)
Hay que tener en cuenta que la arquitectura de MPLS permita dos formas de
propagar la información necesaria:
La segunda opción es la que se usa actualmente, esto debido a que existen una
cantidad considerable de protocolos de enrutamientos y sería bastante difícil
modificar el protocolo (OSPF, IS-IS, EIGRP, RIP) para llevar etiquetas. Esta es la
razón por la cual se creó un nuevo protocolo llamado Label Distribution Protocol
(LDP) definido por la RFC 3036.(Ariganello & Barrientos Sevilla, 2010)
Por otra parte, existen tres términos: LIB, LFIB y FIB asociados a la distribución de
etiquetas en MPLS debido a la dependencia del protocolo de enrutamiento para
tomar la formación que se necesita y construir las LFIB (Label Forwarding
Information Base), siendo esencial en la tabla de enrutamiento de las etiquetas.
18
Las etiquetas son compartidas a través de protocolos de distribución pero la
información se construye inicialmente por medio de los protocolos de
enrutamiento. Si la red experimenta problemas de convergencia u otras
inestabilidades, la red MPLS se verá afectada. Una vez que la tabla de
enrutamiento se construye y la red converge, cada LSR asigna etiquetas a cada
destino de red reflejado en la tabla de enrutamiento; estas tienen significado local
y se almacenan en la LIB (Label Information Base). La LIB es la base de datos
para la etiquetas. (Cortez Ulmos & Parrales Hernández, 2014)
Cada LSR construyes su LIB, LFIB y FIB basándose en las etiquetas recibidas. La
LIB mantiene el enlace entre los prefijos IP, la etiqueta asignada y la etiqueta que
se aginará. La LFIB funciona como la base de datos usada para enviar paquetes
ya etiquetados. Mientras que el FIB es una copia exacta de la tabla de
enrutamiento.
19
El IGP se utiliza para propagar la tabla de enrutamiento a todos los router LSR a
través de la red. Basándose en la información compartida cada uno de los routers
determina la mejor ruta para su destino. Las redes etiquetadas generadas
localmente se anuncian a los pares que están en sentido ascendente hacia el
destino. Si el destino no está etiquetado, entonces será enrutado en lugar de ser
conmutado a través de etiquetas.
20
2.1.4. Funcionamiento
Jiménez & Reuter (2013)precisan que una red MPLS consigue la convergencia y
funcionamiento correctamente, basándose en la ejecución de los siguientes pasos:
La creación y distribución de etiquetas.
La creación de tablas en cada enrutador.
La creación de los LSPs o rutas de conmutación.
La agregación de etiquetas a los paquetes con la información de la tabla
Se procede al envío del paquete.
4
1
21
La siguiente tabla especifica paso a paso las operaciones MPLS, que se realizan
con respecto a un paquete que entra al dominio MPLS, basados en la figura
anterior
Acciones MPLS Descripción
Creación de Antes de que el tráfico empiece a fluir, los LSRs toman decisiones
Etiquetas y para unir una etiqueta a una FEC, y construir sus tablas. Con
Distribución de LDP, los routers downstream inician la distribución de etiquetas y
Etiquetas de las uniones etiqueta/FEC. También LDP realiza las
negociaciones de las características relacionadas con tráfico y de
las capacidades MPLS. Se usa un protocolo de transporte
ordenado y confiable como protocolo de señalización. El LDP usa
TCP.
Creación de Cuando un LSR recibe las uniones a etiquetas crea entradas para
Tablas la base de información de etiquetas (LIB). Los contenidos de las
LIB especifican el mapeo entre una etiqueta y un FEC. El mapeo
entre la tabla de puertos y etiquetas de entrada con la tabla de
puertos y etiquetas de salida. Las entradas son actualizadas cada
vez que se efectúa una renegociación de las uniones a etiquetas.
Creación del LSP Los LSP son creados en sentido inverso de la creación de la LIB.
Inserción de El LER de ingreso usa la tabla LIB para encontrar el siguiente hop,
etiquetas / y hace una petición de una etiqueta para una FEC en particular.
Chequeo de Los LSRs subsecuentes sólo usan la etiqueta para encontrar el
tablas siguiente hop. Una vez que un paquete llega al LER de egreso, la
etiqueta es removida y el paquete es entregado a su destino
Envío de Con referencia en la figura se examina la trayectoria creada para
paquetes los paquetes que viajan de LER1 a LER 4, a través de LSR1.
LSR2 y LSR3 puede que no tenga niguna etiqueta disponible, ya
que es el primer request que se realizará. Así que lo que tiene que
hacer el nodo es encontrar el siguiente nodo usando el algoritmo
longest address match. Entonces especifica que LSR1 es su
siguiente hop. LER1 iniciará entonces el request de etiqueta hacia
LSR1. Entonces el request se propagará por la trayectoria en
dirección a LER4 (egreso), como se observa en la figura. LER4
que funciona como manager de etiquetas, distribuirá las etiquetas
en dirección upstream, pasando por cada nodo de la trayectoria.
Es así como el protocolo LDP realiza el establecimiento de
trayectoria. LER1 insertará la etiqueta y enviará el paquete hacia
LSR1. Casa LSR subsiguiente realizará el envío de paquetes
realizando un intercambio de etiquetas (label swapping). Cuando
el paquete llega a LER4, entonces le será retirada la etiqueta
(pop), ya que el paquete saldrá del dominio MPLS y será
entregado a su destino.
Tabla 1: Descripción de las acciones MPLS
Fuente: Alarcón Aquino & Martínez Suárez(2006)
22
2.1.5. ¿Qué pasa con ATM y Frame Relay ante MPLS?
Por ende el papel de ATM queda restringido al mero transporte de datos a base de
celdas. Para MPLS esto es indiferente, ya que puede utilizar otros transportes
como Frame Relay, o directamente sobre líneas punto a punto.(MFA Forum
Technical Committee, 2007)
23
Es necesario saber que siempre y cuando no existan deficiencias en el
enrutamiento para el establecimiento de un LSP. MPLS será superior a ATM,
dando mayor posibilidad de dar calidad de servicio a las aplicaciones que son
sensibles a los retardos. (López, Pedraza, & Hernández, 2012)
En las aplicaciones que requieren tiempo real para su buen desempeño y se tiene
una estructura de red compleja y robusta, la mejor opción es MPLS. Cuando la
fiabilidad de los datos no es tan estricta y se tiene un flujo donde la latencia de
estos no va a afectar la interactividad en dispositivos terminales, ATM cumple con
los requerimientos necesarios para ofrecer una comunicación segura con el
sacrificio en tiempos de retardo que introducen los mecanismo que tiene para
realizar el envío, recepción, re-enrutamiento y conocimiento de nuevas rutas para
los diferentes tráficos circundantes en la red. (López, Pedraza, & Hernández,
2012)
Una de las ventajas de habilitar MPLS en una red IP, es la sencillez de su gestión,
control y mantenimiento. De esa manera ya no habría que administrar dos
arquitecturas diferentes a base de transformar las direcciones IP y las tablas de
encaminamiento en las direcciones y el encaminamiento ATM, esto lo resuelve el
procedimiento de intercambio de etiquetas MPLS. (Castillo Cevallos, 2006)
24
2.2. VPN/MPLS
Con la tecnología IP/MPLS VPN, los ISP pueden construir redes orientadas a
conexión con múltiples servicios en una sola red convergente con alta
disponibilidad, fiabilidad y rendimiento. Proporcionando características que ayudan
a los proveedores de servicios satisfacer las necesidades cambiantes de sus
clientes. Estas tecnologías son esenciales para la construcción de las redes de
servicios convergentes requeridas en el mercado actual. (Zhuo Xu, 2010)
25
Salcedo, Pedraj|za & Espinoza (2012) expresan que el objetivo de un ISP es
“transportar y mejorar el rendimiento sobre el cliente, por ello los backbone
basados en VPN/MPLS son ampliamente usados a nivel mundial, teniendo la
ventaja de ser transparentes para los clientes y adicionalmente brindan un gran
nivel de seguridad”. Es importante mencionar que “la tecnología de red
(VPN/MPLS) ha sido ampliamente adoptada por los proveedores de servicios de
internet para su uso en sus redes troncales. Tiene ventajas significativas en
comparación con el legado de ATM, Frame-Relay, redes Ethernet o IP”(Zhuo Xu,
2010).
MPLS VPN contiene lo mejor de las VPNS tradicionales y de las VPN peer to peer
al mismo tiempo pero en un sólo producto. MPLS VPN son precisamente
implementaciones de VPN peer to peer. La información de enrutamiento de cada
cliente es guardada de manera segura y separada del resto de la información de
los otros clientes mediante los RD, que hacen que cada cliente sea único.
(Ariganello & Barrientos Sevilla, 2010)
Sobre el entorno de red compartido, los datos de tráfico de la VPN de cada cliente
se mantienen independientes. Al mantener la separación entre los planos de
direccionamiento, las tablas de enrutamiento y el tráfico, la arquitectura de red
MPLS no permite que un cliente penetre en la VPN de otro. (Reyes Roig, 2012)
26
2.2.3. Componentes Físicos de una red VPN/MPLS
Los elementos de la Red IP/MPLS VPN son el Customer Edge (CE), Provider
Edge (PE) y Provider Core (P) como se muestra en la figura 9. El Backbone MPLS
se compone por los enrutadores PE y P, a nivel del cliente se tiene el enrutador
CE. (Salcedo, Pedraza, & Espinoza, 2012)
27
2.2.3.2. PE (Provider Edge)
Como los PEs son los encargados de la inteligencia de la red, los Ps (Providers) o
nodos del núcleo, deben leer la etiqueta y encaminarla convenientemente. Esto
ayuda a tratar los paquetes de manera más individual, al poder ejecutar con
plenitud la TE.(Menéndez Avila, 2012)
El Router P forma parte del backbones de la red P. Éstos no llevan rutas VPN y
utilizan protocolos tales como IS-IS, OSPF o BGP; funcionan únicamente sobre la
red del proveedor y sólo poseen información de la red P en sus tablas de
enrutamiento. Interactúan con los router PE para intercambiar tráfico BGP y
trasladar la información de enrutamiento hacia los PE remotos. BGP es
generalmente el protocolo preferido en las redes P debido a su escalabilidad y
funcionalidad y no porque sea un requisito de MPLS(Ariganello & Barrientos
Sevilla, 2010)
28
2.2.4. Componentes Funcionales
Los RD permiten que los prefijos sean mantenidos de manera única, este
identificador es de 64 bits y se añade delante de la dirección lPv4. Estas
direcciones resultantes son direcciones VPNv4 que serán anunciadas entre
routers vecinos BGP en los routers PE. La implementación conocida como
MPBGP soporta muchas familias de direcciones distintas a lPv4. Este crea una
entidad de 96 bits conocida como dirección VPNv4. De esta forma los PE en
MPLS no anuncian redes de 32 bits, sino un prefijo de 96 bits. (Salguera Mendieta,
2014).
29
2.2.4.2. Route Target
Para indicar que un sitio pertenece a muchas MPLS VPN hace falta un método
adecuado en el que un conjunto de identificadores VPN pueda ser unido a unas
rutas para indicar esa asociación. Un RD es el método adecuado para una simple
VPN; los RT se crearon para participar en topologías VPN más
complejas.(Ariganello & Barrientos Sevilla, 2010)
30
2.2.4.3. Virtual Routing and Forwarding
Los routers PE contienen la información de ruteo solamente para las VPNs que
están directamente conectadas; como resultado de esto el tamaño de las tablas de
ruteo se reducen de manera significativa y la cantidad de información de ruteo
almacenada es directamente proporcional a la cantidad de VPNs conectadas al
router PE. Como consecuencia de todo lo anterior, la tabla de ruteo en el router
PE crecerá cuando el número de VPNs directamente conectadas crezca.(Cortez
Ulmos & Parrales Hernández, 2014)
31
Gestido (2014) explica que la segregación de clientes se logra mediante el
concepto de “Virtual Routing and Forwarding” (VRF) donde el PE router es dividido
en varios routers virtuales que atienden a distintas VPNs (o sitios de cliente). Esto
permite la superposición de direccionamiento IP en distintos clientes ya que a
cada cliente se le asigna una tabla de ruteo independiente. (Reyes Roig, 2012)
2.2.5. Funcionamiento
Las VPNs se forman mediante la definición del cliente que accede a ser miembro
de una VRF y este se encuentra en la tabla formada por los sitios que el enrutador
PE ha creado. El enrutador PE hace uso de BGP para la propagación de la
información acerca de las rutas de la VPNs, así como las etiquetas en el interior
de MPLS. (Salcedo, Pedraza, & Espinoza, 2012)
32
2.2.5.1. Flujo de Paquetes en una red VPN MPLS
Las VPN MPLS son altamente escalables. En la figura 10 se muestra los pasos
que describen la secuencia de envío de los paquetes MPLS de extremo a
extremo.
33
d. Las rutas VPNv4 son instaladas en las tablas VRF y redistribuidas dentro
de la instancia IGP ejecutándose entre los routers CE y los PE para ser
propagadas a la redes del cliente
Desde el punto de vista del cliente los CE no tienen conocimiento de la red MPLS,
las actualizaciones de enrutamiento son simplemente transportas para lograr la
conectividad de extremo a extremo.
Los routers PE utilizan una pila de dos etiquetas para identificar los paquetes VPN
para enviarlos a través de la red P. Dicha pila de etiquetas es añadida por el
Router P de entrada. La etiqueta superior en la pila será utilizada por el LDP para
atravesar la red P con el bit S en dicha etiqueta con un valor de 0.
La segunda etiqueta apuntará hacia una interfaz de salida cuando el router CE sea
el próximo salto en la ruta VPN. Esta misma etiqueta apuntará a una tabla
VRFpara rutas VPN agregadas, rutas VPN hacia la interfaz null e interfaces VPN
directamente conectadas.
Resulta ineficiente para el PE de salida tener que tratar con dos etiquetas, el uso
de PHP permite que el router P final en el LSP remueva esa etiqueta liberando de
ese trabajo al router PE. Esto permite que el router PE lleve a cabo su función
utilizando la etiqueta VPN en la pila para que una vez eliminada la etiqueta se
inicie una búsqueda de enrutamiento IP y pueda ser enviado convenientemente.
35
Flexibilidad para implementar anchos de banda, prioridades, accesos
remotos, nuevos servicios, etc.
Las VPN basadas en MPLS superan las dificultades de las otras tecnologías de
VPN, posibilitando a los proveedores de servicios combinar los beneficios de los
modelos par a par (simplificar el encaminamiento y la implementación de los
requerimientos de los clientes), con la seguridad y el aislamiento del modelo de
VPN superpuesto. La mayor ventaja es que permite independizar el núcleo del
proveedor de servicios de la tecnología de acceso de los clientes.(Reyes Roig,
2012)
1. VPNs capa tres: Son también conocidas como Red Privada Virtual
Enrutada (VPRN: Virtual Private Routed Network). El proveedor de servicios
participa en el enrutamiento capa tres del usuario.
36
2.3. VPLS sobre MPLS
El principal motivo detrás del Servicio de LAN Privada Virtual, según el IETF en la
RFC 4762(2007), es proveer conectividad entre clientes dispersos
geográficamente a través de redes MAN y WAN como si estuvieran conectados
usando una red LAN. Esta tecnología apuesta por un nuevo modelo de
distribución de servicios Ethernet en el área metropolitana adoptando MPLS como
plataforma de transporte para superar las limitaciones como escalabilidad.
(Khandekar, 2003)
VPLS en sí mismo está basado en los protocolos que forman la tecnología MPLS.
De este modo, la red se construye sobre la pila de protocolos definida para MPLS,
consiguiendo una red IP/MPLS que proporcionará conectividad a los clientes de
forma independiente y conectando sus segmentos de red de forma transparente
como si estuvieran ubicados en la misma ubicación física. (Orihuela, 2011)
37
Al implementar VPLS sobre redes IP/MPLS, se consigue en cierto modo que este
tipo de redes sean capaces de proporcionar conectividad punto a multipunto y no
sólo punto a punto.
Aunque de cara al segmento de LAN del usuario al que se le quiere dar servicio,
sólo se implementa hasta nivel 2 de la pila de protocolos TCP/IP, es decir, el
equipo remoto del usuario sólo tiene que preocuparse por el nivel físico y la trama
Ethernet con el equipo de red al que se conecta, estos últimos implementan la pila
completa TCP/IP de cara a los demás equipos de red.o Básicamente se trata de
construir VPNs para usuarios sobre una red IP compartida (Ver Figura 11).
(Orihuela, 2011)
38
2.3.2. Componentes
Los elementos necesarios mencionados por Prieto (2013) para constituir una
entidad VPLS, son una red central MPLS, routers CEs y PEs, circuitos de
conexión (AC), puentes virtuales (VB, del inglés, Virtual Bridge), túneles y
pseudowires. Los puentes virtuales no son más que las tablas virtuales de re-
envío (VFT).
39
2.3.2.1. Equipo PE (Provieder Edge Router)
Para esto implementan las dos pilas de protocolos de forma paralela para que por
un lado, el usuario pueda establecer comunicación con el equipo de acceso, de
forma que éste primero se crea que lo está haciendo con el equipo remoto al cual
quiere conectarse y que estará físicamente conectado al otro lado de la red
IP/MPLS. En la figura 13 se indican las dos pilas de protocolos que el equipo PE
manipula.(Orihuela, 2011)
En estos equipos, en el plano del usuario o cliente, se guarda una relación entre el
interfaz físico y la dirección MAC Ethernet del equipo conectado. De esta forma se
puede aprender la localización del equipo como si de un puerto de un conmutador
de capa 2 se tratase.(Hidalgo & Montero, 2013)
2.3.2.3. Pseudowire
Por lo tanto, como lo menciona Prieto (2013), la creación de PWs con una pareja
de LSPs permite a un PE participar en el aprendizaje del MAC: cuando PE recibe
una trama Ethernet con una dirección de fuente MAC desconocida, PE sabe en
qué VC se envió.
41
2.3.2.4. VFI (Virtual Forwarding Interface/Interfaz Virtual de Envío)
Hidalgo & Montero (2013)explican que las VFI se crean en los equipos PEs, es
aquí en donde se aplican todas las decisiones de reenvío de cada VPLS. La
conexión entre los PEs relacionados en una misma instancia VPLS es realizada
mediante Pseudowires.
Un router PE puede tener más de una instancia VPLS, por lo tanto aquí se crea la
base de datos (FIB) para cada instancia la misma que es construida mediante el
aprendizaje MAC sobre el tráfico Ethernet. Todo el tráfico se conmuta en base a
las direcciones MAC y se reenvía entre todos los routers PE participantes, usando
túneles LSP.(Witters, Khandekar, & De Clercq, 2004)
Para cada instancia VPLS se crea una malla completa de túneles internos
(llamados pseudowires) entre todos los PEs que participan en la instancia VPLS.
Un mecanismo de auto-detección localiza todos los PEs que participan en la
instancia VPLS. Para la asociación de los PE, el proveedor de servicio puede
configurar el PE con las identidades de todos los otros PEs en un VPLS concreto,
o puede seleccionar el mecanismo de auto-detección que prefiera.(Witters,
Khandekar, & De Clercq, 2004)
Por lo tanto, al formar una instancia VPLS esta es identificada por un VFI-ID (VPN-
ID) de igual valor entre los PEs que participen en la VPLS; cada par de PEs realiza
una sesión LDP dirigida en la que indica que etiqueta VC usar para enviar
42
paquetes hacia la VFI específica, creándose así los respectivos pseudowires o
conexiones virtuales.(Hidalgo & Montero, 2013)
Para señalizar la etiqueta-VC entre PEs, cada PE inicia una sesión LDP que tiene
como objetivo el PE par y le comunica qué etiqueta VC usar cuando envía
paquetes al VPLS en cuestión. La instancia VPLS específica se identifica en el
intercambio de señalización usando un identificador de servicio (p. ej., Svc-id 101).
Por lo tanto, PE1 indica a PE2: “si tienes tráfico que enviarme por Svc-id 101, usa
el pe2-1 de la etiqueta VC en el encapsulado de paquetes”. A su vez, PE2 indica a
PE1: “si tienes tráfico que enviarme por Svc-id 101, usa la etiqueta pe1-2 de la
etiqueta VC en el encapsulado de paquetes”. De este modo se crea el primer
PW.(Witters, Khandekar, & De Clercq, 2004)
43
2.3.3.2. Plano de Control y Plano de Datos
Los routers PE deben soportar todas las prestaciones “clásicas” Ethernet, como
aprendizaje del MAC, replicación y envío de paquetes. Para cada VPLS el PE
mantiene separada la tabla de FIB que contiene todas las direcciones MAC. Todo
el tráfico se conmuta en base a las direcciones MAC y se reenvía entre todos los
routers PE participantes, usando túneles LSP.
Los paquetes desconocidos (es decir, las direcciones de destino MAC que no han
sido aprendidas) se replican y reenvían en todos los LSPs a todos los routers PE
que participan en ese servicio hasta que responde la estación de destino y la
dirección MAC es aprendida por los routers PE asociados con dicho
servicio.(Witters, Khandekar, & De Clercq, 2004)
44
Cuando un PE recibe una trama, se lleva a cabo la búsqueda de la dirección MAC
destino, si existe una entrada para la dirección MAC destino en la tabla FIB, el PE
utiliza esta información para fijar valores de etiqueta VC e identificar el puerto de
salida correcto, si la FIB no contiene esta entrada, el PE replica la trama y la
reenvía a cada PE de la VPLS usando las etiquetas VC que fueron señaladas por
cada PE cuando se establecieron los pseudowires.(Hidalgo & Montero, 2013)
2.3.3.4. Señalización
45
Señalización: etiquetas utilizadas para túneles VPLS por puntos finales
remotos se distribuyen en las mismas actualizaciones de BGP, esto
significa que no hay necesidad de sesiones LDP dirigidos entre extremos
del túnel.(MikroTik, 2012)
Esto se cumple cuando se utiliza BGP, a diferencia de utilizar LDP, por cada
instancia VPLS presente en un PE, el proveedor de servicios tendrá que configurar
ese PE con las direcciones de todas las demás empresas públicas que son parte
de esa instancia VPLS. Sin embargo utilizar este mecanismo es operacionalmente
intensivo y sujeto a errores humanos. (Juniper Networks, 2007)
46
2.3.3.6. VPLS Libre de Bucles
Para evitar bucles de reenvío se usa la regla llamada “Split Horizon (Horizonte
dividido)”. En el contexto VPLS, esta regla implica básicamente que un PE nunca
debe enviar un paquete a un PW si ese paquete se ha recibido de un PW. Esto
asegura que el tráfico no pueda formar un bucle sobre la red de backbone usando
PWs. El hecho de que haya siempre una malla completa de PWs entre los
dispositivos PE asegura que cada paquete emitido alcanzará su destino dentro del
VPLS.(Witters, Khandekar, & De Clercq, 2004)
47
3. MARCO METODOLÓGICO
48
3.1. Población y Muestra
Técnica Instrumentos
Libros
Revisión Documental Google académico
Base de datos acceso libre
Método de Delphi Cuestionario con preguntas abiertas
Tabla 3: Relación Técnica - Instrumento
49
3.3. Laboratorio de Simulación de Red VPLS
3 PE Cisco CRS1000V
6 CE Cisco 3600
6 PC Genéricas
VPLS_UCA
2 Instancias
VPLS_RYT
Tabla 4: Detalles de los elementos de la topología
50
El escenario 1 del laboratorio se llevó a cabo en base a la siguiente topología Layer 2
51
Asimismo se realizaron pruebas en base a la siguiente topología para intervención Layer 3 de parte del CE
52
4. DESARROLLO
4.1.1 Iniciación
53
2. ¿Cuál son las ventajas de la tecnología VPLS en relación a las redes
corporativas?
3. ¿Cuáles son los requerimientos para implementar VPLS en un Backbone
de ISP?
4.1.2 Análisis
Los expertos coincidieron que la tecnología VPLS es una solución que ofrece
dominio Broadcast de capa 2 del modelo OSI sobre la tecnología MPLS del
proveedor de servicio, sin importar su posición geográfica facilitando al cliente final
definir sus propios criterios de enrutamiento, por lo que no es necesario que el
cliente final comparta las tablas de rutas con la red del ISP. Además manifestaron
según su experiencia que VPLS permite jerarquización y estabilidad a diferencia
de otras tecnologías al brindar un servicio WAN completamente mallado y por ser
redes basadas en MPLS ya existen túneles creados o transmisión por BGP, lo que
permite pasar tráfico de diferentes VLANs de distintos clientes en instancias VPLS
entre dos sitios remotos.
54
Una de las características importantes mencionadas por los expertos consultados
fue que el servicio transparente para los clientes corporativos debido que ellos
únicamente solicitan al proveedor de servicios que le brinde la conectividad, por
tanto, no es necesario que los clientes finales compartan las tablas de rutas, solo
se asegura de la conectividad entre uno o más puntos de su red, ya sea
departamental, nacional, regional, o mundial.
Todos los expertos coincidieron que los aspectos para implementar VPLS en un
Backbone de ISP son:
55
4.2 Diseño y configuración de la red VPLS/MPLS
4.2.1 Diseño
56
Simbología a utilizar.
Símbolo Descripción
PC Genérica
Recursos IP
Elemento Direccionamiento
Recurso IP Descripción
10.10.10.1 /32 ROUTER_ID_PE_NICARAGUA
10.10.10.2 /32 ROUTER_ID_PE_HONDURAS
10.10.10.3 /32 ROUTER_ID_PE_COSTA_RICA
Tabla 9: Detalle de Router ID para cada PE
57
Figura 19: Fase inicial de topología física y recursos loopback
Elemento Direccionamiento
Subred 1 (PE_NI – PE_HN) 10.3.64.1 - 10.3.64.2 /30
Subred 2 (PE_HN – PE_CR) 10.3.64.5 - 10.3.64.6 /30
Subred 3 (PE_NI – PE_CR) 10.3.64.9 - 10.3.64.10 /30
Tabla 10: Rango de IP válidas para subred de interconexión WAN entre los PE
58
A continuación se verifica la conectividad entre los PE directamente conectados,
sin embargo entre los PE no conoce las subredes remotas.
59
Figura 23: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en
PE_NICARAGUA
Figura 24: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en
PE_HONDURAS
Figura 25: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en
PE_COSTA_RICA
Se implementa OSPF como IGP por las ventajas que este proporciona tales como:
60
4.2.5 Configuración de BGP como protocolo EGP
Los routers BGP se configuran con la información del vecino a fin de que puedan
formar una conexión TCP fiable sobre la que se transporta la información de la
ruta de acceso del sistema autónomo y la ruta de la red.
Tras establecer una sesión BGP entre vecinos, ésta sigue abierta a menos que se
cierre específicamente o que haya un fallo en el enlace.
61
4.2.6 Configuración de MPLS
En las figuras anteriores se logra validar que MPLS está habilitado a nivel global
en las interfaces que interconectan a los PE de los tres países. También se logra
verificar que el protocolo de intercambio de etiquetas entre estas interfaces es
LDP y se ejecuta en cada uno de los puertos asociados.
62
4.2.7 Configuración de MPLS para utilización de VPN
En este paso se le informa a BGP hacia que vecinos debe propagar la información
de las VPN.
63
4.2.8 Configuración de VFI y funcionamiento de VPLS/MPLS
64
4.3 Pruebas de funcionamiento de red VPLS a nivel L2
65
4.3.2 Pruebas de Conectividad
Figura 39: Prueba desde PC1_UCA_NI hacia los otros puntos regionales
66
Garantizando una conexión Full Mesh se puede visualizar que no presenta
ninguna interrupción en la comunicación entre los equipos involucrados.
Figura 41: Prueba desde PC2_UCA_HN hacia los otros puntos regionales
67
Para la instancia VPLS_UCA a nivel de Layer 2 se valida que existe una
comunicación total entre cada uno de los punto que participan en la instancia sin el
involucramiento de un protocolo layer 3 se establece una comunicación rápida y
fluida
Figura 43: Prueba desde PC3_UCA_CR hacia los otros puntos regionales
68
Para la segunda instancia VPLS_RYT se realizan pruebas que arrojan un
resultado satisfactorio, evidenciado que dentro de un PE se pueden crear más de
una instancia las cuales son totalmente independientes.
Figura 45: Prueba desde PC1_RYT_NI hacia los otros puntos regionales
69
Mediante el mecanismo de auto-detección se logra localizar todos los PE que
participan en la instancia VPLS, cada instancia lleva consigo un identificador que
la hace única, la cual se transporta por medio de la etiqueta VC, esta etiqueta es la
que permita crear túneles VPN que individualiza el servicio para cada cliente.
Figura 47: Prueba desde PC2_RYT_HN hacia los otros puntos regionales
70
Finalmente se logra evidenciar la comunicación en las sucursales de caso de
estudio, brindando al usuario final la facilidad de gestionar sus puntos remotos con
la ventaja que proporcional una conexión de área local.
Figura 49: Prueba desde PC3_RYT_CR hacia los otros puntos regionales
71
4.4 Pruebas de Interconexión L3 en el CE del Cliente
Con el objetivo de constatar que a través de una red VPLS el cliente puede
manejar conexiones de capa 3 sin inconveniente alguno, se ha creado el siguiente
escenario.
En este caso se considera que el cliente utiliza la red core VPLS aprovisionada por
el ISP para la conexión de sus diferentes sucursales en una sola red LAN
utilizando un protocolo de enrutamiento en sus equipos router. En la tabla 12 se
detalla el protocolo utilizado por cada cliente. Basando las pruebas en el esquema
de la figura 51
72
A continuación se detallan la descripción de las interfaces para los CE del cliente
UCA
Se configuró EIGRP con AS 200 en cada uno de los CE del cliente UCA, a
continuación se presenta la tabla de enrutamiento de cada uno.
73
Figura 53: Tabla de enrutamiento CE_UCA_HONDURAS
De esta manera se valida que dicho cliente desea que se conozca la red de las
loopbacka través del protocolo de descubrimiento dinámico EIGRP, se observa en
cada una de las tablas de enrutamiento de los ce que dicha red está siendo
conocida por este protocolo, tomando en cuenta que no se realizó ningún cambio
en la red core del ISP, la instancia VPLS permanece igual a cuando se realizaron
las pruebas a nivel de layer 2.
74
Realizando pruebas de alcance se valida que desde cada CE se alcanza las IP
configurada en cada una de la interfaces de dichos CE.
Figura 55: Pruebas de alcance desde PE_UCA_NICARAGUA hacia los otros puntos
75
Figura 56: Pruebas de alcance desde PE_UCA_HONDURAS hacia los otros puntos
Figura 57: Pruebas de alcance desde PE_UCA_COSTA_RICA hacia los otros puntos
76
A continuación se detallan la descripción de las interfaces para los CE del cliente
RYT
77
Figura 59: Tabla de enrutamiento CE_RYT_HONDURAS
78
Figura 61: Pruebas de alcance desde PE_RYT_NICARAGUA hacia los otros puntos
Figura 62: Pruebas de alcance desde PE_RYT_HONDURAS hacia los otros puntos
79
Figura 63: Pruebas de alcance desde PE_RYT_COSTA_RICA hacia los otros puntos
80
5. CONCLUSIONES
81
6. REFERENCIAS BIBLIOGRAFICAS
Alarcón Aquino, V., & Martínez Suárez, J. C. (2006). Introducción a Redes MPLS. Estados Unidos: E-
Libro Corp./ El Cid. Recuperado el 04 de Octubre de 2015
Ariganello, E., & Barrientos Sevilla, E. (2010). Redes Cisco, CCNP a Fondo. Madrid: Alfaomega.
Recuperado el 15 de Noviembre de 2015
Barberá, J. (Febrero de 2000). Una arquitectura de backbone para la Internet del siglo XXI.
Recuperado el 25 de Octubre de 2015, de Congreso Nacional de Usuarios de Internet e
Intranet: http://www.rediris.es/difusion/publicaciones/boletin/53/enfoque1.html
Barreto Prieto, O. (2013). VPLS: alternativa de interconexión a través del backbone IP/MPLS de
ETECSA. Revista Cubana de Ciencias Informáticas, 7(1), 32-43. Recuperado el 07 de
Septiembre de 2015, de http://scielo.sld.cu/pdf/rcci/v7n1/rcci05113.pdf
Belzarena, P. (2003). Ingeniería de Tráfico en línea en redes MPLS aplicando la Teoría de Grandes
Desviaciones. Montevideo, Uruguay: Universidad de la Republica. Recuperado el 25 de
Octubre de 2015, de
https://www.colibri.udelar.edu.uy/bitstream/123456789/2862/1/Bel03.pdf
Castillo Cevallos, W. J. (30 de Octubre de 2006). Diseño de Redes Privadas Viirtuales (VPN) Basadas
en la Tecnología MPLS. Recuperado el 03 de Noviembre de 2015, de Escuela Politecnica
del Ejército: http://repositorio.espe.edu.ec/bitstream/21000/748/1/T-ESPE-014286.pdf
Cisco Active Network Abstraction. (Octubre de 2009). Virtual Routing and Forwarding.Recuperado
el 02 de Diciembre de 2015, de Technology Support and Information Model Reference
Manual:
http://www.cisco.com/c/en/us/td/docs/net_mgmt/active_network_abstraction/3-6-
7/tech_support/guide/TechSupp367/vrf.pdf
Cisco Press. (2002). Advanced MPLS Design and Implementation.Indianapolis, USA: Cisco Press.
Recuperado el 22 de Octubre de 2015, de
http://www.technolabs.co.uk/pdfs/Advanced_MPLS_Design_and_Implementation.pdf
Cisco Systems. (2006). Implementing Cisco MPLS, Student Guide (Vol. 1). USA. Recuperado el 01 de
Noviembre de 2015, de
https://renatazuccarello.files.wordpress.com/2009/06/mpls22sg_vol-11.pdf
Cortez Ulmos, H. d., & Parrales Hernández, L. Y. (2014). Propuesta de configuración de una
arquitectura de red MPLS con IPv6 sobre un Core IPv4 en un ambiente de simulación.
Managua, Nicaragua: Universidad Centroamericana. Recuperado el 16 de Noviembre de
2015
82
Gestido, P. A. (Marzo de 2014). Virtualización de Redes en la Empresa. Montevideo, Uruguay:
Universidad de la Republica de Uruguay. Recuperado el 25 de Octubre de 2015, de Tesis
de Maestria: https://www.colibri.udelar.edu.uy/bitstream/123456789/2973/1/tesis-
gestido.pdf
Gómez Valdivia, J. R., & Moliner Peña, C. (8-10 de Junio de 2005). MPLS y su Aplicación en Redes
Privadas Virtuales (L2VPNs Y L3VPNs). Recuperado el 01 de Diciembre de 2015, de Latin
American and Caribbean Consortium of Engineering Institution:
http://www.laccei.org/LACCEI2005-Cartagena/Papers/IT083_MolinerPena.pdf
Hidalgo, M. G., & Montero, E. P. (2013). Análisis y Optimización del Servicio Virtual LAN Privado
(VPLS), que ofrece la CNT EP a sus clientes ISP sobre su red MPLS, y estudio de escabilidad
usando tecnología HVPLS. Ecuador: Escuela Politécnica Nacional.
Internet Engineering Task Force. (Marzo de 1999). Request for Comments: 2547; BGP/MPLS VPNs.
Recuperado el 01 de Diciembre de 2015, de The Internet Society:
https://tools.ietf.org/html/rfc2547
Internet Engineering Task Force. (Enero de 2001). Request for Comments: 3031 Architecture
Multiprotocol Label Switching. (I. O. Standards, Editor) Recuperado el 15 de Octubre de
2015, de The Internet Society: https://tools.ietf.org/html/rfc3031
Internet Engineering Task Force. (Marzo de 2005). Request for Comments: 3985: Pseudo Wire
Emulation Edge-to-Edge (PWE3) Architecture. (I. O. Standards, Editor) Recuperado el 23 de
Noviembre de 2015, de The Internet Society: http://tools.ietf.org/html/rfc3985
Internet Engineering Task Force. (Febrero de 2006). Request for Comments: 4364 BGP/MPLS IP
Virtual Private Networks. (I. O. Standards, Editor) Recuperado el 01 de Diciembre de 2015,
de The Internet Society: https://tools.ietf.org/html/rfc4364
Internet Engineering Task Force. (Febrero de 2006). Request for Comments: 4381 Analysis of the
Security of BGP/MPLS IP Virtual Private Networks (VPNs). Recuperado el 23 de Noviembre
de 2015, de The Internet Society: https://tools.ietf.org/html/rfc4381
Internet Engineering Task Force. (Enero de 2007). Request for Comments: 4762 Virtual Private LAN
Service (VPLS) Using Label Distribution Protocol (LDP) Signaling. (I. O. Standards, Editor)
Obtenido de The Internet Society: https://tools.ietf.org/html/rfc4762
83
Jiménez, M., & Reuter, A. (Julio de 2013). Diseño del Backbone de la red óptica metropolitana con
tecnología MPLS para un Proveedor de Servicios de Internet dentro del Distrito
Metropolitano de Quito. Revista Politécnica, 32(2), 23-32. Recuperado el 15 de Noviembre
de 2015, de
http://www.revistapolitecnica.epn.edu.ec/ojs2/index.php/revista_politecnica2/article/vie
w/36/pdf
Juniper Networks. (Octubre de 2007). Virtual Private LAN Service (VPLS). Obtenido de Juniper
Networks, Inc: http://www-935.ibm.com/services/in/gts/pdf/200045.pdf
Khandekar, S. (01 de Noviembre de 2003). VPLS permite prestar servicios Ethernet con nivel de
operado. Obtenido de Network World: http://www.networkworld.es/archive/sunil-
khandekar-director-de-producto-en-alcatel
López, D., Pedraza, L., & Hernández, C. (Julio - Septiembre de 2012). MPLS y ATM como
tecnologías backbone para la transferencia de videoconferencia. Tecnura, 16(33), 53-71.
Recuperado el 01 de Noviembre de 2015, de
http://www.scielo.org.co/pdf/tecn/v16n33/v16n33a04.pdf
Menéndez Avila, R. A. (Agosto de 2012). Estudio del Desempeño e Implementación de una Solución
MPLS-VPN sobre Múltiples Sistemas Autónomos. Recuperado el 03 de Diciembre de 2015,
de Pontifica Universidad Católica de Perú:
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/1500/MENENDEZ_AVI
LA_RICARDO_SOLUCION_MPLS_VPN.pdf?sequence=1
MFA Forum Technical Committee. (Enero de 2007). Multi-Service Interworking – Frame Relay and
ATM Service Interworking over MPLS.Recuperado el 03 de Noviembre de 2015, de MFA
Forum: https://www.broadband-
forum.org/technical/download/ipmpls/MFAForum15.0.0.pdf
Pepelnjak, I., & Guichard, J. (2002). MPLS and VPN Architectures.Indianapolis: Cisco Press.
Recuperado el 15 de Noviembre de 2015
84
Reyes Roig, D. (2012). Guía de Implementación de la Seguridad en Redes de Núcleos MPLS
(Instituto Superior Politécnico José Antonio Echeverría ed.). La Habana, Cuba. Recuperado
el 11 de Octubre de 2015
Salcedo, O., Pedraza, L. F., & Espinoza, M. (2012). Evaluación de redes MPLS/VPN/BGP con rutas
reflejadas. Revista Tecnura, 16(32), 91-116. Recuperado el 14 de Septiembre de 2015, de
http://www.scielo.org.co/pdf/tecn/v16n32/v16n32a10.pdf
Salguera Mendieta, L. A. (2014). Estudio de la tecnología MPLS VPN como solución para la gestión
de servicios de datos para usuarios corporativos en proveedores de internet. Managua,
Nicaragua: Universidad Centroamericana. Recuperado el 04 de Octubre de 2015
Witters, J., Khandekar, S., & De Clercq, J. (2004). Tutorial Técnico del VPLS, Introducción técnica a
los servicios Ethernet multipunto sobre MPLS. Revista de Telecomunicaciones de
Alcatel(4), 433 - 439. Recuperado el 15 de Septiembre de 2015, de Revista de
Telecomunicaciones de Alcatel:
https://www.academia.edu/8353776/Introducci%C3%B3n_t%C3%A9cnica_a_los_servicios
_Ethernet_multi_punto_sobre_MPLS
Zhuo Xu, F. (2010). Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services An
Advanced Guide for VPLS and VLL.United States of America: Alcatel-Lucent. Recuperado el
12 de Octubre de 2015, de http://www.aldraji.com/download/IP_MPLS.pdf
85
7. ANEXOS
2. ¿Cuál son las ventajas de la tecnología VPLS en relación a las redes ATM,
Frame Relay o SDH?
86
8.2 Manual de Instalación de Router CISCO CSR1000V
87
Figura 66: Habilitación del puerto Serial
https://software.cisco.com/download/release.html?mdfid=284364978&softwareid=2
82046477&release=3.14.1S
88
Una vez completado los parámetros generales, se inicia, seleccionando la primera
opción
89
Primeramente hay que configurar a modo que el equipo permita el acceso por el
puerto serial, para ello se ejecuta el siguiente comando en modo global.
Una vez que se guardan los cambios, se apaga la máquina virtual. Posteriormente
se inicia GNS3. Desde el menú Edit/Preferences/VirtualBox, se selecciona nuevo,
y es ahí donde escanea las máquinas virtuales creadas y se agregan
90
8.3 Manual de configuración del laboratorio de simulación
PE Honduras
interface Loopback0
description *** ROUTER_ID PE_HONDURAS ***
ip address 10.10.10.2 255.255.255.255
end
PE Costa Rica
interface Loopback0
description *** ROUTER_ID PE_COSTA_RICA ***
ip address 10.10.10.3 255.255.255.255
end
91
PE Honduras
interface GigabitEthernet1
description *** Conexion PE_HONDURAS -> PE_NICARAGUA ***
ip address 10.3.64.2 255.255.255.252
negotiation auto
!
interface GigabitEthernet2
description *** Conexion PE_HONDURAS -> PE_COSTA_RICA ***
ip address 10.3.64.5 255.255.255.252
negotiation auto
PE Costa Rica
interface GigabitEthernet2
description *** Conexion PE_COSTA_RICA -> PE_HONDURAS ***
ip address 10.3.64.6 255.255.255.252
negotiation auto
!
interface GigabitEthernet3
description *** Conexion PE_COSTA_RICA -> PE_NICARAGUA ***
ip address 10.3.64.9 255.255.255.252
negotiation auto
PE Nicaragua
router ospf 100
log-adjacency-changes
network 10.3.64.0 0.0.0.15 area 0
network 10.10.10.0 0.0.0.7 area 0
PE Honduras
router ospf 100
log-adjacency-changes
network 10.3.64.0 0.0.0.15 area 0
network 10.10.10.0 0.0.0.7 area 0
PE Costa Rica
router ospf 100
log-adjacency-changes
network 10.3.64.0 0.0.0.15 area 0
network 10.10.10.0 0.0.0.7 area 0
92
8.3.4 Configuración de BGP como protocolo EGP
PE Nicaragua
router bgp 65000
bgp log-neighbor-changes
neighbor 10.10.10.2 remote-as 65000
neighbor 10.10.10.2 update-source Loopback0
neighbor 10.10.10.3 remote-as 65000
neighbor 10.10.10.3 update-source Loopback0
no auto-summary
PE Honduras
router bgp 65000
bgp log-neighbor-changes
neighbor 10.10.10.1 remote-as 65000
neighbor 10.10.10.1 update-source Loopback0
neighbor 10.10.10.3 remote-as 65000
neighbor 10.10.10.3 update-source Loopback0
no auto-summary
PE Costa Rica
router bgp 65000
bgp log-neighbor-changes
neighbor 10.10.10.1 remote-as 65000
neighbor 10.10.10.1 update-source Loopback0
neighbor 10.10.10.2 remote-as 65000
neighbor 10.10.10.2 update-source Loopback0
no auto-summary
93
PE Honduras
interface GigabitEthernet1
mpls ip
mpls label protocol ldp
!
interface GigabitEthernet2
mpls ip
mpls label protocol ldp
PE Costa Rica
interface GigabitEthernet2
mpls ip
mpls label protocol ldp
!
interface GigabitEthernet3
mpls ip
mpls label protocol ldp
PE Honduras
router bgp 65000
address-family l2vpn vpls
neighbor 10.10.10.1 activate
neighbor 10.10.10.1 send-community extended
neighbor 10.10.10.1 suppress-signaling-protocol ldp
neighbor 10.10.10.3 activate
neighbor 10.10.10.3 send-community extended
neighbor 10.10.10.3 suppress-signaling-protocol ldp
exit-address-family
94
PE Costa Rica
router bgp 65000
address-family l2vpn vpls
neighbor 10.10.10.1 activate
neighbor 10.10.10.1 send-community extended
neighbor 10.10.10.1 suppress-signaling-protocol ldp
neighbor 10.10.10.2 activate
neighbor 10.10.10.2 send-community extended
neighbor 10.10.10.2 suppress-signaling-protocol ldp
exit-address-family
95
PE Honduras
l2vpn vfi context VPLS_RYT
vpn id 200
autodiscovery bgp signaling bgp
ve id 5
rd 65000:4321
route-target export 65000:4321
route-target import 65000:4321
!
l2vpn vfi context VPLS_UCA
vpn id 100
autodiscovery bgp signaling bgp
ve id 2
rd 65000:1234
route-target export 65000:1234
route-target import 65000:1234
!
bridge-domain 100
member GigabitEthernet3 service-instance 80
member vfi VPLS_UCA
!
bridge-domain 200
member GigabitEthernet4 service-instance 160
member vfi VPLS_RYT
!
PE Costa Rica
l2vpn vfi context VPLS_RYT
vpn id 200
autodiscovery bgp signaling bgp
ve id 6
rd 65000:4321
route-target export 65000:4321
route-target import 65000:4321
!
l2vpn vfi context VPLS_UCA
vpn id 100
autodiscovery bgp signaling bgp
ve id 3
rd 65000:1234
route-target export 65000:1234
route-target import 65000:1234
!
bridge-domain 100
member GigabitEthernet1 service-instance 80
member vfi VPLS_UCA
96
!
bridge-domain 200
member GigabitEthernet4 service-instance 160
member vfi VPLS_RYT
!
PE Honduras
interface GigabitEthernet3
description *** Conexion Hacia CE_UCA_HONDURAS - VPLS ***
no ip address
negotiation auto
service instance 80 ethernet
encapsulation untagged
!
interface GigabitEthernet4
description *** Conexion Hacia CE_RYT_HONDURAS - VPLS ***
no ip address
negotiation auto
service instance 160 ethernet
encapsulation untagged
97
PE Costa Rica
interface GigabitEthernet1
description *** Conexion Hacia CE_UCA_COSTA_RICA - VPLS ***
no ip address
negotiation auto
service instance 80 ethernet
encapsulation untagged
!
interface GigabitEthernet4
description *** Conexion Hacia CE_RYT_COSTA_RICA - VPLS ***
no ip address
negotiation auto
service instance 160 ethernet
encapsulation untagged
!
CEUCA Nicaragua
hostname CE_UCA_NI
interface Loopback0
ip address 172.16.254.1 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_NI ***
ip address 192.168.254.1 255.255.255.248
duplex auto
speed auto
!
router eigrp 200
network 172.16.254.0 0.0.0.7
network 192.168.254.0 0.0.0.7
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
98
CERYT Nicaragua
hostname CE_RYT_NI
interface Loopback0
ip address 172.23.0.1 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_NI ***
ip address 192.168.0.1 255.255.255.248
duplex auto
speed auto
!
router rip
version 2
network 172.23.0.0
network 192.168.0.0
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
CEUCAHonduras
hostname CE_UCA_HN
!
interface Loopback0
ip address 172.16.254.2 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_HN ***
ip address 192.168.254.2 255.255.255.248
duplex auto
speed auto
!
router eigrp 200
network 172.16.254.0 0.0.0.7
network 192.168.254.0 0.0.0.7
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
99
CERYT Honduras
hostname CE_RYT_HN
!
interface Loopback0
ip address 172.23.0.2 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_HN ***
ip address 192.168.0.2 255.255.255.248
duplex auto
speed auto
!
router rip
version 2
network 172.23.0.0
network 192.168.0.0
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
100
CERYT COSTA RICA
hostname CE_RYT_CR
!
interface Loopback0
ip address 172.23.0.3 255.255.255.255
!
interface FastEthernet0/0
description *** Conexion Hacia ISP_CR ***
ip address 192.168.0.3 255.255.255.248
duplex auto
speed auto
!
router rip
version 2
network 172.23.0.0
network 192.168.0.0
!
ip route 0.0.0.0 0.0.0.0 FastEthernet0/0
101
8.4 Observaciones Del Jurado
102