El documento describe la capa de medios (media layer) como el núcleo común de encaminamiento de información en las redes de próxima generación. Explica que la capa de medios se especializa en el transporte eficiente de paquetes a través de la asignación dinámica de capacidades de red, y requiere una capa de control para diferenciar tráficos y mantener la calidad de servicio. También analiza las redes legacy como ATM e IP/ATM y las limitaciones que presentan para satisfacer el crecimiento explosivo de tráfico
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
La capa de medios
1. 1
La capa de Medios
Ángel Gómez
STBSVNM
ATM - IP MPLS
IMS SoftSwitch Plano Control
Plano Transporte
Plano Acceso
STB
TV
PC
IP Phone
ATA
SDH – G.709
ACCESO MÓVIL ACCESO FIJO
Martin Cooper
2. Índice
La Capa de Medios (Media Layer)
Redes Legacy (ATM e IP/ATM)
Redes IP de Siguiente Generación
Introducción a MPLS y VPLS
Redes Privadas Virtuales (VPN)
Ejemplos
3. 3
Introducción
• La capa de medios (media layer) es el núcleo
común de encaminamiento de información en
las redes de Siguiente Generación (NGN).
• Está especializada en tratar paquetes
eficientemente a través de una asignación
dinámica de las capacidades de la red de
transporte de alta capacidad subyacente
(SDH, WDM, etc.) e incluye además
elementos para convertir otros formatos de
comunicación (circuitos) en formato de
paquete.
• La capa de medios necesita también una
capa de control que se encargue de
diferenciar tráficos de diferente naturaleza,
adaptar velocidades y mantener la calidad de
servicio
•La capa de medios es imprescindible para soportar las redes NGN, y su
despliegue es un equilibrio entre la demanda y las limitaciones en inversión de las
operadoras, que se encuentran con la necesidad de ofrecer nuevos y mejores
servicios y migrar las redes tradicionales basadas en conmutación de circuitos que
representan hoy más de mil millones de líneas.
4. Índice
La Capa de Medios (Media Layer)
Redes Legacy (ATM e IP/ATM)
Redes IP de Siguiente Generación
Introducción a MPLS y VPLS
Redes Privadas Virtuales (VPN)
Ejemplos
5. 5
¿Todavía ATM?
• Hasta hace poco tiempo, ATM se consideraba la tecnología más
adecuada para integrar todo tipo de servicios, especialmente para el
transporte de señales de gran ancho de banda en tiempo real.
• La mayor complejidad de gestión de las redes ATM, su menor
eficiencia, especialmente para el transporte de tráfico IP, así como
su escasa escalabilidad, hacen que ATM esté siendo desplazada
por redes IP avanzadas.
• No obstante, las importantes inversiones realizadas en esta
tecnología, en muchos casos por amortizar, han impedido su
desaparición.
En una primera fase. ATM se desplegó
para “ahorrar E1” en redes de
conmutación de circuitos y servicios para
empresas.
Más adelante se desplegó ATM
fundamentalmente para el núcleo de la
Red 3G y servicios ADSL.
6. 6
Aplicaciones de ATM hoy
• Intercambio de información en tiempo real, dentro del
ámbito empresarial.
• Interconexión de Redes de Área Local (LAN)
• Interconexión de PABX.
• Acceso a Internet de alta velocidad.
• Videoconferencia de calidad.
• Voz en entorno corporativo.
• Interconexión DSLAM (ADSL).
• Core de redes de operadoras
• Distribución de Audio/Vídeo.
– Los codecs HD ya no disponen de este interfaz como estándar.
7. 7
ATM vs xPLS
• Las soluciones ATM para el transporte de paquetes IP no son
óptimas
– ATM se utiliza para “emular” circuitos (“pseudowires”).
– La gestión es más compleja. Tenemos que gestionar dos redes (routers
IP y switches ATM).
– La eficiencia de ATM es baja, aproximadamente un 15% del tráfico es
información de gestión. En cambio, en redes IP con POS (Packet over
SDH) el consumo es el 3%
– MPLS proporciona mayores capacidades de conmutación.
• La industria no apuesta por ATM. Ha quedado limitada a
velocidades STM-4 y ya no hay nuevos desarrollos.
• MPLS ha desplazado a ATM en las nuevas redes IP
• También en el acceso ADSL, ATM empieza a ser sustituido por IP
(DSLAM ATM DSLAM IP).
• Las redes GPON se han decantado por GEM (GPON Encapsulation
Method),definido por la G.984 desplazando a ATM como
mecanismo de transporte.
8. 8
ATM vs Redes E-Man
• Las redes E-Man adolecen de los mismos problemas que las redes
IP, falta de control eficaz de la calidad de servicio extremo a
extremo, mayor complejidad en la conmutación, necesidad de
ingeniería de tráfico, etc.
• Pero las redes E-Man tienen costes de equipamiento y de operación
muy inferiores a las redes ATM ya que aprovechan toda la
tecnología ethernet y la economía de escala.
• Las redes E-Man manejan directamente tráfico ethernet y no
requieren una conversión compleja de protocolos y velocidades,
como ocurre en ATM.
• Las redes E-Man son fácilmente escalables mientras que, como se
comentó anteriormente, ATM no ha evolucionado.
• E-MAN + xPLS configuran la solución preferida para el transporte
IP.
9. Red ATM Móvil: Transporte ATM
Nodos PSAX
9
Función: Agregación tráfico UMTS (nE1s en E3/STM-1). Ahorra BW por
multiplexación Estadística.
Función: Transporte de E1s e2e entre MSCs
Supresión de canales libres (ahorro de BW).
Compresión (No activada)
Passport-3STM-1 Red ATM
H-PNNI
PSAX-4500
Passport-1
E3
PNNI
Passport-2 E3
PNNI
nxE1 ATM
nxE1 ATM
PSAX-4500
PassPort
PassPort
PassPort
NodoB-1
NodoB-X
RNC
Red ATM
H-PNNI
E1 lines
PSAX-4500
Passport-1STM-1
PNNI
Passport-2
STM-1
PNNI
SDH ADM
Equipment
STM-1c CES
APS
E1 lines
PSAX-4500
Passport-1 STM-1
PNNI
Passport-2
STM-1
PNNI
SDH ADM
Equipment
STM-1c CES
APS
PSAX-4500PSAX-4500
MSC-1
MSC-2
PassPort
PassPort PassPort
PassPort
10. Red ATM Móvil: Transporte Ethernet IUB
Pseudowires interfaz IUB (Nodo B-RNC)
– El Transporte del tráfico UMTS entre Nodos B y RNC se realiza en la actualidad
a través de una red ATM que permite la concentración de varios Nodos B en un
mismo RNC.
– De cada Nodo B sale uno o varios E1s ATM, que se transportan a través de la
red SDH de Telefónica hasta el nodo ATM más cercano.
– El equipo de Red ATM agrega el tráfico de varios Nodos B y lo entrega en el
RNC correspondiente.
10
Situación actual: Interface IUB-ATM
RED SDH
Red ATM TME
RNC1
RNC2
E1
E1
PVC ATM
principal
E1 E1
n x E1 IMA
STM-1
ATM
n x E1 IMA
11. Red ATM Móvil: Transporte Ethernet
Pseudowires interfaz IUB (Nodo B-RNC)
– La previsión del aumento de la demanda de tráfico UMTS, hace que sea
necesario evolucionar a una arquitectura de red que absorba dicho
crecimiento, sin repercutir en costes de operación, y que vaya en línea con
las premisas de innovación y evolución tecnológica de Telefónica.
– El escenario final será el transporte Ethernet entre Nodo B y RNC.
11
Situación futura: Interface IUB-Ethernet
12. 12
Red ATM Móvil: Transporte Ethernet
Pseudowires interfaz IUB (Nodo B-RNC) Calidad de Servicio.
ATM Cos DiffServ 802.1p
CBR EF 5
VBR-rt AF41 3
VBR-nrt AF31,32,33 3
VBR+ AF21,23 3
UBR BE 1
MAN
Nodo B
RNC
ATM CoS DiffServ 802.1p
Configurable Configurable
13. 13
Red ATM Móvil: Transporte Ethernet
Pseudowires interfaz IUB (Nodo B-RNC) Retardo (Jitter).
<12 mseg< 10 msegJitter
<10 mseg<100 mseg< 5 mseg.< 30 mseg.Retardo
DATOS
Recomendación
DATOS
Límite
VOZ
Recomendación
VOZ
Límite
— El intercalado de equipamiento extra provocará retardos y
desviaciones por conmutación, encolado, serialización y propagación.
14. 14
Red ATM Móvil: Transporte Ethernet
Pseudowires interfaz IUB (Nodo B-RNC)
Distribución de sincronismo (IEEE 1588)
15. Red de ATM de Empresas
Descripción de la red
Red TxRed Tx
Backbone
Servicios X25
Servicios FR Servicios ATM
Red Tx
Rumba IP
TIC-Data centers
TIWS y Latam
DPN-100
Passport 7K
Passport 15K
•Red única totalmente escalable
•Equipos con tres tipos de routing
•No es conmutación
Servicios ADSL
Gigadsl
•254 Puntos de presencia
•992 Nodos de red + 561 en usuario
(BBVA, La Caixa, Repsol, El Corte Inglés, grupo
Recoletos, grupo Zeta, Heineken, Allianz, Zurich,
La Caixa, Renault, Daimlerchrysler Minist: AEAT,
DGT, MEH…)
Composición de
enlaces
<155M:685
155M: 169
622M:28
2.5G: 4
16. 16
Los motores del cambio - Redes IP
• Crecimiento importante del tráfico IP en usuarios y empresas
– Mucho más flexible y económico que la informática departamental
Host.
– Nuevas aplicaciones corporativas sobre IP como el correo
electrónico.
– Continuo aumento de la penetración del IP en hogares, comercios
y empresas.
– Paquetes software sobre tecnología Web y procedimientos IP
• Las aplicaciones sobre IP son el método preferido para la
relación de la Empresa con sus usuarios y Proveedores
• Navegador WEB
– Interfaz común de aplicaciones.
– Es GRATIS
WEB + IP SOLUCION DOMINANTE
17. 17
Ventajas competitivas de las Redes IP
• Modelo de Red adecuado a la naturaleza de la información actual
y futura.
• Red abierta. Facilitar la implantación de nuevas aplicaciones y el
mantenimiento ágil de la información.
• Red Flexible. Facilitar el acceso corporativo y externo a los
sistemas de información.
• Posibilidad de delegar servicios. Unificar los procedimientos
operativos de la red, utilizando la plataforma más adecuada.
• Ahorro de costes. Mantener para las empresas el equipamiento
actual en el Centro de Cálculo y en sus oficinas.
Solución Global Intranet
Transporte Red IP
18. 18
Características de las Redes IP
• Red de Servicios.
– Permite optimizar los recursos, situándolos en la ubicación más
conveniente para el usuario.
– Para las empresas, ahorro de costes al compartir recursos.
Control y operación desde el núcleo corporativo.
– Externalización.
– Ahorro en costes de equipos, de red y gestión.
– Mejora de calidad.
• Obsolescencia
• Flexibilidad
• Pago por “uso del servicio”
Red Privada Virtual
Transporte + Servidores + Servicios
Servicios
Servidores
Transporte
19. 19
Servicios en Redes IP
SERVICIOS DE RED
Red IP
SERVICIOS DE USUARIO
•Modelo colaborativo donde los servicios de usuario pueden construirse
utilizando bloques funcionales existentes en la red y proporcionados por el
operador o proveedor del servicio (ISP).
SERVICIOS DE USUARIO
20. 20
Servicios de Red
• La eficacia de los servicios de un usuario hacia sus usuarios finales
depende del punto, desde donde se presten.
• Cuanto más cerca estén del usuario final se evitan tránsitos de la
información por la red, obteniendo así mejores tiempos de
respuesta, seguridad, calidad y precio.
• Esta razón lleva a desplazar parte de las aplicaciones residentes en
servidores del usuario a los servidores de red.
• Las Redes IP disponen de un conjunto de servicios que se han
agrupado en:
– Servicios de Inteligencia de Red.
– Servicios Básicos.
– Servicios de Valor Añadido.
– Servicios de Contexto.
• Estos servicios se prestan desde servidores distribuidos en los
Nodos de Acceso, o centralizados en los nodos de la malla Central
Red IP, según sea más conveniente de acuerdo al tipo de servicio.
21. 21
Arquitectura la Red IP/ATM
ATM
R
R
P.P.P.
R ATM
MC ADSL
CATVMC
F.R.
RTB
RDSI
GSM
M
M
T
Nodo IP
Punto de Servicio
P.P.P.
ATM IP
Nodo IP Acceso
Nodo IP
Back-bone
R
SERVIDORES
DE usuario
T.G.
InterNet
Pasarelas
a otras Redes
Red IP
SERVIDORES
DE RED
No es una red “IP pura”.
Red de servicios integrados en la propia
red.
22. 22
Arquitectura IP sobre ATM
• IP/ATM consiste en tener una nube central ATM rodeada de routers
en la periferia
• Se forman PVCs entre los routers de la periferia
• Los routers desconocen la topología real de la infraestructura ATM
• Los routers ven los PVCs como enlaces Pto. a Pto.
24. Índice
La Capa de Medios (Media Layer)
Redes Legacy (ATM e IP/ATM)
Redes IP de Siguiente Generación
Introducción a MPLS y VPLS
Redes Privadas Virtuales (VPN)
Ejemplos
25. 25
La Siguiente Generación de redes IP
• Las redes IP clásicas soportadas sobre ATM tienen
importantes limitaciones a la hora de satisfacer el
crecimiento explosivo de tráfico y soportar nuevos
servicios multimedia.
– Aumento del número de usuarios
– Acceso a mayores velocidades (xDSL, fibra, cable,...).
– Los nuevos servicios y aplicaciones requieren mayor ancho de
banda.
– Calidad de Servicio
– Soporte de NGN.
• El modelo de negocio también ha cambiado:
– Proveedores de Infraestructura Proveedores de Servicios.
– Proveedores de Contenidos y Operadores “Over the Top”
http://mrtg.espanix.net/total-espanix/total-espanix-total
26. Requerimientos de las redes IP avanzadas
Fast
Convergence
High
Availability
Redundancy
Resilience
and Scale
Next Generation Services Networks Require
a Transport that Offers End-to-End:
Report
Measure
Test and
Verify
Provision
OAM
Point to
Point
Point to
Multipoint
Service
Flexibility
Mutipoint to
Multipoint
Traffic Classes
BW Guarantees
SLA
Guarantees
Traffic Priority
27. 27
Atributos de Redes IP avanzadas
• Uso de MPLS (QoS, RPVs,..) y soporte Multicast.
• Red IP “pura”.
• Alta disponibilidad:
– Diseño robusto, fiable y escalable
– Duplicar en todo lo posible los elementos críticos.
– Dotar a los usuarios siempre de dos caminos alternativos a lo
largo de la red.
• Estructurada en dos niveles:
– Nivel de Acceso.
– Nivel de Tránsito (MPLS).
• Gestión de la red centralizada
– Tareas de operación, mantenimiento y administración de la red.
28. 28
Arquitectura de alto nivel
• NIVEL DE ACCESO:
– Constituido por los Centros de Acceso (CAs) de usuarios. Termina y agrega
los accesos xDSL / FTTH
– Albega servidores para servicios básicos de Red y para Caché
• NIVEL DE TRÁNSITO:
– Constituido por los Routers de Tránsito (RT): GSR (Giga Switch Routers) de
alta capacidad, con conexiones POS 622 Mbit/s, 2,5 y 10 Gbit/s para conexión
de RTs.
– Alta disponibilidad: redundancias de equipos/interfaces y raparto de carga.
• NIVEL DE INTERCONEXIÓN:
– Constituido por los Routers de Conexión (RCs). Intefaces STM-4/16 POS con
RTs, y Gigabit Ethernet
– Soporte de mecanismos de tratamiento de clases diferenciadas en calidad
• RED DE GESTIÓN:
– Conectividad entre el Centro de Gestión de IP y los elementos de la red para
funciones de gestión.
– Implementada como una RPV (Red Privada Virtual) con MPLS.
29. 29
Centro de Acceso de una red IP –ilustrativo-
Red de
consolas
Red de
GESTIÓN
Servidores red (RADIUS,
LDAP, DNS ,...) + CACHE
RTB/
RDSI
Accesos
permanentes
RED DE
TRÁNSITO
Centro
de Acceso
• nxSTM-m
• GbEth
STM-1 (MPLS/PPP/STM-1)
Conmutador Eth.Router
Routers de
Acceso (RA)BRAS
RAS
G.E./F.E.
POS
F.E.
F.E.
F.E.
F.E.
F.E.
STM-n
Gbit Eth
F.E.
PRI
Conmutadores
de nivel 4
F.E.
G.E./F.E.
F.E. = Fast Ethernet.
Gibabit EthernetG.E. =
POS = IP sobre SDH
30. 30
Nivel de Acceso
• Los Centros de Acceso (CA) constituyen el primer nivel de la red IP.
Realizan la función de concentradores del tráfico de los usuarios.
• Diseño y configuración de ALTA DISPONIBILIDAD (no hay puntos
únicos de fallo):
– Conmutadores de nivel 4, routers de acceso, servidores, Caches
duplicados e interconectados en reparto de carga.
– Routers de acceso duplicados y conectados a red de tránsito (RT) en
reparto de carga.
• Los CA disponen de servidores para:
– Servicios Básicos de red (RADIUS, LDAP, DNS)
– Caché transparente (más rapidez en navegación, ahorro BW, ..).
– En estos Centros se soportan los servicios que requieren contenidos
locales.
• Algunos CA ubican Routers de Conexión (RC) (Gigaswitch Routers)
para conexión a Internet (nacional e internacional).
31. 31
Nivel de Acceso
• Conexión usuarios-Red
– Posibilidad de que se conecten usuarios por medio de líneas dedicadas
E1, E3, STM-n y velocidades Ethernet (directamente al Router de
Acceso).
• Duplicidad de recursos críticos y la diversidad en caminos.
• Granja de servidores de caché en modo transparente:
– El SWITCH L4 intercepta todo tráfico de usuario enviando el tráfico
HTTP a los servidores de caché.
– El servidor de caché, busca el recurso y, si no la encuentra, conecta
con el servidor original para conseguirlo y enviárselo al usuario
• El SWITCH L4 hace balanceo de carga: optimiza tiempo de
respuesta.
• Gateway NAT: posibilita que los usuarios usen direcciones privadas
dentro de sus redes.
• Servidores RADIUS y DNS
32. 32
Red de Tránsito MPLS
ESPANIX
Punto neutro
INTERNACIONAL
Router de
acceso
Router de
tránsito
Router de Conexión
con otras redes
CENTRO DE
ACCESO
CENTRO DE
ACCESO
CENTRO DE
ACCESO
33. 33
Red de tránsito MPLS
• La red de tránsito se dedica a la conmutación de etiquetas MPLS.
• El núcleo de tránsito de la red está constituido por Centros de Tránsito
(CTs) conectados por enlaces POS STM-4/STM-16/STM-64 y 10G
• CTs: constituidos por GigaRouters (capacidad de conmutación >Gb/s).
• Elevada calidad, disponibilidad y escalabilidad.
– Protección a nivel de routing.
– Dimensionado con rutas redundantes.
• Cada centro está unido a otros dos distintos por un doble enlace.
• Soporte de calidad de servicio.
– Mecanismos de gestión de colas.
– Soporte de ingeniería de tráfico.
• Soporte de elevado número de usuarios con diferentes demandas de
servicio:
– Acceso a Internet.
– Redes privadas virtuales.
– Servicios multimedia.
34. 34
Seguridad de la infraestructura
• Modelo de barreras jerárquicas de filtrado cada una con mayor nivel
de protección.
• Puntos de entrada:
– Centros de acceso
– Redes externas
• Recursos a proteger:
– Elementos de red y comunicaciones
– Servidores
– Servidores de Aplicaciones
– Redes Privadas Virtuales
– Centro de gestión de red
36. •Centro de
Operaciones de
Seguridad
Monitorización y Correlación
de Eventos/Alertas
de Seguridad
•Administración
•de dispositivos
•de Seguridad
•Auditoría
•Técnica de
•Seguridad
•Alerta y Gestión
•de Amenazas/
• Vulnerabilidades
•Gestión
•de logs
Infraestructuras. Gestión de la Seguridad
37. Índice
La Capa de Medios (Media Layer)
Redes Legacy (ATM e IP/ATM)
Redes IP de Siguiente Generación
Introducción a MPLS y VPLS
Redes Privadas Virtuales (VPN)
Ejemplos
38. Características más importantes de MPLS
• MPLS nació para acelerar el flujo de paquetes IP en redes ATM,
simplificando su diseño, gestión y funcionamiento.
• MPLS es una tecnología que encapsula tráfico de cualquier
protocolo de capa 3 utilizando una técnica de conmutación de
etiquetas a través de caminos virtuales establecidos en la red (LSP)
• MPLS persigue combinar la velocidad y el funcionamiento de capa
2 con la escalabilidad e inteligencia IP de la capa 3.
• MPLS se ha impuesto como la solución más adecuada para el
transporte de datos en modo paquete.
– Incorpora gran parte de las ventajas de las redes orientadas a conexión
– Infraestructura sencilla, un solo plano de control.
– Flexible y segura para incorporar nuevos servicios. Los routers del
borde de la nube MPLS pueden realizar funciones de seguridad,
gestión de tráfico, servicios de valor añadido, etc.
38
39. 39
Características más importantes de MPLS
VPLS
Traffic
Engineer
Unicast
&multicast
L3 VPNs
MPLS
Infraestructura de transporte (SDH, OTN, ATM, FR…)
IP+Optical
GMPLS
Any
Transport
Over MPLS
• MPLS permite funcionalidades avanzadas
– Ingeniería de Tráfico controlar dónde y cómo se encamina el
tráfico para priorizar servicios y evitar congestiones.
– Redes Privadas Virtuales separación de servicios, recursos y
usuarios
– Calidad de Servicio mecanismos de gestión de recursos y
priorización de tráfico.
– Resilencia (fast reroute)
– Implementar redes multiservicio, transportar cualquier servicio por la
misma infraestructura de red (soporte de NGN).
40. 40
Componentes MPLS
• Dispositivos en la Red
– P (Provider) routers = label switching routers = core routers
– PE (Provider Edge) routers = edge LSR = provider edge device
• Protocolos
– IGP: core routing protocol, OSPF, EIGRP, IS-IS
– Label Distribution Protocol (LDP)
– Multiprotocol e/iBGP
– Resource reservation protocol (RSVP)
• Planos MPLS
– Plano de Control
– Plano de Forwarding
• Etiquestas MPLS
– Forwarding Equivalence Class (FEC)
– MPLS label
– MPLS label encapsulation
41. Dispositivos de Red MPLS
• P (Provider) routers = label switching routers = core routers
– Conmuta paquetes entre PE’s de entrada y salida
• PE (Provider Edge) routers = edge LSR = provider edge device
– Añaden/extraen las etiquetas MPLS de los paquetes IP. Proporcionan además
diferentes tipos de servicios e interconectan a los usuarios.
PE
P
P
P
P
PE
PE
PE
PE
PE
42. P
P
PE
PE
PE
PE
P
P
PE
PE
IGPRSVP
LDP
Protocolos utilizados en MPLS
IGP: OSPF, EIGRP, IS-IS dentro de la “nube” MPLS alcanzar el PE destino
RSVP and/or LDP dentro de la “nube” MPLS distribución de etiquetas, calidad
de servicio.
MP-e/iBGP en los PE
43. 44
Planos de Control y Fordwarding en MPLS
• MPLS basa su funcionamiento en dos premisas:
– La separación entre las funciones de control (routing) y de envío
(forwarding)
– El paradigma de intercambio de etiquetas para el envío de datos
El Plano de CONTROL:
Trata la forma de establecer los
caminos (LSP).
Se adapta a la topología y cambios en
la red.
Suelen funcionar sobre procesadores
de propósito general, fácilmente
reprogramables.
El Plano de FORWARDING:
Trata la forma de enviar las tramas
MPLS desde un puerto a otro del
router/switch.
Típicamente implementado en
hardware (ASICs o Network
Processors).
45. 46
Funciones del Edge (Borde) y Core (Núcleo)
• En MPLS, además de los planos de control y fordwarding existen
dos grupos de funciones claramente diferenciadas.
– En el núcleo (MPLS MPLS)
– Entre el borde/frontera (IP MPLS)
• En el núcleo, lo único importante es que los routers conmuten las
tramas MPLS lo más rápida y eficientemente posible.
• En la frontera, la información IP todavía es visible, lo mismo que la
información del usuario y de la aplicación, en este lugar es donde
tienen lugar las acciones más importantes:
– Marcado de la prioridad de la trama
– Ajuste del flujo de las tramas de entrada a la nube MPLS
– Posible traducción de direcciones (NAT/PAT)
– Filtrado por una amplia variedad de criterios IP/TCP/UDP, etc.
– Autentificación, Firewall, Redirecciones a Cachés, etc.
46. 47
Planos de Control y Fordwarding en MPLS
• MPLS se sitúa en el nivel 2½ en el Modelo OSI, justo entre los niveles de
Red y Enlace.
• El camino entre los LSR se denomina LSP (Label Switched Path)
47. Funcionamiento básico de MPLS
1a. Construcción de las tablas de encaminamiento
Mediante protocolos internos de routing (e.g. OSPF, IS-IS)
1b. Creación de rutas LSP. LDP establece las
tablas de etiquetas entre nodos adyacentes
2. Edge LSR recibe el paquete, ejecuta
los servicios de valor añadido de capa
3, y “etiqueta” los paquetes 3. LSR conmuta los paquete
Utilizando “label Swapping”
4. Edge LSR quita
la etiqueta y
entrega el paquete
48. Etiquetas MPLS
LabelPPP Header Layer 2/L3 Packet
PPP Header
(Packet over SONET/SDH)
LabelMAC Header Layer 2/L3 PacketLAN MAC Label Header
Encapsulado de la etiqueta MPLS
COS/EXP = Class of Service: 3 Bits; S = Bottom of Stack; TTL = Time to Live
Label = Etiqueta, 20 bits (0-16 reservados)
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Label # – 20bits EXP S TTL-8bits
Etiqueta MPLS
49. 50
Tipos de LSP
•LSP punto a punto •LSP´s acoplados
• Es posible apilar varias etiquetas, es decir anidar unos LSPs dentro de
otro LSP. El LSR encamina en base a la etiqueta más externa del
paquete/celda. El interior no se altera.
• Esta facilidad tiene varias ventajas.
– Facilitar la agrupación de circuitos LSP → crecimiento de la red.
– Crear Redes Privadas Virtuales (túneles MPLS) → VPLS
– Reenrutamiento instantáneo (Fast Reroute)
52. 53
Plano de control. Protocolos distribución
de etiquetas
• Su misión es asignar etiquetas MPLS a los diversos LSR de la nube
MPLS en base a las direcciones de red IP y distribuir estas
asociaciones de <etiquetas|subnet IP>.
• Para la simple distribución de etiquetas de manera automática:
– LDP (Label Distribution Protocol/RFC3036): nuevo protocolo
– BGP-4 con extensiones (RFC3107): protocolo existente enriquecido
• Para la distribución de etiquetas realizando Ingeniería de Tráfico, es
necesario un protocolo que sepa indicar las características de QoS
deseadas:
– CR-LDP: nuevo protocolo, extensión de LDP
– RSVP-TE: existente en IntServ con extensiones para trabajar en
entornos MPLS.
53. 54
LDP
• LDP funciona sobre TCP (port 646) y utiliza las tablas de routing IP
existentes para la distribución de las etiquetas MPLS entre todos los
LSR.
• Antes de que la sesión TCP se establezca, los LSR descubren a
sus “vecinos”, mediante paquetes de “hello” (UDP port 646) de una
manera automática.
• Se crean entonces LSPs, que siguen el camino creado por el IGP,
la misma ruta que siguen los paquetes IP sin encapsular en MPLS.
• Posibilidad de extensión (CR-LDP)
• No sirve para imponer caminos al tráfico (no sirve para realizar
ingeniería de tráfico)
64. 65
Ingeniería de Tráfico: CR-LDP y RSVP-TE
• La ingeniería de tráfico permite forzar caminos dentro de la red de
manera arbitraria o añadir condiciones de contorno, como el camino
más corto con un ancho de banda disponible específico, o escoger
un camino con mayor coste pero sin congestión. También pueden
escogerse caminos con mayor o menor prioridad sobre otros.
• Para poder imponer condiciones al camino que queremos que un
flujo de tráfico siga, debemos dotar a la red MPLS de nuevos
mecanismos que nos lo permitan.
• Es necesario introducir modificaciones sobre el protocolo LDP
• Utilizando CR-LDP y/o RSVP-S se consigue:
– Establecer LSP punto-a-punto entre LERs según un camino deseado
– Establecer unas garantías de QoS a este LSP (redundancia, BW, delay,
etc.)
65. 66
Explicit Routing
• Con el “Routing Explícito”, imponemos al LSP una serie
de condiciones acerca de los nodos (LSR) por los que
debe o no debe transitar. Señala la ruta del LSP como
una secuencia de direcciones IP de LSR de la red
MPLS.
• Se realiza de 2 maneras:
– Estricta (Strict): si es obligatorio que los LSR estén conectados
de manera directa.
– Holgada (Loose): no es necesario especificar todos los LSR
(LSP se debe construir siempre en base a la tabla de routing IP
existente).
• Esta norma (loose) siempre se impone en el LER y
puede estar formada de varias secuencias de saltos de
ambos tipos.
67. 68
Calidad de Servicio (I)
• Se usa para:
– Minimizar los retardos para el tráfico de voz.
– Priorizar el tráfico de usuarios VIP.
– Permitir que en caso de congestión circule cierto tipo de tráfico.
– Mantener siempre operativo el tráfico de gestión.
• El campo EXP de la cabecera MPLS se dimensionó
desde el principio para el soporte de QoS. ¿MPLS 3 bits
IP 6 bits?
• Pero para clasificar en MPLS además de esos bits se
tiene la posibilidad de lanzar varios LSP en paralelo y
clasificar en función de éstos, con lo que las
posibilidades de clasificación son ilimitadas.
68. 69
Calidad de Servicio (II)
• Se han definido dos tipos de LSP: E-LSP y L-LSP.
• E-LSP
– Este tipo de LSP usa el campo EXP para indicar distintos tipos
de tráfico.
– La Calidad de Servicio viene dada por el valor del campo EXP.
– La clasificación y el marcado van en función de ese campo.
• L-LSP
– En este caso, el campo EXP se ignora.
– El tratamiento del paquete viene dado únicamente por el valor
de la etiqueta
• Nota: A día de hoy, el sistema método E-LSP está
estandarizado. L-LSP existe en versiones propietarias,
pero aún no es un estándar su forma de procesar este
tipo de LSP.
69. 70
Calidad de servicio (III)
• CAR:
– Gestión del Ancho de Banda
entrante/saliente
– Clasificación de los paquetes IP
(marca)
• CBFWQ:
– Divide el AB disponible entre las
Clases de Servicio
• WRED:
– Descarta paquetes de las interfaces
cercanas a la congestión de forma
aleatoria.
– Favorece a las clases de mayor
prioridad
– No realiza un descarte sistemático.
71. 72
Integración de redes multiservicio
• Posibilidad de transportar tráfico ATM&FR sobre LSP MPLS
mediante Ingeniería de Tráfico
• Es decir, encapsular ATM (típicamente) en MPLS.
• Interesante para realizar la migración de backbones ATM a
backbones MPLS.
73. VPLS
• Las redes e-MAN proveen básicamente dos tipos de servicios E-
Line y E-Lan.
• En una misma MAN Las conexiones multipunto a multipunto
(Ethernet LAN) se construyen utilizando identificadores de VLAN,
para la separación lógica del tráfico.
• En una gran red metro el servicio es difícil de gestionar y a veces
imposible debido a la inestabilidad del protocolo Spanning tree,
broadcast, y otros problemas conocidos en grandes redes Ethernet.
Además, estas redes están limitadas en el número de usuarios que
pueden soportar, sólo 4096 VLAN Ids.
• VPLS proporciona mecanismo para extender conexiones
multipunto a multipunto Ethernet LAN entre varias redes metro.
• Para ello se apoya en las facilidades que proporcionan las redes
MPLS.
74
Redes VPLS
74. 75
Virtual Private LAN Service (VPLS).
Virtual Private LAN Service (VPLS).
VPLS proporciona un servicio Ethernet Multipunto a Multipunto que puede abarcar una
o mas áreas metro y que proporciona conectividad entre múltiples sedes como si
estas estuviesen unidas en la misma LAN Ethernet
• Usa para Transporte IP/MPLS en vez de Spanning Treee.
• Usa para diferenciar tráfico, Etiquetas MPLS en vez de VLAN Ids.
Esto a resultado un mejora de la escalabilidad de VPLS como servicio.
End-to-end architecture that allows MPLS
networks to provide Multipoint Ethernet
services
It is “Virtual” because multiple instances of
this service share the same physical
infrastructure
It is “Private” because each instance of the
service is independent and isolated from
one another
It is “LAN Service” because it emulates
Layer 2 multipoint connectivity between
subscribers
76. VPLS está definido en el IETF
Application
General
Ops and Mgmt
Routing
Security
IETF
MPLS
Transport
Formerly PPVPN
workgroup
VPWS, VPLS, IPLS
BGP/MPLS VPNs (RFC
4364 was 2547bis)
IP VPNs using Virtual
Routers (RFC 2764)
CE based VPNs using
IPsec
Pseudo Wire Emulation
edge-to-edge
Forms the backbone
transport for VPLS
IAB
ISOC
Internet
L2VPN
L3VPN
PWE3
79. 80
VPLS
• Cada dominio VPLS esta compuesto de un número de PEs, en cada uno
de estos PEs se ejecuta una “instancia VPLS” que participa en este
particular dominio VPLS.
Si asumimos que hay un solo dominio VPLS por cada Empresa, solo
habrá una “instancia VPLS” ejecutándose en cada PE conectado a una
sede perteneciente a la Empresa.
• Una malla LSP debe ser construida entre todas las “instancias VPLS”
en cada una de los PEs de un dominio VPLS particular. LSPs no son
visibles en los otros routers y es ejecutado usando Etiquetas MPLS,
“Arquitectura VPN de RFC 2547”
Una vez la malla LSP esta construida, la “instancia VPLS” en un PE
particular puede recibir tramas Ethernet desde la sede del usuario y,
basándose en las direcciones MAC, conmuta estas tramas al LSP
apropiado. Esto es posible porque VPLS habilita al router PE para
funcionar como ‘un puente que aprende’ con una tabla MAC por
‘instancia VPLS’ en cada PE.
• La ‘instancia VPLS’ en el router PE tiene una tabla MAC que se
rellena mediante el análisis de las tramas, es decir, aprende, las
direcciones MAC como lo hace un switch Ethernet de hoy día.
80. 81
VPLS
• VPLS: VPN de capa 2 multipunto bajo una red IP/MPLS.
• Usa interfaces Ethernet.
• Basado en un mallado total de LSP entre los LSR (PE) participantes de la
VPN, gracias al LDP.
• PW (pseudo-wire): par de LSP unidireccionales en direcciones opuestas,
con identificadores distintos (VC-label).
• Identificador de VPLS.
• Los PE hacen tareas típicas de nivel 2:
– Aprendizaje de direcciones MAC.
– Replicación de paquetes a través de túneles LSP para tráfico broadcast y
multicast.
– Inundación para paquetes unicast con destinatario desconocido.
• Los PE implementan, por tanto, un puente virtual (VB) por cada instancia
VPLS.
• Por cada instancia VPLS se mantiene una FIB (Forwarding Information
Base) donde se almacenan las direcciones MAC aprendidas.
• Los paquetes cuya MAC no se ha aprendido aún se copian y reenvían por
todos los LSP a los PE participantes de la VPN
85. 86
Características básicas de VPLS
• Los estándares VPLS están definidos en:
– draft-ietf-ppvpn-vpls-ldp (VPLS-LDP)
– draft-ietf-ppvpn-vpls-bgp (VPLS-BGP)
• Ambos borradores describen como un servicio Ethernet multipunto
puede ser implementado pero difieren en como los circuitos se
establecen entre las ubicaciones.
• Para soportar VPLS un nodo PE necesita a ser capaz de transmitir
tramas desconocidas, retransmitir tráfico, aprender y recordar un
periodo de tiempo las direcciones MAC.
• En una red grande el número de LSP puede ser muy alto
ineficiencia.
– H-VPLS (VPLS Jerárquico) resuelve este problema.
• Construido sobre la solución base de VPLS
• Libera a los PE de la necesidad de mantener el mallado total
• Centralización de funciones.
• Reducción de dispositivos a configurar.
• Servicio inter-metro (nivel global).
86. 87
Implementación VPLS DRAFTS
• Autodescubrimiento: El método que se utiliza para que
los múltiples PE que participan en un dominio VPLS se
encuentran el uno al otro.
• Señalización: Que protocolo se utiliza para crear los
túneles y distribuir las etiquetas entre los PEs
88. 89
CPEB1VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 1
CPEB2
CPEA2
CPEA1
VPN A
LAN 1
CPEA3
CPEB3
CPEA4
CPEB4
PE-rs1
PE-rs2
PE-rs3
PE-rs4P1
P2
P3
VPN A
LAN 1
VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 1
Red IP/MPLS
Ethernet
Ethernet
Ethernet
Ethernet
Ethernet
Etherne
t
Ethernet
Ethernet
Ethernet sobre MPLS
MPLS VPLS (Martini y Lasserre)
89. 90
MPLS VPLS: “Red Equivalente”
CPEB1
VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 1
CPEB2
CPEA2
CPEA1
VPN A
LAN 1
CPEA3
CPEB3
CPEA4
CPEB4
VPN A
LAN 1
VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 1
Red IP /MPLS
Ethernet
Ethernet
Ethernet
Ethernet
Ethernet
Ethernet
Ethernet
Ethernet
VPN A
VPN B
Simula un bridge
Ethernet 802.1D
90. 91
Escalabilidad VPLS (HVPLS)
• El grupo de trabajo del VPLS-LDP define como las VPLS
jerárquicas (HVPLS) pueden ser usadas para crear servicios VPLS
escalables
• Con una topología hub and spoke, donde VPLS PEs actuan como
hubs y simples switches sirven de terminación, es posible escalar
los planos de datos y de control, minimizando el número de LSPs
que hay que administrar, el número de conexiones y distribuir la
replicación de paquetes entre los nodos
91. 92
Topologías VPLS
• Posibles topologías entre dos extremos para una VPN
• Fullmesh (malla completa) N*(N-1)
• Hub and spoke 2*(N-1)
• partial-mesh
92. 93
Solución Nortel Networks
Ejemplo de VPN MPLS tradicional
Aumento de la escalabilidad y
simplicidad de las operaciones con
la Solución VPLS de Nortel Netwoks
93. 94
Visión Cisco Systems
Componentes lógicos para una arquitectura de referencia VPLS:
1. VCs de Enlace
2. VCs emulados
3. Túneles emulados
4. Auto descubrimento
5. Auto configuración
6. VSI (Virtual Switches
Intances)
7. Túneles de enlace
8. VCs de extensión
94. 95
Conclusiones
• Redes E-MAN:
– Ofrecen mecanismos más eficientes para transportar datos
Ethernet
– Requieren menos costes para habilitar servicios de datos
• MPLS:
– Permite conectividad segura y escalable entre destinatarios
– Posible solución para proporcionar QoS e Ingeniería de tráfico a
una red global
– Proporciona rendimiento consistente y garantizado para
aplicaciones críticas
• VPLS:
– Combina ventajas de Ethernet y MPLS para proporcionar VPN
multipunto de capa 2
– Requiere menos conexiones virtuales que ATM o FR para
conseguir una red completamente mallada
95. Índice
La Capa de Medios (Media Layer)
Redes Legacy (ATM e IP/ATM)
Redes IP de Siguiente Generación
Introducción a MPLS y VPLS
Redes Privadas Virtuales (VPN)
Ejemplos
96. 97
Introducción
• El entorno empresarial ha venido utilizando servicios tradicionales de Red
Privada y Red Privada Virtual (VPN) para la interconexión de sus diferentes
ubicaciones.
• Estos servicios han estado basados en conexiones de líneas punto-a-punto
(circuitos alquilados), circuitos virtuales X25, Frame Relay o servicios ATM,
e IP.
Hoy el reto consiste en
proporcionar un servicio a la
empresa tal que todas sus sedes
parezcan estar conectadas a la
misma LAN Ethernet,
independientemente de su
ubicación geográfica.
Tecnologías como MPLS/VPLS
se configuran como la solución
más adecuada para proporcionar
Servicios de Red Privada Virtual
(VPN) basados en Ethernet.
97. 98
Redes Privadas Virtuales (VPN)
• Proporcionan conectividad sobre una infraestructura pública
compartida, con funcionalidades de red y seguridad equivalentes a las
de una red privada.
– Son servicios “gestionados” donde la empresa contrata accesos, caudales y clases
de servicio.
– El Operador puede ofrecer servicios adicionales como Cloud Privada Virtual p. ej.
• Las RPVs pueden construirse mediante túneles extremo a extremo y
con IPSec, sin necesidad de la intervención de la operadora, pero en
general son menos eficientes desde el punto de vista del rendimiento,
la disponibilidad, el mantenimiento y la seguridad.
• Las RPVs basadas en recursos de Operador, son conexiones a un
nube común (implementada normalmente sobre redes MPLS) y a la
que sólo pueden entrar los miembros por suscripción.
• Se mantiene en todo momento la visibilidad IP o N2 hacia el usuario,
que no sabe nada de las rutas MPLS sino que ve una Internet privada
(intranet) entre los miembros de su RPV.
99. 100
Redes Privadas Virtuales (VPN)
• Clasificación VPNs según OSI:
• Nivel 3:
– Se implementan sobre el nivel de red.
– Tienen una mayor sobrecarga de información de control:
establecimiento y mantenimiento de los túneles, encaminamiento a
nivel de red...
– Más sencillas de implementar en redes MPLS
– Posibilidad de “acceder” a otros servicios de la red proporcionados por
el operador.
• Nivel 2:
– Utilizan las direcciones MAC para encaminamiento.
– Mayor complejidad para el proveedor.
– 2 tipos:
• Punto a punto: conjunto de líneas alquiladas.
• Multipunto: VPLS.
101. 102
VPN de nivel 3RFC2547bis–PseudoWires no MPLS
CEB1
VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 2
CEB2
CEA2
CEA1
VPN A
LAN 2
CEA3
CEB3
CEA4
CEB4
PE1
PE2
PE3
PE4
VPN A
LAN 3
VPN B
LAN 3
VPN A
LAN 4
VPN B
LAN 4
Red IP10.1/16
10.1/16
10.2/16
10.2/16
10.3/16
10.3/16
10.4/16
10.4/16
Túnel GRE ó IPSec
102. 103
VPN clásica de nivel 3. Desventajas
• DESVENTAJAS TÚNELES IP:
• están basadas en conexiones punto a punto (PVCs o túneles)
• la configuración es manual
• la provisión y gestión son complicadas; una nueva conexión supone alterar
todas las configuraciones
• plantean problemas de crecimiento al añadir nuevos túneles o circuitos
virtuales
• la gestión de QoS es posible en cierta medida, pero no se puede mantener
extremo a extremo a lo largo de la red, ya que no existen mecanismos que
sustenten los parámetros de calidad durante el transporte
103. 104
VPN de nivel 3
ALTERNATIVA: MPLS
Las IP VPNs están basadas en un modelo topológico superpuesto sobre la
topología física existente, a base de túneles extremos a extremo (o circuitos virtuales)
entre cada par de routers de usuario en cada VPN.
En el modelo acoplado MPLS, en lugar de conexiones extremo a extremo entre los
distintos emplazamientos de una VPN, lo que hay son conexiones IP a una "nube
común" en las que solamente pueden entrar los miembros de la misma VPN.
104. 105
VENTAJAS MPLS
• Proporcionan un modelo "acoplado" o "inteligente", ya que la red MPLS
"sabe" de la existencia de VPNs (lo que no ocurre con túneles ni PVCs)
• Evita la complejidad de los túneles y PVCs
• La provisión de servicio es sencilla: una nueva conexión afecta a un solo
router
• Tiene mayores opciones de crecimiento modular
• Permiten mantener garantías QoS extremo a extremo, pudiendo separar
flujos de tráfico por aplicaciones en diferentes clases, gracias al vínculo que
mantienen el campo EXP de las etiquetas MPLS con las clases definidas a
la entrada
• Permite aprovechar las posibilidades de ingeniería de tráfico para las poder
garantizar los parámetros críticos y la respuesta global de la red (ancho
banda, retardo, fluctuación...), lo que es necesario para un servicio
completo VPN
• Separar lo que es el envío de los datos de los procedimientos de
encaminamiento estándar IP, ha llevado a un acercamiento de los niveles 3
y 2, con el consiguiente beneficio en cuanto a rendimiento y flexibilidad de
esta arquitectura.
105. 106
VPN sobre BGP/MPLS
• RFC 2547bis
• Construcción de túneles MPLS, mediante una doble indexación de
etiquetas.
• El primer nivel (inner label) permite identificar un paquete como
perteneciente a una VPN específica
• La segunda etiqueta (outer label) permite que el paquete viaje por la red
del proveedor desde el punto de entrada al de salida.
• BGP se usa en las inner label mientras que en las outer label es
independiente de las VPN, y depende del mecanismo elegido para
señalizar la red troncal del proveedor ( LDP o RSVP)
• El usuario sólo tiene que suministrar al proveedor el/los prefijos de red que
es capaz de alcanzar
• La seguridad se consigue gracias a la separación del tráfico en circuitos
virtuales
• Problemas: necesario confiar en la información de encaminamiento que
proporciona el usuario y no proporciona ningún soporte para IP Multicast
106. 107
Redes Privadas Virtuales (VPN)
• Cada PE tiene tantas tablas de
forwarding como VPNs tenga definidas
y conectadas.
• Esta información se distribuye entre los
PE, sincronizándolas.
107. 108
Beneficios de BGP MPLS VPN
• Conectividad WAN: Son ideales para conectar múltiples sitios dispersos
geográficamente, y puede ser desarrollada como una alternativa o
complemento a los servicios tradicionales como Frame Relay.
• Ubicuidad de BGP MPLS VPNs: toma la ventaja de la ubicuidad de las
redes IP, corriendo bajo múltiples redes de transporte.
• Dinámica y flexible: cambios en la topología de la red interna pueden ser
retransmitidos sobre VPN sin la necesidad de reconfigurar manualmente
nada en la red de servicios del proveedor.
• Compatibilidad: BGP MPLS VPN se puede proporcionar sobre los accesos
de los servicios existentes como Frame Relay, lineas dedicadas y ATM.
• Fácil integración: se puede integrar fácilmente con otros servicios IP como
acceso a Internet, servicios Web y IPSEC VPNs.
• Escalabilidad y fiable: BGP MPLS VPNs son muy escalables, con su
escalabilidad máxima solo limitada por BGP. Estas redes también son muy
fiables porque están basadas en BGP.
108. 109
VPN de nivel 3. Limitaciones de BGP MPLS VPN
• Sólo IP: Estas redes solo pueden encaminar trafico IP.
• Enrutado compartido: BGP MPLS VPNs requieren que los usuarios compartan
información acerca de sus redes de dominios de enrutado al proveedor de servicios,
PE routers.
• CE router: Como el router del usuario necesita compartir información de enrutado
con los PE routers, el CE debe ser un router y no puede ser un dispositivo más
simple como en el caso de Ethernet que es un conmutador.
• Demanda en los routers PE: estas redes pueden exigir mucho a los routers PE,
porque estos necesitan mantener múltiples tablas privadas de enrutado.
• Red compleja: la red puede ser potencialmente sobrecargada por el uso de los
múltiples routers dinámicos.
• Estabilidad e integridad de la red: BGP MPLS VPNs puede afectar a la estabilidad y
por lo tanto a la integridad de la red del proveedor.
• Complejo para gestionar; estas redes pueden ser complejas de gestionar porque
requieren un router como CE, en vez de un dispositivo simple como el conmutador
de Ethernet.
• Sobrecarga de enrutado en el usuario: los usuarios tienen que configurar y gestionar
peering con el PE en vez de hacerlo solo entre sus routers.
109. 110
• BGP/MPLS VPN (RFC 2547bis)
VPN de nivel 3
CEB1
VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 2
CEB2
CEA2
CEA1
VPN A
LAN 2
CEA3
CEB3
CEA4
CEB4
PE1
PE2
PE3
PE4P1
P2
P3
VPN A
LAN 3
VPN B
LAN 3
VPN A
LAN 4
VPN B
LAN 4
Red IP /MPLS
10.1/16
10.1/16
10.2/16
10.2/16
10.3/16
10.3/16
10.4/16
10.4/16
110. 111
VPN de nivel 3 BGP/MPLS VPN: “Red Equivalente
CEB1
VPN B
LAN 1
VPN A
LAN 1
VPN B
LAN 2
CEB2
CEA2
CEA1
VPN A
LAN 2
CEA3
CEB3
CEA4
CEB4
VPN A
LAN 3
VPN B
LAN 3
VPN A
LAN 4
VPN B
LAN 4
10.1/16
10.1/16
10.2/16
10.2/16
10.3/16
10.3/16
10.4/16
10.4/16
VPN A
VPN B
Red IP /MPLS
111. ATM
AAL5/Cell
PPP
HDLC
Ethernet FR
VPN’s de nivel 2 L2VPN
IP
L2TPv3
Point-to-Point
ATM
AAL5/Cell
PPP
HDLC
Ethernet FR
VPWS
Point-to-Point
L2VPN
MPLS
VPLS/IPLS
Multipoint
Ethernet