universidad centroamericana facultad de ciencia ...repositorio.uca.edu.ni/3270/1/ucani4299.pdf ·...

125
Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería en Sistema y Tecnologías de la Información Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de interconexión a las redes de datos que ofrecen los Proveedores de Servicios de Internet a los usuarios corporativos Para optar al título de Ingeniero en Sistemas y Tecnología de la Información (Concentración: Redes y Telecomunicaciones) Tipo de Forma de Culminación de Estudios: Monografía Presentado por: Lorío Cabezas, Diana Massiel (2011930028) Mendoza López, Marco Antonio (2011930061) Tutor MSc. Blanca Antonia Rodríguez Martínez Managua, Nicaragua Diciembre, 2015

Upload: phungnguyet

Post on 03-Nov-2018

340 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente

Ingeniería en Sistema y Tecnologías de la Información

Estudio de la tecnología VPLS (Virtual Private LAN Service) como solución de

interconexión a las redes de datos que ofrecen los Proveedores de Servicios de

Internet a los usuarios corporativos

Para optar al título de Ingeniero en Sistemas y Tecnología de la Información

(Concentración: Redes y Telecomunicaciones)

Tipo de Forma de Culminación de Estudios: Monografía

Presentado por:

Lorío Cabezas, Diana Massiel (2011930028)

Mendoza López, Marco Antonio (2011930061)

Tutor

MSc. Blanca Antonia Rodríguez Martínez

Managua, Nicaragua

Diciembre, 2015

Page 2: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

i

DEDICATORIA

A Dios, por permitirme llegar a este momento especial en mi vida, porque supo

guiarme por el buen camino, darme fuerzas para seguir adelante enseñándome a

encarar las adversidades sin desfallecer en el intento.

A mis padres, Martha Cabezas y José Lorío, porque me han acompañado durante

todo el trayecto de mi vida dándome amor, consejos, comprensión, ayuda en los

momentos difíciles, y por brindarme los recursos necesarios para estudiar.

A mis hermanos, por estar presentes en todo este trayecto y siempre confiar en

mí.

"No dejes que el ruido de las opiniones ajenas silencien su propia voz interior. Y lo

más importante, tener el coraje de seguir su corazón e intuición." - Steve Jobs

Diana Massiel Lorío Cabezas.

Page 3: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

ii

A Dios por ser la fuerza infinita que me sustenta en cada una de las etapas de mi

vida y en especial en este proyecto, por ser la voz que habla cada momento

recordando así, que está conmigo, es el punto clave e inicial en cada día.

A mi Madre, Sobeyda López, mujer luchadora que día a día ha estado trabajando

y viviendo esta vida con el gozo de ver a su hijo completar esta importante etapa,

escribiendo esto, la abrazo viendo su alegría reflejada en su hermosa sonrisa, la

amo.

A mi familia, por el amor y cariño que han demostrado.

Marco Antonio Mendoza López

Page 4: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

iii

AGRADECIMIENTOS

Le agradezco a Dios por permitirme vivir hasta este día y haberme guiado a lo

largo de mi carrera, por ser mi apoyo, mi luz y mi camino. Por ser mi fortaleza en

los momentos de debilidad y por brindarme una vida llena de aprendizajes y

experiencias.

Les doy infinitas gracias a mis padres por apoyarme en todo momento, por cada

sacrificio y esfuerzo, al darme la oportunidad de tener una excelente educación en

el transcurso de mi vida y por ser grandes ejemplos de vida.

A mis hermanos por ser parte importante de mi vida, por llenar de alegrías, enojo y

sobre todo amor cuando más lo he necesitado. A mis amigos por confiar y creer

en mí, por los ánimos que me dieron cuando quería desistir.

A la Universidad Centroamericana por confiar en mis conocimientos y deseos de

superación, al otorgarme beca por los cinco años de mi carrera profesional. A mis

profesores, gracias por su tiempo, su apoyo así como por los conocimientos que

me transmitieron en el desarrollo de mi formación profesional.

A nuestra tutora Msc. Blanca por habernos brindado el apoyo y paciencia para

desarrollar nuestra tesis profesional. A mis compañeros de clases, por las tareas

que realizamos juntos y por todas las veces que a mí me explicaron muchísimas

gracias, por haber hecho de mi etapa universitaria un trayecto de vivencias que

nunca olvidaré.

Y finalmente muchísimas gracias a Marco Mendoza, por haber sido un excelente

compañero de tesis, amigo y mi hermano de otra mamá, por haberme tenido la

enorme paciencia y por motivarme a seguir adelante en esos momentos de

desesperación.

- Diana Massiel Lorío Cabezas

Page 5: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

iv

A Dios

Por haberme permitido llegar a cumplir esta meta dándome día a día la fortaleza y

valentía para alcanzar mis objetivos.

A mi Madre

Por su ayuda, su valiosa ayuda, innumerable, sin ella no estaría aquí.

A la Universidad Centroamericana

Que apoyó cada paso dado en esta formación académica

A los Docentes

Cada uno de ellos me dejó un aprendizaje y una amistad significativa que condujo

mi rumbo académico y profesional por buenas decisiones.

A la Msc. Blanca

Mujer extraordinaria, llena de valor que nos apoyó en el finiquito de esta

investigación.

A los Expertos

Todos aquellos profesionales que concedieron su valioso tiempo para el aporte de

este trabajo investigativo.

A mi amiga

Diana Lorío, por sus consejos, su apoyo y su hermandad.

Marco Antonio Mendoza López

Page 6: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

v

Tabla de contenido

Índice De Figuras ........................................................................................................................... viii

Índice De Tablas ............................................................................................................................... xi

GLOSARIO ....................................................................................................................................... xii

RESUMEN ...................................................................................................................................... xxii

INTRODUCCIÓN .............................................................................................................................. 1

1. OBJETIVOS .............................................................................................................................. 2

General ........................................................................................................................................... 2

Específicos .................................................................................................................................... 2

2. MARCO TEÓRICO ................................................................................................................... 3

2.1. MPLS .................................................................................................................................. 3

2.1.1. ¿Porque surge MPLS? ............................................................................................ 3

2.1.2. ¿Qué es MPLS y que importancia juega hoy en día? ........................................ 4

2.1.3. Fundamentos de la tecnología ............................................................................... 5

2.1.3.1. Planos y Arquitectura ....................................................................................... 6

2.1.3.2. Componentes Físicos de una red MPLS ...................................................... 8

2.1.3.2.1. Label Switching Routers (LSR) .................................................................. 9

2.1.3.2.2. Label Edge Routers (LER) ......................................................................... 9

2.1.3.3. Componentes Funcionales ........................................................................... 10

2.1.3.3.1. Clase de reenvío equivalente o forwarding equivalence class (FEC) 10

2.1.3.3.2. Label Switched Path .................................................................................. 11

2.1.3.4. Etiqueta ............................................................................................................ 13

2.1.3.4.1. Pila de etiquetas ......................................................................................... 15

2.1.3.4.2. Distribución de etiquetas .......................................................................... 18

2.1.4. Funcionamiento ...................................................................................................... 21

2.1.5. ¿Qué pasa con ATM y Frame Relay ante MPLS? ............................................ 23

2.2. VPN/MPLS ....................................................................................................................... 25

2.2.1. ¿Qué es una VNP/MPLS? .................................................................................... 25

2.2.2. Trascendencia de VPN/MPLS .............................................................................. 25

2.2.3. Componentes Físicos de una red VPN/MPLS ................................................... 27

2.2.3.1. CE (Customer Edge) ...................................................................................... 27

Page 7: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

vi

2.2.3.2. PE (Provider Edge) ........................................................................................ 28

2.2.3.3. Núcleo de red .................................................................................................. 28

2.2.4. Componentes Funcionales ................................................................................... 29

2.2.4.1. Route Distinguisher ........................................................................................ 29

2.2.4.2. Route Target .................................................................................................... 30

2.2.4.3. Virtual Routing and Forwarding .................................................................... 31

2.2.5. Funcionamiento ...................................................................................................... 32

2.2.5.1. Flujo de Paquetes en una red VPN MPLS ................................................. 33

2.2.5.2. Envío de paquetes en una red VPN MPLS ................................................ 34

2.2.6. Beneficios de las VPN/MPLS ............................................................................... 35

2.2.7. Tipo de VPN/MPLS ................................................................................................ 36

2.3. VPLS sobre MPLS .......................................................................................................... 37

2.3.1. ¿Qué es VPLS? ...................................................................................................... 37

2.3.2. Componentes .......................................................................................................... 39

2.3.2.1. Equipo PE (Provieder Edge Router) ............................................................ 40

2.3.2.2. Equipo CE Customer Edge/Enrutador de Borde hacia el Cliente) ......... 41

2.3.2.3. Pseudowire ...................................................................................................... 41

2.3.2.4. VFI (Virtual Forwarding Interface/Interfaz Virtual de Envío) .................... 42

2.3.3. ¿Cómo funciona VPLS? ........................................................................................ 42

2.3.3.1. Creación de los Pseudowires ....................................................................... 43

2.3.3.2. Plano de Control y Plano de Datos .............................................................. 44

2.3.3.3. Aprendizaje de MAC ...................................................................................... 44

2.3.3.4. Señalización .................................................................................................... 45

2.3.3.5. Señalización basada en BGP ....................................................................... 45

2.3.3.6. VPLS Libre de Bucles .................................................................................... 47

3. MARCO METODOLÓGICO .................................................................................................. 48

3.1. Población y Muestra ....................................................................................................... 49

3.2. Técnica e instrumentos de Recolección de información .......................................... 49

3.3. Laboratorio de Simulación de Red VPLS ................................................................... 50

4. DESARROLLO ....................................................................................................................... 53

4.1 Método Delphi ................................................................................................................. 53

4.1.1 Iniciación .................................................................................................................. 53

4.1.2 Análisis ..................................................................................................................... 54

Page 8: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

vii

4.2 Diseño y configuración de la red VPLS/MPLS ........................................................... 56

4.2.1 Diseño ...................................................................................................................... 56

4.2.2 Configuración de Router ID .................................................................................. 57

4.2.3 Configuración de interfaces Ethernet de los PE ................................................ 58

4.2.4 Configuración de OSPF como protocolo IGP .................................................... 59

4.2.5 Configuración de BGP como protocolo EGP ..................................................... 61

4.2.6 Configuración de MPLS ......................................................................................... 62

4.2.7 Configuración de MPLS para utilización de VPN .............................................. 63

4.2.8 Configuración de VFI y funcionamiento de VPLS/MPLS ................................. 64

4.3 Pruebas de funcionamiento de red VPLS a nivel L2 ................................................ 65

4.3.1 Diseño de la red de prueba ................................................................................... 65

4.3.2 Pruebas de Conectividad ...................................................................................... 66

4.4 Pruebas de Interconexión L3 en el CE del Cliente ................................................... 72

4.4.1 Pruebas de Conectividad para la instancia VPLS_UCA .................................. 73

4.4.2 Pruebas de Conectividad para la instancia VPLS_RYT ................................... 77

5. CONCLUSIONES ................................................................................................................... 81

6. REFERENCIAS BIBLIOGRAFICAS .................................................................................... 82

7. ANEXOS .................................................................................................................................. 86

8.1 Cuestionario Aplicado a los Experto ............................................................................ 86

8.2 Manual de Instalación de Router CISCO CSR1000V ............................................... 87

8.3 Manual de configuración del laboratorio de simulación ........................................... 91

8.3.1 Configuración de las interfaces loopback ........................................................... 91

8.3.2 Configuración de las interfaces WAN de los enrutadores ................................ 91

8.3.3 Configuración de OSPF como protocolo IGP .................................................... 92

8.3.4 Configuración de BGP como protocolo EGP ..................................................... 93

8.3.5 Configuración de MPLS ......................................................................................... 93

8.3.6 Configuración de MPLS para utilización de VPN .............................................. 94

8.3.7 Configuración de VFI y funcionamiento de VPLS ............................................. 95

8.3.8 Configuración de las interfaces hacia los CE ..................................................... 97

8.3.9 Configuración de los CE Layer 3 ......................................................................... 98

8.4 Observaciones Del Jurado .......................................................................................... 102

Page 9: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

viii

Índice De Figuras

Figura 1: Representación de la Arquitectura básica de un nodo MPLS al realizar

enrutamiento IP ................................................................................................................................. 7

Figura 2: Componentes físicos de una red MPLS....................................................................... 8

Figura 3: Detalles de los componentes Funcionales de la red MPLS.................................... 12

Figura 4: Formato genérico de un encabezado MPLS ............................................................. 14

Figura 5: Pila de etiquetas MPLS ................................................................................................ 16

Figura 6: Esquema de Intercambio de Información entre los LSR ......................................... 19

Figura 7: Esquema de Distribución de etiquetas MPLS ........................................................... 20

Figura 8: Creación de una LSP y envío de paquetes a través de ella ................................... 21

Figura 9: Componentes de una estructura básica de VPN basada en MPLS ...................... 27

Figura 10: Flujo de Paquetes en una red VPN MPLS. ............................................................. 33

Figura 11: Esquema VPLS/MPLS ................................................................................................ 38

Figura 12: Componentes VPLS/MPLS ........................................................................................ 39

Figura 13: Pila de Protocolos de un equipo PE ......................................................................... 40

Figura 14: Modelo de un Pseudowires ........................................................................................ 41

Figura 15: Creación de Pseudowires .......................................................................................... 43

Figura 16: Aplicación de la Regla del Horizonte Dividido ........................................................ 47

Figura 17: Topología de interconexión L2 .................................................................................. 51

Figura 18: Topología de Interconexión L3 .................................................................................. 52

Figura 19: Fase inicial de topología física y recursos loopback .............................................. 58

Figura 20: Conectividad entre subredes directamente conectadas ....................................... 59

Figura 21: Falta de conectividad entre las redes remotas ....................................................... 59

Figura 22: Falla conectividad entre router ID ............................................................................. 59

Figura 23: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF

en PE_NICARAGUA ...................................................................................................................... 60

Figura 24: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF

en PE_HONDURAS ....................................................................................................................... 60

Figura 25: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF

en PE_COSTA_RICA .................................................................................................................... 60

Figura 26: Tabla de vecindad BGP en PE_NICARAGUA ........................................................ 61

Page 10: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

ix

Figura 27: Tabla de vecindad BGP en PE_HONDURAS ......................................................... 61

Figura 28: Tabla de vecindad BGP en PE_COSTA_RICA ...................................................... 61

Figura 29: Interfaces que interactúan en la conexión MPLS en el PE_NICARAGUA ......... 62

Figura 30: Interfaces que interactúan en la conexión MPLS en el PE_HONDURAS .......... 62

Figura 31: Interfaces que interactúan en la conexión MPLS en el PE _COSTA_RICA ...... 62

Figura 32: Intercambio de información con MPLS VPN en el PE_NICARAGUA ................. 63

Figura 33: Intercambio de información con MPLS VPN en el PE_HONDURAS .................. 63

Figura 34: Intercambio de información con MPLS VPN en el PE_COSTA_RICA ............... 63

Figura 35: Validación de la creación la VPLS en PE_NICARAGUA ...................................... 64

Figura 36: Validación de la creación la VPLS en PE_HONDURAS ....................................... 64

Figura 37: Validación de la creación la VPLS en PE_COSTA_RICA .................................... 64

Figura 38: Esquema de interconectividad CE Layer 2 ............................................................. 65

Figura 39: Prueba desde PC1_UCA_NI hacia los otros puntos regionales .......................... 66

Figura 40: Tabla de MAC de la instancia VPLS_UCA del PE_NICARAGUA ....................... 66

Figura 41: Prueba desde PC2_UCA_HN hacia los otros puntos regionales ........................ 67

Figura 42: Tabla de MAC de la instancia VPLS_UCA del PE_HONDURAS ........................ 67

Figura 43: Prueba desde PC3_UCA_CR hacia los otros puntos regionales ........................ 68

Figura 44: Tabla de MAC de la instancia VPLS_UCA del PE_COSTA_RICA ..................... 68

Figura 45: Prueba desde PC1_RYT_NI hacia los otros puntos regionales .......................... 69

Figura 46: Tabla de MAC de la instancia VPLS_RYT del PE_NICARAGUA ....................... 69

Figura 47: Prueba desde PC2_RYT_HN hacia los otros puntos regionales ........................ 70

Figura 48: Tabla de MAC de la instancia VPLS_RYT del PE_HONDURAS ........................ 70

Figura 49: Prueba desde PC3_RYT_CR hacia los otros puntos regionales ........................ 71

Figura 50: Tabla de MAC de la instancia VPLS_RYT del PE_COSTA_RICA ...................... 71

Figura 51: Esquema de Conexión CE Layer 3 .......................................................................... 72

Figura 52: Tabla de enrutamiento CE_UCA_NICARAGUA ..................................................... 73

Figura 53: Tabla de enrutamiento CE_UCA_HONDURAS ..................................................... 74

Figura 54: Tabla de enrutamiento CE_UCA_COSTA_RICA ................................................... 74

Figura 55: Pruebas de alcance desde PE_UCA_NICARAGUA hacia los otros puntos ...... 75

Figura 56: Pruebas de alcance desde PE_UCA_HONDURAS hacia los otros puntos ..... 76

Figura 57: Pruebas de alcance desde PE_UCA_COSTA_RICA hacia los otros puntos .... 76

Figura 58: Tabla de enrutamiento CE_RYT_NICARAGUA ..................................................... 77

Page 11: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

x

Figura 59: Tabla de enrutamiento CE_RYT_HONDURAS ...................................................... 78

Figura 60: Tabla de enrutamiento CE_RYT_COSTA_RICA ................................................... 78

Figura 61: Pruebas de alcance desde PE_RYT_NICARAGUA hacia los otros puntos ...... 79

Figura 62: Pruebas de alcance desde PE_RYT_HONDURAS hacia los otros puntos ...... 79

Figura 63: Pruebas de alcance desde PE_RYT_COSTA_RICA hacia los otros puntos .... 80

Figura 64: Característica General de la máquina virtual .......................................................... 87

Figura 65: Característica del hardware de la PC Virtual .......................................................... 87

Figura 66: Habilitación del puerto Serial ..................................................................................... 88

Figura 67: Agregación de la ISO al almacenamiento ............................................................... 88

Figura 68: Inicialización ................................................................................................................. 89

Figura 69: Finalizando la instalación ........................................................................................... 89

Figura 70: Habilitando el acceso por puerto serial .................................................................... 90

Figura 71: Agregando Máquina Virtual a GNS3 ........................................................................ 90

Page 12: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xi

Índice De Tablas

Tabla 1: Descripción de las acciones MPLS .............................................................................. 22

Tabla 2: BGP frente a LDP ........................................................................................................... 46

Tabla 3: Relación Técnica - Instrumento .................................................................................... 49

Tabla 4: Detalles de los elementos de la topología .................................................................. 50

Tabla 5: Expertos Entrevistados .................................................................................................. 53

Tabla 6: Dispositivos utilizados en la simulación....................................................................... 56

Tabla 7: Simbología Utilizada en la Simulación......................................................................... 57

Tabla 8: Detalle de los recursos IP en los PE ............................................................................ 57

Tabla 9: Detalle de Router ID para cada PE .............................................................................. 57

Tabla 10: Rango de IP válidas para subred de interconexión WAN entre los PE ............... 58

Tabla 11: Recursos IP para las pruebas Layer 2 ...................................................................... 65

Tabla 12: Recursos utilizados para el escenario Layer 3 ........................................................ 72

Tabla 13: Detalle de las interfaces para los CE UCA ............................................................... 73

Tabla 14: Detalle de las interfaces para los CE RYT ............................................................... 77

Page 13: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xii

GLOSARIO

AC: Circuito de conexión que posibilita la conexión, puede ser

tanto un enlace Ethernet físico o lógico.

ATM: Por sus siglas en inglés, Asynchronous Transfer Mode.

Modo de Transferencia Asíncrono, es una tecnología de

telecomunicación desarrollada para hacer frente a la gran

demanda de capacidad de transmisión para servicios y

aplicaciones.

ANCHO DE BANDA: Cantidad de información y de datos que se pueden enviar a

través de una conexión de red.

ANUNCIO: Mención de prefijos en ruteo o sistemas autónomos.

ÁREA: Parámetro de configuración del protocolo OSPF para

intercambio de información.

AS: Por sus siglas en inglés, Autonomous System. Sistema

Autónomo, clave esencial para BGP, identifica de forma

única un grupo de redes bajo una administración de

enrutamiento común.

BACKBONE: Infraestructura de alto rendimiento y de carácter de red

principal de un ISP.

BGP: Por sus siglas en inglés, Border Gateway Protocol. Definido

por la RFC 4271,es un protocolo mediante el cual se

intercambia información de encaminamiento o ruteo entre

sistemas autónomos.

Page 14: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xiii

CE: Por sus siglas en inglés, Customer Edge Router. Enrutador

de borde del cliente, es un enrutador ubicado en las

instalaciones del cliente que proporciona una Ethernet

interfaz entre el cliente LAN y la red central del proveedor.

CEF: Por sus siglas en inglés, Cisco Express Forwarding.

Reenvió Express de Cisco, es una característica avanzada

de los IOS de Cisco que permiten un modo de conmutación

más rápido en los dispositivos de capa 3 de Cisco.

CONVERGENCIA: Capacidad de que redes diferentes puedan comunicar

servicios similares.

CONMUTACIÓN: Transferencia de datos de un puerto de entrada hacia un

puerto de salida en una maquina basado en información de

capa 2.

CSR: Por sus siglas en inglés, Cloud Services Route. Servicios

de router en la nube, es una nueva propuesta de cisco a fin

de entregar funcionalidades WAN de forma virtual.

DLCI: Por sus siglas en inglés, Data Link Connection Identifier. Es

el identificador de canal del circuito establecido en Frame

Relay.

EGP: Por su siglas en inglés, Exterior Gateway Protocol.

Protocolo de Pasarela Exterior, es utilizado para

intercambiar información entre sistemas autónomos.

Page 15: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xiv

EIGRP: Por su siglas en inglés, Enhanced Interior Gateway Routing

Protocol. Protocolo de enrutamiento de gateway interior

mejorado, es un protocolo de encaminamiento vector

distancia avanzado, propiedad de Cisco Systems.

ETHERNET: Es un estándar de redes de área local para computadores

con acceso al medio por detección de la onda portadora y

con detección de colisiones.

EXPORT: Técnica para exportar anuncios de prefijos a varios PE por

cuestiones de redundancia o balanceo de tráfico.

FEC: Por sus siglas en inglés, Forwarding Equivalence Class.

Clase de reenvío equivalente, es el nombre que se le da al

tráfico que se encamina bajo una etiqueta. Subconjunto de

paquetes tratados del mismo modo por el conmutador.

FRAME RELAY: Frame-mode Bearer Service. Introducido por la ITU-T a

partir de la recomendación I.122, es una técnica de

comunicación mediante retransmisión de tramas para redes

de circuito virtual.

FIB: Por sus siglas en inglés, Forwarding Information Base. Es la

tabla de rutas del router, pero con soporte hardware,

basado en CEF. Esta tabla se actualiza automáticamente a

petición de los protocolos de routing.

FRR: Por sus siglas en inglés, Fast Reroute. Redireccionamiento

rápido, es característica del protocolo RSVP utilizado

comúnmente para ingeniería de Tráfico.

Page 16: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xv

GATEWAY: Puerta de enlace predeterminada, es el dispositivo que

conecta y dirige el tráfico de datos entre dos o más redes.

IMPORT: Técnica para importar anuncios de prefijos a varios PE por

cuestiones de redundancia o balanceo de tráfico.

IP: Por sus siglas en inglés, Protocol Internet. Definido por la

RFC 791, Es un protocolo de comunicación de datos

digitales clasificado funcionalmente en la capa de red según

el modelo internacional OSI.

ISP: Por sus siglas en inglés, Internet Service Provider.

Proveedor de Servicios de Internet, es una compañía que

ofrece acceso a Internet, normalmente por una cuota.

IS-IS: Por sus siglas en inglés, Intermediate system to

intermediate system. Definido por la RFC 1142, es un

protocolo de estado de enlace, básicamente maneja una

especie de mapa con el que se fabrica a medida que

converge la red. Es también un protocolo de Gateway

interior (IGP).

IGP: Por sus siglas en inglés, Interior Gateway Protocol.

Protocolo de pasarela interno, hace referencia a los

protocolos usados dentro de un sistema autónomo.

IETF: Por sus siglas en inglés, Internet Engineering Task Force.

El Grupo de Trabajo de Ingeniería de Internet, es

mundialmente conocido por ser la entidad que regula las

propuestas y los estándares de Internet, conocidos como

RFC.

Page 17: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xvi

LAN: Una red de área local o LAN (por las siglas en inglés de

Local Área Network) es una red de computadoras que

abarca un área reducida a una casa, un departamento o un

edificio.

LER: Por sus siglas en inglés, Label Edge Router. Es el elemento

que inicia o termina el túnel, pone y quita cabeceras. Es

decir, el elemento de entrada/salida a la red MPLS.

LOOPBACK: Definida en la RFC 330, Interfaz virtual configura en routers

que participan en la red MPLS para ser utilizados por LDP

para establecer sesiones.

LSR: Por sus siglas en inglés, Label Switching Router. Es el

elemento que conmuta etiquetas.

LSP: Por sus siglas en inglés, Label Switched Path. O

Intercambio de rutas por etiqueta nombre genérico de un

camino MPLS (para cierto tráfico o FEC), es decir, del túnel

MPLS establecido entre los extremos.

LDP: Por sus siglas en inglés, Label Distribution Protocol. El

Protocolo de Distribución de etiquetas, definido por la RFC

5036, es un protocolo para la distribución de etiquetas

MPLS entre los equipos de la red.

LIB: Por sus siglas en inglés, Label Information Base. La tabla

de etiquetas que manejan los LSR. Relaciona la pareja

(interfaz de entrada - etiqueta de entrada) con (interfaz de

salida - etiqueta de salida).

Page 18: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xvii

LIFO: Por sus siglas en inglés, Last In, First Out. Ultimo en entrar,

primero en salir, el término se utiliza en estructuras de datos

y teoría de colas.

MAC: Por sus siglas en inglés, Media Access Control. Control de

acceso al medio, es un identificador de 48 bits (6 bloques

hexadecimales) que corresponde de forma única a una

tarjeta o dispositivo de red.

MPLS: Por sus siglas en inglés, Multiprotocol Label Switching.

Multiprotocolo de Conmutación de Etiquetases un

mecanismo de transporte de datos estándar creado por la

IETF y definido en el RFC 3031.

MBGP: Por sus siglas en inglés, Multiprotocol Extensions for BGP-

4. Definido por la RFC 4760, Multiprotocolo BGP es un BGP

mejorado que transporta información de enrutamiento para

diversas familias de direcciones del protocolo de capa de

red, como la familia de direcciones de IPv4 e IPv6.

NEIGHBORS: Redes vecinas en sesiones OSPF, EIGRP o BGP

OSPF: Por sus siglas en inglés, Open Shortest Path First. El

camino más corto primero, un protocolo de encaminamiento

jerárquico de pasarela interna, definido por la RFC 2328.

OSI: Por sus siglas en inglés, Open System Interconnection. El

Sistema Abierto de Interconexión, es un modelo de

referencia para los protocolos de la red de arquitectura en

capas.

Page 19: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xviii

P: Enrutador interno del proveedor, forman el backbone de la

red, funcionan únicamente sobre la red del proveedor y solo

poseen información de la red P en sus tablas de

enrutamiento.

PE: Por sus siglas en inglés, Provider Edge, es un encaminador

de borde del proveedor de servicio.

POP: Por sus siglas en inglés, Point of Prescense, es una

operación mediante la cual es retirada la etiqueta MPLS del

paquete IP.

PHP: Por sus siglas en inglés, Penultimate Hop Poping. Proceso

mediante el cual la etiqueta más extensa de un etiquetado

de paquetes de MPLS es removida por un LSR antes de

pasar el paquete a un LER o encaminador de borde.

PREFIJOS: Dirección de red a anunciar mediante cualquier protocolo

de enrutamiento.

PID: Por sus siglas en inglés, Protocol Identifier, identifica en la

cabecera de MPLS el tipo de protocolo de capa de 3 que se

va utilizar.

PSEUDOWIRE: Es una emulación de una conexión punto a punto a través

de una conmutación de paquetes de red.

QoS: Por sus siglas en inglés, Quality of Services. Calidad de

Servicio, especificado en la RFC 2212, permite la

preferencia de tráfico crítico en la red de las empresas

proveedoras de servicios.

Page 20: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xix

RIP: Por sus siglas en inglés, Routing Information Protocol, es

uno de los más antiguos protocolos de enrutamiento por

vector distancia que emplean el número de saltos como

métrica de enrutamiento, definido por la RFC 2453.

RD: Por sus siglas en inglés, Route Distinguisher, permiten que

los prefijos sean mantenidos de manera única, este

identificador es de 64 bits y se añade delante de la

dirección lPv4.

RFC: Por sus siglas en inglés, Request for Comments son una

serie de publicaciones del grupo de trabajo de ingeniería de

internet que describen diversos aspectos del

funcionamiento de Internet y otras redes de computadoras,

como protocolos, procedimientos, etc.

ROUTER-ID: Interfaz loopback configurada en los PE o equipos

adyacentes para establecer una sesión OSPF.

ROUTE TARGET: Es una comunidad de BGP de 64 bits utilizada para marcar

prefijos.

RSVP: Por sus siglas en inglés, Resource Reservation Protocol,

Protocolo de reserva de recursos, definido por la RFC 2205,

es muy utilizado en la ingeniería de tráfico, diseñado para

reservar recursos de una red bajo la arquitectura de

servicios integrados.

Page 21: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xx

SLA: Por sus siglas en inglés, Service Level Agreement. Acuerdo

de nivel de servicio es un contrato escrito entre un

proveedor de servicio y su cliente con objeto de fijar el nivel

acordado para la calidad de dicho servicio.

SWAP: Es la operación mediante la cual la etiqueta MPLS es

cambiada por otra y el paquete es enviado en el camino

asociado a esta nueva etiqueta.

TRAMA: Es una unidad de envío de datos. Es una serie sucesiva de

bits, organizados en forma cíclica, que transportan

información y que permiten en la recepción extraer esta

información.

TCP/IP: Definido por la RFC 1180, describe un conjunto de guías

generales de diseño e implementación de protocolos de red

específicos para permitir que un equipo pueda comunicarse

en una red.

VB: Por sus siglas en inglés, Virtual Bridge. Puente virtual es

capaz de realizar las funciones de puenteo nativo, como el

reenvío, en base a la dirección MAC de destino, MAC de

origen de aprendizaje electrónico y el envejecimiento, etc.

VCI: Por sus siglas en inglés, Virtual Channel Identifier.

Identificador de Canal Virtual es un campo de 16 bits en el

encabezado de una celda ATM.

Page 22: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xxi

VFI: Por sus siglas en inglés, Virtual Forwarding

Interface/Interfaz Virtual de Envío en VPLS.La instancia

virtual especifica el ID de VPN de un dominio VPLS, asi

como las direcciones de otros routers PE en este ámbito, y

el tipo de señalización del túnel y el mecanismo de

encapsulación para cada par de LSP.

VFT: Tablas virtuales de re-envío que utiliza la tecnología VPLS.

VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés

de Virtual Private Network, es una tecnología de red que

permite una extensión segura de la red local (LAN) sobre

una red pública o no controlada como Internet.

VPLS: Por sus siglas en inglés, Virtual Private LAN Service.

Servicio de LAN privada virtual, definida en la RFC 4762, es

una forma de proporcionar Ethernet multipunto a multipunto

basado en la comunicación sobre redes IP / MPLS.

VRF: El Enrutamiento Virtual y Reenvío (VRF) es una tecnología

incluida en routers de red IP (Internet Protocol) que permite

a varias instancias de una tabla de enrutamiento existir en

un router y trabajar al simultáneamente.

WAN: Una red de área amplia, o WAN, (Wide Area Network en

inglés), es una red de computadoras que abarca varias

ubicaciones físicas, proveyendo servicio a una zona, un

país, incluso varios continentes.

Page 23: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

xxii

RESUMEN

El presente trabajo investigativo expone un estudio acerca de la tecnología VPLS

(Virtual Private LAN Service) como solución de interconexión a las redes de datos

que ofrecen actualmente los proveedores de servicios de internet a los usuarios

corporativos. Para sustentar la investigación se desarrollaron tres fases.

Primeramente se realizó la recolección de información mediante fuentes

bibliográficas para puntualizar los conceptos fundamentales, y características

esenciales de Ethernet sobre una red de transporte VPN/MPLS full mesh. En la

segunda fase, se analizó utilizando el método Delphi la percepción de seis

expertos de la región centroamericana y México que validaron las ventajas de la

implementación de la tecnología VPLS/MPLS en los ISP, y manifestaron los

beneficios que conlleva a los clientes finales. En la tercera y última fase, se realizó

un laboratorio de simulación utilizando el software GNS3, demostrando el

funcionamiento de la tecnología VPLS basado en una arquitectura MPLS/VPN en

dos escenarios diferentes a nivel de Customer Edge, logrando la comunicación

entre tres sedes de dos clientes supuestos, en un esquema muy cercano a la

realidad que en actualidad enfrentan los proveedores de internet. De esta manera

se incentiva al estudiantado de pregrado a seguir realizando investigaciones

entorno a estas tecnologías vanguardistas generando aprendizaje significativo.

Page 24: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

1

INTRODUCCIÓN

En los últimos años, la tecnología ha presentado cambios fundamentales por los

requerimientos crecientes de internet, por ello los proveedores de servicio de

internet deben brindar soluciones que cumplan con las exigencias de los usuarios

corporativos. La solución que las operadoras de telecomunicaciones han ofrecido

a las grandes compañías que precisen de redes de comunicaciones, seguras,

potentes y eficaces, son las VPN.

Desde de la introducción de MPLS a finales de los noventa, se definieron nuevos

tipos de VPN, una de ellas es VPLS que permite conectar múltiples sitios a nivel

de capa 2 en un único dominio puenteado sobre una red MPLS/IP gestionada por

el proveedor, VPLS simplifica la frontera LAN/WAN permitiendo un

aprovisionamiento rápido y flexible del servicio.

Aunque los servicios VPLS se han sido introducidos de forma reciente, un gran

número de operadores ya los están ofreciendo comercialmente a nivel mundial, sin

embargo en Nicaragua se carece de información acerca de la aceptación e

implementación de esta tecnología por parte de los ISP, por ello es necesaria la

profundidad de la temática.

El presente trabajo investigativo pretende estudiar esta tecnología que ofrece

servicios Ethernet basados en comunicaciones multipunto a multipunto con redes

IP empleando el protocolo MPLS, por los beneficios de mejorar las redes de

telecomunicación para los ISP y a su vez optimizar los servicios a los usuarios

corporativos.

El desarrollo de esta investigación brinda a cualquier persona con conocimientos

básicos, comprender esta arquitectura y su implementación mediante una

simulación en un ambiente controlado por medio del software GNS3 muy cercano

a la realidad.

Page 25: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

2

1. OBJETIVOS

General

Desarrollar un estudio de la tecnología VPLS como solución de interconexión a los

servicios a la redes de datos que ofrecen los proveedores de servicio de internet a

los usuarios corporativos.

Específicos

Describir los conceptos fundamentales de la tecnología VPLS con el fin de

interpretar la conmutación de etiquetas multiprotocolo.

Analizar los factores que benefician a los ISP al migrar a una red VPLS en

el núcleo de su infraestructura para mejorar la calidad de los servicios

prestados.

Diseñar una infraestructura de red haciendo la escogencia de los equipos

para la implementación de la red VPLS.

Configurar la infraestructura de red VPLS en un ambiente de simulación

mediante el software GNS3 para integrar los servicios ofrecidos por el ISP a

los usuarios corporativos.

Page 26: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

3

2. MARCO TEÓRICO

2.1. MPLS

2.1.1. ¿Porque surge MPLS?

Desde su creación y la introducción de tráfico comercial en 1992, “Internet ha

crecido rápidamente partiendo de una red de investigación a una red de datos

comerciales en todo el mundo”(Cisco Press, 2002, pág. 12). Uno de los factores

de éxito de la Internet actual está en la acepción de los protocolos TCP/IP como

estándar de facto para todo tipo de servicios y aplicaciones (Barberá, 2000).

Un gran aspecto que alimenta el crecimiento acelerado de la demanda de Internet

es la naturaleza del mismo, que “se valora más por el servicio de acceso y

distribución de contenidos que por el servicio de transporte de datos, este

concepto es conocido como best effort”(Alarcón Aquino & Martínez Suárez, 2006,

pág. 15). Best effort implica que el usuario envía paquetes a la red y esta hace su

mejor esfuerzo para hacerlos llegar al destinatario, no asegurando ningún tipo de

calidad del servicio (Belzarena, 2003, págs. 18, 19)

Una carencia fundamental de la Internet es la imposibilidad de seleccionar

diferentes niveles de servicio para los distintos tipos de aplicaciones de usuario

(Barberá, 2000). La industria ha estado buscando un método para combinar las

mejores características del protocolo IP y de la tecnología de transferencia

asíncrono (ATM). Esto ha llevado al reciente desarrollo del Multiprotocolo de

conmutación por etiquetas, MPLS. (Cisco Press, 2002).

Los problemas que presentan las soluciones actuales de IP sobre ATM, tales

como la expansión sobre una topología virtual superpuesta, así como la

complejidad de gestión de dos redes separadas y tecnológicamente diferentes,

quedan resueltos con MPLS. Al combinar en uno solo lo mejor de cada nivel (la

inteligencia del routing con la rapidez del switching). (Barberá, 2000)

Page 27: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

4

2.1.2. ¿Qué es MPLS y que importancia juega hoy en día?

MPLS se encuentra definido en la RFC 3031,es un protocolo diseñado para dar

solución a la gran demanda de recursos y calidad de servicio que tienen las

nuevas aplicaciones. (López, Pedraza, & Hernández, 2012).

Otra relación de MPLS expuesta por Salguera (2014), enfatiza que es un

mecanismo de conmutación de tráfico que trabaja con etiquetas independiente de

la capa 2 y 3, debido a la colocación de la etiqueta del paquete de entrada para

ser examinada y comparada con la base de datos almacenada en una tabla con el

fin de ser asociada al paquete y finalmente sea enviado.

Alarcón Aquino & Martínez Suárez, en su estudio hacen referencia a la

importancia del multiprotocolo de conmutación por etiqueta (MPLS) planteando

que:

Es una herramienta para confrontar las necesidades de los proveedores de

servicios de Internet. MPLS combina una variedad de funciones tanto de IP,

como de ATM. Específicamente, MPLS implementa mejora a los protocolos

de ruteo IP para hacerlos orientados a conexión. Es por esto que MPLS se

considera la evolución natural requerida para que las redes de

comunicaciones soporten servicios de IP óptimos y predecibles. MPLS

sigue los preceptos de los SLAs, al conjuntar las mejores características de

las Capas 2 y 3 de OSI. (Alarcón Aquino & Martínez Suárez, 2006, págs.

15,16)

La arquitectura MPLS es flexible y se puede emplear en cualquier combinación de

las tecnologías de L2. Suscriptores con diferentes enlaces de acceso pueden

agregarse en un borde MPLS sin cambiar sus entornos actuales porque MPLS es

independiente de las tecnologías de acceso.(Nash Darukhanawalla, 2009)

Page 28: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

5

2.1.3. Fundamentos de la tecnología

MPLS es un trabajo realizado y especificado por la Internet Engineering Task

Force (IETF) que da los parámetros para la eficiente designación, ruteo, envío y

conmutación de tráfico que fluye por la red. (Alarcón Aquino & Martínez Suárez,

2006).

Se le llama un “Multi-Protocolo” porque sus técnicas son aplicables a cualquier

protocolo de capa 3(Alarcón Aquino & Martínez Suárez, 2006). MPLS es una

tecnología que permite enviar paquetes de manera eficiente a través de una red,

gracias a las etiquetas MPLS de 4 bytes adosadas a los paquetes IP, que

permiten reducir el procesamiento de paquetes en los dispositivos de la red, pues

el análisis del encabezado de capa 3 se realiza exclusivamente cuando el paquete

ingresa o sale del dominio MPLS y, luego al interior se reenvía al siguiente

dispositivo mediante una simple inspección de las etiquetas adosadas a los

paquetes.(Jiménez & Reuter, 2013)

La diferencia significativa entre MPLS y las tecnologías tradicionales WAN es la

forma en que se asignan etiquetas y la capacidad para llevar una pila de etiquetas

adheridas a un paquete. (Pepelnjak & Guichard, 2002).

MPLS permite el desarrollo de redes altamente eficientes, escalables y seguras

que garanticen SLAs. También ofrece, una sencilla configuración, gestión y

aprovisionamiento para los proveedores y suscriptores. Mediante la incorporación

de MPLS en sus arquitecturas de red, proveedores de servicio pueden ahorrar

dinero, aumentar los ingresos y la productividad, ofrecer servicios diferenciados, y

obtener ventajas competitivas. (Nash Darukhanawalla, 2009)

.

Page 29: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

6

2.1.3.1. Planos y Arquitectura

La arquitectura MPLS describe los mecanismos para llevar a cabo la conmutación

de etiquetas, que combina los beneficios de reenvío de paquetes basado en la

conmutación de capa 2 con los beneficios de la capa 3 de enrutamiento. Similar a

redes de Capa 2 (por ejemplo, Frame Relay o ATM), MPLS asigna etiquetas a los

paquetes para el transporte a través de las redes basadas en conmutación de

paquetes o circuitos. El mecanismo de reenvío de toda la red es el intercambio de

etiqueta, en el que las unidades de datos (por ejemplo, un paquete o una celda)

llevan una etiqueta corta, de longitud fija que le dice a los nodos de conmutación a

lo largo de la ruta de los paquetes de cómo procesar y transmitir los

datos.(Pepelnjak & Guichard, 2002)

En términos de arquitectura, MPLS separa el enrutamiento tradicional en dos

componentes principales. (Ariganello & Barrientos Sevilla, 2010). El componente

de reenvío (también llamado el plano de datos) y el componente de control

(también llamado el plano de control)(Pepelnjak & Guichard, 2002)

Plano de Control: Se encarga de intercambiar la información de

enrutamiento; crear, mantener e intercambiar las etiquetas entre

dispositivos adyacentes; y, construir la Tabla de Enrutamiento IP (Routing

Information Base) mediante la información de los protocolos de

enrutamiento que proporciona las rutas hacia una red destino, y LIB (Label

Information Base), donde a una red destino se le asigna una etiqueta de

significado local asociada a una etiqueta de siguiente salto.(Jiménez &

Reuter, 2013)

Page 30: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

7

Plano de Datos: Se encarga de conmutar los paquetes entrantes en base a

direcciones destino y a etiquetas. En este plano se encuentran las tablas:

FIB (Forwarding Information Base), que contiene la información necesaria

para reenviar los paquetes IP no etiquetados, y LFIB (Label Forwarding

Information Base),que se usa para reenviar los paquetes

etiquetados.(Jiménez & Reuter, 2013)

En la siguiente figura se muestra la arquitectura básica de un nodo MPLS al

realizar enrutamiento IP

Figura 1: Representación de la Arquitectura básica de un nodo MPLS al realizar enrutamiento IP Fuente: Pepelnjak & Guichard(2002)

Page 31: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

8

2.1.3.2. Componentes Físicos de una red MPLS

El objetivo de implementar MPLS en las redes de internet es estandarizar una

tecnología base que integre el intercambio de etiquetas durante el reenvío de

paquetes con el sistema de enrutamiento actual.(Cortez Ulmos & Parrales

Hernández, 2014)

Existen dos tipos de dispositivos que se diferencian por la posición que tienen

dentro de un dominio MPLS.(Jiménez & Reuter, 2013)Los dispositivos que

participan en los mecanismos del protocolo MPLS, pueden ser clasificados en

router de etiqueta de borde o label edge routers (LERs), y en router de

conmutación de etiquetas o label switching routers (LSRs).(Alarcón Aquino &

Martínez Suárez, 2006) Tal como se detalla en la siguiente figura:

Figura 2: Componentes físicos de una red MPLS Fuente: Lavado(2015)

Page 32: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

9

2.1.3.2.1. Label Switching Routers (LSR)

LSR es un dispositivo ruteador de alta velocidad, que dentro del núcleo de una red

MPLS, participa en el establecimiento de las LSPs, usando el protocolo de

señalización apropiado y una conmutación de alta velocidad aplicada al tráfico de

datos, que se basa en las trayectorias establecidas.(Alarcón Aquino & Martínez

Suárez, 2006)

El LSR se ubica en el interior de una red MPLS, implementan procedimientos de

distribución de etiquetas y principalmente se encargan del reenvío de paquetes

dentro del dominio MPLS en base al análisis de la(s) etiqueta(s) adosada(s) a

cada paquete, considerando hasta la capa 2.(Jiménez & Reuter, 2013).

2.1.3.2.2. Label Edge Routers (LER)

Un LER es un dispositivo que opera en el borde de una red de acceso hacia una

red MPLS. Un LER soporta múltiples puertos conectados a diferentes tipos de

redes (frame relay, ATM, y Ethernet); y se encarga, en el ingreso de establecer

una LSP para el tráfico en uso y de enviar este tráfico hacia la red MPLS, usando

el protocolo de señalización de etiquetas, y en el egreso de distribuir de nuevo el

tráfico hacia la red de acceso que corresponda.

El LER juega un papel muy importante en la asignación y remoción de etiquetas

que se aplica al tráfico que entra y sale de una red MPLS.(Alarcón Aquino &

Martínez Suárez, 2006). Estos utilizan la información de enrutamiento para

determinar las etiquetas apropiadas y conectar con nodos externos al dominio y

luego envía paquetes etiquetados en el dominio MPLS.(Cortez Ulmos & Parrales

Hernández, 2014). Los LER ejecutan la imposición de etiqueta (push action) y la

disposición de etiquetas (pop action) en una red MPLS. La imposición es el acto

de agregar una etiqueta o una pila de etiquetas a un paquete en un dominio MPLS

y la disposición es el acto de remover la última etiqueta al paquete antes de que

sea entregado al vecino fuera del dominio MPLS.(Salguera Mendieta, 2014)

Page 33: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

10

2.1.3.3. Componentes Funcionales

2.1.3.3.1. Clase de reenvío equivalente o forwarding equivalence

class (FEC)

Es una clase que agrupa un conjunto de paquetes que serán enviados en base a

una característica común (dirección destino, clase QoS, etc.). Los paquetes que

pertenezcan al mismo FEC, usarán el mismo camino a lo largo de toda la red

MPLS y la misma etiqueta de salida.(Lavado, 2015)

En otras palabras, es la representación de un conjunto de paquetes con

características parecidas o idénticas, que se pueden transmitir de manera similar y

sobre un mismo camino LSP (Label Switched Path) aunque sus destinos finales

sean diferentes.(Jiménez & Reuter, 2013)

Todos los paquetes que pertenecen a la misma FEC tienen la misma etiqueta. Sin

embargo, no todos los paquetes que tienen la misma etiqueta pertenecen a la

misma FEC, debido a que sus valores pueden diferir EXP (Componente de la

etiqueta MPLS que hace referencia al Class of Service); el tratamiento de reenvío

podría ser diferente, y que podrían pertenecer a un FEC diferente. El router que

decide qué paquetes pertenecen a qué FEC es el ingreso LSR. Esto es lógico

porque el ingreso LSR clasifica y etiqueta los paquetes. (Ghein, 2007)

Al contrario de lo que pasa en el tradicional envío de paquetes en IP, en MPLS, la

asignación de un paquete a una FEC en particular se realiza sólo una vez, en el

momento en el que paquete entra a la red. La definición de una FEC se basa en

los requerimientos de servicio que posea un conjunto de paquetes dado, o

simplemente por el prefijo de una dirección IP. Cada LSR construye una tabla para

especificar que paquete debe ser enviado; esta tabla, llamada base de

información de etiquetas (LIB) se construye con uniones FEC/etiqueta.(Alarcón

Aquino & Martínez Suárez, 2006).

Page 34: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

11

2.1.3.3.2. Label Switched Path

La base del MPLS está en la asignación e intercambio de etiquetas, que permiten

el establecimiento de los caminos LSP (Label Switched Paths) por la red.(Reyes

Roig, 2012). Cada paquete entra en una red MPLS ingresando por un LER de

entrada y sale de la red MPLS en un LER de salida. Este mecanismo crea lo que

se conoce como un Label Switched Path (LSP), que básicamente describe el

conjunto de LSRs a través del cual un paquete etiquetado debe atravesar para

llegar a la salida LER para una determinada clase FEC.(Pepelnjak & Guichard,

2002). La ruta de acceso está configurada en base de criterios en la clase de

equivalencia de reenvío (FEC).(Cortez Ulmos & Parrales Hernández, 2014)

El LSP es unidireccional, lo que significa que para el tráfico de retorno es

necesario utilizar un LSP diferente.(Hidalgo & Montero, 2013)Para la construcción

de un LSP se necesita un protocolo de enrutamiento que propague las tablas de

enrutamiento en todos los LSRs del dominio MPLS y que seleccione el camino

más corto hacia una red destino y, un protocolo de intercambio de etiquetas que

propague las etiquetas de esas redes y construya el LSP sobre el camino más

corto que seleccionó el protocolo de enrutamiento.(Jiménez & Reuter, 2013)

MPLS provee dos opciones para establecer una LSP:

Ruteo hop-by-hop: cada LSR selecciona independientemente el siguiente

hop para una FEC dada. Esta metodología es similar a la que se usa en

redes IP. El LSR usa cualquiera de los protocolos de ruteo disponibles,

como OSPF, private network to network interface (PNNI), etc.

Ruteo explícito: el LSR de ingreso especifica la lista de nodos por la cual

viaja la trayectoria explícita. Sin embargo, la ruta especificada puede ser no

óptima. A lo largo de la trayectoria, los recursos deben ser reservados para

asegurar una calidad de servicio para el tráfico de datos. Facilita la

ingeniería de tráfico.

Page 35: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

12

En la siguiente figura se detalla como las FECs representa a paquetes que pueden

estar destinados a diferentes prefijos IP, pero pueden pasar a través de un mismo

LSP, como es el caso de FEC 1 y FEC 2.Una FEC podrá corresponder a una red

de destino o alguna clase de tráfico que el LSR considere significativo. Cada LSR

en un LSP ordenará los paquetes en FEC asignándoles etiquetas

coherentes.(Ariganello & Barrientos Sevilla, 2010).

Figura 3: Detalles de los componentes Funcionales de la red MPLS

Fuente: Alarcón Aquino & Martínez Suárez(2006)

Una vez que un paquete ha sido etiquetado, el resto del viaje del paquete a través

de la red se basa en conmutación de etiquetas. El valor de una etiqueta es

estrictamente de significancia local, es decir que pertenecen únicamente a saltos

entre LSRs.

Page 36: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

13

2.1.3.4. Etiqueta

MPLS, tal cual ocurre en el enrutamiento tradicional, se basa en los destinos. Las

funciones de las etiquetas MPLS son separar las operaciones de reenvío desde

los destinos de capa 3 contenidos en la cabecera de los paquetes asociando una

etiqueta con una FEC. Siendo éste un mecanismo altamente eficiente para el

envío de la información. (Ariganello & Barrientos Sevilla, 2010)

Una etiqueta MPLS es un identificador corto y de longitud fija que se inserta entre

el encabezado de capa 2 y capa 3. Es utilizado por los LSRs del núcleo de una red

para tomar decisiones de envío de un paquete, además permite identificar el

camino que debe atravesar un paquete asociado a un FEC determinado.(Jiménez

& Reuter, 2013). Una etiqueta, en su forma más simple, identifica la trayectoria

que un paquete debe seguir. Una etiqueta es acarreada o encapsulada dentro de

un encabezado de Capa 2 junto con el paquete.(Alarcón Aquino & Martínez

Suárez, 2006)

El primer proceso al que se somete un paquete al ingresar a un enrutador MPLS,

es el de ser clasificado como una FEC nueva o una ya existente, y es entonces

cuando se le asigna una etiqueta al paquete. El valor de las etiquetas se deriva de

valores entregados por los protocolos de Capa 2. Para protocolos de capa de

enlace de datos (como frame relay y ATM), se pueden emplear los identificadores

de capa 2 directamente como etiquetas, los DLCIs (Data Link Connection

Identifier) en el caso de redes frame-relay, o los VPIs/VCIs en el caso de redes

ATM. Entonces el envío de los paquetes se basa en el valor de estas

etiquetas.(Alarcón Aquino & Martínez Suárez, 2006).

La siguiente figura muestra el formato genérico de un encabezado MPLS o

también llamado shim header, sus campos y como se interpone a los

encabezados de las demás capas del modelo OSI,

Page 37: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

14

Figura 4: Formato genérico de un encabezado MPLS Fuente: Alarcón Aquino & Martínez Suárez(2006)

El encabezado MPLS se interpone entre los encabezados de capa 2 y el

encabezado IP (de capa 3), por eso su nombre: shim o calzado. Está formado por

32 bits distribuidos en cuatro campos.

Etiqueta (Label – 20 bits): Éste es el propio campo de la etiqueta. Puede

tener valores entre 0 a 1048575

Experimental CoS, (EXP – 3 bits): Antes se llamaba CoS (Class of

Service), ahora se considera un rango experimental. Este campo se

predispone para consideraciones QoS (Quality of Service). No está definido

en la RFC 3031, Cisco utiliza este campo para CoS (Class of Service)

S (Bottom of Stack Indicator – 1 bits): Es utilizado cuando existen múltiples

etiquetas MPLS en un mismo paquete. Puede tomar valores de 0 y 1. Si la

etiqueta es la única presente en la pila, entonces el valor será 0.

Time to Live (TTL - 8 bits): Su función es prevenir que los paquetes

ingresen en un lazo indefinido (bucle). También se usa para indicar el

número de nodos MPLS por los que el paquete ha viajado hasta alcanzar

su destino. El valor es copiado del encabezado del paquete cuando se

ingresa a la LSP, y copiado de vuelta al encabezado del paquete IP cuando

sale de la misma.

Page 38: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

15

2.1.3.4.1. Pila de etiquetas

El concepto de una pila de etiquetas permite nuevas aplicaciones, como la

ingeniería de tráfico, redes privadas virtuales (VPN), desvío rápido alrededor de

enlaces y rápida detección de fallos en los nodos. (Pepelnjak & Guichard, 2002).

La cabecera MPLS es apilable, una de las características más deseables de

MPLS. Una carga útil de servicio se puede poner en un túnel MPLS empujando

una cabecera MPLS en su cabecera de encapsulación. El paquete encapsulado

en MPLS puede entonces ser puesto en otro túnel MPLS empujando otra

cabecera MPLS en la cabecera del paquete.(Zhuo Xu, 2010). Las etiquetas se

organizan en una pila o “stack” con una forma last-in, first-out (LIFO), y forma la

llamada pila de etiquetas o label stack.(Alarcón Aquino & Martínez Suárez, 2006).

Ariganello & Barrientos Sevilla (2010) describe que en el stack las etiquetas que

están por debajo no son examinadas hasta que la etiqueta precedente es utilizada

y eliminada del stack. La utilización de etiquetas en general es realmente fácil en

el diseño MPLS normales, es posible que existan escenarios donde deban

emplearse varias etiquetas MPLS para conseguir el propósito deseado. Algunos

de los escenarios más comunes para las pilas de etiquetas pueden ser los

siguientes:

MPLS VPN, es este caso MPBGP (Multiprotocolo BGP) se utiliza para

propagar información relevante a la segunda etiqueta sobre paquetes que

identifiquen VPN.

MPLS TE (Traffic Engineering), utiliza RSVP (Resource Reservation

Protocol – Protocolo de reserva de recursos) para establecer túneles LSP.

RSVP propaga información adicional sobre etiquetas usadas para identificar

el túnel LSP.

MPLS VPN con MPLS TE, tres o más etiquetas se añaden en una trama,

donde se incluyen la etiqueta MPLS primarias, otra etiqueta VPN y la

etiqueta de Traffic Engineering para el LSP.

Page 39: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

16

En las cabeceras MPLS el PID (Protocol Identifier) identifica el tipo de protocolo de

capa 3 que se va a utilizar. El PID puede ser modificado para indicar que dos o

más etiquetas han sido insertadas.

La siguiente figura ilustra un paquete de datos MPLS-encapsulada con una pila de

etiquetas MPLS.

Figura 5: Pila de etiquetas MPLS

Fuente: Zhuo Xu (2010)

En la figura anterior se observa que el paquete tiene una pila de etiquetas con una

profundidad de tres etiquetas. Cada etiqueta se utiliza para un túnel diferente:

Etiqueta de túnel de derivación: La etiqueta del túnel de derivación en la

parte superior de la pila de etiquetas es utilizado por MPLS FRR (Fast

Reroute- característica del protocolo RSVP) para enrutar el tráfico en el

túnel de protección.

Etiqueta de Transporte: La etiqueta túnel de transporte en el medio de la

pila de etiquetas es utilizado por el túnel de servicio de transporte para

transportar tráfico de servicio a través de las redes troncales de servicio.

Page 40: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

17

Etiqueta VC: La etiqueta de VC en la parte inferior de la pila de etiquetas

se usa para IP/MPLS VPN pseudowires para encapsular el tráfico de los

diferentes servicios. La etiqueta VC también se conoce generalmente como

el de la etiqueta de servicio.

Este ejemplo se utiliza para demostrar que por el apilamiento de etiquetas MPLS,

un paquete se puede poner en un túnel, y luego se tuneliza de nuevo. Cada vez

que el paquete necesita ser tunelizado, otra etiqueta MPLS es empujada a la parte

superior de la pila de etiquetas. Cada vez que un router necesita para extraer el

paquete de un túnel, quita la etiqueta superior de la pila de etiquetas. Cada router

MPLS sólo procesa las etiquetas que requiere, ignorando el resto de la pila de

etiquetas.(Zhuo Xu, 2010)

El procesamiento de las etiquetas siempre se basa en la primera de ellas, sin

tener en cuenta las siguientes. Éstas se ubican por niveles por lo que obtienen el

nombre de Level 1, level 2, etc. Una vez que las etiquetas han cumplido su función

son eliminadas a través del mecanismo Pop.(Ariganello & Barrientos Sevilla, 2010)

La operación POP elimina la cabecera MPLS en el tráfico. Si el tráfico tiene más

de un encabezado, es decir una pila de MPLS, la operación POP sólo quita la

parte superior del encabezamiento MPLS. A continuación, el router procesar la pila

MPLS expuesta en consecuencia.(Zhuo Xu, 2010)

Page 41: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

18

2.1.3.4.2. Distribución de etiquetas

Para implementar MPLS en una red IP, se debe de correr un Internal Gateway

Protocol (IGP – Protocolo de Puerta de Enlace Interno) ente los LSR, ya sea

OSPF, IS-IS, y EIGRP. Para enviar paquetes etiquetados, intercambiar etiquetas y

remover etiquetas, los LSR se deben de poner de acuerdo en que etiqueta debe

de imponer para cada prefijo de red. Por lo tanto, cada LSR de intercambio debe

de ser capaz de intercambiar etiquetas. Las etiquetas no tienen sentido global,

cada etiqueta tiene significado local para cada router LSR.(Cortez Ulmos &

Parrales Hernández, 2014)

Hay que tener en cuenta que la arquitectura de MPLS permita dos formas de

propagar la información necesaria:

Extender la funcionalidad de los protocolos existentes.

Crear nuevos protocolos dedicados al intercambio de etiquetas.

La segunda opción es la que se usa actualmente, esto debido a que existen una

cantidad considerable de protocolos de enrutamientos y sería bastante difícil

modificar el protocolo (OSPF, IS-IS, EIGRP, RIP) para llevar etiquetas. Esta es la

razón por la cual se creó un nuevo protocolo llamado Label Distribution Protocol

(LDP) definido por la RFC 3036.(Ariganello & Barrientos Sevilla, 2010)

Para establecer una vecindad LDP, se siguen dos pasos:

Se envían hellos periódicamente en las interfaces habilitadas para MPLS.

Después que el router recibe un hello, este responderá abriendo una

sesiónTCP para establecer la vecindad.

Por otra parte, existen tres términos: LIB, LFIB y FIB asociados a la distribución de

etiquetas en MPLS debido a la dependencia del protocolo de enrutamiento para

tomar la formación que se necesita y construir las LFIB (Label Forwarding

Information Base), siendo esencial en la tabla de enrutamiento de las etiquetas.

Page 42: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

19

Las etiquetas son compartidas a través de protocolos de distribución pero la

información se construye inicialmente por medio de los protocolos de

enrutamiento. Si la red experimenta problemas de convergencia u otras

inestabilidades, la red MPLS se verá afectada. Una vez que la tabla de

enrutamiento se construye y la red converge, cada LSR asigna etiquetas a cada

destino de red reflejado en la tabla de enrutamiento; estas tienen significado local

y se almacenan en la LIB (Label Information Base). La LIB es la base de datos

para la etiquetas. (Cortez Ulmos & Parrales Hernández, 2014)

Cada LSR construyes su LIB, LFIB y FIB basándose en las etiquetas recibidas. La

LIB mantiene el enlace entre los prefijos IP, la etiqueta asignada y la etiqueta que

se aginará. La LFIB funciona como la base de datos usada para enviar paquetes

ya etiquetados. Mientras que el FIB es una copia exacta de la tabla de

enrutamiento.

Figura 6: Esquema de Intercambio de Información entre los LSR Fuente: Pepelnjak &Guichard(2002)

Page 43: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

20

El IGP se utiliza para propagar la tabla de enrutamiento a todos los router LSR a

través de la red. Basándose en la información compartida cada uno de los routers

determina la mejor ruta para su destino. Las redes etiquetadas generadas

localmente se anuncian a los pares que están en sentido ascendente hacia el

destino. Si el destino no está etiquetado, entonces será enrutado en lugar de ser

conmutado a través de etiquetas.

Para proceso de distribución de etiquetas, se plantean conceptos que indican la

dirección en que éste ocurre: upstream y downstrem. Cualquiera de los dos casos

ocurre ante un evento de convergencia, un vecino MPLS puede enviar (Unsolicited

downstream) o solicitar que le envíen alguna actualización (Downstream-

ondemand). Un ejemplo es cuando una etiqueta no está asociada a un FEC

determinado.(Alarcón Aquino & Martínez Suárez, 2006)

Figura 7: Esquema de Distribución de etiquetas MPLS Fuente: Salguera Mendieta (2014)

Page 44: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

21

2.1.4. Funcionamiento

Jiménez & Reuter (2013)precisan que una red MPLS consigue la convergencia y

funcionamiento correctamente, basándose en la ejecución de los siguientes pasos:

La creación y distribución de etiquetas.

La creación de tablas en cada enrutador.

La creación de los LSPs o rutas de conmutación.

La agregación de etiquetas a los paquetes con la información de la tabla

Se procede al envío del paquete.

Es necesario tomar en cuenta que en MPLS, no todo el tráfico es necesariamente

transportado por la misma trayectoria. Dependiendo de las características de

ingeniería de tráfico, se pueden crear diferentes LSPs para paquetes que tengan

diferentes requerimientos QoS (Quality of Service).(Alarcón Aquino & Martínez

Suárez, 2006)

Figura 8: Creación de una LSP y envío de paquetes a través de ella

Fuente: Alarcón Aquino & Martínez Suárez(2006)

1

4

Page 45: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

22

La siguiente tabla especifica paso a paso las operaciones MPLS, que se realizan

con respecto a un paquete que entra al dominio MPLS, basados en la figura

anterior

Acciones MPLS Descripción

Creación de Etiquetas y Distribución de Etiquetas

Antes de que el tráfico empiece a fluir, los LSRs toman decisiones para unir una etiqueta a una FEC, y construir sus tablas. Con LDP, los routers downstream inician la distribución de etiquetas y de las uniones etiqueta/FEC. También LDP realiza las negociaciones de las características relacionadas con tráfico y de las capacidades MPLS. Se usa un protocolo de transporte ordenado y confiable como protocolo de señalización. El LDP usa TCP.

Creación de Tablas

Cuando un LSR recibe las uniones a etiquetas crea entradas para la base de información de etiquetas (LIB). Los contenidos de las LIB especifican el mapeo entre una etiqueta y un FEC. El mapeo entre la tabla de puertos y etiquetas de entrada con la tabla de puertos y etiquetas de salida. Las entradas son actualizadas cada vez que se efectúa una renegociación de las uniones a etiquetas.

Creación del LSP Los LSP son creados en sentido inverso de la creación de la LIB.

Inserción de etiquetas / Chequeo de tablas

El LER de ingreso usa la tabla LIB para encontrar el siguiente hop, y hace una petición de una etiqueta para una FEC en particular. Los LSRs subsecuentes sólo usan la etiqueta para encontrar el siguiente hop. Una vez que un paquete llega al LER de egreso, la etiqueta es removida y el paquete es entregado a su destino

Envío de paquetes

Con referencia en la figura se examina la trayectoria creada para

los paquetes que viajan de LER1 a LER 4, a través de LSR1.

LSR2 y LSR3 puede que no tenga niguna etiqueta disponible, ya

que es el primer request que se realizará. Así que lo que tiene que

hacer el nodo es encontrar el siguiente nodo usando el algoritmo

longest address match. Entonces especifica que LSR1 es su

siguiente hop. LER1 iniciará entonces el request de etiqueta hacia

LSR1. Entonces el request se propagará por la trayectoria en

dirección a LER4 (egreso), como se observa en la figura. LER4

que funciona como manager de etiquetas, distribuirá las etiquetas

en dirección upstream, pasando por cada nodo de la trayectoria.

Es así como el protocolo LDP realiza el establecimiento de

trayectoria. LER1 insertará la etiqueta y enviará el paquete hacia

LSR1. Casa LSR subsiguiente realizará el envío de paquetes

realizando un intercambio de etiquetas (label swapping). Cuando

el paquete llega a LER4, entonces le será retirada la etiqueta

(pop), ya que el paquete saldrá del dominio MPLS y será

entregado a su destino. Tabla 1: Descripción de las acciones MPLS

Fuente: Alarcón Aquino & Martínez Suárez(2006)

Page 46: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

23

2.1.5. ¿Qué pasa con ATM y Frame Relay ante MPLS?

La aparición de MPLS ha supuesto la evolución de las redes basadas en

tecnologías de encaminamiento hacia la conmutación virtual de circuitos. Esta

habilidad requiere el contacto con la segunda y tercera capa del modelo de

referencia OSI. MPLS trabaja a un nivel intermedio entre dichas capas.Gracias a

ello puede ser solución a diferentes problemas, como son por ejemplo la

aceleración del encaminamiento de paquetes o sustituir la arquitectura IP sobre

ATM.(Guzman Quintero, 2010)

La técnica de conmutación de etiquetas no es nueva. Frame Relay y ATM lo usan

para mover los marcos o las celdas a través de una red. En Frame Relay, el

marco puede ser de cualquier longitud, mientras que en ATM la celda es longitud

fija.(Ghein, 2007)Según las especificaciones de la IETF, MPLS funciona sobre

cualquier tipo de transporte: PPP, LAN, ATM, Frame Relay, etc. Por lo tanto, si el

protocolo de transporte de datos contiene ya un campo para etiquetas, se utilizan

esos campos nativos para las etiquetas MPLS.(Castillo Cevallos, 2006).

MPLS no utiliza ninguno de los protocolos de señalización ni de encaminamiento

definidos por el ATM Forum.(MFA Forum Technical Committee, 2007) Por otro

lado el IETF en la RFC 3031 (2001) plantea el trabajo de MPLS en base a dos

funciones básicas: Dividir el conjunto de paquetes en clases de equivalencia de

reenvió (Forwarding Equivalece Classes) y Elaborar mapas de cada FEC para el

siguiente salto, donde el reenvió de paquetes se da por el mapeo en la misma

FEC con el fin de viajar de un nodo a otro en dependencia de las rutas asociadas

Por ende el papel de ATM queda restringido al mero transporte de datos a base de

celdas. Para MPLS esto es indiferente, ya que puede utilizar otros transportes

como Frame Relay, o directamente sobre líneas punto a punto.(MFA Forum

Technical Committee, 2007)

Page 47: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

24

Es necesario saber que siempre y cuando no existan deficiencias en el

enrutamiento para el establecimiento de un LSP. MPLS será superior a ATM,

dando mayor posibilidad de dar calidad de servicio a las aplicaciones que son

sensibles a los retardos. (López, Pedraza, & Hernández, 2012)

En las aplicaciones que requieren tiempo real para su buen desempeño y se tiene

una estructura de red compleja y robusta, la mejor opción es MPLS. Cuando la

fiabilidad de los datos no es tan estricta y se tiene un flujo donde la latencia de

estos no va a afectar la interactividad en dispositivos terminales, ATM cumple con

los requerimientos necesarios para ofrecer una comunicación segura con el

sacrificio en tiempos de retardo que introducen los mecanismo que tiene para

realizar el envío, recepción, re-enrutamiento y conocimiento de nuevas rutas para

los diferentes tráficos circundantes en la red. (López, Pedraza, & Hernández,

2012)

Una de las ventajas de habilitar MPLS en una red IP, es la sencillez de su gestión,

control y mantenimiento. De esa manera ya no habría que administrar dos

arquitecturas diferentes a base de transformar las direcciones IP y las tablas de

encaminamiento en las direcciones y el encaminamiento ATM, esto lo resuelve el

procedimiento de intercambio de etiquetas MPLS. (Castillo Cevallos, 2006)

El despliegue de MPLS en servicio backbones de proveedores de Internet es

posible, ya que es transparente para el usuario final.(Cisco Press, 2002).

Afirmando que cuando se utiliza MPLS junto con otras tecnologías estándar

permite a los proveedores de servicios la capacidad de soportar características de

valor añadido que son críticos para sus redes.(Cisco Systems, 2006). Las

principales motivaciones detrás de MPLS son una mayor escalabilidad,

rendimiento más rápido en el reenvío de paquetes, la integración IP + ATM,

Ingeniería de Tráfico, MPLS Redes Privadas Virtuales (MPLS/VPN),

redireccionamiento rápido, y garantizada Calidad de Servicio (Barberá, 2000).

Page 48: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

25

2.2. VPN/MPLS

Definida por la RFC 4364 La arquitectura de las redes VPN/MPLS proveen la

capacidad de designar a una infraestructura IP para entregar servicios de redes

privadas sobre una infraestructura pública. Las VPN/MPLS son implementadas

sobre una estructura basada en MPLS en la red central del proveedor de

servicio.(Internet Engineering Task Force, 2006)

2.2.1. ¿Qué es una VNP/MPLS?

En la Revista Cubana de Ciencias Informáticas (2013) Osmel Prieto destaca que

“Una VPN basada en MPLS es aquella que utiliza los LSP como tecnología de

túnel para el cifrado de sus datos”.

2.2.2. Trascendencia de VPN/MPLS

Los proyectos como el de Telemedicina, Educación a Distancia y otros, unido al

aumento de la necesidad de crear fuertes Intranets en la gran mayoría de las

empresas, demandan cada vez más recursos de las redes de datos, lo que lleva a

utilizar tecnologías que exploten las redes de la forma más eficiente posible, como

lo es en estos momentos la arquitectura VPN/MPLS.(Gómez Valdivia & Moliner

Peña, 2005)

Con la tecnología IP/MPLS VPN, los ISP pueden construir redes orientadas a

conexión con múltiples servicios en una sola red convergente con alta

disponibilidad, fiabilidad y rendimiento. Proporcionando características que ayudan

a los proveedores de servicios satisfacer las necesidades cambiantes de sus

clientes. Estas tecnologías son esenciales para la construcción de las redes de

servicios convergentes requeridas en el mercado actual. (Zhuo Xu, 2010)

Page 49: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

26

Salcedo, Pedraj|za & Espinoza (2012) expresan que el objetivo de un ISP es

“transportar y mejorar el rendimiento sobre el cliente, por ello los backbone

basados en VPN/MPLS son ampliamente usados a nivel mundial, teniendo la

ventaja de ser transparentes para los clientes y adicionalmente brindan un gran

nivel de seguridad”. Es importante mencionar que “la tecnología de red

(VPN/MPLS) ha sido ampliamente adoptada por los proveedores de servicios de

internet para su uso en sus redes troncales. Tiene ventajas significativas en

comparación con el legado de ATM, Frame-Relay, redes Ethernet o IP”(Zhuo Xu,

2010).

MPLS VPN contiene lo mejor de las VPNS tradicionales y de las VPN peer to peer

al mismo tiempo pero en un sólo producto. MPLS VPN son precisamente

implementaciones de VPN peer to peer. La información de enrutamiento de cada

cliente es guardada de manera segura y separada del resto de la información de

los otros clientes mediante los RD, que hacen que cada cliente sea único.

(Ariganello & Barrientos Sevilla, 2010)

Reyes Roig (2012) explica que el modelo topológico de la VPN MPLS no se

superpone sobre la topología física existente, sino que se acopla a la red del

proveedor. En el modelo acoplado MPLS en lugar de conexiones extremo a

extremo entre los distintos emplazamientos de una VPN, lo que hay son

conexiones IP a una "nube común" en las que solamente pueden entrar los

miembros de la misma VPN. De esta forma se puede trabajar con una VPN

multipunto y no punto a punto como en las tradicionales.

Sobre el entorno de red compartido, los datos de tráfico de la VPN de cada cliente

se mantienen independientes. Al mantener la separación entre los planos de

direccionamiento, las tablas de enrutamiento y el tráfico, la arquitectura de red

MPLS no permite que un cliente penetre en la VPN de otro. (Reyes Roig, 2012)

Page 50: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

27

2.2.3. Componentes Físicos de una red VPN/MPLS

Los elementos de la Red IP/MPLS VPN son el Customer Edge (CE), Provider

Edge (PE) y Provider Core (P) como se muestra en la figura 9. El Backbone MPLS

se compone por los enrutadores PE y P, a nivel del cliente se tiene el enrutador

CE. (Salcedo, Pedraza, & Espinoza, 2012)

Figura 9: Componentes de una estructura básica de VPN basada en MPLS

Fuente: Salcedo, Pedraza & Espinoza (2012)

La Figura 9 muestra los componentes de una estructura básica de VPN basada en

MPLS.

2.2.3.1. CE (Customer Edge)

Es el dispositivo frontera de la red del cliente y puede ser un encaminador, un

conmutador, o quizás un host. Debido al valor de integración que aporta el uso de

etiquetas, este dispositivo no necesita conocer todos los elementos de la red, ni

utilizar MPLS.(Ariganello & Barrientos Sevilla, 2010)

Page 51: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

28

2.2.3.2. PE (Provider Edge)

Es un encaminador de borde del proveedor de servicio. Es el punto donde se lee

la cabecera del paquete que entra y se etiqueta según su destino, las preferencias

de CoS del cliente, la VPN a la que pertenece, y otros elementos distintivos. Si el

paquete sale, este encaminador debe eliminar la o las etiquetas que se hayan

añadido al paquete, para acto seguido encaminarlo al CE destino. Es responsable

de la gestión de la VPN del cliente.(Gómez Valdivia & Moliner Peña, 2005)

BGP es el único protocolo que proporciona la escalabilidad y flexibilidad

necesarias para mantener el enrutamiento entre todos los PE de la red. Las

relaciones de vecindad de la red se configuran entre los routers PE para que

puedan intercambiar los prefijos de un cliente. La tabla de enrutamiento global en

la red P no necesita llevar ninguna de las redes del cliente.(Ariganello & Barrientos

Sevilla, 2010)

2.2.3.3. Núcleo de red

Como los PEs son los encargados de la inteligencia de la red, los Ps (Providers) o

nodos del núcleo, deben leer la etiqueta y encaminarla convenientemente. Esto

ayuda a tratar los paquetes de manera más individual, al poder ejecutar con

plenitud la TE.(Menéndez Avila, 2012)

El Router P forma parte del backbones de la red P. Éstos no llevan rutas VPN y

utilizan protocolos tales como IS-IS, OSPF o BGP; funcionan únicamente sobre la

red del proveedor y sólo poseen información de la red P en sus tablas de

enrutamiento. Interactúan con los router PE para intercambiar tráfico BGP y

trasladar la información de enrutamiento hacia los PE remotos. BGP es

generalmente el protocolo preferido en las redes P debido a su escalabilidad y

funcionalidad y no porque sea un requisito de MPLS(Ariganello & Barrientos

Sevilla, 2010)

Page 52: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

29

2.2.4. Componentes Funcionales

2.2.4.1. Route Distinguisher

En los routers PE se presenta el problema añadido de que muchos clientes

utilizarán direccionamiento privado, lo que provoca que muchos de éstos tengan

prefijos repetidos, por lo que existe una necesidad de mantener las rutas de los

clientes separadas y de manera individual. Lo que diferenciará estas redes es que

aunque tengan el mismo direccionamiento pertenecerán a interfaces

diferentes.(Ariganello & Barrientos Sevilla, 2010)

Los RD permiten que los prefijos sean mantenidos de manera única, este

identificador es de 64 bits y se añade delante de la dirección lPv4. Estas

direcciones resultantes son direcciones VPNv4 que serán anunciadas entre

routers vecinos BGP en los routers PE. La implementación conocida como

MPBGP soporta muchas familias de direcciones distintas a lPv4. Este crea una

entidad de 96 bits conocida como dirección VPNv4. De esta forma los PE en

MPLS no anuncian redes de 32 bits, sino un prefijo de 96 bits. (Salguera Mendieta,

2014).

Los valores de RD no tienen un significado especial o específico, simplemente

están diseñados para permitir que las estructuras de enrutamiento puedan

funcionar con otras aunque estén solapadas. Si todas las redes de los clientes

fuera diferentes nunca podría existir un problema de solapamiento.(Ariganello &

Barrientos Sevilla, 2010)

Page 53: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

30

2.2.4.2. Route Target

El Route Target es una comunidad de BGP de 64 bits utilizada para marcar

prefijos. Cuando se exporta prefijos en una Virtual Routing Forwarding, se agrega

a esos prefijos una comunidad de Route-Target, de esta forma cuando el PE en el

sitio remoto tiene que importar los prefijos en el VRF, puede identificarlos

fácilmente. (Cortez Ulmos & Parrales Hernández, 2014)

Para indicar que un sitio pertenece a muchas MPLS VPN hace falta un método

adecuado en el que un conjunto de identificadores VPN pueda ser unido a unas

rutas para indicar esa asociación. Un RD es el método adecuado para una simple

VPN; los RT se crearon para participar en topologías VPN más

complejas.(Ariganello & Barrientos Sevilla, 2010)

Los RT adjuntos a Ia ruta son llamados export RT y se configuran

independientemente para cada VRF en cada uno de los PE. Los export RT

identifican las VPN a las cuales los sitios asociados en particular con una VRF

pertenecen.(Salguera Mendieta, 2014). Los import RT son aquellos que

especifican las rutas asociadas en particular con una VRF. Cuando Ias rutas

VPNv4 se propagan a los router PE vecinos, las rutas deben ser importadas

dentro de una VRF en particular y deben ser posteriormente seleccionadas esta

función es propia de los import RT. Cada VRF en un PE puede tener múltiples

import RT identificando el conjunto de VPN desde las cuales la VRF está

aceptando rutas.

En los casos de topologías VPN con solapamientos los RT se utilizan para

identificar la asociación de la VPN y para además permitir más opciones en

escenarios más complejos. Con esta implementación el CE anuncia rutas del PE a

las que se les añade un RD para crear una dirección única VPNv4. Estas rutas

son agregadas a las VRF apropiadas para la propagación hacia los PE remotos y

redistribuidas a todos los routers CE.(Cortez Ulmos & Parrales Hernández, 2014)

Page 54: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

31

2.2.4.3. Virtual Routing and Forwarding

Actualmente el mecanismo VRF (Virtual Routing Forwarding) definida en la RFC

2547, ha sido ampliamente utilizado en los proveedores, con el concepto de MPLS

VPN, cuando el proveedor es responsable de proporcionar a un cliente de nube

privada direcciones IP públicas o privadas (Internet Engineering Task Force,

1999).

Enrutamiento virtual de reenvío (VRF) es una tecnología IP que permite que

múltiples instancias de una tabla de enrutamiento puedan coexistir en el mismo

router al mismo tiempo. Debido a que las instancias de enrutamiento son

independientes las direcciones IP se superponen permitiendo ser utilizados sin

conflicto segmentos wan iguales. "VRF" también se utiliza para referirse a una

instancia de tabla de enrutamiento que pueden existir en una o varias instancias

por cada VPN en un borde de proveedor (PE). (Cisco Active Network Abstraction,

2009)

Los routers PE contienen la información de ruteo solamente para las VPNs que

están directamente conectadas; como resultado de esto el tamaño de las tablas de

ruteo se reducen de manera significativa y la cantidad de información de ruteo

almacenada es directamente proporcional a la cantidad de VPNs conectadas al

router PE. Como consecuencia de todo lo anterior, la tabla de ruteo en el router

PE crecerá cuando el número de VPNs directamente conectadas crezca.(Cortez

Ulmos & Parrales Hernández, 2014)

El RFC 4381 “ Analysis of the Security of BGP/MPLS IP Virtual Private Networks

(VPNs)” (2006) reafirma el planteamiento de seguridad en la VPN/MPLS al

implementar VRF que realiza la división entre cada una de las instancias teniendo

en cuenta el enrutamiento, la separación de direcciones y de tráfico, ocultar la

infraestructura del núcleo, la resistencia ante ataques y la imposibilidad de crear

etiquetas falsas.

Page 55: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

32

Gestido (2014) explica que la segregación de clientes se logra mediante el

concepto de “Virtual Routing and Forwarding” (VRF) donde el PE router es dividido

en varios routers virtuales que atienden a distintas VPNs (o sitios de cliente). Esto

permite la superposición de direccionamiento IP en distintos clientes ya que a

cada cliente se le asigna una tabla de ruteo independiente. (Reyes Roig, 2012)

2.2.5. Funcionamiento

Los enrutadores PE y P trabajan en modo de conmutación de etiquetas en los que

se construyen caminos (LSP) los cuales usan un protocolo de distribución de

etiquetas (LDP), cuando un PE envía una dirección VPN a través de la Red MPLS

para identificar el grupo de la VPN la Red le asigna un Label específico y asigna

también una etiqueta exterior, identificando el PE de salida.

La etiqueta en el interior de la Red es utilizada por el PE de Salida para determinar

el puerto de la VPN al que el paquete debe ser direccionado. El enrutador CE y el

enrutador PE soporta múltiples niveles de encaminamiento y sus respectivas

tablas son llamadas VRF. Las VRFs son lógicamente independientes y pueden

llegar a contener traslape de direcciones en otras VRFs.

Las VPNs se forman mediante la definición del cliente que accede a ser miembro

de una VRF y este se encuentra en la tabla formada por los sitios que el enrutador

PE ha creado. El enrutador PE hace uso de BGP para la propagación de la

información acerca de las rutas de la VPNs, así como las etiquetas en el interior

de MPLS. (Salcedo, Pedraza, & Espinoza, 2012)

Page 56: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

33

2.2.5.1. Flujo de Paquetes en una red VPN MPLS

Las VPN MPLS son altamente escalables. En la figura 10 se muestra los pasos

que describen la secuencia de envío de los paquetes MPLS de extremo a

extremo.

Figura 10: Flujo de Paquetes en una red VPN MPLS. Fuente: Pepelnkaj & Guichard (2002)

Pepelnkal & Guichard (2002) lo describe:

a. Los routeres PE reciben una actualización de IPv4 desde el router CE

normalmente a través de un IGP configurado comúnmente, estas rutas son

almacenadas en la tabla VRF correspondiente.

b. Las rutas de los clientes desde la VRF son soportadas como rutas VPNv4

dentro de las instancias de MPBGP y propagadas hacia otros routeres PE.

Para llegar a dichas rutas VPNv4 los RD se añaden delante de las entradas

de rutas. Para ser exportadas por los export RT son puestos también en

esas rutas para especificar la asociación con la VPN respectiva.

c. Los router PE que reciben las actualizaciones de MPBGP impartiendo las

rutas VPN de entrada dentro de las correspondientes VRF, según los

valores especificados por los RT que están asociadas a esas rutas y tablas

VRF individuales.

Page 57: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

34

d. Las rutas VPNv4 son instaladas en las tablas VRF y redistribuidas dentro

de la instancia IGP ejecutándose entre los routers CE y los PE para ser

propagadas a la redes del cliente

Desde el punto de vista del cliente los CE no tienen conocimiento de la red MPLS,

las actualizaciones de enrutamiento son simplemente transportas para lograr la

conectividad de extremo a extremo.

2.2.5.2. Envío de paquetes en una red VPN MPLS

Los routers PE utilizan una pila de dos etiquetas para identificar los paquetes VPN

para enviarlos a través de la red P. Dicha pila de etiquetas es añadida por el

Router P de entrada. La etiqueta superior en la pila será utilizada por el LDP para

atravesar la red P con el bit S en dicha etiqueta con un valor de 0.

La segunda etiqueta será asignada por el router PE de Salida. El propósito de

dicha etiqueta es brindar la correspondiente información al router PE para enviar

ese tráfico, esta etiqueta puede apuntar a una interfaz de salida o una tabla VRF.

Si la etiqueta apunta a una interfaz de salida, se realiza una búsqueda de

etiquetas en el paquete VPN y si lo hace a una tabla VRF la búsqueda de

etiquetas se realiza para obtener la instancia VRF destino. Posteriormente se

realiza una exploración en la tabla de enrutamiento en la instancia de la VRF. El

bit S en la segunda etiqueta llevara un valor 1. Este bits es el llamado end of stack,

lo que indica que si su valor es 0 hay más etiquetas en la pila. La última etiqueta

en la pila de etiquetas, por lo tanto, tendrá siempre el valor de este bit en 1.

La segunda etiqueta apuntará hacia una interfaz de salida cuando el router CE sea

el próximo salto en la ruta VPN. Esta misma etiqueta apuntará a una tabla

VRFpara rutas VPN agregadas, rutas VPN hacia la interfaz null e interfaces VPN

directamente conectadas.

Los router P llevan a cabo conmutación de etiquetas basándose solamente en la

primera etiqueta de la pila, la segunda etiqueta no es analizada, el PE de salida

Page 58: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

35

lleva a cabo una conmutación de etiquetas para enviar posteriormente el paquete

acorde a los parámetros correspondiente.

Resulta ineficiente para el PE de salida tener que tratar con dos etiquetas, el uso

de PHP permite que el router P final en el LSP remueva esa etiqueta liberando de

ese trabajo al router PE. Esto permite que el router PE lleve a cabo su función

utilizando la etiqueta VPN en la pila para que una vez eliminada la etiqueta se

inicie una búsqueda de enrutamiento IP y pueda ser enviado convenientemente.

2.2.6. Beneficios de las VPN/MPLS

Entre los beneficios de MPLS VPN para los clientes se tiene:

Conectividad entre todas las sedes a través de la tecnología MPLS,

permitiendo la interconexión de "todos contra todos" entre sedes de

cualquier tamaño. La utilización de direccionamiento IP público o privado.

Una Infraestructura administrada por el ISP. Esto representa beneficios

económicos ya que el cliente no despliega su propia infraestructura para

comunicar sus sedes.

Una red cerrada y segura ya que el tráfico de datos se limita a comunicar

sitios de la empresa, sin intercambiar datos con el exterior.

Convergencia: transporte de tráficos de voz, datos en la misma VPN IP.

Entre los beneficios de MPLS VPN para los ISP se tiene:

Convergencia de Servicios (Voz, Datos y Video) utilizando la concentración

de diversas tecnologías de acceso que utilizan los usuarios.

Redundancia con el mecanismo de protección y restauración; cuando un

LSP presenta un error y no es posible enviar el paquete por dicho camino,

la protección conmuta los paquetes por otro camino.

Diferenciación de aplicaciones a través de la utilización de Clases de

Servicio.

Page 59: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

36

Flexibilidad para implementar anchos de banda, prioridades, accesos

remotos, nuevos servicios, etc.

Las VPN basadas en MPLS superan las dificultades de las otras tecnologías de

VPN, posibilitando a los proveedores de servicios combinar los beneficios de los

modelos par a par (simplificar el encaminamiento y la implementación de los

requerimientos de los clientes), con la seguridad y el aislamiento del modelo de

VPN superpuesto. La mayor ventaja es que permite independizar el núcleo del

proveedor de servicios de la tecnología de acceso de los clientes.(Reyes Roig,

2012)

2.2.7. Tipo de VPN/MPLS

La Revista de Telecomunicaciones de Alcatel (2004) menciona que existen

distintos tipos de VPN basadas en MPLS, clasificándolas de acuerdo al servicio

que se le está ofreciendo al cliente, esto da lugar a:

1. VPNs capa tres: Son también conocidas como Red Privada Virtual

Enrutada (VPRN: Virtual Private Routed Network). El proveedor de servicios

participa en el enrutamiento capa tres del usuario.

2. VPNs capa dos: Consisten básicamente en una colección de VLLs (líneas

alquiladas virtuales) distintas o PWs (pseudowires). VPNs multipunto de

capa 2, o VPLSs (servicios LAN privados virtuales) donde el proveedor

interconecta los sitios de usuario a través de la simulación de una

tecnología capa dos (usualmente ATM, Frame Relay o Ethernet) elegida

por él. El usuario implementa el protocolo capa tres que desee emplear, sin

la participación del proveedor de servicios a ese nivel. (Barreto Prieto,

2013)

Page 60: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

37

2.3. VPLS sobre MPLS

2.3.1. ¿Qué es VPLS?

En los últimos años, Ethernet se ha convertido en la tecnología más utilizada para

la red de área local (LAN), teniendo una innovación significativa no solo en el

aumento de rendimiento de 10 Mbps hasta 10Gbps, sino también extendiendo el

alcance físico para funcionar como una red de área amplia, solución conocida

comúnmente como servicio de LAN virtual privada (VPLS), que proporciona

conectividad Ethernet tanto intra e inter-metro sobre una red de proveedores de

servicios IP/MPLS escalable.

VPLS es un servicio que proporciona la posibilidad de crear Redes Privadas

Virtuales multipunto de capa 2 sobre estructuras basadas en Ethernet. Consigue

que varios segmentos de LAN dispersos geográficamente se comuniquen entre sí

compartiendo el mismo dominio de difusión Ethernet, es decir, como si estuvieran

conectados al mismo segmento de LAN. (Orihuela, 2011)

El principal motivo detrás del Servicio de LAN Privada Virtual, según el IETF en la

RFC 4762(2007), es proveer conectividad entre clientes dispersos

geográficamente a través de redes MAN y WAN como si estuvieran conectados

usando una red LAN. Esta tecnología apuesta por un nuevo modelo de

distribución de servicios Ethernet en el área metropolitana adoptando MPLS como

plataforma de transporte para superar las limitaciones como escalabilidad.

(Khandekar, 2003)

VPLS en sí mismo está basado en los protocolos que forman la tecnología MPLS.

De este modo, la red se construye sobre la pila de protocolos definida para MPLS,

consiguiendo una red IP/MPLS que proporcionará conectividad a los clientes de

forma independiente y conectando sus segmentos de red de forma transparente

como si estuvieran ubicados en la misma ubicación física. (Orihuela, 2011)

Page 61: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

38

Al implementar VPLS sobre redes IP/MPLS, se consigue en cierto modo que este

tipo de redes sean capaces de proporcionar conectividad punto a multipunto y no

sólo punto a punto.

Aunque de cara al segmento de LAN del usuario al que se le quiere dar servicio,

sólo se implementa hasta nivel 2 de la pila de protocolos TCP/IP, es decir, el

equipo remoto del usuario sólo tiene que preocuparse por el nivel físico y la trama

Ethernet con el equipo de red al que se conecta, estos últimos implementan la pila

completa TCP/IP de cara a los demás equipos de red.o Básicamente se trata de

construir VPNs para usuarios sobre una red IP compartida (Ver Figura 11).

(Orihuela, 2011)

Figura 11: Esquema VPLS/MPLS

Fuente: (Orihuela, 2011)

Page 62: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

39

2.3.2. Componentes

Los elementos necesarios mencionados por Prieto (2013) para constituir una

entidad VPLS, son una red central MPLS, routers CEs y PEs, circuitos de

conexión (AC), puentes virtuales (VB, del inglés, Virtual Bridge), túneles y

pseudowires. Los puentes virtuales no son más que las tablas virtuales de re-

envío (VFT).

Figura 12: Componentes VPLS/MPLS

Fuente: Hidalgo & Montero (2013)

Page 63: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

40

2.3.2.1. Equipo PE (Provieder Edge Router)

Estos equipos se localizan en la frontera de la red MPLS, es en donde empieza y

termina el servicio VPLS, al proporcionar al usuario la interfaz de acceso a la red,

deben tener bien diferenciados el plano de datos y el plano de control dentro de

los procesos de tráfico.(Hidalgo & Montero, 2013)

Para esto implementan las dos pilas de protocolos de forma paralela para que por

un lado, el usuario pueda establecer comunicación con el equipo de acceso, de

forma que éste primero se crea que lo está haciendo con el equipo remoto al cual

quiere conectarse y que estará físicamente conectado al otro lado de la red

IP/MPLS. En la figura 13 se indican las dos pilas de protocolos que el equipo PE

manipula.(Orihuela, 2011)

Figura 13: Pila de Protocolos de un equipo PE

Fuente: Orihuela (2011)

En estos equipos, en el plano del usuario o cliente, se guarda una relación entre el

interfaz físico y la dirección MAC Ethernet del equipo conectado. De esta forma se

puede aprender la localización del equipo como si de un puerto de un conmutador

de capa 2 se tratase.(Hidalgo & Montero, 2013)

El dispositivo PE es donde reside toda la inteligencia de VPN, donde el VPLS

comienza y termina y donde se establecen todos los túneles necesarios para

conectar con todos los otros PE. Ya que el VPLS es un servicio Ethernet de capa

2, el PE debe ser capaz de conocer, puentear y replicar el MAC (control de acceso

a los medios) en base a VPLS.(Witters, Khandekar, & De Clercq, 2004)

Page 64: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

41

2.3.2.2. Equipo CE Customer Edge/Enrutador de Borde hacia el

Cliente)

Según Prieto (2013): El dispositivo CE es un router o conmutador situado en las

instalaciones del cliente; puede pertenecer y gestionarse por el cliente o por el

proveedor de servicios. Se conecta al PE mediante un AC (circuito de conexión).

En el caso de VPLS, se asume que Ethernet es la interfaz entre CE y PE. El

equipo CE puede ser un router o switch, la elección es dependiendo del proveedor

y de las necesidades que requiera.(Hidalgo & Montero, 2013)

2.3.2.3. Pseudowire

La arquitectura pseudowire está normalizada por Grupo de Trabajo para PWE3

(del inglés, Pseudowire Emulation Edge to Edge), perteneciente a la IETF, en el

RFC 3985.(2005). Los pseudowires son conocidos históricamente como "túneles

Martini". Un pseudowire (PW) es un circuito virtual que está formado por un par de

LSP unidireccionales punto-a-punto de un solo salto, uno de cada

dirección.(Hidalgo & Montero, 2013)

Por lo tanto, como lo menciona Prieto (2013), la creación de PWs con una pareja

de LSPs permite a un PE participar en el aprendizaje del MAC: cuando PE recibe

una trama Ethernet con una dirección de fuente MAC desconocida, PE sabe en

qué VC se envió.

Figura 14: Modelo de un Pseudowires

Fuente: Hidalgo & Montero (2013)

Page 65: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

42

2.3.2.4. VFI (Virtual Forwarding Interface/Interfaz Virtual de Envío)

Hidalgo & Montero (2013)explican que las VFI se crean en los equipos PEs, es

aquí en donde se aplican todas las decisiones de reenvío de cada VPLS. La

conexión entre los PEs relacionados en una misma instancia VPLS es realizada

mediante Pseudowires.

Un router PE puede tener más de una instancia VPLS, por lo tanto aquí se crea la

base de datos (FIB) para cada instancia la misma que es construida mediante el

aprendizaje MAC sobre el tráfico Ethernet. Todo el tráfico se conmuta en base a

las direcciones MAC y se reenvía entre todos los routers PE participantes, usando

túneles LSP.(Witters, Khandekar, & De Clercq, 2004)

2.3.3. ¿Cómo funciona VPLS?

La base de cualquier servicio VPN multipunto (VPN IP o VPLS) es una malla

completa de túneles MPLS (LSPs - trayectos conmutados por etiquetas, también

llamados túneles externos) que se establecen entre todos los PEs que participan

en el servicio VPN. LDP (protocolo de distribución de etiqueta) se utiliza para

establecer estos túneles.(Witters, Khandekar, & De Clercq, 2004)

Para cada instancia VPLS se crea una malla completa de túneles internos

(llamados pseudowires) entre todos los PEs que participan en la instancia VPLS.

Un mecanismo de auto-detección localiza todos los PEs que participan en la

instancia VPLS. Para la asociación de los PE, el proveedor de servicio puede

configurar el PE con las identidades de todos los otros PEs en un VPLS concreto,

o puede seleccionar el mecanismo de auto-detección que prefiera.(Witters,

Khandekar, & De Clercq, 2004)

Por lo tanto, al formar una instancia VPLS esta es identificada por un VFI-ID (VPN-

ID) de igual valor entre los PEs que participen en la VPLS; cada par de PEs realiza

una sesión LDP dirigida en la que indica que etiqueta VC usar para enviar

Page 66: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

43

paquetes hacia la VFI específica, creándose así los respectivos pseudowires o

conexiones virtuales.(Hidalgo & Montero, 2013)

La etiqueta PW es la etiqueta interna recibida por el PE que determina el circuito

virtual por el cual se va transportar la trama así como la VLAN asociada hacia la

interfaz del usuario CE.(Hidalgo & Montero, 2013)

2.3.3.1. Creación de los Pseudowires

Para señalizar la etiqueta-VC entre PEs, cada PE inicia una sesión LDP que tiene

como objetivo el PE par y le comunica qué etiqueta VC usar cuando envía

paquetes al VPLS en cuestión. La instancia VPLS específica se identifica en el

intercambio de señalización usando un identificador de servicio (p. ej., Svc-id 101).

Por lo tanto, PE1 indica a PE2: “si tienes tráfico que enviarme por Svc-id 101, usa

el pe2-1 de la etiqueta VC en el encapsulado de paquetes”. A su vez, PE2 indica a

PE1: “si tienes tráfico que enviarme por Svc-id 101, usa la etiqueta pe1-2 de la

etiqueta VC en el encapsulado de paquetes”. De este modo se crea el primer

PW.(Witters, Khandekar, & De Clercq, 2004)

Figura 15: Creación de Pseudowires

Fuente: Witters, Khandekar & De Clercq (2004)

Page 67: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

44

2.3.3.2. Plano de Control y Plano de Datos

Orihuela (2011) manifiesta que VPLS implementan su plano de control sobre

MPLS, de forma que la conmutación en cada uno de los equipos de la red es

considerablemente más rápida. El plano de control es el encargado de la

señalización del protocolo LDP, la sesión LDP señaliza cada VC o pseudowire

entre un par de routers PE permitiendo anunciar las etiquetas VC entre cada par

de PEs.(Hidalgo & Montero, 2013).

El plano de datos se encarga de colocar dos etiquetas MPLS en la trama Ethernet,

la etiqueta externa que identifica el túnel al que pertenece la trama y la etiqueta

interna VC que identifica el pseudowire hasta el circuito del cliente. Cada PE tiene

una tabla de conmutación por instancia VPLS que relaciona MAC, VC y puertos

específicos. (Hidalgo & Montero, 2013)

2.3.3.3. Aprendizaje de MAC

Los routers PE deben soportar todas las prestaciones “clásicas” Ethernet, como

aprendizaje del MAC, replicación y envío de paquetes. Para cada VPLS el PE

mantiene separada la tabla de FIB que contiene todas las direcciones MAC. Todo

el tráfico se conmuta en base a las direcciones MAC y se reenvía entre todos los

routers PE participantes, usando túneles LSP.

Los paquetes desconocidos (es decir, las direcciones de destino MAC que no han

sido aprendidas) se replican y reenvían en todos los LSPs a todos los routers PE

que participan en ese servicio hasta que responde la estación de destino y la

dirección MAC es aprendida por los routers PE asociados con dicho

servicio.(Witters, Khandekar, & De Clercq, 2004)

Page 68: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

45

Cuando un PE recibe una trama, se lleva a cabo la búsqueda de la dirección MAC

destino, si existe una entrada para la dirección MAC destino en la tabla FIB, el PE

utiliza esta información para fijar valores de etiqueta VC e identificar el puerto de

salida correcto, si la FIB no contiene esta entrada, el PE replica la trama y la

reenvía a cada PE de la VPLS usando las etiquetas VC que fueron señaladas por

cada PE cuando se establecieron los pseudowires.(Hidalgo & Montero, 2013)

2.3.3.4. Señalización

El plano de control lleva a cabo el descubrimiento de miembros de una entidad

VPLS, el cual puede ser implementado a través de una configuración manual o de

forma automática a través de la utilización de determinados protocolos.

Dicho plano además, se encarga de la señalización, a través de la cual establece,

mantiene y elimina los PWs entre PEs pertenecientes a una entidad VPLS. Estas

funciones pueden implementarse mediante la utilización de dos protocolos: el BGP

y el LDP. Dichas variantes están reflejadas en los RFC de la IETF 4761 y 4762.

(Barreto Prieto, 2013)

2.3.3.5. Señalización basada en BGP

BGP se encuentra definido en la RFC 4271, es un protocolo mediante el cual se

intercambia información de encaminamiento o ruteo entre sistemas

autónomos.(Cisco Systems, 2013)

Utilizar BGP para señalización, evita la complejidad de la configuración entre

routers VPLS, por dos motivos principales:

Descubrimiento automático: no hay necesidad de configurar cada router

con todos los puntos finales remotos de túneles VPLS.

Page 69: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

46

Señalización: etiquetas utilizadas para túneles VPLS por puntos finales

remotos se distribuyen en las mismas actualizaciones de BGP, esto

significa que no hay necesidad de sesiones LDP dirigidos entre extremos

del túnel.(MikroTik, 2012)

En la siguiente tabla muestra la diferencia entre utilizar LDP y BGP.

VPLS implementación Descubrimiento Señalización

RFC 4761 (VPLS basada en BGP) BGP BPG

RFC 4762 (VPLS basada en LDP) Ninguno LDP

Tabla 2: BGP frente a LDP Fuente: Juniper Network(2007)

El auto-descubrimiento es absolutamente fundamental para permitir que los

proveedores de servicios mantengan los costos operativos bajos ya que

automatiza la creación de la malla LSP.

Esto se cumple cuando se utiliza BGP, a diferencia de utilizar LDP, por cada

instancia VPLS presente en un PE, el proveedor de servicios tendrá que configurar

ese PE con las direcciones de todas las demás empresas públicas que son parte

de esa instancia VPLS. Sin embargo utilizar este mecanismo es operacionalmente

intensivo y sujeto a errores humanos. (Juniper Networks, 2007)

Page 70: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

47

2.3.3.6. VPLS Libre de Bucles

Para evitar bucles de reenvío se usa la regla llamada “Split Horizon (Horizonte

dividido)”. En el contexto VPLS, esta regla implica básicamente que un PE nunca

debe enviar un paquete a un PW si ese paquete se ha recibido de un PW. Esto

asegura que el tráfico no pueda formar un bucle sobre la red de backbone usando

PWs. El hecho de que haya siempre una malla completa de PWs entre los

dispositivos PE asegura que cada paquete emitido alcanzará su destino dentro del

VPLS.(Witters, Khandekar, & De Clercq, 2004)

De esta forma la regla denominada Horizonte Dividido sobre el full-mesh de cada

región, evita que un mismo nodo le llegue la misma trama por dos

caminos.(Hidalgo & Montero, 2013)

Figura 16: Aplicación de la Regla del Horizonte Dividido

Fuente: Hidalgo & Moreno (2013)

Page 71: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

48

3. MARCO METODOLÓGICO

La presente investigación está enmarcada dentro del paradigma interpretativo, por

lo tanto tiene un enfoque cualitativo porque se efectuó un estudio de todos los

factores que intervienen en el uso de la tecnología VPLS (Virtual Private LAN

Service) como solución de interconexión a las redes de datos que ofrecen los

Proveedores de Servicios de Internet a los usuarios corporativos. Por tanto, esta

información servirá de referencia con el sustento científico y profesional con lo que

se pretende establecer los elementos básicos de la arquitectura VPLS.

El nivel de investigación es descriptivo, porque analiza el problema de construir y

gestionar las redes de datos que ofrecen los proveedores de servicio de internet a

los usuarios corporativos para lograr determinar la integración de los niveles de

capa 2 y 3.

También se utilizó un diseño de laboratorio realizando una simulación de red

MPLS para comprender el funcionamiento y comportamiento de la tecnología

VPLS en proveedores de servicios, empleando el software GNS3 con la finalidad

de evidenciar las potencialidades de gestión de backbone y la provisión de

servicios de valor agregado, mediante el intercambio de etiquetas durante el

reenvío de paquetes con el sistema de enrutamiento de las redes de datos.

Page 72: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

49

3.1. Población y Muestra

La población del estudio está determinada por seis expertos de la región

centroamericana y México que manifestaron las conceptualizaciones de la

tecnología VPLS mediante la técnica del método Delphi. Así mismo, la muestra a

considerar es la totalidad de la población por ser finita y pequeña, es decir a los

seis expertos.

3.2. Técnica e instrumentos de Recolección de información

Las técnicas de investigación aplicadas durante la realización del estudio son:

Revisión Documental. Con el propósito de contar con un referente teórico

se consultó todas las fuentes posibles para detectar y recopilar la

información relevante del tema en estudio.

Método de Delphi. Favorece la obtención de información por parte de

personas expertas en la temática de investigación.

Los instrumentos están relacionados con la técnica de recolección de datos.

Técnica Instrumentos

Revisión Documental

Libros

Google académico

Base de datos acceso libre

Método de Delphi Cuestionario con preguntas abiertas

Tabla 3: Relación Técnica - Instrumento

Page 73: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

50

3.3. Laboratorio de Simulación de Red VPLS

Se realizó la simulación de una pequeña red VPLS/MPLS con dos escenarios

diferentes tomando en cuenta una misma configuración a nivel de core ISP, esta

última para comprender el funcionamiento y comportamiento de los protocolos de

enrutamiento que intervienen en la comunicación entre los PE.

Los escenario difieren a nivel de CE, el primero es meramente a nivel de capa 2 y

el segundo a nivel de capa 3.

Los instrumentos utilizados en la elaboración del laboratorio son:

1 PC con 16GB RAM, procesador Intel Core I7, 1 Tera de Disco Duro

IOS de equipo CISCO: CRS1000V,3600, Host virtuales (PC)

Software de virtualización, Virtual Box

Software de emulación de red, GNS3

Software de operación de equipo, Super Putty

En la simulación se considera la interconexión de dos clientes que cuentan cada

uno con tres sucursales en países distintos. Para ello, se implementó una

topología que incluye los siguientes elementos.

Cantidad Función Equipo

3 PE Cisco CRS1000V

6 CE Cisco 3600

6 PC Genéricas

2 Instancias VPLS_UCA

VPLS_RYT

Tabla 4: Detalles de los elementos de la topología

Page 74: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

51

El escenario 1 del laboratorio se llevó a cabo en base a la siguiente topología Layer 2

Figura 17: Topología de interconexión L2

Page 75: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

52

Asimismo se realizaron pruebas en base a la siguiente topología para intervención Layer 3 de parte del CE

Figura 18: Topología de Interconexión L3

Page 76: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

53

4. DESARROLLO

4.1 Método Delphi

4.1.1 Iniciación

La aplicación del Método Delphi se inició seleccionando a seis expertos de la

región centroamericana y México con el fin de consultar de la tecnología

VPLS/MPLS. Para ello, se le hizo llegar un cuestionario de cinco preguntas

abiertas mediante el uso del correo electrónico para que expusieran los

fundamentos teóricos-prácticos de la tecnología consultada. En la tabla 5 se

detalla el cargo en la institución que labora cada uno de los expertos y el país de

procedencia.

Encuestado Cargo País Experto 1 Network Administrator Nicaragua

Experto 2 Ingeniero NOC TIER1 Guatemala

Experto 3 Regional NOC Engineer Tier1 Guatemala

Experto 4 Tx & IP Network Planning Engineer El Salvador

Experto 5 Wholesale Project Manager El Salvador

Experto 6 Senior Engineer responsible of IT Infrastructure México Tabla 5: Expertos Entrevistados

El objetivo principal al aplicar el método Delphi fue establecer los aspectos

teóricos, conceptualización, características, funcionamiento de la tecnología

VPLS/MPLS desde la perspectiva de los expertos para validar las ventajas de su

implementación en los proveedores de servicio de internet y los beneficios que

conlleva a los clientes finales.

El esquema aplicado está determinado por las siguientes interrogantes, el

cuestionario completo se detalla en el anexo 8.1

1. En función de su experiencia, explique ¿Qué es una VPLS y cuáles son sus características?

Page 77: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

54

2. ¿Cuál son las ventajas de la tecnología VPLS en relación a las redes corporativas?

3. ¿Cuáles son los requerimientos para implementar VPLS en un Backbone de ISP?

4. ¿Qué ventajas proporciona el uso de VPLS con respecto a la mejora de la

eficiencia y administración de la red?

5. ¿Cuál ha sido la percepción por parte de los clientes corporativos al implementar VPLS en sus soluciones?

4.1.2 Análisis

Los expertos coincidieron que la tecnología VPLS es una solución que ofrece

dominio Broadcast de capa 2 del modelo OSI sobre la tecnología MPLS del

proveedor de servicio, sin importar su posición geográfica facilitando al cliente final

definir sus propios criterios de enrutamiento, por lo que no es necesario que el

cliente final comparta las tablas de rutas con la red del ISP. Además manifestaron

según su experiencia que VPLS permite jerarquización y estabilidad a diferencia

de otras tecnologías al brindar un servicio WAN completamente mallado y por ser

redes basadas en MPLS ya existen túneles creados o transmisión por BGP, lo que

permite pasar tráfico de diferentes VLANs de distintos clientes en instancias VPLS

entre dos sitios remotos.

De igual manera realizaron hincapié en el fácil crecimiento en una topología VPLS

comparada con una solución Clear Channel, ya que VPLS no está limitada a

equipos especializados. Por otra parte al realizar comparación con redes ATM,

Frame Relay o SDH, mencionaban que esta no pudiera tener ventajas sobre estas

tecnologías de transporte, porque VPLS es un método más de comunicación de la

tecnología MPLS, sin embargo por ser una conectividad Ethernet puede alcanzar

mayor ancho de banda por un menor precio que una tecnología dedicada, mayor

capacidad de transmisión y menos retraso, siendo más versátil por ser basado en

MPLS que ATM y Frame Relay.

Page 78: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

55

Una de las características importantes mencionadas por los expertos consultados

fue que el servicio transparente para los clientes corporativos debido que ellos

únicamente solicitan al proveedor de servicios que le brinde la conectividad, por

tanto, no es necesario que los clientes finales compartan las tablas de rutas, solo

se asegura de la conectividad entre uno o más puntos de su red, ya sea

departamental, nacional, regional, o mundial.

Todos los expertos coincidieron que los aspectos para implementar VPLS en un

Backbone de ISP son:

Una nube MPLS funcional, lo que incluye protocolo IGP correctamente

funcional, P (Provieder) y PEs (Provider Edge) correctamente

configurado para etiquetado MPLS y una interfaz loopback como IDs

para el intercambio de etiqueta en MPLS, que será fundamental para

hacer la comunicación entre distintos PEs donde se cree el psedowire

VPLS sobre MPLS (configuración de VFI/VSI).

VFI/VSI (Virtual Forwading Instance / Virtual Switch Instance) donde se

crea la instancia VPN ID de un dominio VPLS y se definen los vecinos

(interfaz loopback de MPLS de los PEs) donde se establecerá la

comunicación entre el origen y destino con VC (Virtual Circuit)

Finalmente, al implementar esta tecnología conlleva muchos beneficios a los

cliente corporativos que necesitan establecer conexiones en diferentes sedes

ubicados geográficamente dispersas, dos expertos que actualmente laboran para

un proveedor de servicio de internet, indican que la percepción de parte de estos

clientes han sido positivas por lo que en los últimos años se está solicitando más

de este tipo de conectividad debido a la escalabilidad, disponibilidad y privacidad.

Así mismo mencionaba que su latencia es de menos de 6 o 7ms, para aquellas

redes que requieren alto rendimiento dado su naturaleza de tiempo real como VoIp

y videoconferencias.

Page 79: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

56

4.2 Diseño y configuración de la red VPLS/MPLS

4.2.1 Diseño

La finalidad de este laboratorio es demostrar el funcionamiento de la tecnología

VPLS basado en una arquitectura MPLS, para conocer los protocolos que

intervienen al lograr la comunicación entre las sedes de los clientes supuestos.

A través de la técnica de simulación se detalla las fases sistemáticas de la

configuración de VPLS/MPLS en un escenario muy cercano a la realidad. Las

configuraciones se evidencian en el Anexo 8.2

En la Tabla 6 se muestra a detalle los recursos que intervienen en la topología del

ambiente controlado (laboratorio)

Equipo Hostname Función

Router Cisco CSR1000V NICARAGUA PE

Router Cisco CSR1000V HONDURAS PE

Router Cisco CSR1000V COSTA_RICA PE

Router Cisco 3640 RYT_Nicaragua CE

Router Cisco 3640 RYT_Honduras CE

Router Cisco 3640 RYT_Costa_Rica CE

Router Cisco 3640 UCA_Nicaragua CE

Router Cisco 3640 UCA_Honduras CE

Router Cisco 3640 UCA_Costa_Rica CE

Host PC1_UCA_NI PC

Host PC1_UCA_HN PC

Host PC1_UCA_CR PC

Host PC1_RYT_NI PC

Host PC1_RYT_HN PC

Host PC1_RYT_CR PC

Tabla 6: Dispositivos utilizados en la simulación

Page 80: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

57

Simbología a utilizar.

Símbolo Descripción

Router PE Cisco CSR 1000V

Router CE Cisco 3640

PC Genérica

Tabla 7: Simbología Utilizada en la Simulación

Recursos IP

Elemento Direccionamiento

Router- ID Loopback 10.10.10.0/29

Interfaces WAN 10.3.64.0/28

Tabla 8: Detalle de los recursos IP en los PE

4.2.2 Configuración de Router ID

Se requiere la configuración de la interfaces loopback como Router-ID en cada PE

para los procesos de ruteo. Se definen los recursos IP para las interfaces loopback

en los equipos PE. Se dispone de la red 10.10.10.0 /29ya que se requiere

solamente de un host en cada subred.

Recurso IP Descripción

10.10.10.1 /32 ROUTER_ID_PE_NICARAGUA

10.10.10.2 /32 ROUTER_ID_PE_HONDURAS

10.10.10.3 /32 ROUTER_ID_PE_COSTA_RICA

Tabla 9: Detalle de Router ID para cada PE

En la figura 19 se presenta un esquema genérico de la interconexión regional del

ISP.

Page 81: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

58

Figura 19: Fase inicial de topología física y recursos loopback

4.2.3 Configuración de interfaces Ethernet de los PE

El objetivo de la configuración de las interfaces de cada equipo es establecer

comunicación con los PE directamente conectados. Se definen los recursos IP

para las interfaces WAN de cada equipo. Utilizando la red 10.3.64.0 /28 para las

interfaces; para ello se implementó el subneteo de subredes mediante VLSM

(Variable Length Subnet Mask) obteniendo 3 subredes de dos direcciones hosts.

Elemento Direccionamiento

Subred 1 (PE_NI – PE_HN) 10.3.64.1 - 10.3.64.2 /30

Subred 2 (PE_HN – PE_CR) 10.3.64.5 - 10.3.64.6 /30

Subred 3 (PE_NI – PE_CR) 10.3.64.9 - 10.3.64.10 /30 Tabla 10: Rango de IP válidas para subred de interconexión WAN entre los PE

Page 82: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

59

A continuación se verifica la conectividad entre los PE directamente conectados,

sin embargo entre los PE no conoce las subredes remotas.

Figura 20: Conectividad entre subredes directamente conectadas

Figura 21: Falta de conectividad entre las redes remotas

Figura 22: Falla conectividad entre router ID

4.2.4 Configuración de OSPF como protocolo IGP

Para solucionar el problema de conectividad entre los Router ID y las redes

remotas, es necesario configurar un enrutamiento de estado enlace,

concretamente OSPF utilizado como de protocolo de pasarela interno ejecutado

dentro de un mismo sistema autónomo.

Page 83: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

60

Figura 23: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en

PE_NICARAGUA

Figura 24: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en

PE_HONDURAS

Figura 25: Conectividad entre loopback y redes WAN remotas establecida sesión OSPF en

PE_COSTA_RICA

Se implementa OSPF como IGP por las ventajas que este proporciona tales como:

Es un protocolo classless permitiendo sumarización

Converge muy rápidamente.

Es estándar, lo que permite configurarlo en un escenario con diferentes

tipos de fabricantes.

Aprovecha el ancho de banda disponible.

Utiliza multicast en lugar de broadcast.

Envía actualizaciones incrementales.

Utiliza el coste como única métrica.

Page 84: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

61

4.2.5 Configuración de BGP como protocolo EGP

Se configura BGP como protocolo de pasarela externa. Para esto se crea el

Sistema Autónomo 65000 y se configuran sus respectivos vecinos para distinguir

el Router ID de cada enrutador.

Figura 26: Tabla de vecindad BGP en PE_NICARAGUA

Figura 27: Tabla de vecindad BGP en PE_HONDURAS

Figura 28: Tabla de vecindad BGP en PE_COSTA_RICA

Los routers BGP se configuran con la información del vecino a fin de que puedan

formar una conexión TCP fiable sobre la que se transporta la información de la

ruta de acceso del sistema autónomo y la ruta de la red.

Tras establecer una sesión BGP entre vecinos, ésta sigue abierta a menos que se

cierre específicamente o que haya un fallo en el enlace.

Page 85: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

62

4.2.6 Configuración de MPLS

Se configura en cada PE las interfaces que intervienen en la nube MPLS con el

objetivo de intercambiar información a través de etiquetas.

Figura 29: Interfaces que interactúan en la conexión MPLS en el PE_NICARAGUA

Figura 30: Interfaces que interactúan en la conexión MPLS en el PE_HONDURAS

Figura 31: Interfaces que interactúan en la conexión MPLS en el PE _COSTA_RICA

En las figuras anteriores se logra validar que MPLS está habilitado a nivel global

en las interfaces que interconectan a los PE de los tres países. También se logra

verificar que el protocolo de intercambio de etiquetas entre estas interfaces es

LDP y se ejecuta en cada uno de los puertos asociados.

Page 86: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

63

4.2.7 Configuración de MPLS para utilización de VPN

En este paso se le informa a BGP hacia que vecinos debe propagar la información

de las VPN.

Figura 32: Intercambio de información con MPLS VPN en el PE_NICARAGUA

Figura 33: Intercambio de información con MPLS VPN en el PE_HONDURAS

Figura 34: Intercambio de información con MPLS VPN en el PE_COSTA_RICA

Cuando BGP distribuye la información de suministro del punto final en un mensaje

de actualización a todos sus vecinos BGP, la información del punto final se utiliza

para configurar una malla del pseudowire para soportar los servicios basados en

L2VPN.

Page 87: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

64

4.2.8 Configuración de VFI y funcionamiento de VPLS/MPLS

Una vez agrupada la familia de direcciones L2VPN introducidas en el mecanismo

de detección automática basada en BGP, se procede con la creación de las

instancias VPLS detallando que estarán utilizando un descubrimiento automático

de los PE que participan en dichas instancia.

Figura 35: Validación de la creación la VPLS en PE_NICARAGUA

Figura 36: Validación de la creación la VPLS en PE_HONDURAS

Figura 37: Validación de la creación la VPLS en PE_COSTA_RICA

Page 88: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

65

4.3 Pruebas de funcionamiento de red VPLS a nivel L2

A fin de validar la conectividad entre cada una de las instancias creadas se

aprovisionó una pc directamente conectado a la última milla entregada por el ISP

en cada país. Se utilizaron los siguientes recursos ip

Recuso IP Host Instancia

192.168.1.1 PC1_UCA_NI

VPLS_UCA 192.168.1.2 PC2_UCA_HN

192.168.1.3 PC3_UCA_CR

172.16.0.1 PC1_RYT_NI

VPLS_RYT 172.16.0.2 PC2_RYT_HN

172.16.0.3 PC3_RYT_CR Tabla 11: Recursos IP para las pruebas Layer 2

4.3.1 Diseño de la red de prueba

Bajo un diseño de interconectividad layer 2, las PC únicamente cuenta con la

configuración de una dirección ip y una máscara de subred, sin intervención de

ningún protocolo de enrutamiento. Es una interconexión punto a multipunto

independiente por cada instancia

Figura 38: Esquema de interconectividad CE Layer 2

Page 89: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

66

4.3.2 Pruebas de Conectividad

Una vez configurada la ip la PC1_UCA_NI, se valida que está alcanzando las PC

de los otros países a tiempo promedio de 2ms, emulando una interconexión de

área local sin importar la distancia geográfica.

Figura 39: Prueba desde PC1_UCA_NI hacia los otros puntos regionales

Figura 40: Tabla de MAC de la instancia VPLS_UCAdel PE_NICARAGUA

Page 90: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

67

Garantizando una conexión Full Mesh se puede visualizar que no presenta

ninguna interrupción en la comunicación entre los equipos involucrados.

Figura 41: Prueba desde PC2_UCA_HN hacia los otros puntos regionales

El aprendizaje de MAC y la retrasmisión de la misma a través de las tramas en

equipos PE Layer 3 hacia la VPLS es una tecnología altamente provechosa.

Figura 42: Tabla de MAC de la instancia VPLS_UCA del PE_HONDURAS

Page 91: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

68

Para la instancia VPLS_UCA a nivel de Layer 2 se valida que existe una

comunicación total entre cada uno de los punto que participan en la instancia sin el

involucramiento de un protocolo layer 3 se establece una comunicación rápida y

fluida

Figura 43: Prueba desde PC3_UCA_CR hacia los otros puntos regionales

Figura 44: Tabla de MAC de la instancia VPLS_UCA del PE_COSTA_RICA

Page 92: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

69

Para la segunda instancia VPLS_RYT se realizan pruebas que arrojan un

resultado satisfactorio, evidenciado que dentro de un PE se pueden crear más de

una instancia las cuales son totalmente independientes.

Figura 45: Prueba desde PC1_RYT_NI hacia los otros puntos regionales

Figura 46: Tabla de MAC de la instancia VPLS_RYT del PE_NICARAGUA

Page 93: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

70

Mediante el mecanismo de auto-detección se logra localizar todos los PE que

participan en la instancia VPLS, cada instancia lleva consigo un identificador que

la hace única, la cual se transporta por medio de la etiqueta VC, esta etiqueta es la

que permita crear túneles VPN que individualiza el servicio para cada cliente.

Figura 47: Prueba desde PC2_RYT_HN hacia los otros puntos regionales

Figura 48: Tabla de MAC de la instancia VPLS_RYT del PE_HONDURAS

Page 94: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

71

Finalmente se logra evidenciar la comunicación en las sucursales de caso de

estudio, brindando al usuario final la facilidad de gestionar sus puntos remotos con

la ventaja que proporcional una conexión de área local.

Figura 49: Prueba desde PC3_RYT_CR hacia los otros puntos regionales

Figura 50: Tabla de MAC de la instancia VPLS_RYT del PE_COSTA_RICA

Page 95: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

72

4.4 Pruebas de Interconexión L3 en el CE del Cliente

Con el objetivo de constatar que a través de una red VPLS el cliente puede

manejar conexiones de capa 3 sin inconveniente alguno, se ha creado el siguiente

escenario.

En este caso se considera que el cliente utiliza la red core VPLS aprovisionada por

el ISP para la conexión de sus diferentes sucursales en una sola red LAN

utilizando un protocolo de enrutamiento en sus equipos router. En la tabla 12 se

detalla el protocolo utilizado por cada cliente. Basando las pruebas en el esquema

de la figura 51

INSTANCIA Recurso IP Interface Enrutamiento del CE

VPLS_UCA 192.168.254.0/29 WAN

EIGRP 172.16.254.0 /29 Loopback

VPLS_RYT 192.168.0.0 /29 WAN

RIPv2 172.23.0.0 /29 Loopback

Tabla 12: Recursos utilizados para el escenario Layer 3

Figura 51: Esquema de Conexión CE Layer 3

Page 96: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

73

A continuación se detallan la descripción de las interfaces para los CE del cliente

UCA

CE Interface Dirección IP Descripción

CE_UCA_NI Fa 0/0 192.168.254.1 /29 WAN hacia el ISP

Loopback 0 172.16.254.1 /32

CE_UCA_HN Fa 0/0 192.168.254.2 /29 WAN hacia el ISP

Loopback 0 172.16.254.2/32

CE_UCA_CR Fa 0/0 192.168.254.3 /29 WAN hacia el ISP

Loopback 0 172.16.254.3 /32 Tabla 13: Detalle de las interfaces para los CE UCA

4.4.1 Pruebas de Conectividad para la instancia VPLS_UCA

Se configuró EIGRP con AS 200 en cada uno de los CE del cliente UCA, a

continuación se presenta la tabla de enrutamiento de cada uno.

Figura 52: Tabla de enrutamiento CE_UCA_NICARAGUA

Page 97: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

74

Figura 53: Tabla de enrutamiento CE_UCA_HONDURAS

Figura 54: Tabla de enrutamiento CE_UCA_COSTA_RICA

De esta manera se valida que dicho cliente desea que se conozca la red de las

loopbacka través del protocolo de descubrimiento dinámico EIGRP, se observa en

cada una de las tablas de enrutamiento de los ce que dicha red está siendo

conocida por este protocolo, tomando en cuenta que no se realizó ningún cambio

en la red core del ISP, la instancia VPLS permanece igual a cuando se realizaron

las pruebas a nivel de layer 2.

Page 98: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

75

Realizando pruebas de alcance se valida que desde cada CE se alcanza las IP

configurada en cada una de la interfaces de dichos CE.

Comprobando de esta manera que la arquitectura VPLS no se interpone entre el

cliente y el protocolo que este desee propagar hacia sus otros puntos, facilitando

así la implementación de descubrimientos automáticos según las aplicaciones que

el cliente demande.

Figura 55: Pruebas de alcance desde PE_UCA_NICARAGUA hacia los otros puntos

Page 99: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

76

Figura 56: Pruebas de alcance desde PE_UCA_HONDURAS hacia los otros puntos

Figura 57: Pruebas de alcance desde PE_UCA_COSTA_RICA hacia los otros puntos

Page 100: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

77

A continuación se detallan la descripción de las interfaces para los CE del cliente

RYT

CE Interface Dirección IP Descripción

CE_RYT_NI Fa 0/0 192.168.0.1 /29 WAN hacia el ISP

Loopback 0 172.23.0.1 /32

CE_RYT_HN Fa 0/0 192.168.0.2 /29 WAN hacia el ISP

Loopback 0 172.23.0.2/32

CE_RYT_CR Fa 0/0 192.168.0.3 /29 WAN hacia el ISP

Loopback 0 172.23.0.3 /32 Tabla 14: Detalle de las interfaces para los CE RYT

4.4.2 Pruebas de Conectividad para la instancia VPLS_RYT

El cliente RYT desea utilizar un protocolo menos complejo, RIP en su versión 2,

debido a que el crecimiento que planean no supera las 5 sucursales a nivel

regional. A continuación se presenta la tabla de enrutamiento para cada uno de

los CE.

Figura 58: Tabla de enrutamiento CE_RYT_NICARAGUA

Page 101: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

78

Figura 59: Tabla de enrutamiento CE_RYT_HONDURAS

Figura 60: Tabla de enrutamiento CE_RYT_COSTA_RICA

Validando que el protocolo RIPv2 está ejecutándose correctamente, propagando

las redes que se desea conocer, es este caso la red de las loopback, se realizan

pruebas de alcance, detalladas a continuación, donde se asegura que cada CE

conoce las redes del equipo remoto.

Page 102: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

79

Figura 61: Pruebas de alcance desde PE_RYT_NICARAGUA hacia los otros puntos

Figura 62: Pruebas de alcance desde PE_RYT_HONDURAS hacia los otros puntos

Page 103: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

80

Figura 63: Pruebas de alcance desde PE_RYT_COSTA_RICA hacia los otros puntos

Comprobando con estos escenarios que no importa el protocolo que se utilice el

cliente en sus equipos CE, VPLS será solo una pasarela de esas tramas,

completando una comunicación layer 2.

Page 104: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

81

5. CONCLUSIONES

Se realizó el estudio de la tecnología VPLS como solución de interconexión a las

redes de datos que ofrecen los Proveedores de Servicios de Internet a los

usuarios corporativos, concluyendo que esta solución proporciona bondades

significativas a la interconexión de las sucursales, con tiempos óptimos de alcance

entre cada punto, siendo transparente para el cliente sin necesidad de invertir en

un equipo sofisticado para recibir el enlace, asimismo proporciona una seguridad

garantizada por medio de una VPN full mesh.

A nivel de ISP destacan ventajas como el aprovechamiento de una infraestructura

MPSL y transporte como ATM, sin requerir cambios relevantes. Añadiendo con la

implementación un valor agregado a los clientes corporativos que requieren de

una conexión capa 2 con las sucursales regionales y/o nacionales. Debido a que

todo aquel ISP que ya cuenta con una red IP/MPLS puede implementar muy

seguramente un modelo VPN/MPLS tanto a nivel de capa 3 como capa 2,

únicamente garantizando una correcta configuración de las instancias de dichas

VPN y la propagación BGP.

Se detalló el funcionamiento y configuración de VPLS por medio del laboratorio,

donde se validó la funcionabilidad de esta solución brindando un conexión privada,

no compartida, se probó dicha conexión emulando una lan extendida a nivel de

capa dos full mesh, también se corroboró que la arquitectura VPLS no se

interpone entre el cliente y el protocolo que este desee propagar hacia sus otros

puntos, facilitando así la implementación de descubrimiento automático según las

aplicaciones que el cliente demande.

Page 105: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

82

6. REFERENCIAS BIBLIOGRAFICAS

Alarcón Aquino, V., & Martínez Suárez, J. C. (2006). Introducción a Redes MPLS. Estados Unidos: E-

Libro Corp./ El Cid. Recuperado el 04 de Octubre de 2015

Ariganello, E., & Barrientos Sevilla, E. (2010). Redes Cisco, CCNP a Fondo. Madrid: Alfaomega.

Recuperado el 15 de Noviembre de 2015

Barberá, J. (Febrero de 2000). Una arquitectura de backbone para la Internet del siglo XXI.

Recuperado el 25 de Octubre de 2015, de Congreso Nacional de Usuarios de Internet e

Intranet: http://www.rediris.es/difusion/publicaciones/boletin/53/enfoque1.html

Barreto Prieto, O. (2013). VPLS: alternativa de interconexión a través del backbone IP/MPLS de

ETECSA. Revista Cubana de Ciencias Informáticas, 7(1), 32-43. Recuperado el 07 de

Septiembre de 2015, de http://scielo.sld.cu/pdf/rcci/v7n1/rcci05113.pdf

Belzarena, P. (2003). Ingeniería de Tráfico en línea en redes MPLS aplicando la Teoría de Grandes

Desviaciones. Montevideo, Uruguay: Universidad de la Republica. Recuperado el 25 de

Octubre de 2015, de

https://www.colibri.udelar.edu.uy/bitstream/123456789/2862/1/Bel03.pdf

Castillo Cevallos, W. J. (30 de Octubre de 2006). Diseño de Redes Privadas Viirtuales (VPN) Basadas

en la Tecnología MPLS. Recuperado el 03 de Noviembre de 2015, de Escuela Politecnica

del Ejército: http://repositorio.espe.edu.ec/bitstream/21000/748/1/T-ESPE-014286.pdf

Cisco Active Network Abstraction. (Octubre de 2009). Virtual Routing and Forwarding.Recuperado

el 02 de Diciembre de 2015, de Technology Support and Information Model Reference

Manual:

http://www.cisco.com/c/en/us/td/docs/net_mgmt/active_network_abstraction/3-6-

7/tech_support/guide/TechSupp367/vrf.pdf

Cisco Press. (2002). Advanced MPLS Design and Implementation.Indianapolis, USA: Cisco Press.

Recuperado el 22 de Octubre de 2015, de

http://www.technolabs.co.uk/pdfs/Advanced_MPLS_Design_and_Implementation.pdf

Cisco Systems. (2006). Implementing Cisco MPLS, Student Guide (Vol. 1). USA. Recuperado el 01 de

Noviembre de 2015, de

https://renatazuccarello.files.wordpress.com/2009/06/mpls22sg_vol-11.pdf

Cisco Systems. (2 de Agosto de 2013). Autodetección VPLS: Basado en BGP. Recuperado el 25 de

noviembre de 2015, de cisco.com:

http://www.cisco.com/cisco/web/support/LA/107/1073/1073723_mp_vpls_auto_bgp_ps

6922_TSD_Products_Configuration_Guide_Chapter.html?bid=0900e4b182096539

Cortez Ulmos, H. d., & Parrales Hernández, L. Y. (2014). Propuesta de configuración de una

arquitectura de red MPLS con IPv6 sobre un Core IPv4 en un ambiente de simulación.

Managua, Nicaragua: Universidad Centroamericana. Recuperado el 16 de Noviembre de

2015

Page 106: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

83

Gestido, P. A. (Marzo de 2014). Virtualización de Redes en la Empresa. Montevideo, Uruguay:

Universidad de la Republica de Uruguay. Recuperado el 25 de Octubre de 2015, de Tesis

de Maestria: https://www.colibri.udelar.edu.uy/bitstream/123456789/2973/1/tesis-

gestido.pdf

Ghein, L. (2007). MPLS Fundamentals. Indianapolis, USA: Cisco Systems. Recuperado el 01 de

Noviembre de 2015

Gómez Valdivia, J. R., & Moliner Peña, C. (8-10 de Junio de 2005). MPLS y su Aplicación en Redes

Privadas Virtuales (L2VPNs Y L3VPNs). Recuperado el 01 de Diciembre de 2015, de Latin

American and Caribbean Consortium of Engineering Institution:

http://www.laccei.org/LACCEI2005-Cartagena/Papers/IT083_MolinerPena.pdf

Guzman Quintero, Y. (2010). Análisis, diseño y propuesta algorítmica para un generador de

topologías IP/MPLS (GTMPLS). La Habana: Instituto Superior Politécnico José Antonio

Echverría. Recuperado el 14 de 11 de 2015

Hidalgo, M. G., & Montero, E. P. (2013). Análisis y Optimización del Servicio Virtual LAN Privado

(VPLS), que ofrece la CNT EP a sus clientes ISP sobre su red MPLS, y estudio de escabilidad

usando tecnología HVPLS. Ecuador: Escuela Politécnica Nacional.

Internet Engineering Task Force. (Marzo de 1999). Request for Comments: 2547; BGP/MPLS VPNs.

Recuperado el 01 de Diciembre de 2015, de The Internet Society:

https://tools.ietf.org/html/rfc2547

Internet Engineering Task Force. (Enero de 2001). Request for Comments: 3031 Architecture

Multiprotocol Label Switching. (I. O. Standards, Editor) Recuperado el 15 de Octubre de

2015, de The Internet Society: https://tools.ietf.org/html/rfc3031

Internet Engineering Task Force. (Marzo de 2005). Request for Comments: 3985: Pseudo Wire

Emulation Edge-to-Edge (PWE3) Architecture. (I. O. Standards, Editor) Recuperado el 23 de

Noviembre de 2015, de The Internet Society: http://tools.ietf.org/html/rfc3985

Internet Engineering Task Force. (Febrero de 2006). Request for Comments: 4364 BGP/MPLS IP

Virtual Private Networks. (I. O. Standards, Editor) Recuperado el 01 de Diciembre de 2015,

de The Internet Society: https://tools.ietf.org/html/rfc4364

Internet Engineering Task Force. (Febrero de 2006). Request for Comments: 4381 Analysis of the

Security of BGP/MPLS IP Virtual Private Networks (VPNs). Recuperado el 23 de Noviembre

de 2015, de The Internet Society: https://tools.ietf.org/html/rfc4381

Internet Engineering Task Force. (Enero de 2007). Request for Comments: 4762 Virtual Private LAN

Service (VPLS) Using Label Distribution Protocol (LDP) Signaling. (I. O. Standards, Editor)

Obtenido de The Internet Society: https://tools.ietf.org/html/rfc4762

Page 107: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

84

Jiménez, M., & Reuter, A. (Julio de 2013). Diseño del Backbone de la red óptica metropolitana con

tecnología MPLS para un Proveedor de Servicios de Internet dentro del Distrito

Metropolitano de Quito. Revista Politécnica, 32(2), 23-32. Recuperado el 15 de Noviembre

de 2015, de

http://www.revistapolitecnica.epn.edu.ec/ojs2/index.php/revista_politecnica2/article/vie

w/36/pdf

Juniper Networks. (Octubre de 2007). Virtual Private LAN Service (VPLS). Obtenido de Juniper

Networks, Inc: http://www-935.ibm.com/services/in/gts/pdf/200045.pdf

Khandekar, S. (01 de Noviembre de 2003). VPLS permite prestar servicios Ethernet con nivel de

operado. Obtenido de Network World: http://www.networkworld.es/archive/sunil-

khandekar-director-de-producto-en-alcatel

Lavado, G. (29 de Enero de 2015). MPLS - Multiprotocol Label Switching v1.3.Recuperado el 16 de

Noviembre de 2015, de es.slideshare.net:

http://es.slideshare.net/GianpietroLavado/mpls-multiprotocol-label-switching-v13

López, D., Pedraza, L., & Hernández, C. (Julio - Septiembre de 2012). MPLS y ATM como

tecnologías backbone para la transferencia de videoconferencia. Tecnura, 16(33), 53-71.

Recuperado el 01 de Noviembre de 2015, de

http://www.scielo.org.co/pdf/tecn/v16n33/v16n33a04.pdf

Menéndez Avila, R. A. (Agosto de 2012). Estudio del Desempeño e Implementación de una Solución

MPLS-VPN sobre Múltiples Sistemas Autónomos. Recuperado el 03 de Diciembre de 2015,

de Pontifica Universidad Católica de Perú:

http://tesis.pucp.edu.pe/repositorio/bitstream/handle/123456789/1500/MENENDEZ_AVI

LA_RICARDO_SOLUCION_MPLS_VPN.pdf?sequence=1

MFA Forum Technical Committee. (Enero de 2007). Multi-Service Interworking – Frame Relay and

ATM Service Interworking over MPLS.Recuperado el 03 de Noviembre de 2015, de MFA

Forum: https://www.broadband-

forum.org/technical/download/ipmpls/MFAForum15.0.0.pdf

MikroTik. (Enero de 2012). wiki.mikrotik.com. Obtenido de Manual:BGP based VPLS:

http://wiki.mikrotik.com/wiki/Manual:BGP_based_VPLS

Nash Darukhanawalla, P. B. (2009). Interconnecting Data Centers Using VPLS.Indianapolis: Cisco

Systems. Recuperado el 24 de Noviembre de 2015

Orihuela, P. S. (2011). Diseño de Una Red VPLS Jerárquica. Recuperado el 23 de Noviembre de

2015, de Archivo Abierto Institucional de la Universidad Carlos III de Madrid: http://e-

archivo.uc3m.es/bitstream/handle/10016/11909/PFC%20VPLS-

Pablo%20Sesmero.pdf?sequence=1

Pepelnjak, I., & Guichard, J. (2002). MPLS and VPN Architectures.Indianapolis: Cisco Press.

Recuperado el 15 de Noviembre de 2015

Page 108: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

85

Reyes Roig, D. (2012). Guía de Implementación de la Seguridad en Redes de Núcleos MPLS

(Instituto Superior Politécnico José Antonio Echeverría ed.). La Habana, Cuba. Recuperado

el 11 de Octubre de 2015

Salcedo, O., Pedraza, L. F., & Espinoza, M. (2012). Evaluación de redes MPLS/VPN/BGP con rutas

reflejadas. Revista Tecnura, 16(32), 91-116. Recuperado el 14 de Septiembre de 2015, de

http://www.scielo.org.co/pdf/tecn/v16n32/v16n32a10.pdf

Salguera Mendieta, L. A. (2014). Estudio de la tecnología MPLS VPN como solución para la gestión

de servicios de datos para usuarios corporativos en proveedores de internet. Managua,

Nicaragua: Universidad Centroamericana. Recuperado el 04 de Octubre de 2015

Witters, J., Khandekar, S., & De Clercq, J. (2004). Tutorial Técnico del VPLS, Introducción técnica a

los servicios Ethernet multipunto sobre MPLS. Revista de Telecomunicaciones de

Alcatel(4), 433 - 439. Recuperado el 15 de Septiembre de 2015, de Revista de

Telecomunicaciones de Alcatel:

https://www.academia.edu/8353776/Introducci%C3%B3n_t%C3%A9cnica_a_los_servicios

_Ethernet_multi_punto_sobre_MPLS

Zhuo Xu, F. (2010). Designing and Implementing IP/MPLS-Based Ethernet Layer 2 VPN Services An

Advanced Guide for VPLS and VLL.United States of America: Alcatel-Lucent. Recuperado el

12 de Octubre de 2015, de http://www.aldraji.com/download/IP_MPLS.pdf

Page 109: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

86

7. ANEXOS

8.1 Cuestionario Aplicado a los Experto

Facultad de Ciencia, Tecnología y Ambiente Ingeniería en Sistema y Tecnología de la Información

Concentración: Redes y Comunicaciones

Estimado Ingeniero, somos estudiantes activos de la carrera Ingeniería en

Sistemas, concentración Redes y Comunicaciones de la Universidad

Centroamericana (UCA - Nicaragua). Nos dirigimos a su persona con el fin de

conocer su percepción acerca de la tecnología VPLS ya que este es principal

objeto de estudio para nuestro trabajo de tesis. Agradeciendo de antemano todo

el apoyo que pueda brindar en el desarrollo de esta investigación.

Objetivo: Fundamentarlos requerimientos, conceptos y características de la

tecnología VPLS a modo de validar las ventajas de su implementación en los

proveedores del servicio de internet y los beneficios que conlleva a los clientes

finales.

1. Dada su experiencia profesional, ¿Qué es una VPLS y cuáles son sus características?

2. ¿Cuál son las ventajas de la tecnología VPLS en relación a las redes ATM, Frame Relay o SDH?

3. ¿Cuáles son los requerimientos para implementar VPLS en un Backbone de ISP?

4. ¿Qué beneficio proporciona el uso de la tecnología VPLS con respecto a la eficiencia y administración de la red?

5. ¿Cuál ha sido la percepción por parte de los clientes corporativos al implementar VPLS en sus soluciones?

Page 110: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

87

8.2 Manual de Instalación de Router CISCO CSR1000V

Para ejecutar la emulación del equipo CISCO CSR1000V es necesario preparar

una máquina virtual con las siguientes características.

Figura 64: Característica General de la máquina virtual

Figura 65: Característica del hardware de la PC Virtual

Page 111: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

88

Figura 66: Habilitación del puerto Serial

Figura 67: Agregación de la ISO al almacenamiento

La imagen ISO se puede obtener desde:

https://software.cisco.com/download/release.html?mdfid=284364978&softwareid=2

82046477&release=3.14.1S

Page 112: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

89

Una vez completado los parámetros generales, se inicia, seleccionando la primera

opción

Figura 68: Inicialización

Ya completada la instalación, presenta el proceso inicial de un equipo Router cisco

Figura 69: Finalizando la instalación

Page 113: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

90

Primeramente hay que configurar a modo que el equipo permita el acceso por el

puerto serial, para ello se ejecuta el siguiente comando en modo global.

Figura 70: Habilitando el acceso por puerto serial

Una vez que se guardan los cambios, se apaga la máquina virtual. Posteriormente

se inicia GNS3. Desde el menú Edit/Preferences/VirtualBox, se selecciona nuevo,

y es ahí donde escanea las máquinas virtuales creadas y se agregan

Figura 71: Agregando Máquina Virtual a GNS3

Page 114: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

91

8.3 Manual de configuración del laboratorio de simulación

8.3.1 Configuración de las interfaces loopback

PE Nicaragua

interface Loopback0 description *** ROUTER_ID PE_NICARAGUA *** ip address 10.10.10.1 255.255.255.255 end

PE Honduras

interface Loopback0 description *** ROUTER_ID PE_HONDURAS *** ip address 10.10.10.2 255.255.255.255 end

PE Costa Rica

interface Loopback0 description *** ROUTER_ID PE_COSTA_RICA *** ip address 10.10.10.3 255.255.255.255 end

8.3.2 Configuración de las interfaces WAN de los enrutadores

PE Nicaragua

interface GigabitEthernet1 description *** Conexion PE_NICARAGUA -> PE_HONDURAS *** ip address 10.3.64.1 255.255.255.252 negotiation auto ! interface GigabitEthernet3 description *** Conexion PE_NICARAGUA -> PE_COSTA_RICA *** ip address 10.3.64.10 255.255.255.252 negotiation auto

Page 115: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

92

PE Honduras

interface GigabitEthernet1 description *** Conexion PE_HONDURAS -> PE_NICARAGUA *** ip address 10.3.64.2 255.255.255.252 negotiation auto ! interface GigabitEthernet2 description *** Conexion PE_HONDURAS -> PE_COSTA_RICA *** ip address 10.3.64.5 255.255.255.252 negotiation auto

PE Costa Rica

interface GigabitEthernet2 description *** Conexion PE_COSTA_RICA -> PE_HONDURAS *** ip address 10.3.64.6 255.255.255.252 negotiation auto ! interface GigabitEthernet3 description *** Conexion PE_COSTA_RICA -> PE_NICARAGUA *** ip address 10.3.64.9 255.255.255.252 negotiation auto

8.3.3 Configuración de OSPF como protocolo IGP

PE Nicaragua

router ospf 100 log-adjacency-changes network 10.3.64.0 0.0.0.15 area 0 network 10.10.10.0 0.0.0.7 area 0

PE Honduras

router ospf 100 log-adjacency-changes network 10.3.64.0 0.0.0.15 area 0 network 10.10.10.0 0.0.0.7 area 0

PE Costa Rica

router ospf 100 log-adjacency-changes network 10.3.64.0 0.0.0.15 area 0 network 10.10.10.0 0.0.0.7 area 0

Page 116: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

93

8.3.4 Configuración de BGP como protocolo EGP

PE Nicaragua

router bgp 65000 bgp log-neighbor-changes neighbor 10.10.10.2 remote-as 65000 neighbor 10.10.10.2 update-source Loopback0 neighbor 10.10.10.3 remote-as 65000 neighbor 10.10.10.3 update-source Loopback0 no auto-summary

PE Honduras

router bgp 65000 bgp log-neighbor-changes neighbor 10.10.10.1 remote-as 65000 neighbor 10.10.10.1 update-source Loopback0 neighbor 10.10.10.3 remote-as 65000 neighbor 10.10.10.3 update-source Loopback0 no auto-summary

PE Costa Rica

router bgp 65000 bgp log-neighbor-changes neighbor 10.10.10.1 remote-as 65000 neighbor 10.10.10.1 update-source Loopback0 neighbor 10.10.10.2 remote-as 65000 neighbor 10.10.10.2 update-source Loopback0 no auto-summary

8.3.5 Configuración de MPLS

PE Nicaragua

interface GigabitEthernet1 mpls ip mpls label protocol ldp ! interface GigabitEthernet3 mpls ip mpls label protocol ldp

Page 117: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

94

PE Honduras

interface GigabitEthernet1 mpls ip mpls label protocol ldp ! interface GigabitEthernet2 mpls ip mpls label protocol ldp

PE Costa Rica

interface GigabitEthernet2 mpls ip mpls label protocol ldp ! interface GigabitEthernet3 mpls ip mpls label protocol ldp

8.3.6 Configuración de MPLS para utilización de VPN

PE Nicaragua

router bgp 65000 address-family l2vpn vpls neighbor 10.10.10.2 activate neighbor 10.10.10.2 send-community extended neighbor 10.10.10.2 suppress-signaling-protocol ldp neighbor 10.10.10.3 activate neighbor 10.10.10.3 send-community extended neighbor 10.10.10.3 suppress-signaling-protocol ldp exit-address-family

PE Honduras

router bgp 65000 address-family l2vpn vpls neighbor 10.10.10.1 activate neighbor 10.10.10.1 send-community extended neighbor 10.10.10.1 suppress-signaling-protocol ldp neighbor 10.10.10.3 activate neighbor 10.10.10.3 send-community extended neighbor 10.10.10.3 suppress-signaling-protocol ldp exit-address-family

Page 118: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

95

PE Costa Rica

router bgp 65000 address-family l2vpn vpls neighbor 10.10.10.1 activate neighbor 10.10.10.1 send-community extended neighbor 10.10.10.1 suppress-signaling-protocol ldp neighbor 10.10.10.2 activate neighbor 10.10.10.2 send-community extended neighbor 10.10.10.2 suppress-signaling-protocol ldp exit-address-family

8.3.7 Configuración de VFI y funcionamiento de VPLS

PE Nicaragua

l2vpn vfi context VPLS_RYT vpn id 200 autodiscovery bgp signaling bgp ve id 4 rd 65000:4321 route-target export 65000:4321 route-target import 65000:4321 ! l2vpn vfi context VPLS_UCA vpn id 100 autodiscovery bgp signaling bgp ve id 1 rd 65000:1234 route-target export 65000:1234 route-target import 65000:1234 ! bridge-domain 100 member GigabitEthernet2 service-instance 80 member vfi VPLS_UCA ! bridge-domain 200 member GigabitEthernet4 service-instance 160 member vfi VPLS_RYT

Page 119: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

96

PE Honduras

l2vpn vfi context VPLS_RYT vpn id 200 autodiscovery bgp signaling bgp ve id 5 rd 65000:4321 route-target export 65000:4321 route-target import 65000:4321 ! l2vpn vfi context VPLS_UCA vpn id 100 autodiscovery bgp signaling bgp ve id 2 rd 65000:1234 route-target export 65000:1234 route-target import 65000:1234 ! bridge-domain 100 member GigabitEthernet3 service-instance 80 member vfi VPLS_UCA ! bridge-domain 200 member GigabitEthernet4 service-instance 160 member vfi VPLS_RYT !

PE Costa Rica

l2vpn vfi context VPLS_RYT vpn id 200 autodiscovery bgp signaling bgp ve id 6 rd 65000:4321 route-target export 65000:4321 route-target import 65000:4321 ! l2vpn vfi context VPLS_UCA vpn id 100 autodiscovery bgp signaling bgp ve id 3 rd 65000:1234 route-target export 65000:1234 route-target import 65000:1234 ! bridge-domain 100 member GigabitEthernet1 service-instance 80 member vfi VPLS_UCA

Page 120: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

97

! bridge-domain 200 member GigabitEthernet4 service-instance 160 member vfi VPLS_RYT !

8.3.8 Configuración de las interfaces hacia los CE

PE Nicaragua

interface GigabitEthernet2 description *** Conexion Hacia CE_UCA_NICARAGUA - VPLS *** no ip address negotiation auto service instance 80 ethernet encapsulation untagged ! interface GigabitEthernet4 description *** Conexion Hacia CE_RYT_NICARAGUA - VPLS *** no ip address negotiation auto service instance 160 ethernet encapsulation untagged

PE Honduras

interface GigabitEthernet3 description *** Conexion Hacia CE_UCA_HONDURAS - VPLS *** no ip address negotiation auto service instance 80 ethernet encapsulation untagged ! interface GigabitEthernet4 description *** Conexion Hacia CE_RYT_HONDURAS - VPLS *** no ip address negotiation auto service instance 160 ethernet encapsulation untagged

Page 121: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

98

PE Costa Rica

interface GigabitEthernet1 description *** Conexion Hacia CE_UCA_COSTA_RICA - VPLS *** no ip address negotiation auto service instance 80 ethernet encapsulation untagged ! interface GigabitEthernet4 description *** Conexion Hacia CE_RYT_COSTA_RICA - VPLS *** no ip address negotiation auto service instance 160 ethernet encapsulation untagged !

8.3.9 Configuración de los CE Layer 3

CEUCA Nicaragua

hostname CE_UCA_NI interface Loopback0 ip address 172.16.254.1 255.255.255.255 ! interface FastEthernet0/0 description *** Conexion Hacia ISP_NI *** ip address 192.168.254.1 255.255.255.248 duplex auto speed auto ! router eigrp 200 network 172.16.254.0 0.0.0.7 network 192.168.254.0 0.0.0.7 no auto-summary ! ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

Page 122: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

99

CERYT Nicaragua

hostname CE_RYT_NI interface Loopback0 ip address 172.23.0.1 255.255.255.255 ! interface FastEthernet0/0 description *** Conexion Hacia ISP_NI *** ip address 192.168.0.1 255.255.255.248 duplex auto speed auto ! router rip version 2 network 172.23.0.0 network 192.168.0.0 ! ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

CEUCAHonduras

hostname CE_UCA_HN ! interface Loopback0 ip address 172.16.254.2 255.255.255.255 ! interface FastEthernet0/0 description *** Conexion Hacia ISP_HN *** ip address 192.168.254.2 255.255.255.248 duplex auto speed auto ! router eigrp 200 network 172.16.254.0 0.0.0.7 network 192.168.254.0 0.0.0.7 no auto-summary ! ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

Page 123: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

100

CERYT Honduras

hostname CE_RYT_HN ! interface Loopback0 ip address 172.23.0.2 255.255.255.255 ! interface FastEthernet0/0 description *** Conexion Hacia ISP_HN *** ip address 192.168.0.2 255.255.255.248 duplex auto speed auto ! router rip version 2 network 172.23.0.0 network 192.168.0.0 ! ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

CEUCA COSTA RICA

hostname CE_UCA_CR ! interface Loopback0 ip address 172.16.254.3 255.255.255.255 ! interface FastEthernet0/0 description *** Conexion Hacia ISP_CR *** ip address 192.168.254.3 255.255.255.248 duplex auto speed auto ! router eigrp 200 network 172.16.254.0 0.0.0.7 network 192.168.254.0 0.0.0.7 no auto-summary ! ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

Page 124: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

101

CERYT COSTA RICA

hostname CE_RYT_CR ! interface Loopback0 ip address 172.23.0.3 255.255.255.255 ! interface FastEthernet0/0 description *** Conexion Hacia ISP_CR *** ip address 192.168.0.3 255.255.255.248 duplex auto speed auto ! router rip version 2 network 172.23.0.0 network 192.168.0.0 ! ip route 0.0.0.0 0.0.0.0 FastEthernet0/0

Page 125: Universidad Centroamericana Facultad de Ciencia ...repositorio.uca.edu.ni/3270/1/UCANI4299.pdf · Universidad Centroamericana Facultad de Ciencia, Tecnología y Ambiente Ingeniería

102

8.4 Observaciones Del Jurado

El termino LSA, no está en el documento

Hay conceptos del glosario que no corresponden a la realidad.

Mejorar aspectos de redacción, hay párrafos que no incluyen pasos.