Académique Documents
Professionnel Documents
Culture Documents
Docente
Omar Albeiro Trejo
Curso
Diseño de redes de transporte en NGN
Mayo 2019.
Objetivos ............................................................................................................................................. 4
General ............................................................................................................................................ 4
Específicos ....................................................................................................................................... 4
Introducción ........................................................................................................................................ 5
Arquitectura del protocolo MPLS ........................................................................................................ 6
Protocolos de enrutamiento ........................................................................................................... 7
Routing Information Base (RIB) ................................................................................................... 8
Forward Information base (FIB) .................................................................................................. 8
Label information base (LIB) ....................................................................................................... 9
Label Forwarding Instance Base(LFIB)......................................................................................... 9
Label distribution Protocol (LDP) ................................................................................................ 9
Resource reservation – Traffic Engineering .............................................................................. 10
Implementación ............................................................................................................................ 10
Aplicaciones del protocolo MPLS ................................................................................................ 12
Ventajas de MPLS frente a otras tecnologías de transporte. ....................................................... 13
Funciones de Ingeniería de tráfico soportados en MPLS ........................................................ 15
Funciones de packet forwarding .............................................................................................. 15
Función de distribución de información .................................................................................. 16
Función de selección de caminos ............................................................................................ 16
Función de señalización ............................................................................................................ 16
Funciones de Diffserv en MPLS:.................................................................................................. 16
Clasificación de trafico ............................................................................................................... 16
Marcado de tráfico ...................................................................................................................... 16
Administración de congestión................................................................................................... 16
Prevención de congestión ......................................................................................................... 17
Condicionamiento de tráfico: ................................................................................................... 17
Definición VPN ................................................................................................................................ 17
Tipos de VPN .............................................................................................................................. 18
VPN de acceso remoto .............................................................................................................. 18
VPN punto a punto ..................................................................................................................... 18
VPN over LAN ............................................................................................................................. 19
El protocolo OSPF ...................................................................................................................... 23
Protocolo BGP ............................................................................................................................ 23
Tecnologías de nivel físico a utilizar ............................................................................................ 24
Routers cisco 2811: ................................................................................................................... 24
Computadoras............................................................................................................................. 27
IP cisco ......................................................................................................................................... 27
Cables de consola ...................................................................................................................... 27
Cables Ethernet y seriales ........................................................................................................ 27
Módulos sfp ................................................................................................................................. 28
Descripción de políticas de ingeniería de tráfico y DiffServ..................................................... 29
Ingeniería de tráfico ....................................................................................................................... 31
Política de Ingeniería de tráfico ................................................................................................... 31
Reenvío de paquetes ................................................................................................................. 31
Distribución de información....................................................................................................... 31
Selección de caminos .................................................................................................................... 32
señalización. ................................................................................................................................ 32
Conclusiones ................................................................................................................................... 33
Bibliografia ....................................................................................................................................... 34
Objetivos
General
Específicos
La imagen anterior nos muestra un esquema general de una solución MPLS dentro
de la cual podemos destacar los siguientes componentes:
Equipos LER: Encargados de encapsular y desencapsular el trafico IP añadiendo
etiquetas MPLS. Realiza conmutación a nivel de capa 2 utilizando las etiquetas
asignadas.
Corresponde a una versión optimizada de la tabla RIB. Esta tabla es utilizada por
los equipos para decidir hacia donde se debe reenviar el tráfico. En esta tabla se
realiza un mapeo de información que contiene la red destino y la información capa
2 del next-hop esto optimiza el proceso de forwarding.
Label information base (LIB)
La tabla LIB contiene todas las etiquetas MPLS tanto de entrada como de salida.
Los equipos envían mensajes LDP por todas sus interfaces habilitadas con MPLS,
estos mensajes son enviados a la dirección multicast 224.0.0.2. Cuando el vecino
recibe los mensajes se inicia un negociación de la conexión, si la negociación es
exitosa establecen una conexión TCP para compartir información de
etiquetas/prefijos.
Esta tabla es usada por los equipos MPLS para realizar el envío de los paquetes
etiquetados a través de la red. El proceso de envío se decide comparando el
label del paquete con la tabla LFIB y realizando la reasignación de la nueva
etiqueta de salida.
LDP puede operar en varios modos pero los más utilizados son solicited mode y
unsolicited mode. Con solicited mode el router de ingreso realiza una solicitud de
etiquetas el cual es propagado a través de la red hasta llegar al LER de egreso.
El LER envía una repuesta confirmando el LSP y el label utilizado en cada uno de
saltos del LSP equipos.
Con el modo unsolicited el LER de egreso difunde información de mapeo de
etiquetas hacia todos sus vecinos. Durante el proceso se va anunciando el router
upstream asi como la etiqueta correspondiente. Esta información llega hasta el
LER de ingreso definiendo asi el LSP que se debe utilizar para el envío de tráfico.
Implementación
Para el funcionamiento de MPLS, una vez el router tiene la tabla FIB completa por
el protocolo de routing, a cada destino que aparece en dicha tabla, le asocia una
etiqueta y la anuncia a sus vecinos utilizando LDP (o TDP).
Una vez tenemos las tablas inicializadas, FIB, LIB y LFIB en el router B, cuando
llegue un paquete del router A con etiqueta 25, el router B sabe que tiene que
cambiar la etiqueta a 47 consultando la tabla LFIB y conmutar, es decir sacarla por
la interfaz que conecta con el router C.
Aplicaciones del protocolo MPLS
Aplicación Características
La ingeniería de tráfico permite realizar la
distribución de flujos diferentes a los definidos por la
Ingeniería de Trafico métrica del IGP. Esto ayuda a realizar el balanceo
de carga permitiendo mantener un apropiado nivel
de Qos y evitando la sub utilización o saturación de
los enlaces.
Calidad de Servicio MPLS permite la asignación de mecanismos de
calidad de servicio a través del modelo DiffServ. La
información referente a Qos es transportada en el
campo exp (3 bits), esta información es propagada
a través del LSP y es utilizada para asignar los flujos
a las respectivas colas en los equipos LSR.
Debido a la estructura de la red MPLS se pueden
realizar configuraciones de VPNs acopladas lo que
permite una mayor flexibilidad y menor complejidad
Redes Privadas Virtuales a la hora de realizar la implementación. Las VPNs
dentro de la red MPLS pueden aprovechar los
beneficios de Qos y de ingeniería de tráfico
permitiendo un alto grado de confiabilidad en el
tráfico transportado de extremo a extremo.
El protocolo MPLS es diseñado para operar en lo que
se denomina la capa 2.5 es decir, no está
directamente ligado a un protocolo en particular sino
Soporte multiprotocolo que por el contrario puede realizar el transporte de
diferentes protocolos de capa 2 y de capa3. Esta
flexibilidad le ha permitido una amplia aceptación a
nivel mundial y la masificación de su uso para
transportar gran variedad de servicios.
Ventajas de MPLS frente a otras tecnologías de transporte.
Escalabilidad.
Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la
nube), se implementan los nuevos puntos de la VPN. Este concepto proviene del
hecho de que cada vez que sea necesario "subir" un nuevo punto a la VPN, sólo
habrá que configurar el equipamiento del Service Provider que conecte este nuevo
punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se
producen cuando se activa un nuevo punto en una red basada en circuitos virtuales
de Frame Relay o ATM, en donde es necesario re-configurar TODOS los puntos
involucrados.
Accesibilidad.
La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías
de acceso para interconectar las oficinas del cliente con su "Service Provider"
(Proveedor de Servicios).
Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un
enlace Wireless Ethernet en las oficinas más pequeñas y hasta incluso en usuarios
móviles, mientras que en el headquarter utilizamos leased lines (TDM) en altas
capacidades como E3/T3, nos permite dimensionar cada punto de la VPN acorde a
sus necesidades sin limitar o restringir la de otros puntos.
Eficiencia.
En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el
equipamiento involucrado y las aplicaciones utilizadas son IP-based, el uso de
servicios de transporte ATM o Frame Relay someten al cliente a incurrir en un costo
adicional por el overhead que los protocolos de transporte introducen. Mediante IFX
MPLS VPN - un servicio IP-Based VPN - este costo extra desaparece.
Calidad de servicio (QoS) y Clases de servicio (CoS).
Las necesidades de comunicación entre dos lugares remotos, hoy en día van mucho
más allá de la simple transferencia de datos vía email, web u otras aplicaciones.
Siendo incluso insuficiente muchas veces, la interesante combinación de voz y
datos bajo una misma plataforma. Es por ésto, que la ya mencionada Convergencia
de datos con aplicaciones real-time y/o interactivas, voz y tambien video de alta
calidad, necesitan de una eficiente plataforma de transporte.
Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS), se
ofrecen distintas Clases de Servicio (CoS) dentro de una MPLS VPN para
cumplimentar los requerimientos de cada servicio o aplicación.
Administración.
Las MPLS VPN son denominadas Network-Based, ésta característica proviene del
hecho en que el servicio es implementado sobre la infraestructura del Service
Provider; implicando, entre otras cosas, que la administración de enrutamiento es
llevada a cabo por el Service Provider; quien por su naturaleza, es especialista en
dicha tarea desligando así al cliente de llevarla a cabo.
Monitoreo y SLAs.
Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en
forma permanente, las 24 horas los 7 días de la semana, por parte del Service
Provider. Además, se extienden "Service Level Agreements" (acuerdos de nivel de
servicio) para garantizar y asegurar la estabilidad y performance que el cliente
necesite.
Fácil Migración.
La simplicidad de la tecnología determina que las tareas de aprovisionamiento,
administración y mantenimiento sean actividades sencillas para el Service Provider;
lo cual se traslada directamente al cliente, obteniendo una migración del servicio
actual sin complicaciones.
Seguridad.
Análisis y estudios realizados por los distintos fabricantes y entidades
especializadas en el área, determinaron que los niveles deseguridad entregados por
una MPLS VPN son comparables con los entregados por los circuitos virtuales de
Frame Relay y ATM.
Sin embargo, en escenarios donde estos niveles no son suficientes, como por
ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda,
elevando aún más la seguridad de la VPN.
Bajo Costo.
Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece "más
por menos", entre ellos podemos destacar:
Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser
instalado en las oficinas del cliente.
Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se
puede integrar distintos servicios y aplicaciones sobre una misma plataforma. De
este modo, empresas que al día de hoy mantienen distintos y costosos servicios
para soportar sus necesidades de voz, datos y video; pueden unificar estos
requerimientos concluyendo en un ahorro significativo y manteniendo relación con
un único proveedor de servicios.
Definición VPN
ROUTER
Red LAN
Persona residencial
PROVEEDOR
INTERNET
Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta
las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en
las comunicaciones internacionales.
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de la PDU encapsulada. De esta manera se encaminan
los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro
el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y
el protocolo de comunicación empleado, que entre otros, podría ser SSH.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un
nodo-móvil no se encuentra en su red base, necesita que su home-agent realice
ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico
dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza
usando un mecanismo de tunneling, ya que es necesario que los paquetes
conserven su estructura y contenido originales (dirección IP de origen y destino,
puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera
remota.
Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la misma red de área local (LAN)
de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes
inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de
sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional
más el agregado del cifrado, haciendo posible que solamente el personal de
recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec
o SSL que además de pasar por los métodos de autenticación tradicionales (WEP,
WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN
creado en la LAN interna o externa.
Un Call Center basado en Asterisk para comunicar las ciudades de Bogotá y Cali,
con capacidad para 2 troncales telefónicas 1 analógica y 1 digital.
Para poder utilizar las troncales analógicas y digitales, se tendrán en cuenta las
siguientes condiciones:
80 llamadas simultaneas entre la sede de Bogotá y Cali de la empresa.
El transporte de datos entre las sedes de la empresa tiene un ancho de banda de
10 Mbps.
La PBX analógica en Bogotá deberá mantener el enlace troncal de 4 conexiones
con la central office.
La PBX analógica en Cali deberá mantener en enlace troncal de 20 conexiones con
la central office.
VPN capa 2.
Dentro de las categorías de VPN, Las VPNs de capa 2 (L2VPN) se clasifican como
"Provider-Provisioned". Esto significa que la responsabilidad de crear y administrar
los túneles para el tráfico privado entre los sitos recae en el proveedor. El proveedor
utiliza MPLS como medio de transporte para crear túneles entre los sitios privados.
Otros ejemplos de VPNs de este tipo incluyen BGP L3VPN y VPLS.
Utilizando L2VPNs se logra conectividad en capa 2 entre los sitios, tunelizando las
diferentes tecnologías en caminos LSP. De esta forma, se logra transportar una
trama L2 entre dos sitios remotos. Desde el punto de vista del cliente, la red del
proveedor simula ser una conexión directa (cable) entre los sitios. Las L2VPN son
de tipo punto a punto. Los equipos frontera del cliente (Router Customer Edge, CE)
mapean el tráfico a un circuito específico (Ethernet, ATM, Frame Relay, etc.) y lo
envían al proveedor (Router Provider Edge, PE). El proveedor encapsula dicho
tráfico en un LSP, y lo envía hacia el Router PE remoto asociado a dicha conexión.
Para obtener conectividad entre varios sitios de una L2VPN, se debe configurar un
esquema full-mesh entre los Routers PE. Para este tipo de aplicaciones se puede
considerar la utilización de VPLS.
VPN CAPA 3
Dentro de las categorías de VPN, Las VPNs de capa 3 (L3VPN) se clasifican como
"Provider-Provisioned". Esto significa que la responsabilidad de crear y administrar
los túneles para el tráfico privado entre los sitios recae en el proveedor. El proveedor
utiliza MPLS como medio de transporte para crear túneles entre los sitios privados.
Otros ejemplos de VPNs de este tipo incluyen BGP L2VPNs, LDP L2VPNs y VPLS.
Central Office.
Bogotá
Bogotá
LER(config)#int gigabitEthernet 0/0
LER(config-subif)#ip vrf forwarding datos_prod
LER(config-subif)#ip address 10.10.10.1 255.255.255.252
LER(config-subif)#no shut
Cali
LER(config)#int gigabitEthernet 0/0
LER(config-subif)#ip vrf forwarding datos_prod
LER(config-subif)#ip address 10.10.10.5 255.255.255.252
LER(config-subif)#no shut
Central Office
LER(config)#int gigabitEthernet 0/0
LER(config-subif)#ip vrf forwarding datos_prod
LER(config-subif)#ip address 10.10.10.9 255.255.255.252
LER(config-subif)#no shut
LER(config)#int gigabitEthernet 0/1
LER(config-subif)#ip vrf forwarding telephony_prod
LER(config-subif)#ip address 10.10.11.9 255.255.255.252
LER(config-subif)#no shut
Como protocolo para realizar intercambio de prefijos a nivel de los LER se utilizara
el protocolo BGP.
Para el caso de nuestro diseño de red se manejaran sesiones IGP entre los equipos
LER. El sistema autónomo que se utilizara es el sistema autónomo 65520
Para hacer uso eficiente de la capacidad de la red MPLS se propone que en cada
una de las sedes se utilicen equipos con interfaces Gigabit Ethernet. Se propone
que la conexión desde el LER hacia el CPE de cada una de las sedes se entregue
en puerto óptico, es decir con el uso de SFP para eliminar la necesidad de
conversor de medios.
A nivel de MPLS el backbone debe estar compuesto por tecnologías como SDH
o SONET.
Los equipos LER y LSR deben tener interfaces ópticas de 10 Gbps para obtener
un dimensionamiento apropiado de la red. Para la interconexión entre diferentes
proveedores se propone el uso de la tecnología de multiplexación por división
onda DWDM
Características Esenciales
Es un dispositivo Inteligente
Procesa y toma decisiones
Genera tabla de enrutamiento (conoce si sus Routers vecinos están
en funcionamiento).
Siempre toma una dirección Lógica.
Tiene varias interfaces
Reconoce las redes que tiene directamente conectadas
Mantiene una actualización constante de la topología (depende del
protocolo).
LOAD 1/255 entre menor sea el numerador esta mas ocupado.
RALY 255/255 entre mayor sea el numerador es más confiable y
seguro.
Servicios
- Funciones básicas de Enrutamiento y conmutación
- Acceso confiable y seguro a los recursos de Red
- Escalabilidad de la Red
- El software CISCO-IOS, utiliza para su configuración una interfaz de línea
de comandos llamada CLI como entorno de su consola
Uso de los Routers en las LAN y WAN: Aunque se pueda usar un router para
segmentar las LAN, su uso fundamental es como dispositivo WAN. Los routers
tienen interfaces LAN y WAN. De hecho, los routers se comunican entre sí por medio
de conexiones WAN. Los routers son la columna vertebral de las grandes redes
internas y de Internet. Operan en la capa 3 del modelo OSI, tomando decisiones
basadas en las direcciones de red. Las dos principales funciones de un router son
la selección de la mejor ruta para y la conmutación de las tramas hacia la interfaz
correspondiente.
Los routers logran esto por medio de la creación de tablas de enrutamiento y
el intercambio de información de red de estas tablas con otros routers.
Conexiones básicas de un router :
- Las interfaces LAN
- Las interfaces WAN
- Los puertos de administración 50 Las interfaces LAN permiten que el router
se conecte a los medios de la Red LAN.
Las conexiones WAN proporcionan conexiones a través de un proveedor del
servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales
o cualquier número de otras interfaces WAN.
La función de los puertos de administración es diferente a la de las otras
conexiones. Las conexiones LAN y WAN proporcionan conexiones de red
por donde se transmiten los paquetes. El puerto de administración
proporciona una conexión basada en texto para la configuración y
diagnóstico de fallas del router.
Los puertos auxiliares y de consola constituyen las interfaces de
administración comunes. Estos son puertos seriales asíncronos EIA-232.
Switch Cisco 2960 el cual integra los nuevos servicios EnergyWise o Cisco
PoE y enlaces actualizables de Ethernet 1GB a Ethernet 10GB y Cisco
Aironet 1240AG el cual proporcionara cobertura inalámbrica a los usuarios
en puntos de acceso remoto con estándares de seguridad WEP, WPA y
WAP2 con lo que se proveerá una red confiable escalable y segura.
Los nodos se conectan directamente en una LAN en la que todos los nodos
están conectados directamente al Switch, el throughput de la red aumenta
notablemente. Las tres principales razones de este aumento son:
- Ancho de banda dedicado a cada puerto
- Entorno libre de colisiones
- Operación full‐dúplex Estas topologías físicas en estrella son esencialmente
enlaces punto a punto.
Funcionamiento del switch Para lograr su fin, los switches LAN Ethernet realizan
cinco operaciones básicas:
Aprendizaje
Actualización
Inundación
Reenvío selectivo
Filtrado
IP cisco
Tomado de :https://www.researchgate.net/figure/Figura-2-12-Campo-de-identificacion-
Diffserv_fig8_325398111
Class Based Weighted Fair Queuing: Con este método se utilizan clases para
asignar clases para asignar ciertos recursos o comportamientos al tráfico de
interés. Con este mecanismo se peude garantizar un ancho de banda minimo
durante periodos de congestión.
Low Latency Queueing: Es una extension de Class Based Weighted Fair Queuing.
Es el método recomendado para tráfico de voz sobre ip (VOIP) y videoconferencia.
Ingeniería de tráfico
Clasificación y marcado.
Los túneles usaran OSPF con las correspondientes configuraciones para lograr
realizar el balanceo de carga entre rutas de diferente costo.
Conclusiones
Owokade, A (s,f). MPLS series, part 2: Label distribution protocol LIB and LFIB.
Recuperado de http://resources.intenseschool.com/mpls-ldp-lib-and-lfib/