SlideShare una empresa de Scribd logo
1 de 103
Descargar para leer sin conexión
INSTITUTO TECNOLÓGICO SUPERIOR CENTRAL TÉCNICO
ESCUELA DE ELECTRÓNICA
TEMA: ESTUDIO DEL DISEÑO Y CONFIGURACIÓN DE UNA RED
CISCO MPLS SOBRE UN ENLACE DE FIBRA ÓPTICA PARA UN
LABORATORIO DEL INSTITUTO
Previo la obtención del título de:
TECNÓLOGO EN ELECTRÓNICA
Elaborado por:
JONATHAN ALFREDO GUAMBO ALARCÓN
Asesor: Ing. ELVA LARA
QUITO, ABRIL 2018
II
CERTIFICACIÓN
Certifico haber revisado el presente trabajo, el cual fue realizado en su
totalidad por el Sr. Jonathan Alfredo Guambo Alarcón como requerimiento
previo a la obtención del título de TECNÓLOGO EN ELECTRÓNICA.
Quito DM, 17 de abril del 2018
_______________________________
Ing. Elva Lara
ASESOR DEL PROYECTO
Revisado por:
_______________________
DIRECTOR DE ESCUELA
III
LEGALIZACIÓN
___________________________
JONATHAN ALFREDO GUAMBO ALARCÓN
ESTUDIANTE
____________________ ___________________
Ing. Edison Zuñiga Ing. Flavio Corella
MIEMBRO TRIBUNAL MIEMBRO TRIBUNAL
___________________________
Ing. Milton Alvear
PRESIDENTE DEL TRIBUNAL
___________________________
DIRECTOR ACADÉMICO
La secretaria del ITSCT, CERTIFICA que el señor
JONATHAN ALFREDO GUAMBO ALARCÓN, tiene toda la
documentación en regla y no adeuda valor alguno a la
Institución.
___________________________
SECRETARIA DEL ITSCT
IV
DEDICATORIA
Esta dedicatoria se la merecen muchas personas transcendentales en mi
vida, para empezar, agradecer a Dios que a pesar de mis dudas siempre me
recordó que este momento lo llegaría a conquistar, te doy gracias mi Dios
por las fuerzas que me diste para poder derribar todas las barreras.
Agradezco a mi madre, padre y hermano que contribuyeron en mis inicios
de académica y en mi vida cotidiana, a mi esposa Cyntia y a mi hijo amado
Ian, que contribuyeron con una sonrisa y amor diario para llenar mi motor de
fortaleza.
Le agradezco a cada uno de ustedes por ser mi familia.
JONATHAN ALFREDO GUAMBO ALARCÓN
V
AGRADECIMIENTO
En primer lugar, doy infinitas gracias a Dios, porque sin el nada fuese
posible, por haberme dado la fuerza y el valor para culminar esta etapa de
mi vida
El Instituto me dio la bienvenida al mundo tal como es, las oportunidades
que me brindo son incomparables, y antes de todo esto no pensaba que
fuera posible que algún día si quiera me topara con una de ellas.
Agradezco mucho por la ayuda de mis maestros, mis compañeros, y al
Instituto en general por todo lo dado en conjunto con todos los copiosos
conocimientos que me ha otorgado.
JONATHAN ALFREDO GUAMBO ALARCÓN
VI
ÍNDICE GENERAL
CERTIFICACIÓN.............................................................................................................................. II
LEGALIZACIÓN.............................................................................................................................. III
DEDICATORIA ...............................................................................................................................IV
AGRADECIMIENTO ........................................................................................................................V
ÍNDICE GENERAL...........................................................................................................................VI
RESUMEN ...................................................................................................................................VIII
INTRODUCCIÓN............................................................................................................................ IX
JUSTIFICACIÓN .............................................................................................................................. X
TEMA DE INVESTIGACIÓN ............................................................................................................ XI
PROBLEMA DE INVESTIGACIÓN ................................................................................................... XI
OBJETIVOS.................................................................................................................................. XIII
CAPÍTULO I .................................................................................................................................... 1
1. Fibra Óptica............................................................................................................................... 1
1.1 Historia.................................................................................................................................... 1
1.1.2 Composición de las fibras Ópticas........................................................................................ 2
1.1.3. Tipos de fibra Óptica ........................................................................................................... 3
1.2. MPLS....................................................................................................................................... 4
1.3. Aplicaciones con MPLS......................................................................................................... 19
1.4. Redes Privadas Virtuales ...................................................................................................... 25
1.4.1. Topología Básica de una Red Privada Virtual.................................................................... 27
1.4.2. Terminología usada en Redes Privadas Virtuales ............................................................. 28
1.4.3. Componentes de la Red MPLS – VPN................................................................................ 29
1.5.1. Software GNS3 .................................................................................................................. 30
1.5.2. Ventaja y Desventaja de GNS3 sobre otros softwares...................................................... 31
CAPÍTULO II ................................................................................................................................. 32
2.1 Descripción............................................................................................................................ 32
2.2 Tipo de Investigación............................................................................................................. 32
2.3 Población y muestra de la investigación............................................................................... 33
2.2.1 Selección de la población de estudio................................................................................. 33
2.4 Métodos, técnicas e instrumentos........................................................................................ 34
2.4.1 Métodos............................................................................................................................. 34
VII
2.3.2 Técnicas.............................................................................................................................. 34
2.3.3 Instrumentos...................................................................................................................... 35
2.4 Análisis de la información ..................................................................................................... 35
CAPITULO III ................................................................................................................................ 46
DISEÑO Y CONFIGURACIÓN DE LA RED MPLS CON ENLACE DE FIBRA ÓPTICA........................... 46
3.1. Imágenes de equipos ........................................................................................................... 47
3.1.1 Interfaz de trabajo del GNS3.............................................................................................. 48
3.2 Introducción a la Simulación................................................................................................. 50
3.3 Topología............................................................................................................................... 51
3.3.1 Router c7200...................................................................................................................... 51
3.3.2 Swicht................................................................................................................................. 52
3.3.3 Etherswitch......................................................................................................................... 52
3.3.4 Host .................................................................................................................................... 52
3.3.4 Esquema de la topología enlazada..................................................................................... 53
3.4. Configuración de los elementos de la red MPLS.................................................................. 54
3.4.1. Configuración básica del router ....................................................................................... 54
3.4.2. Configuración básica para IP y MPLS. ............................................................................... 56
3.4.3. Configuración VLAN .......................................................................................................... 68
3.4.4. Configuración DHCP .......................................................................................................... 70
3.4.4. Configuración Telnet......................................................................................................... 71
3.4.5. Reseteo de la configuración de los routers....................................................................... 73
3.5. Pruebas de conexión entre extremos .................................................................................. 75
3.5.1 Análisis de las tramas MPLS ............................................................................................... 76
CONCLUCIONES........................................................................................................................... 83
RECOMENDACIONES................................................................................................................... 84
BIBLIOGRAFÍA.............................................................................................................................. 85
ANEXOS ....................................................................................................................................... 86
Anexo 1........................................................................................................................................ 86
Entrevista .................................................................................................................................... 86
VIII
RESUMEN
El presente trabajo de tesis tiene como propósito principal realizar el estudio de
la tecnología MPLS (Multi-Protocol Label Switching), para posteriormente aplicar
el software GNS3, el cual permite emular los equipos de núcleo de una red de
transporte de datos MPLS-VPN,
Este software facilita la visualización de la interacción de los diferentes equipos,
protocolos, topología, enlaces utilizados y las configuraciones que después
pueden aplicarse en componentes reales, es decir, con su hardware
correspondiente, sin tener ningún tipo de inconveniente al momento de
conectarlos.
En el capítulo I correspondiente al marco teórico, se estudia las tecnologías
anteriores a MPLS, como conceptos, procedimientos, y la dinámica de los
protocolos utilizados, ya que al ser un tema amplio se debe tratar cada uno de
los procedimientos y reglas que lo conforman, a fin de obtener una comprensión
global del tema que facilite aplicar a la simulación.
El capítulo II proporciona información detallada de los resultados que se obtuvo
en la encuesta y cuestionario de preguntas, el mismo que evidencia la
importancia del aprendizaje de la tecnología MPLS sobre un enlace de fibra
óptica para los estudiantes.
En el capítulo III, trata del desarrollo de la simulación, las topologías a utilizar,
sus inconvenientes, la forma de cómo confrontar los requerimientos y las
alternativas de la configuración que se pueden presentar como solución.
IX
INTRODUCCIÓN
Los laboratorios del Instituto Tecnológico Superior Central Técnico en el área
redes, exige avances firmes de tecnología. Por lo que surge la necesidad de
fortalecer el mismo.
El estudio, diseño y simulación del protocolo MPLS, permite a los estudiantes:
conocer y aplicar los conocimientos, con normas y técnicas MPLS, como la
ingeniería de tráfico, manejo de clases de servicio y redes privadas virtuales
(VPN), convergencia IP. Es decir, la existencia de una sola red para todos los
servicios de la escuela de Electrónica.
Como principal herramienta de trabajo se implementa un software simulador
denominado GNS3, en cual se admite realizar simulaciones desde un simple
diseño de red LAN privada, hasta grandes redes, Es preciso únicamente
cargarlo en la PC del sistema operativo Cisco (IOS) real en cada uno de los
routers que conforman la topología deseada.
Este procedimiento sirve para la unificación de las partes teóricas y prácticas
de la tecnología, para poder explotar los conocimientos de manera rápida y
fácil.
X
JUSTIFICACIÓN
Las redes de comunicaciones en el mundo actual se encuentran involucrados
prácticamente en todas las actividades de nuestras vidas. Las redes
informáticas, la internet, permiten a las personas mantenerse en contacto,
colaborar e interactuar de maneras que eran impensables hace apenas medio
siglo.
MPLS es una de las tecnologías que se implementa para realizar el transporte
de datos, permite conservar la calidad en el servicio gracias a la facilidad que
tiene para ser compatible entre varias tecnologías disponibles en el orden de
las comunicaciones como lo son, la tecnología ATM y la IP. Por tal razón el
estudio de esta tecnología se vuelve imprescindible.
El presente trabajo se enfoca en realizar un análisis del contenido teórico, los
procesos y la configuración de los routers a utilizar en una red de transporte de
datos sobre MPLS, Establecer falencias en cuanto a la asimilación y
entendimiento completo del contenido lo que aprueba que sea una herramienta
para implementar en una comunicación real.
XI
TEMA DE INVESTIGACIÓN
Estudio del diseño y configuración de una red cisco MPLS sobre un enlace de
fibra óptica para un laboratorio del instituto
PROBLEMA DE INVESTIGACIÓN
Desde un principio los backbones IP estaban construidos por enrutadores
conectados entre sí, lo que provocaba la saturación y congestionamiento en las
redes de trasmisión, fue así como aumentó el rendimiento de los enrutadores,
dándose a conocer los conmutadores ATM, con el pasar del tiempo se crearon
nuevos protocolos con el objetivo de diseñar la ruta más corta que un paquete
de datos debería seguir, tomando en consideración los demás parámetros
(retardos, calidad de servicio, congestión de tráfico, entre otros) que
ocasionaban dificultad al momento de enviar un paquete a su destino.
Por estas razones se desarrolló el Protocolo de Conmutación de Paquetes,
MPLS, como solución a estos problemas, por ende, es necesario la profundizar
el estudio del tema para entender la tecnología.
El laboratorio de redes del Instituto Tecnológico Superior Central Técnico
necesita constantes adelantos en sus equipos de tecnología (routers, switch,
computadoras), surgiendo la necesidad de fortalecer el mismo mediante un
estudio, diseño y simulación del servicio MPLS que permita a los estudiantes
conocer y aplicar sus conocimientos mediante normas y técnicas MPLS como
ingeniería de tráfico, manejo de clase de servicio y redes privadas virtuales
(VPN), convergencia IP, es decir la existencia de una sola red para todos los
servicios de telecomunicaciones.
XII
PROBLEMA CIENTIFICO
La llegada de la conmutación de paquetes introdujo una nueva cuestión de
plantear si las redes de transporte debían o no tener un grado significativo de
inteligencia en su núcleo, recientemente se ha creado una serie de tecnologías
digitales para su aplicación en el transporte, cada una de ellas orientada
inicialmente a solventar problemas específicos.
XIII
OBJETIVOS
Objetivo general
Configurar una red cisco MPLS (Conmutación de Etiquetas de Multiprotocolo)
sobre un enlace de fibra óptica para un laboratorio del Instituto.
Objetivos específicos
1. Investigar los antecedentes a la tecnología MPLS. (Conmutación de
Etiquetas de Multiprotocolo).
2. Analizar los factores relevantes que intervienen en una red MPLS,
describiendo claramente sus componentes globales enrutamiento
(routing), reenvió (forwarding), sus protocolos de distribución y
aplicaciones potenciales, redes privadas virtuales, ingeniería de tráfico,
calidad de servicio.) en las redes IP.
3. Determinar la factibilidad de la tecnología MPLS sobre un enlace fibra
óptica, para el laboratorio de redes.
4. Simular una configuración que permita estudiar la aplicación de las redes
basadas en MPLS
CAPÍTULO I
FUNDAMENTACÓN TEÓRICA
1. Fibra Óptica
1.1 Historia
Las señales luminosas son una forma de energía electromagnética que se han
utilizado como método de comunicación desde la antigüedad, tiene más de un
siglo de existencia. La luz podía utilizarse para poder transmitir información, pero
esta viajaba por el espacio y no había manera de controlarla o hacer que circule
por un medio cerrado sin que este sea totalmente recto. (Onsicom, 2015)
Tabla1. Transcendencia histórica de la Fibra Óptica
AÑO DETALLES
1790 Claude Chappe, construye un sistema de telegrafía óptica para
establecer un enlace práctico de telecomunicaciones entre Paris y
Estambul.
1844 José María Mathe, dirige las obras de trazado del telégrafo óptico
Madrid-Irun, 52 torres cubren esta línea.
1870 Experimentos de John Tyndall en transmisión de luz por trayectorias
curvilíneas (cilindros llenos de agua).
1880 Alexander Graham Bell inventa el photophone.
1910 Primeros ensayos con guía ondas ópticas de Hondros y Derbye.
1953 Kapany intorduce el término fibra óptica.
1957 Cable coaxial submarino TAT-1 con capacidad de 36 canales de voz.
1957 Aplicación práctica de guía ondas de medicina: la fibroescopia.
1960 Desarrollo del primer LASER por Theodore Maiman.
1962 Los primeros láseres de semiconductores funcionan en varios
laboratorios del mundo.
1966 Kao y Hockhman sugieren el empleo de la fibra óptica en las
comunicaciones, para ello serán necesarias nuevas técnicas de
fabricación y purificación del cristal.
1970 Cable coaxial submarino TAT-5, 845 canales de voz.
1970 Corning obtiene fibras de atenuación 20 dB/km
1972 Fibra óptica con núcleo liquido con atenuación 8 dB/km.
2
1973 Corning obtiene fibra óptica de SiO2 de alta pureza con atenuación
4dB/km y deja obsoletas a las de núcleo líquido.
1976 NTT Y Fujikura obtienen fibra óptica con atenuación 0,47 dB/km en 1300
nm, muy próximo al límite debido a factores intrínsecos.
1979 Se alcanzan atenuaciones 0,12dB/km con fibras monomodo en 150nm
Fuente: (Dominguez, 2006)
1.1.2 Composición de las fibras Ópticas
El conductor de la fibra óptica está compuesto por tres elementos básicos:
1.1.2.1. Núcleo (core). - Está formado por un cilindro de vidrio a través del cual
viaja la señal luminosa.
1.1.2.2. Recubrimiento (cladding). - Es un tubo coaxial que se coloca alrededor
de un cilindro en estrecho contacto con él. Se conforma de un material de vidrio
y su función es asegurar la conducción de la luz en el interior del núcleo.
1.1.2.3. Revestimiento primario. - Capa de material plástico que reviste a la
fibra óptica.
Figura 1.1 Estructura de la Fibra Óptica
Fuente: (Cruz, 2002)
3
1.1.3. Tipos de fibra Óptica
1.1.3.1. Fibra multimodo. - el término multimodo nos indica que pueden ser
guiados por muchos modos de propagación o rayos luminosos, cada uno de los
cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que
su efecto de ancho de banda sea inferior al de las fibras monomodo. Por lo
contrario, los dispositivos utilizados con el multimodo tienen un costo inferior.
Este tipo de fibras son las preferidas para comunicaciones en pequeñas
distancias, hasta 10km.
Figura 1.2 Fibra Multimodo
Fuente: (Onsicom, 2015)
1.1.3.2. Fibras Monomodo. - El diámetro del núcleo de la fibra es muy pequeño
y permite la propagación de un único modo o rayo (fundamental), el cual se
propaga directamente sin reflexión. Este efecto causa que su efecto de ancha de
banda sea muy elevado, por lo que se utilización se la aplica más a grandes
distancias, superiores a 10km, junto a dispositivos de elevados costos (laser).
(Leonardo, 2000)
4
Figura 1.3 Fibra Monomodo
Fuente: (Onsicom, 2015)
1.2. MPLS
1.2.1. Antecedentes históricos a MPLS
En un principio cuando se comenzó a utilizar internet, los Backbones1 IP de las
empresas estaban elaborados por enrutadores conectados entre sí, lo que
generó saturación en las redes y provocó una gran congestión en las
transmisiones, debido la gran cantidad de datos que se trasmitían.
Entonces lo más lógico fue aumentar el rendimiento de los enrutadores, dándose
a conocer los conmutadores ATM con ciertas capacidades de control IP.
Se generaron entonces varios problemas que tenían que ver con el rendimiento
óptimo y para lo cual se implementaron soluciones de integración de niveles que
fueron conocidos como conmutación IP, sin embargo, estas soluciones
causaban congestionamiento y no eran operativas entre las distintas tecnologías
de capa 2 y 3 que se conocían.
Es por esto que para los administradores de red el buen desempeño de las redes
siempre ha sido un reto, generando un continuo surgimiento de protocolos de
enrutamiento teniendo en cuenta siempre como objetivo principal diseñar el
camino más corto para la ruta de un paquete y como debe seguir la red, sin
1 Se refiere a las principales conexiones troncales de Internet. compuesta de un gran número de
routers de gran capacidad interconectados que llevan los datos a través de países, continentes
y océanos del mundo.
5
embargo, no se tenía los en cuenta los parámetros que afectan el desempeño
de la red como lo son retardos, QoS, congestión de tráfico, entre otros.
1.2.2. Tecnologías preliminares a MPLS
En los últimos años se ha desarrollado varias tecnologías y se han puesto al
servicio de las empresas para que estas puedan mezclar la alta operación de
ATM basada en conmutación con el proceso de enrutamiento IP de internet de
la capa de red. Estas tecnologías son:
1.2.2.1. Cell Switching Router (CSR)
Es una tecnología desarrollado por Toshiba para redes ATM, esta tecnología se
fundamenta en la utilización de los protocolos de encaminamiento IP, para
controlar infraestructura ATM. CRS se ha desarrollado en redes comerciales y
academias de Japón.
Una red CRS se compone de dispositivos multicapa con capacidades de
conmutación de etiquetas. El enrutador CRS puede utilizar tanto Cell Switching
como envio de paquetes IP, se caracteriza por ser muy similar a IP Switching
cuando se habla de envio de paquetes IP y procedimientos de establecimiento
de conexión ATM. (Sheldom, 2001)
1.2.2.2 IP Switching
Es una técnica de enrutamiento que encamina los paquetes de datos más
rápidamente que el enrutamiento tradicional mediante el uso de conmutadores
de capa 3. Desarrollado por Ipsilon Networks 2en 1996 con el objetivo de integrar
conmutadores ATM de una manera eficiente (eliminando el plano de control
ATM), es decir la idea fue eliminar el software ATM orientado a conexión e
implementar el ruteo IP sin conexión.
Un Switch IP es simplemente un enrutador IP que se realiza mediante la
implementación de conmutadores de capa 3 que emplean en el hardware del
circuito integrado, encadenado con un switch ATM, un software IP de ruteo y
2 Fue una empresa de redes informáticas especializada en conmutación de IP durante los años
noventa.
6
clasificador de flujo el cual se encarga de decidir en qué momento se debe
conmutar el flujo. Ipsilon utilizó la presencia de tráfico para controlar el
establecimiento de una etiqueta. (Leonardo, 2000)
Figura 1.4 Componentes de IP Switching
Fuente: (Onsicom, 2015)
1.2.2.3 Tag Switching
Es la tecnología de conmutación de etiquetas desarrollada por Cisco System. A
diferencia de las dos soluciones anteriores, Tag Switching es una técnica que no
requiere de flujo de tráfico para la creación de datos de etiqueta en un enrutador,
en lugar de esto utiliza protocolos de enrutamiento IP para determinar el
siguiente salto. (Luis, 2002)
La conmutación de etiquetas admite diferentes rutas de red y su simplicidad atrae
a los principales proveedores. Este tipo de tecnología cuenta con los siguientes
elementos: (Luis, 2002)
• Tag Edge Routers: Estos enrutadores son los que aplican los “Tag”
(Etiquetas) a los paquetes en el borde de la red.
• Tag Switches: Conmutan paquetes o celdas basados en “Tags”
(Etiquetas).
• Tag Distribution Protocol (TDP): Este es el protocolo encargado de la
distribución de la información de etiquetas de red.
7
Figura 1.5 Componentes de la Tecnología de Conmutación de Etiquetas
Fuente: (Onsicom, 2015)
1.2.2.4. Aggregate Router-Based IP Switching (ARIS)
Es un esquema que fue desarrollado por IBM para establecer rutas conmutadas
de salida conocidas como nodos. Estos nodos de salida son aprendidos por
medio de los protocolos de enrutamiento como OSPF y BGP.
Estos paquetes se utilizan a menudo con el propósito de guiar los paquetes a
través de circuitos virtuales. Es una solución que está orientada para ser utilizada
con tecnologías que emplean la conmutación (Switching) como es ATM,
conmutadores que lleven Frame Switching o conmutadores LAN. ARIS permite
que la conmutación (Switching (en capa 2)) sea empleada para el envío de
datagramas IP, aumentando el nivel de uso de los conmutadores ATM que hayan
sido diseñados específicamente para mezclar circuitos virtuales. (Leonardo,
2000)
8
1.2.3. ¿Qué es MPLS?
Figura 1.6 Modelo OSI con MPLS
Fuente: (Dorado, 2004)
Como muestra la figura 1.6, MPLS se encuentra situado entre las capas de
enlace de datos y de red del modelo OSI, como se muestra en la figura, se podría
decir que es un protocolo de unión entre la capa de enlace y la capa de red.
(Canalis, 2008)
Multi-Protocol Label Switching (MPLS) o Conmutación de etiquetas
multiprotocolo, consiste en una serie de descripciones utilizadas para enrutar
paquetes sobre una red utilizando datos adicionales que se hallan en etiquetas
agregadas a los paquetes IP. Gracias a esto los routers saben el camino por el
cual deben enviar los datos que le llegue amplificada la calidad del servicio, el
desempeño de las redes y la estabilidad. (Canalis, 2008)
MPLS es un estándar emergente de IEFT3 que surgió para consensuar
diferentes soluciones de conmutación multinivel propuesto por diferentes
fabricantes a mitad de los años noventa. Como concepto, MPLS es a veces un
tanto difícil de explicar, como protocolo es bastante sencillo pero las
implicaciones que propone su implementación real son enormemente complejas,
MPLS se puede presentar como un sustituto de la conocida arquitectura IP sobre
ATM, también como un protocolo para hacer túneles, o bien como una técnica
3 Internet Engineering Task Force ,en español, Grupo de Trabajo de Ingeniería de Internet es
una organización internacional abierta de normalización, que tiene como objetivos el contribuir a
la ingeniería de Internet
9
para acelerar el encaminamiento de paquetes. En realidad, MPLS realiza un
poco de todo ya que integra sin discontinuidades los niveles 2 (enlace) y 3 (red)
combinando eficazmente las funciones de control del Routing con la simplicidad
y rapidez de la conmutación de nivel 2. (Canalis, 2008)
Esta técnica permite lograr funcionalidades en la ingeniería de tráfico como
gestionar y controlar una red de telecomunicaciones, también en el soporte de
VPN las cuales son las redes privadas virtuales y por último lograr incrementar
la calidad del servicio (QoS). (Canalis, 2008)
El objetivo fundamental de MPLS, es estandarizar una tecnología base que
integra el intercambio de etiquetas durante el reenvió de paquetes con el sistema
de enrutamiento actual de redes, se espera que esta tecnología actual mejore la
relación precio/desempeño del enrutamiento que se realiza en la capa de red,
que mejore la estabilidad de la misma capa y que provea una gran flexibilidad en
la entrega de nuevos servicios de enrutamiento. (Canalis, 2008)
Figura 1.7 Modelo OSI con MPLS
Fuente: (Cruz, 2002)
1.2.4. Arquitectura MPLS
Básicamente la arquitectura MPLS está conformada por dos componentes
principales: el componente de control (control plane) y el componente de envio
(data plane). A continuación de manera breve se describen cada uno de ellos.
(Canalis, 2008)
10
1.2.4.1. Componente de Control (control plane)
La función del componente del control es intercambiar información de ruteo y
etiquetas, esto lo realiza mediante complejos mecanismos definidos en
estándares tales como BGP (Border Gateway Protocol) OSPF (Open Shortest
Parh First), EIGRP (Enhanced Interior Gateway Routing Protocol) y TDP (Tag
Distribution Protocol), LDP (Label Distribution Protocol), RSVP (Resource
Reservation Protocol) respectivamente. (Canalis, 2008)
1.2.4.2. Componente de envío (Data Plane)
La función de este componente es el envío de paquetes basados en etiquetas.
En la que se observa la arquitectura básica de un nodo MPLS realizando
enrutamiento IP. (Canalis, 2008)
1.2.5. Terminología empleada en MPLS
Label Switching Router (LSR): es el encargado de encaminar paquetes en
función del valor de la etiqueta MPLS, los LSR reciben paquetes etiquetados y
luego los intercambia de etiqueta con una salida para después enviar el nuevo
paquete etiquetado por la interfaz adecuada. (Canalis, 2008)
Un LSR o router de conmutación de etiqueta es cualquier router o switch que
cumpla las siguientes funciones:
• Intercambiar información de ruteo.
• Intercambiar etiquetas.
• Enviar paquetes de datos en etiquetas o celdas.
1.2.5.1 Tipos de LSR
Los tipos de LSR pueden ser:
LSR Interior: es el encargado de encaminar los paquetes dentro de la red MPLS.
Su misión es únicamente cambiar las etiquetas para cada FEC. (Dominguez,
2006)
11
LSR Frontera de ingreso: se ubican en la entrada del flujo de la red MPLS (al
principio del LSP). Se encarga de clasificar los paquetes en FECs y colocar las
etiquetas correspondientes. (Dominguez, 2006)
LSR Frontera de egreso: se ubica a la salida del flujo de la red MPLS (al final
del LSP). Elimina del paquete la etiqueta MPLS, dejándolo como al principio.
(Dominguez, 2006)
1.2.5.2 Edge-Label Switching Router (E-LSR)
Es un LSR4 que está en el borde de un dominio MPLS. El E-LSR de ingreso,
tiene como tarea la adición de etiquetas y consecutivamente el envío del paquete
hacia su destino del dominio MPLS. EL E-LSR de salida, tiene la tarea de mover
etiquetas y consecutivamente el envío IP del paquete al destino. (Canalis, 2008)
Figura 1.8 Routers LSR y E-LSR
Fuente: (Canalis, 2008)
1.2.6. FEC (Forwarding Equivalence Class)
El FEC5 es la agrupación de etiquetas que permite la asociación de un conjunto
de paquetes sobre un camino común, un FEC está formado por todos los
paquetes a los que se les puede aplicar una etiqueta específica y solo se hace
• 4 LSR Label Switching Router o enrutador de conmutación de etiquetas
5 FEC se encarga de distribuir un conjunto de paquetes con características semejantes que
pueden transmitirse de igual manera; es decir pueden compartir la misma etiqueta MPLS.
12
cuando un paquete ingresa a la red. Los FEC se basan en requerimientos de
servicio para un conjunto dado de paquetes o simplemente para un prefijo de
dirección. (Canalis, 2008).
Cuando los paquetes entran al dominio MPLS a través del LSR de ingreso, este
determina a que clase equivalente de envío corresponde el mismo y por tanto
todos los paquetes que pertenecen a la misma FEC tienen la misma etiqueta.
(Canalis, 2008)
Figura 1.9 FEC (FORWARD EQUIVALENT CLASS) de una red.
Fuente: (Canalis, 2008)
El FEC de los paquetes se puede especificar por varios parámetros, tales
como:
• Dirección IP destino o fuente.
• ID de protocolo.
• Etiqueta de flujo.
• Puerto destino o fuente.
• Punto de código de servicios diferenciados.
1.2.7. LSP (Label Switched Path)
Es la vía de un paquete de datos desde la fuente al destino a lo largo de una red
MPLS. Un LSP es unidireccional, un LSP es formado prácticamente gracias a la
información de enrutamiento de un Internal Gateway Protocol (IGP). El primer
13
LSR de un LSP es el LSR de ingreso el ultimo es el LSR de salida y entre los
dos se encuentran los LSR intermedios. (Dorado, 2004)
Figura 1.10 FEC y establecimiento de un LSP
Fuente: (Canalis, 2008)
Existe un caso particular conocido como LSP anidado ó nested LSP que consiste
en un LSP dentro de otro. Es decir que, no necesariamente el LSR de ingreso
del LSP es el primer router que etiqueta el paquete.
Figura 1.11 LSP Anidado
Fuente: (Canalis, 2008)
1.2.8. Etiqueta MPLS
Una etiqueta de MPLS es un conjunto de 32 bits, que es asignado al prefijo
(dirección de red) de un destino, sobre un router. El formato de una etiqueta
MPLS se muestra en la siguiente figura. (Canalis, 2008)
Figura 1.12 Formato de una Etiqueta MPLS
Fuente: (Canalis, 2008)
14
• Etiqueta, este campo está consta por 20 bits y su valor representa un valor
fijo de FEC durante el envío de paquetes. Su valor es utilizado como un
indicador dentro de la tabla de envío guardada en un LSR. (Dorado, 2004)
• EXP, 3 bits experimentales los cuales son usados para poder identificar a
qué clase de servicio pertenece el paquete. (Dorado, 2004)
• Bottom of Stack, es un bit cuya función es la de ser un indicador en el
caso de existir dos o más etiquetas MPLS en el paquete (label stack), el
mismo que dice si la etiqueta es la última en la cola. (Dorado, 2004)
• TTL, campo llamado time to live compuesto de 8 bits que constituye el
número de saltos que en un paquete IP da antes de llegar a su destino.
Su valor se disminuye en cada salto, cuando este valor es cero el paquete
es eliminado. (Dorado, 2004)
Tabla 2. Comparación entre enrutamiento convencional y conmutación de etiquetas
Enrutamiento Convencional
Conmutación de
Etiquetas Mpls
Análisis Encabeza
IP.
El análisis del encabezado de los
paquetes se realiza en cada uno de
los nodos.
El análisis del encabezado se
hace cuando la etiqueta es
asignada en el borde de la
periferia de la red.
Soporte de Unicast
y Multicast.
Es necesaria la aplicación de varios
algoritmos complejos para el envío.
Es necesario sólo un algoritmo
de envío.
Decisiones de
Enrutamiento
Está basada en direcciones IP. Se basa en parámetros como
QoS.
Base de Datos
La base de datos se define con la
tabla de enrutamiento IP.
La base de datos en MPLS se
define con la tabla de clases
Equivalentes de envío FEC.
Protocolos Protocolos de enrutamiento IP.
Protocolos de control que
intercambian los contenidos de
la tabla FEC entre los LSR.
Fuente: Elaboración Propia
15
1.2.9. Operación MPLS
MPLS requiere para el envío de datos seguir con los siguientes pasos:
1. Asignación de etiquetas MPLS (por LSR).
2. Establecimiento de una sesión LDP6 o TDP de MPLS (entre LSRs / E-
LSRs)
3. Distrubucion de etiquetas MPLS.
4. Retención de etiquetas MPLS.
Figura 1.13 Operación MPLS desde el punto interno Edge LSR y LSR
Fuente: (Dominguez, 2006)
1.2.10. Asignación de Etiquetas MPLS
En la arquitectura MPLS el LSR es responsable de asignar que etiqueta la cual
ubica a una FEC particular. Este proceso debe ser realizado con los routers y
dispositivos que son parte del dominio MPLS, es decir la red establece
6 Label Distribution Protocol o protocolo de distribución de etiquetas): un protocolo para la
distribución de etiquetas MPLS entre los equipos de la red.
16
automáticamente valores de etiqueta entre dispositivos continuos. Dicha
asignación puede ser: (Cruz, 2002)
• Local, la asignación de etiqueta es local cuando la etiqueta es escogida y
asignada localmente por el router.
• Remota, la asignación de etiqueta es remota cuando el router recibe
información de asignación de etiqueta desde otro LSR.
1.2.11. Establecimiento de sesión LDP.
Es el protocolo más conocido y usado para la distribución de etiquetas y la
conmutación de ellas a través de los LSRs, aunque existen otros. Usa la
información de enrutamiento IP existentes creadas por el protocolo de
enrutamiento para propagarse. (Dominguez, 2006)
El LDP tiene dos funciones:
• Asocia a un FEC a cada camino LSP que se crea.
• Distribuye la información de la asociación FECs- Etiquetas entre dos LSR
vecinos.
1.2.12. Distribución de etiquetas MPLS
Existen diferentes modos de distribución de etiquetas a través de un LSR donde
la unión de etiquetas de un prefijo especifico de una etiqueta local y una etiqueta
de próximo salto es guardada en base de información de etiqueta. (Dominguez,
2006)
1.2.12.1. Downstream bajo Demanda (DoD): cuando un LSR permite
explícitamente una asociación de etiqueta para determinada FEC a un LSR.
Figura 1.14 Downstream on Demond
Fuente: (Dominguez, 2006)
17
1.2.12.2. Unsolicited Downstream: este modo de distribución de etiqueta
permite que un LSR distribuya etiquetas a LSRs upstream que no los han pedido
explícitamente, es decir que en este modo un LSR recibe una asignación remota
desde cada LSR adyacente.
Figura 1.15 Unsolicited Downstream
Fuente: (Dominguez, 2006)
1.2.13. Clasificación de Etiquetas
Se clasifican de dos maneras:
• Por plataforma. - una etiqueta es por plataforma cuando es proporcionada
por una fuente. La etiqueta es localmente única y valida sobre todas las
interfaces de entrada, por cada interfaz hay una etiqueta. (Dominguez,
2006)
Figura 1.16 Clasificación por plataforma
Fuente: (Dominguez, 2006)
18
• Por interfaz. - las etiquetas son suministradas por diferentes fuentes,
estas etiquetas deben ser únicas para determinada interfaz de entrada,
pueden existir una o más interfaces con el mismo valor. (Dominguez,
2006)
Figura 1.17 Clasificación por plataforma
Fuente: (Dominguez, 2006)
1.2.14. Diagrama de manejo de etiquetas
Figura 1.18 Clasificación por plataforma
Fuente: (Dominguez, 2006)
19
En la figura 1.18 se puede ver que cada LSR contiene una tabla de reenvío para
cada LSP que pasa por cada interfaz. Estas tablas manejan varios tipos de datos,
la tabla del LSR de entrada maneja la FEC, la interfaz de salida y la etiqueta de
salida, los LSR siguientes se encargan de etiquetar y de cada interfaz, ambas de
entrada y salida. (Domínguez, 2006)
A continuación, se ve como llegan los datos (a y b) sin etiqueta al LSR de
entrada, el cual les asigna una etiqueta de salida y lo envía a la siguiente LSR
(next hop LSR). El LSR siguiente elimina las etiquetas de entrada y les añade
nuevas y las manda a los LSR correspondientes, es aquí donde se ve la
escalabilidad de la tecnología, ya que las etiquetas tienen significado local.
(Dominguez, 2006
Otra de las funciones del LSR de entrada en asignarle una FEC a cada paquete
sin etiquetar que entra, y en base a esto se asigna cada paquete a un LSP
particular. En la figura podemos ver dos FECs (a y b) cada uno con su LSP
particular. (Dominguez, 2006)
1.3. Aplicaciones con MPLS
1.3.1. Ingeniería de Tráfico
La ingeniería de tráfico tiene como objetivo principal adaptar flujos de tráfico a
los recursos físicos de la red, es decir optimiza la utilización de recursos
disponibles. De tal manera que no exista recursos sobre utilizados con puntos
calientes y cuellos de botella.
Esto se genera debido al desperdicio de ancho de banda que se presenta cuando
se utiliza un algoritmo de encaminamiento como por ejemplo IGP, el cual
selecciona el camino más corto para realizar el envío de paquetes de datos, sin
tener en cuenta que este método congestiona algunos enlaces en la red.
(Dominguez, 2006)
Con ingeniería de tráfico se obtiene calidad de servicio, buen uso de los recursos
de la red distribuyendo el tráfico de manera equitativa entre los enlaces y
20
facilidad de recuperación dinámica ante fallas en enlaces o nodos. (Carballar,
2007)
Figura 1.19 Comparación entre el camino más corto IGP con Ingeniería de Tráfico
Fuente: (Carballar, 2007)
1.3.2. QoS Calidad de Servicio
Es la manera más sofisticada para poder distinguir varias clases de tráfico y fijar
prioridades sobre cada router en la red. Lo que se debe hacer en primer lugar
para la implementación de QoS es identificar las diferentes clases de tráfico, que
la red va a soportar. (Carballar, 2007)
El tráfico en una red puede ser identificado según el tipo (voz, aplicaciones,
datos, etc.) y sobre las propiedades de los patrones de tráfico. Después de que
el tráfico es clasificado, el paso siguiente será identificar las operaciones de QoS
que serán llevadas a cabo para cada uno de esos tipos sobre el router local. En
resumen, la implementación de QoS incluye los siguientes datos: (Carballar,
2007)
1. Clasificación del tráfico basado sobre criterios predefinidos o criterios de
usuarios. (Carballar, 2007)
2. Configuración de los dispositivos de acuerdo a las políticas de QoS para
cada una de las clases identificadas. (Carballar, 2007)
3. Asociación desde las políticas de QoS a una interfaz. (Carballar, 2007)
21
1.3.3. Implementación de QoS a MPLS
Para poder adaptar QoS sobre MPLS, el router E-LSR, entre el dominio IP y el
dominio MPLS lleva a cabo, la traducción o traslado de las características de
QoS IP a QoS MPLS o viceversa. (Carballar, 2007)
En otro caso se puede aplicar al paquete una pila de etiquetas y a una de las
etiquetas se le puede modificar el campo EXP, esta situación se denomina
MPLS2. Y finalmente un paquete etiquetado puede ser convertido en un paquete
IP tradicional. (Carballar, 2007)
1.3.4. Comparación entre Redes actuales de Transporte que utilizan
Switching y Routing para Conmutación de Paquetes.
Tabla 3. Comparación entre Tecnologías. (Carballar, 2007)
X.25 Frame Relay ATM MPLS
Auge: 1985 – 1996 1992 1996 2003 – Actual
Definición: envío y
recepción de
paquete de datos.
Conmutación de
paquetes.
Retransmisión de
datos.
Conmutación de
celdas y circuitos.
Conmutación de
Etiquetas.
Tamaño del
paquete máximo:
128 octetos
variable.
Paquetes de tamaño
variable (4Kbs –
8Kbs)
Celdas de tamaño fijo
53 Bytes.
Etiquetas de tamaño
en el encabezado 32
Bytes. El valor
máximo puede ser 15
(1111) que limita la
cabecera a 60 bytes.
34 Mbps hasta 155.52
Mbps (SONET) y
hasta 622 Mbps y
22
Rango de caudal:
de 1,2 a 64Kbps y
hasta 2Mbps
(problemas de
congestión)
64 Kbps a 2Mbps
más elevadas. La
opción de celdas,
permite el uso de
nodos de
conmutación a
velocidades muy
altas.
Velocidades de
Backbone, 622 Mbps,
Gbps.
Control de Errores:
el control de
errores y control de
flujo se hace tanto
a nivel 2 como a
nivel 3, en cada
nodo se verifica el
paquete.
El control de errores
o control de flujo,
pasan a ser
responsabilidad de
la terminal (a un
nivel superior 2),
dejando a la red
para transmisión y
conmutación
de dato solamente.
No control de errores,
ni control de flujo.
Señalización: se
define un canal
lógico y utilizando
el protocolo LAP B
donde las tramas
de información
pueden ser de
señalización.
La señalización se
realiza en una
conexión lógica
separada de la
conexión de datos
del usuario.
Se crean SVC´s para
lo cual se usan los
campos VPI/VCI.
Como se debe
soportar ingeniería de
tráfico se definen dos
protocolos de
señalización:
Reservation Protocol
y Constrain-Based
Routed Label
Distribution Protocol.
Conexión:
previamente antes
de usar el servicio
La multiplexación y
conmutación de
conexiones lógicas
Multiplexación
estadística, orientado
a conexión,
23
es necesario
realizar una
conexión y liberarla
cuando se deja de
utilizar dicho
servicio.
tiene lugar a nivel 2
en vez de nivel 3,
eliminado de esta
manera un nivel
entero de
procesamiento
participación de red
entre capa 2/ capa 3;
utiliza optimización
del ancho de banda
de la red.
Soporte a diferentes
servicios y SLA´s,
semejante a convertir
a IP orientado a
conexión.
Parámetro de QoS:
esta tecnología no
ofrece ni garantiza
ningún tipo de
calidad de servicio.
QoS se implementa
recién en esta
tecnología, donde
para cada conexión
es posible un nivel
de calidad de
servicio distinto,
definido por ciertos
parámetros.
Se especifican ciertos
tipos de parámetros.
Reserva de recursos
y retardo del máximo
para un flujo de
información, ruteo
basado en
restricciones, soporte
de clases de servicio.
Además, se aplican
LSA´s.
Asociación lógica
entre usuarios:
Con circuitos
virtuales
permanentes.
Se configura
circuitos virtuales
permanentes
conmutados.
Se utiliza la interfaz
UNI.
Se crea LSP´s
automáticos o
explícitos.
Costo:
relativamente muy
baja comparada
con sus
predecesores.
Costos dependen de
CIR, velocidad de
línea y distancia.
Costo de
infraestructura y
puesta en marcha
son bajos.
Costo de despliegue y
mantenimiento de
equipamiento
elevado.
Relativamente bajo,
ya que el valor sube al
aumentar la
capacidad de equipos
(mejoras) o al realizar
algún cambio en la
red.
Aplicaciones: es
una tecnología que
sirve para datos de
información,
Se desarrolló para
proporcionar un
Redes troncales,
tráfico de datos que
soliciten conmutación
en tiempo real no tan
24
teleproceso y para
mainframe en
terminales remotos
(redes de cajeros
automáticos).
servicio de calidad
en RDSI. Para
tráfico de datos que
no necesiten
conmutación en
tiempo real.
exigente, dentro del
ámbito empresarial,
interconexión de
redes de área local
que requieran un gran
ancho de banda.
Tráfico de datos en
tiempo real. (Datos
Multimedia)
Servicios
ofrecidos:
establecimiento de
conexiones
(reinicio, liberación,
y arranque de las
conexiones).
Ofrece una
tecnología
Permanent Virtual
Circuits (PVC´s)
CBR (Constant bit
Rate), VBR (Variable
bit Rate, UBR
(Unspecified Bir
Rate), ABR (Available
Bit Rate).
Flexibilidad,
Escalabilidad,
Accesibilidad,
Eficiencia, QoS, y
ToS, Monitoreo y
SLA´s.
Topología: punto a
punto (tráfico
unidireccional y
bidireccional)
punto a punto
(tráfico
unidireccional y
bidireccional)
Punto a punto,
Multipunto (Punto a
Multipunto –simplex-
y Multipunto a Punto).
Punto a punto,
Multipunto (Punto a
Multipunto –simplex-
y Multipunto a Punto).
Para VPN´s Hubs and
Spoke.
Seguridad: todos
los recursos son
compartidos (No
hay seguridad)
Enrutamiento y
separación de
tráfico. Ocultación
del núcleo de la
estructura.
Resistencias ante
ataques. Cifrado de
datos convencional.
Enrutamiento y
separación de tráfico.
Ocultación del núcleo
de la estructura.
Resistencias ante
ataques. Cifrado de
datos robusto.
Resistentes al
Spoofing, a los
ataques de
denegación del
servicio DoS. Se
puede implementar
con Ipsec.
25
Como migrar a
MPLS
Etiqueta contenida
en el campo DLCI.
Etiqueta contenida en
el campo VPI/VCI.
Se insertan etiquetas
a los paquetes y se
agrupan en FEC´s.
Gestión de red:
Proveedor
Cliente Cliente Cliente
Desventajas: esta
tecnología impone
limitaciones de
velocidad y
sobrecarga de
procesamiento, no
se puede predecir
el estado de la red.
Se usa como
tecnología de
acceso a
interconexión de
LAN´s a alta
velocidad y es
necesaria la
disponibilidad de
redes de alta
calidad.
Dificultad para
escalar a la red a
nuevas
interconexiones, lo
que les hace costosas
de implementar.
Al utilizar nuevos
protocolos de
distribución de
etiquetas la
probabilidad de
presentarse
asociación de
etiquetas sin
información de
encaminamiento es
muy probable.
Fuente: (Cruz, 2002) (Canalis, 2008) (Dorado, 2004)
1.4. Redes Privadas Virtuales
Una Red Privada Virtual (VPN), fue usada por primera vez para permitir usar
infraestructura física común para emular enlaces punto a punto por proveedores
de servicios los mismos que brindan y satisfacen a los clientes. Una red adaptada
con cualquier tecnología VPN debe tener distintas regiones bajo el control del
cliente, llamadas, sitio del cliente, conectados a través de la infraestructura del
ISP. (Alonso, 2009)
Una Red Privada Virtual sustituye las redes tradicionales que se hacían con
infraestructura propia para cada punto, lo que representa muchos gastos, tanto
económicos, como en procesamiento. (Alonso, 2009)
Con el crecimiento del Internet las redes privadas virtuales se han convertido en
el área de mayor crecimiento y su popularidad está acompañada del surgimiento
26
de muchas técnicas a través de las cuales se puede proveer esta función.
Asimismo, cada una de estas técnicas usa diferentes protocolos y por ende el
uso de una en especial tiene su propia ventaja y desventaja. (Alonso, 2009)
Dependiendo a la participación del proveedor de servicios en el proceso de
enrutamiento hacia el cliente, la implementación de una VPN puede ser
clasificada en: (Alonso, 2009)
• Modelo de Capa Superpuesta (Overlay Model)
• Modelo Igual – Igual (Peer to Peer Model)
El Modelo de la capa superpuesta se realizó en un principio por proveedores de
servicio para formar una conectividad de capa 1, o capa 2 de enlace de datos
entre las ubicaciones del cliente. (Alonso, 2009)
Para la adaptación de la capa 1, el proveedor debe crear la conectividad de la
capa física entre sitios del cliente, y el cliente era el responsable de todas las
otras capas. Para la adaptación de la capa 2 el proveedor de servicios era el
responsable del transporte de tramas de capa 2 entre los clientes, lo cual era lo
utilizado por conmutadores ya sea Frame Relay o ATM. (Alonso, 2009)
Figura 1.20 Modelo de la capa Superpuesta VPN
Fuente: (Alonso, 2009)
El modelo igual – igual fue hecho para superar las desventajas del modelo de
capa superpuesta y proporcionar a los clientes de una vía optima de transporte
el backbone del proveedor de servicios, con lo cual el proveedor de servicios
27
podría participar activamente del proceso de enrutamiento. En este modelo la
información de enrutamiento se cambia entre los routers clientes y los routers:
Modelo de Capa Superpuesta (Overlay Model), Modelo Igual – Igual (Peer to
Peer Model) de los proveedores de servicios, en consecuencia, los datos del
cliente son transportados a lo largo del núcleo del proveedor de manera óptima.
(Alonso, 2009)
1.4.1. Topología Básica de una Red Privada Virtual
Se pueden diferenciar los siguientes componentes en la topología básica de una
red privada virtual:
• Una red existe con servidores y estaciones de trabajo.
• Conexiones a internet.
• Puertas de enlace VPNs como por ejemplo firewalls, PIX, o
concentradores VPNs.
• El software que crea y mantiene los túneles.
Figura 1.21 Modelo Peer to Peer VPN
Fuente: (Alonso, 2009)
28
Figura 1.22 Elementos que conforman una VPN
Fuente: (Alonso, 2009)
Hay que tener en cuenta que la palabra clave al momento de referirse a una VPN
es la seguridad. La seguridad de los datos en una red privada virtual puede
hacerse de tres maneras: (Alonso, 2009)
• Encapsulamiento de datos.
• Encriptación.
• Encapsulamiento y Encriptación.
1.4.2. Terminología usada en Redes Privadas Virtuales
• Proveedor de Servicios (Service Provider), es la organización que con
su propia infraestructura la cual incluye equipo y medio de transmisión
entrega a sus clientes líneas emuladas. El proveedor de servicios ofrece
a sus clientes un Servicio de Red Privada Virtual (Virtual Private Network
Service) (Fusario, 2013)
• Red de Proveedor (Provider Network (P-Network)), es la
infraestructura del equipo y medio de transmisión del proveedor de
servicios usada para ofrecer servicios VPNs. (Fusario, 2013)
• Red de Cliente (Customer Network (C-Network)), corresponde a la
parte de la red que está bajo el control del cliente. (Fusario, 2013)
29
• Sitio del Cliente (Customer Site), es una parte contigua a la C-Network7
que puede comprender muchas ubicaciones físicas. (Fusario, 2013)
• Equipo de Proveedor (Provider Device (P-Device)), es el equipo que
está adentro de la P-Network que no tiene conectividad con el cliente y
tampoco ningún conocimiento de la VPN. Este equipo por lo general es
un router y es conocido comúnmente como un P-Router. (Fusario, 2013)
• Equipo de borde del Proveedor (Provider Edge Device (PE Device)),
el PE es un dispositivo que está en la P-Networkal en el cual se conectan
los CE. Constantemente es un router y es a menudo referido a un PE
router. (Fusario, 2013)
• Equipo de borde del Cliente (Customer Device Edge (CE Device)),
equipo en la C-Network es el dispositivo a través del cual el cliente/usuario
final se conecta a la red del proveedor de servicios también es conocido
como equipo local de cliente. Usualmente es un router y es a menudo
referido a un CE router. (Fusario, 2013)
• Circuito Virtual (Virtual Circuit), es un enlace lógico punto a punto que
se establece a través de una infraestructura compartida a nivel de capa 2.
Un circuito virtual puede estar constantemente activo o establecido por
demanda. (Fusario, 2013)
1.4.3. Componentes de la Red MPLS – VPN.
Figura 1.23 Arquitectura de una Red MPLS – VPN.
Fuente: (Alonso, 2009)
7
Una red de clase C es la más común de las cinco clases de redes de computadoras, designadas
como A a E, en arquitectura de direccionamiento de red de red con clase.
30
Los componentes de la Red MPLS – VPN son:
• Red del Cliente
Son los equipos que el cliente tiene en sus locales, tanto en su red interna
como para la conexión con la ISP. (Fusario, 2013)
• CE Routers (Customer´s Edge Routers)
Routers de borde del cliente. - son los routers que se encuentran en el
sitio/local del cliente y que proporcionan la conectividad entre la red del
cliente y la red del ISP. (Fusario, 2013)
• Red del Proveedor
Es el dominio controlado por el proveedor, que corresponde a la
infraestructura, esta controla el enrutamiento de tráfico entre los sitios
pertenecientes a un cliente. (Fusario, 2013)
• P Router (Provider´s Routers)
Routers del proveedor: son los routers del nucleo de la red del proveedor
que hacen la conexión entre los PE´s y que se encuentran localizados en
la nube del ISP, y normalmente se conocen a través de un IGP. (Fusario,
2013)
• PE Router (Provider´s Edge Routers)
Son los routers en la red del proveedor, que se conectan a los routers de
borde del cliente (CE), y crean asi el enlace entre cliente e ISP. (Fusario,
2013)
1.5.1. Software GNS3
GNS3 es un software simulador de redes, creado por Jeremy Grossman,
Benjamin Marsili, Claire Godjil, Alexey Eromenko, cuyo lanzamiento se realizó
en octubre del 2007. Este software forma parte del freeware, su licencia no tiene
costo y se encuentra fácilmente en la web.
Su funcionamiento se basa en un simulador gráfico en el que se pueden crear
topologías de red, desde las más básicas hasta las más complejas, además
permite realizar troubleshooting para determinar los inconvenientes.
31
En él se puede emular con routers Cisco, así como los servidores Linux y sus
conexiones físicas, por medio de los diferentes tipos de cables, desde los
Ethernet, FastEthernet, GigaEthernet entre otras más.
Además, el GNS3 permite mediante una aplicación complementaria llamada
Dynamips que ejecuta el IOS de los equipos directamente en los routers
simulados que se va a utilizar, lo que permite realizar configuraciones
exactamente igual como se lo haría en los equipos físicos, conectando un cable
de consola y usando un programa terminal.
También cuenta con una compatibilidad a otras aplicaciones de simulación como
el VirtualBox que permite emular tráfico de VoIP, para habilitar este tipo de redes
en el programa.
1.5.2. Ventaja y Desventaja de GNS3 sobre otros softwares.
VENTAJAS DESVENTAJAS
• En GNS3 las configuraciones
se realizan en la imagen de un
IOS, que se ejecuta en tiempo
real en la PC.
• La emulación del IOS es fácil
de maneja.
• Se utiliza protocolos más
extensos como BGP, o
tecnologías complejas como
MPLS, entre otras.
• GNS3 al ser IOS una aplicación
compleja, dentro de una misma
simulación no se puede utilizar una
gran cantidad de routers
funcionando
• El uso de la memoria RAM es alto
y esto haría que el procesamiento
de la PC se vuelva muy lento
Fuente: Elaboración Propia
32
CAPÍTULO II
DIAGNÓSTICO SITUACIONAL
2.1 Descripción
El presente trabajo de investigación permitirá mejorar la calidad de estudio de
toda la Escuela de Electrónica del Instituto Tecnológico Superior Central
Técnico, que por mucho tiempo no ha podido contar con un laboratorio de fibra
óptica adecuado para el estudio del mismo.
Por lo que, se puede señalar que, a falta de estos recursos, no se ha permitido
el avance del estudio que acarrea las nuevas tecnologías como la red cisco
MPLS sobre un enlace de fibra óptica, con los conocimientos de fibra óptica los
estudiantes se podrán desenvolver de una manera óptima en los diferentes
campos profesionales dentro de las telecomunicaciones.
El presente proyecto de diseño y configuración permitirá determinar si los
laboratorios con los que cuentan actualmente en el Instituto tienen la facilidad
para poder adaptarlos con esta nueva tecnología, puesto que, para la utilización
de MPLS los equipos deberán tener adecuaciones con software y hardware.
2.2 Tipo de Investigación
En este proyecto se a utilizar el siguiente tipo de investigación.
• Investigación Exploratoria
Es exploratoria porque se va a inmiscuir, incursionar sobre el tema, parcialmente
desconocido, por tal motivo se debe de realizar esta clase de investigación, para
cubrir un terreno amplio en cuanto a argumentos de varias personalidades, de
pequeños datos que se pudiese haber recopilado anteriormente, o incluso de
experiencias de otros individuos.
33
2.3 Población y muestra de la investigación
En el 2017, según datos estadísticos recibidos del Instituto Tecnológico Superior
Central Técnico, existe alrededor de 250 alumnos en la Carrera de electrónica,
de los cuales, todos residen en la provincia de Pichincha.
Mediante el registro otorgado de todos los estudiantes que cursan los diversos
semestres en la institución, se puede considerar la gran participación que ellos
mantienen con materias que requieren el uso de laboratorios equipados, ya que
las carreras técnicas así lo demandan.
Por esto es significativo implementar una instalación MPLS con enlace de fibra
óptica, que permita al educando alcanzar un aprendizaje completo y práctico con
esta nueva tecnología de comunicación.
2.2.1 Selección de la población de estudio
La población de estudio son los estudiantes que asisten a la Escuela de
Electrónica del Instituto Tecnológico Superior Central Técnico. En el semestre
de mayo 2017 y octubre 2017 asisten 250 alumnos a clases.
Para calcular el tamaño de la muestra suele utilizarse la siguiente fórmula:
Para calcular el tamaño de la muestra suele utilizarse la siguiente fórmula
𝑛 =
𝑁 ∗ б2
∗ 𝑍2
𝑒2 ∗ (𝑁 − 1) + б2
𝑍2
Dónde:
n = El tamaño de la muestra.
N = Tamaño de la población.
σ= Desviación estándar de la población que, generalmente cuando no se tiene
su valor, suele utilizarse un valor constante de 0,5.
Z = Valor obtenido mediante niveles de confianza.
e = Límite de error de la muestra, equivale al 9% (0,09).
34
𝑛 =
250 ∗ 1,922
∗ 0.5 ∗ 0.5
0.052 ∗ (198 − 1) + 1,922 ∗ 0.5 ∗ 0.5
En el caso de este proyecto se tiene el siguiente resultado:
𝑛 = 215
Después de obtener los datos con la fórmula, se define que la encuesta se realiza
a 215 estudiantes.
2.4 Métodos, técnicas e instrumentos
2.4.1 Métodos
Para el presente trabajo se aplicará los siguientes métodos.
• Método empírico - teórico
El método empírico se basa en procedimientos prácticos, parte principalmente
de la experiencia para dar a conocer las características principales del objeto.
Teórico porque fundamento mi propuesta investigativa en enunciados teóricos
que reafirman mi hipótesis de falta de conocimientos en protocolo MPLS dentro
de la carrera de electrónica.
• Analítico
Este método se basa en el análisis de cada uno de los elementos por separado,
que conforman un objeto, es decir la relación que cumplen cada uno de ellos
formando un todo
2.3.2 Técnicas
Para el presente proyecto se utilizó las siguientes técnicas:
• Entrevista
En esta técnica se accede a la información sobre los rasgos detallados del
problema principal. Los datos que se obtengan de la fuente oficial son
complementarios. Ayudan a considerar las características y origen de la
35
investigación. En nuestro tema nos ayudará la entrevista realizada al Ing. Juan
Carlos Chávez jefe de instalaciones región sierra de la empresa Netlife.
• Encuesta
Es una técnica para la indagación y recolección de datos que se basa en
preguntas y la observación directa no participante. El objetivo de la encuesta es
obtener información en torno a las variables de la investigación, se establece una
muestra para facilitar la información y su análisis.
2.3.3 Instrumentos
• Preguntas a profundidad
Preguntas que permiten obtener información detallada del caso de estudio. En
esta ocasión será los datos que proporcione el especialista en tecnología MPLS.
• Cuestionario
Lista de preguntas para los alumnos de la Escuela de Electrónica del Instituto
Tecnológico Superior Central Técnico.
2.4 Análisis de la información
Para el presente capítulo, en la segunda semana del mes de junio del presente
año, se realizó una nueva encuesta a los alumnos del Instituto Tecnológico
Superior Central Técnico.
La encuesta fue aplicada a un total de 215 estudiantes. El objetivo fue conocer
de forma minuciosa la situación actual de los alumnos de la Escuela de
Electrónica tomando referencia los niveles de primer a quinto semestre.
Los alumnos al realizar la encuesta fueron aportando la información referente a
sus conocimientos en el tema que mantienen actualmente, uso de equipos de
fibra óptica, equipos que manejen tecnología MPLS, experiencia en redes Gpon.
Cada uno de ellos hace un pequeño análisis personal considerando si han
podido manejar tecnologías superiores a las que se tiene en los laboratorios del
36
Instituto, si lo que pueden ver en teoría lo pueden implementar en la práctica, la
manera cómo cada uno de ellos ha tenido experiencias laborales en el campo
profesional o académico, entre otras.
Las preguntas que se realizaron fueron las siguientes:
1. Tiene conocimiento de cómo funciona y las aplicaciones de la fibra
óptica.
Tabla 4. Conocimientos de fibra óptica
OPCIONES RESULTADOS PORCENTAJE
Si 207 96%
No 8 4%
TOTAL 215 100%
Figura 24. Conocimientos de fibra óptica
Fuente: Elaboración Propia
Análisis e interpretación
De los alumnos encuestados de la Escuela de Electrónica, el 96% de ellos se
tiene conocimiento de lo que es la fibra óptica y sus aplicaciones, el 4% aún no
tiene conocimiento de la fibra óptica. Dando como resultado que la mayor parte
Si
96%
No
4%
CONOCIMIENTOS DE FIBRA ÓPTICA
37
de estudiantes si tiene conocimientos o sabe lo que es fibra óptica en la
actualidad.
2. Dentro de su horario de clases recibe materias que le expliquen el
funcionamiento de fibra óptica.
Tabla 5. Análisis de aprendizaje sobre fibra óptica dentro del horario de clases.
OPCIONES RESULTADOS PORCENTAJE
Si 189 87%
No 26 13%
TOTAL 215 100%
Figura 25. Análisis de aprendizaje sobre fibra óptica dentro del horario de clases.
Fuente: Elaboración Propia
Análisis e interpretación
Del total de estudiantes encuestados en la Escuela de Electrónica el 87% indican
que si reciben materia referente a la fibra óptica y tan sólo un 13% indica que no
ha recibido información. Por lo que se puede decir que reciben información de
Si
87%
No
13%
ANÁLISIS DE APRENDIZAJE SOBRE FIBRA
ÓPTICA DENTRO DEL HORARIO DE CLASES.
38
fibra óptica dentro de las horas de clases y un rango menor de encuestados
afirma que no han recibido información.
3. Estarías de acuerdo con contar con un laboratorio de fibra óptica
dentro del instituto.
Tabla 6. Aprobación de un laboratorio de fibra óptica.
OPCIONES RESULTADOS PORCENTAJE
Si 215 100%
No 0 0%
TOTAL 215 100%
Figura 26. Aprobación de un laboratorio de fibra óptica.
Fuente: Elaboración Propia
Análisis e interpretación
En esta interrogante se muestra que el 100 % de los encuetados de la escuela
de Electrónica desea contar con un laboratorio adaptado con fibra óptica para su
mayor aprendizaje, un 0 % no aplica a la pregunta realizada. El resultado indica
que todos los encuestados quieren contar con una mejor infraestructura de fibra
óptica con tecnología MPLS.
Si
100%
No
0%
APROBACIÓN DE UN LABORATORIO DE FIBRA
ÓPTICA
39
4. Indica mediante qué medio se transmite la información por la fibra
óptica.
Tabla 7. Conocimientos de transmisión por fibra óptica.
OPCIONES RESULTADOS PORCENTAJE
Luz 179 82%
Ondas de
Radio
6 3%
Infrarrojo 30 15%
N/A 0 0%
TOTAL 215 100%
Figura 27. Conocimientos de transmisión por fibra óptica.
Fuente: Elaboración Propia
Análisis e interpretación
En el gráfico cuarto indica que el 82 % conoce el medio de transmisión de la fibra
óptica, un 15 % indica que el infrarrojo y el 3 % confunden las ondas de radio
como medio de transmisión. Cerca del total de entrevistados si conoce como se
transmite la fibra óptica mientras que porcentajes bajos aún no lo tienen muy
claro.
Luz
82%
Ondas de
Radio
3%
Infrarrojo
15%
N/A
0%
CONOCIMIENTOS DE TRANSMISIÓN POR FIBRA
ÓPTICA.
40
5. Indica el significado de las siglas MPLS.
Tabla 8. Conocimiento de las siglas MPLS.
OPCIONES RESULTADOS PORCENTAJE
Multi-Protocol
Label Switching
115 50%
Mini-Protocol
Label Switching
90 45%
N/A 10 5%
TOTAL 215 100%
Figura 28. Conocimiento de las siglas MPLS.
Fuente: Elaboración Propia
Análisis e interpretación
Dentro de los encuestados, el 50 % tiene conocimientos de lo que significa
MPLS, el 45 % confunde el significado verdadero y el 5% no tienen ningún tipo
de conocimiento de lo que quiere decir las siglas MPLS. La mitad de alumnos
encuestados ha demostrado si tener conocimiento de lo que significa MPLS, y la
otra mitad no tiene conocimiento del tema.
Multi-Protocol
Label Switching
50%
Mini-Protocol
Label Switching
45%
N/A
5%
CONOCIMIENTO DE LAS SIGLAS MPLS
41
6. Has escuchado o trabajado con la tecnología MPLS.
Tabla 9. Comprensión de la tecnología MPLS.
OPCIONES RESULTADOS PORCENTAJE
SI 82 41%
NO 133 59%
TOTAL 198 100%
Figura 29. Conocimiento de las siglas MPLS.
Fuente: Elaboración Propia
Análisis e interpretación
En el gráfico 29 se muestra que los estudiantes encuestados de la escuela de
Electrónica, solo un 41 % saben o han visto cómo funciona la tecnología MPLS,
mientras que en un 59 % no tiene conocimiento de cómo funciona la tecnología
MPLS. Este resultado indica el poco aprendizaje que se tiene sin un laboratorio
con las adecuaciones adecuadas.
SI; 41%
NO; 59%
COMPRENSIÓN DE LA TECNOLOGÍA MPLS
42
7. En clases recibes información de cómo funciona la tecnología MPLS.
Tabla 10. Enseñanza de la tecnología MPLS.
OPCIONES RESULTADOS PORCENTAJE
SI, MUY A
MENUDO
133 58%
NO, MUY POCO
EN REALIDAD
78 40%
NO HE RECIBIDO
INFORMACION
5 2%
TOTAL 215 100%
Figura 30. Enseñanza de la tecnología MPLS.
Fuente: Elaboración Propia
Análisis e interpretación
Los resultados obtenidos demuestran que un 58 % si reciben lo que es la
tecnología MPLS en clases 40 % no pone mucha atención a clases, mientras
que un 2 % no tiene conocimientos de lo trata la tecnología MPLS. De los
encuestados dan a conocer que un porcentaje mayor indica que si tienen
conocimiento del tema, mientras que otro porcentaje no conoce del tema.
SI, MUY A
MENUDO
NO, MUY POCO
EN REALIDAD
NO HE
RECIBIDO
INFORMACION
ENSEÑANZA DE LA TECNOLOGÍA MPLS
43
8. Está de acuerdo en tener más horas que incluyan clases donde
puedan enseñar más sobre la tecnología MPLS.
Tabla 11. Factibilidad de aprendizaje de la tecnología MPLS.
OPCIONES RESULTADOS PORCENTAJE
SI, más de 2 horas
a la semana
202 93%
NO, está bien con
lo que se ve ahora
13 7%
N/A 0 0%
TOTAL 215 100%
Figura 31. Factibilidad de aprendizaje de la tecnología MPLS
Fuente: Elaboración Propia
Análisis e interpretación
Dentro del interés de los estudiantes el 93% desea que se pueda tener más
horas de clases y el 7% no presta interés en poder aumentar más horas de clases
relacionadas con la tecnología MPLS dando a entender que quieren mantener el
mismo cronograma de clases que se tiene dentro de la Escuela de Electrónica.
SI, más de 2
horas a la
semana
NO, está bien
con lo que se
ve ahora
N/A
FACTIBILIDAD DE APRENDIZAJE DE LA
TECNOLOGÍA MPLS.
44
9. Sabe cómo funcionan las redes virtuales.
Tabla 12. Sabes cómo funcionan las redes virtuales.
OPCIONES RESULTADOS PORCENTAJE
SI 167 76%
MUY POCO 45 23%
NO 3 1%
TOTAL 215 100%
Figura 32. Sabes cómo funcionan las redes virtuales.
Fuente: Elaboración Propia
Análisis e interpretación
La mayoría de estudiantes encuestados cubre el 76%, quienes tienen más
conocimientos de lo que es una red virtual, un 23% tiene una idea de lo que hace
y para qué sirve una red virtual, y un porcentaje muy bajo de estudiantes, un 1%
no sabe el funcionamiento de una red virtual, da a conocer que, si se recibe en
horas de clases temas relacionados, o algunos estudiantes ya lo practican como
profesión.
Con los resultados entregados se detalla en la figura 33 el total de la encuesta
que se realizó a los estudiantes de la carrera de electrónica, donde se puede ver
SI
76%
MUY POCO
23%
NO
1%
SABES CÓMO FUNCIONAN LAS REDES VIRTUALES.
45
que en un mayor porcentaje los alumnos tienen el conocimiento e interés de
aprender temas relacionados a fibra óptica, redes VPN, tecnología MPLS,
además dan a entender que el contar con un laboratorio dentro de la escuela les
ayudaría a mejorar sus conocimientos no solo teóricos sino vayan acompañado
de la práctica. Este trabajo ayudará a que los alumnos que mostro la encuesta
que no conocen de estos temas o a su vez los que no muestran mucho interés
vean lo útil que llega a ser el avance de nuevas tecnologías.
10.Interés de los alumnos de la carrera de electrónica.
Figura 33. Resultado total de encuesta.
Fuente: Elaboración Propia
APROBACIÓN DE
NUEVOS TEMAS Y
LABORATORIO
DESCONOCEN DEL
TEMA Y POCO
INTERES
SATISFACCIÓN DEL TEMA
46
CAPITULO III
DISEÑO Y CONFIGURACIÓN DE LA RED MPLS CON ENLACE DE FIBRA
ÓPTICA
Para un mejor entendimiento de cómo se realizó la simulación en la figura 33, se
ve un diagrama de bloques con más detalles de los pasos a seguir.
FIGURA 34. Diagrama de bloques, desarrollo de tema
Fuente: Elaboración Propia
En la simulación se usa equipos que funcionarán como los P8 o PE9,
dependiendo del requerimiento y la dirección de la información, estos routers
sirven para realizar el proceso MPLS. Dentro de la topología básica MPLS, son
los CE10 los routers configurados para el control del usuario y dentro de estos
routers se creó segmentos de redes con interfaces loopbacks que sirven para
simular un enlace que siempre esté activo, puesto que la finalidad de la loopback
es precisamente esa, simular una interfaz que siempre estará activa.
8 Router P: Provider (CORE) router, no tiene conocimientos de las VPNS.
9 Router PE: Provider Edge Router: Parte de la red P, hace interfaz con los routers CE.
10 Router CE: Customer Edge, parte de la red C (red bajo el control del cliente), que hace interfaz
con la red P.
SIMULACIÓN DE
LA RED MPLS
SELECCIÓN DE
COMPONENTES DE LA RED
REALIZACIÓN DE LA
TOPOLOGÍA
CONFIGURACIÓN DE
COMPONENTES
PRUEBAS DE
FUNCIONAMIENTO
47
Y también se utiliza un protocolo OSPF11, para las conmutaciones entre los
routers P en el dominio MPLS y además se creo las VPN y el enrutamiento BGP
para la conexión entre los puntos.
FIGURA 35. Arquitectura de un PE
Fuente: (Canalis, 2008)
3.1. Imágenes de equipos
Para el funcionamiento de los routers en las emulaciones, estos cargan
imágenes de la IOS de los routers en mención. Los Cisco que se utilizan en este
programa y que vienen por defecto, son los equipos de las series 1700, 2600,
3600, 3700, 7200. Para cada uno de ellos existen imágenes IOS mediante las
cuales la aplicación Dynamips correrá una de las IOS en una ventana.
11 Open Shortest Path First (OSPF), Primer Camino Más Corto, es un protocolo de red para
encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP).
48
3.1.1 Interfaz de trabajo del GNS3
Figura 36. Área de trabajo en GNS3
Fuente: Elaboración Propia
1. Tipos de nodos. - Aquí están los diferentes dispositivos que servirán tanto
como terminales o como concentradores en la arquitectura de la red, en
esta arquitectura se usó la topología estrella.
2. El área de trabajo gráfica es donde va a dibujarse la topología de la red,
hace falta tomar solo un dispositivo de la barra de nodos y arrastrarlo
hacia la el área de dibujo para que este cargue en la topología.
3. La barra de menú principal se divide en tres partes:
Figura 37. Barra de herramientas GNS3
Fuente: Elaboración Propia
La cual para caso de estudio la se ha dividido en tres partes en el gráfico
superior.
49
a. General (naranja). - Aquí se encuentran los botones básicos, como
nuevo archivo, nuevo proyecto, guardar archivo, guardar como, y los
tres últimos que corresponden a opciones que permiten realizar
movimientos tanto a izquierda como a derecha respectivamente,
mostrar los nombres del interfaz a usar, mostrar el nombre del router
en uso y la última permite crear el enlace o tipo de cable que se
utilizará en la topología.
Figura 38. Barra de emulación. Captura de pantalla GNS3
Fuente: Elaboración Propia
b. Emulación (azul). - Aquí se controla toda la emulación de la topología
que se encuentra dibujada.
• Snapshot, permite tomar una captura de pantalla.
• Import Export Start-up Configs, como su nombre lo indica permite grabar
o importar configuraciones de routers.
• Console Aux to all devices, comienza a correr las conexiones por consolas
en los puertos auxiliares de todos los equipos.
• Console to all devices, comienza a correr las conexiones por consolas de
todos los equipos.
• Start, inicia la emulación de la red, arranca todos los routers y establece
todas las conexiones.
• Pause, realiza una pausa en la emulación de la topología.
• Stop, detiene toda la emulación, apaga todos los routers.
• Reload all, reinicia todos los equipos en la simulación.
• Virtual Box Manager, ayuda a conectar una sesión en Virtual Box para
emular tráfico VoIP.
c.- Dibujo (verde). - esta barra se usa para poder hacer comentarios o dibujos
extras en la topología, como poner un fondo al diseño, o poner los nombres
50
a las regiones, o, por ejemplo, poner los segmentos de red para diferenciar
las conexiones.
4.- Área de simulación. - aquí se detallan los dispositivos que están siendo usado
en la interfaz de diseño y su estado, con un círculo rojo si están detenidos o
verde si están encendidos.
3.2 Introducción a la Simulación
Para realizar una simulación en GNS3, el primer paso es tener una clara idea de
la topología que se va a usar. Luego tomar uno de los nodos disponibles en la
sección tipo de nodos y arrastrarlo al área de trabajo, repetir este procedimiento
según la cantidad de routers a utilizar en la topología.
El segundo paso es añadir los puertos a utilizar en cada router, esto se lo hará
dando doble clic sobre cada router y en la ventana que se despliega (Node
Configurator), se pone el nombre del router (1) después se hace clic en la
pestaña Slots en ella se tendrá las opciones de puertos a agregar en el puerto,
de cómo trabajaran los enlaces GigaEthernet y FastEthernet se escogerá estas
opciones:
• C7200-IO-GE-E o PA-GE para las interfaces GigaEthernet.
• PA-2FE-TX para las interfaces Ethernet.
Figura 39. Ventana Node Configurator
Fuente: Elaboración Propia
51
En los slots 1,2 y 3 no importa el orden de los slots, pero es necesaria que esté
elegida alguna opción que especifique Ge o Fa. Este procedimiento se repite en
todos los routers agregando los interfaces que se necesita en la topología.
En el tercer paso se realizará los enlaces entre los nodos, esto se realiza dando
clic en el botón añadir un enlace (Add a link) de la barra de menú principal. El
mismo que se ve en la figura 40.
Figura 40. Barra de menú principal, Add a link
Fuente: Elaboración Propia
Luego de seleccionar el tipo de enlace del menú que se despliega (Gigabit Eth,
Fast Eth, Ethernet, Coaxial, entre otros) y por último se traza el enlace dando
click en ambos routers.
Para finalizar, y una vez que la topología física este creada completamente se
da click en el botón Play (verde en la figura 39) de la barra de herramientas con
esto los routers comenzaran a correr los IOS. Luego se presiona el botón
Console to all devices (Consola a todos los dispositivos) (café en la figura 39).
Figura 41. Botón Console all to devices y Start (Play)
Fuente: Elaboración Propia r
Con esto la IOS se activa en todos los dispositivos y se abre una ventana de
terminal para cada dispositivo conectado para en ella para realizar la respectiva
configuración.
3.3 Topología
3.3.1 Router c7200
Este router ayuda a la red a enrutar el tráfico, y como en la segunda opción está
incorporada la tecnología MPLS.
52
Figura 42. Router c7200(con imagen IOS)
Fuente: Elaboración Propia
3.3.2 Swicht
El switch o conmutador facilita las interconexiones de la topología, el cual va a
estar trabajando en capa 2 del modelo OSI.
Figura 43. Switch de nuestra Topología
Fuente: Elaboración Propia
3.3.3 Etherswitch
El multi-switch, ha ayudado a realizar la comunicación VLAN con DHCP, para
poder establecer la comunicación entre sub-redes. Y a su vez pueda generar
IPs automáticamente cuando conectemos un host nuevo.
Figura 44. Multi-Switch de nuestra Topología
Fuente: Elaboración Propia
3.3.4 Host
Host o computadora u otros dispositivos, es el punto inicial y final de las
transferencias de datos en la topología a usar en la simulación.
53
Figura 45. Host o Computadora
Fuente: Elaboración Propia
3.3.4 Esquema de la topología enlazada
Figura 46. Diseño a implementarse
Fuente: Elaboración Propia
Tabla 13. Tabla de Direccionamiento
DISPOSITIVO INTERFAZ DIRECCIÓN MÁSCARA PUERTA DE
ENLACEFUENTE NIC 192.168.10.100 255.255.255.0 192.168.10.2
MPLS
G1/0 192.168.2.2 255.255.255.252
G2/0 192.168.3.1 255.255.255.252
Lo 2.2.2.2 255.255.255.255
SWITCH 1 192.168.10.3
MPLS CORE
G1/0 192.168.2.1 255.255.255.252
G2/0 192.168.4.1 255.255.255.252
Lo 1.1.1.1 255.255.255.255
54
ROUTERSWITCH 192.168.5.3
MPLS 2
G1/0 192.168.4.2 255.255.255.252
G2/0 192.168.3.2 255.255.255.252
Lo 3.3.3.3 255.255.255.255
DESTINO
NIC 192.168.20.0 255.255.255.0 192.168.5.3
NIC 192.168.30.0 255.255.255.0 192.168.5.3
NIC 192.168.40.0 255.255.255.0 192.168.5.3
NIC 192.168.50.0 255.255.255.0 192.168.5.3
NIC 192.168.60.0 255.255.255.0 192.168.5.3
Fuente: Elaboración Propia
El diseño que se tiene en la topología se utiliza para poder observar
correctamente la conectividad extremo-extremo de una red MPLS. Como se ve
en la simulación es el penúltimo router de la red el que quita la etiqueta MPLS,
por tal razón si solo hubiese dos routers MPLS en la red, el router de entrada
seria a su vez el penúltimo de salida. Por tanto, este router sería el encargado
de añadir y quitar la etiqueta, lo que conllevaba a que no se podrá observar su
comportamiento. El número mínimo de routers debe ser tres.
3.4. Configuración de los elementos de la red MPLS.
3.4.1. Configuración básica del router
Primero se da una explicación para que puede saber en qué área de la
configuración se encuentra solo mirando los indicadores.
Figura 47. Indicadores del enrutador
55
Fuente: (Escrinabo, 2009)
Después se asigna un nombre al router, así como contraseñas para las
consolas y para editar la configuración.
Figura 48. Comandos configuración básica del router MPLS 1.
Fuente: (Escrinabo, 2009)
Figura 49. Comandos configuración básica del router MPLS 1.
56
Fuente: (Escrinabo, 2009)
Finalmente se guarda todos los cambios en la memoria.
MPLS1 # copy running-config startup-config // Guarda los cambios
3.4.2. Configuración básica para IP y MPLS.
Para empezar, se ejecutará los comandos que habilitará el enrutamiento MPLS
en el router de manera global.
Figura 50. Comandos habilitación MPLS1
Fuente: (Escrinabo, 2009)
Luego, se procede a configurar sus interfaces y habilitar MPLS.
Figura 51. Comandos para interfaces MPLS1
Fuente: (Escrinabo, 2009)
57
Figura 52. Comandos para interfaces MPLS1
Fuente: (Escrinabo, 2009)
En este último comando se ha añadido la ruta estática para que el router sepa
por donde enviar los paquetes con destino a la subred 192.168.2.0/24,
192.168.3.0/24. También se ha habilitado el protocolo MPLS en la subred
192.168.4.0/24, ya que es la única adyacente a la red MPLS.
Una vez configurado el protocolo que usa el router para realizar la conmutación
de etiquetas y su distribución (LDP), se procede a realizar su configuración de
OSPF para poder efectuar el routing interno.
58
Figura 53. Comandos OSPF MPLS1
Fuente: (Escrinabo, 2009)
Figura 54. Comandos OSPF MPLS1
Fuente: (Escrinabo, 2009)
La configuración de los otros dos routers va a ser prácticamente la misma.
Simplemente que se va a realizar los siguientes cambios.
Se le asigna un nombre al router, así como contraseña para la consola y para
editar configuración.
59
Figura 55. Comandos de configuración básica del router MPLS2
Fuente: (Escrinabo, 2009)
Figura 56. Comandos de configuración básica del router MPLS2
Fuente: (Escrinabo, 2009)
Para habilitar el enrutamiento MPLS en el router de manera global.
60
Figura 57. Comandos habilitación MPLS2
Fuente: (Escrinabo, 2009)
Ahora se va a configurar los interfaces y habilitar MPLS.
Figura 58. Comandos para ruta estática MPLS2
Fuente: (Escrinabo, 2009)
En este último comando como indica la figura 59,60 se ha añadido la ruta estática
para que el router sepa por donde enviar los paquetes con destino a la subred
192.168.2.0/24, 192.168.3.0/24. También se ha habilitado el protocolo MPLS en
la subred 192.168.4.0/24 ya que es la única que es adyacente a la red MPLS.
61
Figura 59. Comandos para ruta estática MPLS2
Fuente: (Escrinabo, 2009)
Ahora que se ha configurado el protocolo que usa el route,r para realizar la
conmutación de etiquetas y su distribución (LDP), se procde, a realizar la
configuración de OSPF para poder hacer el routing interno.
Figura 60. Comandos OSPF MPLS2
Fuente: (Escrinabo, 2009)
62
Figura 61. Comandos OSPF MPLS2
Fuente: (Escrinabo, 2009)
A continuación, se configura el MPLSCore, se le asigna un nombre al router, así
como contraseñas para la consola y para editar la configuración.
Figura 62. Comandos configuración básica del router MPLSCore
Fuente: (Escrinabo, 2009)
63
Figura 63. Comandos configuración básica del router MPLSCore
Fuente: (Escrinabo, 2009)
Finalmente se guarda todos los cambios en la memoria.
MPLSCore # copy running-config startup-config // Guarda los cambios
Para habilitar el enrutamiento MPLS en el router de manera global.
Figura 64. Comandos habilitación MPLSCore
Fuente: (Escrinabo, 2009)
En el siguiente paso se procede a configurar sus interfaces y habilitar MPLS.
64
Figura 65. Comandos para ruta estática MPLSCore
Fuente: (Escrinabo, 2009)
Figura 66. Comandos para ruta estática MPLSCore
Fuente: (Escrinabo, 2009)
Por último, se ha añadido la ruta estática para que el router sepa por donde
enviar los paquetes con destino a la subred 192.168.2.0/24, 192.168.3.0/24.
También se ha habilitado el protocolo MPLS en la subred 192.168.4.0/24.
65
Una vez configurado el protocolo que va a usar el router para realizar la
conmutación de etiquetas y su distribución (LDP), se procede a realizar la
configuración de OSPF para poder hacer el routing interno.
Figura 67. Comandos OSPF MPLSCore
Fuente: (Escrinabo, 2009)
Figura 68. Comandos OSPF MPLSCore
Fuente: (Escrinabo, 2009)
66
Una vez que ya hemos terminado con la configuración de los tres routers, se
verá cómo han quedado sus configuraciones usando los siguientes comandos:
MPLS1#show ip route // nos indica la tabla IP de rutas.
Para ver el comportamiento del protocolo MPLS que se ha configurado, se
ejecuta:
MPLS1# show mpls forwarding-table
Tabla 14. LIB de MPLS1 en el escenario básico
Local Tag
Outgoing tag
or VC
Prefix or Tunnel ID
Bytes tag
switched
Outgoing
Interface
Next Hop
16 Pop label 3.3.3.3/32 0 Gi2/0 192.168.3.2
17 No label 1.1.1.1/32 0 Gi1/0 192.168.2.1
18 Pop label 192.168.200.0/24 0 Gi2/0 192.168.3.2
19 Pop label 192.168.60.0/24 0 Gi2/0 192.168.3.2
20 Pop label 192.168.50.0/24 0 Gi2/0 192.168.3.2
21 Pop label 192.168.40.0/24 0 Gi2/0 192.168.3.2
22 Pop label 192.168.30.0/24 0 Gi2/0 192.168.3.2
23 Pop label 192.168.20.0/24 0 Gi2/0 192.168.3.2
24 Pop label 192.168.4.0/30 0 Gi1/0 192.168.2.1
Pop label 192.168.4.0/30 0 Gi2/0 192.168.3.2
Fuente: Elaboración Propia
Se observa como los paquetes con destino a la subred 192.168.5.0/24
cambiaran su etiqueta del 16 al 17 al pasar por este router. Análogamente, si se
ejecuta estos comandos en los otros dos routers, se obtendrá su configuración.
MPLSCore# show ip route
MPLSCore# show mpls forwarding-table
67
Tabla 15. LIB de MPLSCore en el escenario básico
Local Tag
Outgoing tag
or VC
Prefix or Tunnel ID
Bytes tag
switched
Outgoing
Interface
Next Hop
16 Pop label 3.3.3.3/32 0 Gi2/0 192.168.4.2
17 Pop label 192.168.200.0/24 0 Gi2/0 192.168.4.2
18 Pop label 192.168.60.0/24 0 Gi2/0 192.168.4.2
19 Pop label 192.168.50.0/24 0 Gi2/0 192.168.4.2
20 Pop label 192.168.40.0/24 0 Gi2/0 192.168.4.2
21 Pop label 192.168.30.0/24 0 Gi2/0 192.168.4.2
22 Pop label 192.168.20.0/24 0 Gi2/0 192.168.4.2
23 Pop label 192.168.3.0/30 0 Gi1/0 192.168.2.2
Pop label 192.168.3.0/30 0 Gi2/0 192.168.4.2
24 No label 2.2.2.2/32 0 Gi1/0 192.168.2.2
25 Pop label 192.168.10.0/24 0 Gi1/0 192.168.2.2
Fuente: Elaboración Propia
Cabe recalcar que como es el penúltimo router el que elimina la etiqueta, será el
router central el que haga esta acción en nuestra topología, tal como muestra la
tabla anterior.
MPLS2# show ip route
MPLS2# show mpls forwarding-table
Tabla 16. LIB de MPLS2 en el escenario básico
Local Tag
Outgoing
tag or VC
Prefix or Tunnel
ID
Bytes tag
switched
Outgoing
Interface
Next Hop
16 No label 1.1.1.1/32 0 Gi1/0 192.168.4.1
17 Pop label 192.168.2.0/30 0 Gi2/0 192.168.3.1
Pop label 192.168.2.0/30 0 Gi1/0 192.168.4.1
18 No label 2.2.2.2/32 603 Gi2/0 192.168.3.1
19 Pop label 192.168.10.0 0 Gi2/0 192.168.3.1
Fuente: Elaboración Propia
68
3.4.3. Configuración VLAN
Como primer paso se configuró el router MPLS2, el cual va a estará trabajando
como troncal con el multi-switch. Se establecen las siguientes vlans que
corresponden a los laboratorios de la escuela de Electrónica.
Tabla 17. IPs de configuración para VLANS
ÁREA VLAN
DIRECCIÓN 192.168.20.0/24
LAB. REDES 192.168.30.0/24
LAB. ROBÓTICA 192.168.40.0/24
LAB. CONTROL
PROCESSOS
192.168.50.0/24
LAB. NEUMÁTICA 192.168.60.0/24
Fuente: Elaboración Propia
Figura 69. Comandos VLAN MPLS2
Fuente: Elaboración Propia
En la figura 69 se indica las configuraciones Vlan con las que se trabaja en
nuestra topología, en nuestro caso el router MPLS2 tiene la función de comunicar
69
la sub-red de VLAN - DHCP con la fuente que está configurada de manera que
trabaje en telnet.
Figura 70. Comandos VLAN ESW1
Fuente: Elaboración Propia
Ahora en la figura 70 se ve cómo se configura los puertos VLAN en el multi-
switch, para establecer el enlace con el router MPLS2. Para después concluir
con la configuración de los switch correspondientes que estarán en cada
laboratorio o aula de la escuela de electrónica.
Para la poder configurar cada switch ethernet se ingresa al equipo haceindo click
derecho sobre la imagen del en la topología, después se da click en
configuración y nos aparecerá una ventana como muestra la figura 71, donde se
habilita los puertos que se establecerán como Vlans.
70
Figura 71. Configuración de VLANS en switch
Fuente: Elaboración Propia
Figura 72. Configuración IP de cada Host
Fuente: Elaboración Propia
En cada host solo se ha configurado su ip con los datos que, establecido para
cada Vlan, donde también va a funcionar un servidor DHCP el cual estará dando
automáticamente las IPs a los hosts que se agreguen a la red.
3.4.4. Configuración DHCP
Para configurar el servidor DHCP se ingresó al router MPLS2 donde de igual
manera que con la configuración VLAN se debe configurar cada IP que va a estar
trabajando dentro de la topología como se ve en la figura 73.
Esta configuración se realizó para cada IP que tengo asignado a cada subred.
71
Figura 72. Comandos de configuración DHCP
Fuente: Elaboración Propia
Figura 73. Configuración DHCP en el router MPLS2
Fuente: Elaboración Propia
3.4.4. Configuración Telnet
Para nuestra PC que es nuestra fuente se instaló el sistema operativo Ubuntu el
cual se va a configurar telnet desde comandos en la parte de “terminal” en la
barra de inicio. Como indica en la figura 74 y 75. Después se le incluye a la
computadora virtual a nuestra topología en gns3. Se utilizó el siguiente comando:
- “apt-getinstall openbsd- inetd”
Se deja correr la aplicación que gestiona configuraciones del servicio de telnet
automática al pc.
72
Figura 74. Instalación Telnet en nuestra máquina virtual con sistema operativo Ubuntu.
Fuente: Elaboración Propia
Usando el comando “gedit /etc/inetd.conf” confirmo que esté instalado
correctamente telnet en nuestra PC.
Figura 75. Comprobación de instalación correcta de telnet
Fuente: Elaboración Propia
De esta manera se configuró nuestro host para que funcione telnet y poder
acceder a los elementos que se encuentran conformando la topología, cabe
recalcar que a nuestro host ya se le asigno una IP de manera manual.
73
Figura 76. telnet instalado y activado
Fuente: Elaboración Propia
3.4.5. Reseteo de la configuración de los routers
Como paso adicional en caso de tener inconvenientes al momento de querer
cambiar configuraciones o se nos olvidó la contraseña que se puso y se necesita
resetear el router se realiza esta configuración donde se va a entrar en el router.
Cuando ya esté conectado el router, se debe dar un break durante la carga de la
IOS. Para ello apaga y enciende el router. Empezará la carga de la flash. Hay
que impedir que se cargue, para esto se realiza la combinación de las teclas
[contro] + [pause] en los primeros segundos repetidas veces, para entrar en
modo:
Rommon 1>
Este es el modo de recuperación de emergencia y contiene varias utilidades; una
de ellas es la recuperación de passwords.
Una vez que se ingresa, se cambia la opción del registro que hace que al
encender el router cargue la configuración de arranque (la startup-config), que
contiene las contraseñas. Para ello se escribe en la consola:
Rommon 2> confreg 0x2142
Una vez hecho esto se reinicia el router con el comando “reset”.
Rommon 3> reset
74
El router ahora se va a reiniciar normalmente sin cargar la configuración. Se deja
terminar el proceso ya que termina después de un momento para volver a
preguntar si se desea crear una configuración básica con el Auto-Setup. Coloque
a todo NO o presione directamente [control] + [C] hasta que se quede en la
consola del router.
Router>
Ahora ya se puede ingresar directamente al modo privilegiado con el comando
[enable].
Router> enable
Router#
Ya se encuentra en modo privilegiado, logrando así saltar las passwords que
están guardadas en la configuración de arranque.
En este momento lo que interesa es cargar la configuración del arranque de la
memoria para poder cambiar las contraseñas. Con el siguiente comando se
carga la configuración que el router tiene guardada en la NVRAM o en la RAM:
Router# copy startup-config running-config
Si el router no tiene colocado contraseñas lo primero que se debe hacer es borrar
las configuraciones de usos anteriores. Para ello se realizan los siguientes
pasos:
Figura 77. Comando reseteo de routers, print de pantalla
Fuente: Elaboración Propia
75
Figura 78. Comando reseteo de routers
Fuente: (Escrinabo, 2009)
3.5. Pruebas de conexión entre extremos
Se debe comprobar el funcionamiento de la conexión extremo-extremo en
ambos sentidos. Se entiende en nuestro caso como conexión extremo-extremo
aquella que va a ir desde la “fuente” hasta el “destino” pasando a través de los
tres routers MPLS. Para ello se envía una serie de paquetes ICMP (Internet
Control Message Protocol), es decir, pings a través de la red. Se conecta el host
“fuente” y se envía cuatro paquetes a cada host “destino”.
Figura 79. Ping desde la "Fuente" hacia el "Destino"
Fuente: Elaboración Propia
76
Se observa cómo se han recibido los cuatro paquetes y ninguno se ha perdido,
por lo tanto, se puede confirmar que hay conectividad de extremo-extremo.
Finalmente se va a realizar la misma prueba, pero en sentido contrario, del host
“destino” al host “fuente”.
Figura 80. Ping desde la "Destino" hacia el "Fuente"
Fuente: Elaboración Propia
3.5.1 Análisis de las tramas MPLS
Finalmente, ya está todo preparado y configurado para el análisis de las tramas
MPLS en nuestra red. Para ello, haré uso de la herramienta analizadora de
protocolos Wireshark, que se instala por defecto cuando se haga la instalación
de GNS3.
Para iniciar la herramienta Wireshark, se sitúa el ratón sobre el cable del enlace
que se va a analizar, pinchar sobre el mismo y seleccionar la opción Start
Capturing. Una vez se lo haya hecho, se deberá abrir la siguiente pantalla:
Figura 81. Pantalla de inicio Wireshark
Fuente: Elaboración Propia
77
Pinchando en la pestaña Interfaces, se puede elegir la interfaz que interese para
analizar el tráfico. Aquí será la que vaya del Hub a MPLS2 o del Hub a MPLS1
(El Hub no interfiere en el tráfico).
Una vez seleccionada la interfaz en la que se analiza el tráfico, se regresa a la
consola del router y se efectúa un Ping a MPLSCore. En la pantalla debe salir
algo similar a esto:
Figura 82. Captura del ping MPLS1-MPLSCore en Wireshark
Fuente: Elaboración Propia
La trama que va a analizarse es la número 129, uno de los paquetes Request
que envía el Router MPLSCore para conocer la dirección. Esto es así, porque la
cabecera MPLS sólo se puede ver en los paquetes Request, no en los Reply. Si
extendemos el paquete, tendremos toda la información:
Figura 83. Información detallada del paquete Request. Se puede observar con detalle la
cabecera MPLS
Fuente: Elaboración Propia
78
Aquí en la información de la cabecera MPLS, se encuentra 4 parámetros
fundamentales. El primero de ellos es el campo MPLS Label, que indica la
etiqueta que el router le ha asignado al paquete (El valor es 17). Se hace un ping
del Router MPLS1 al MPLSCore, y la tabla LFIB del Router MPLS1 indica que el
tráfico va al Router MPLSCore desde el Router MPLS1 debe llevar la etiqueta
17. Con lo que se observa que está configurado bien el protocolo MPLS, ya que
coincide la etiqueta del paquete con la que debería llevar.
El segundo campo de la cabecera MPLS es el Experimental Bits, cuyo valor es
0. Es un campo de 3 bits que se utiliza para definir el grado de Calidad de Servicio
que el Router debe dar al paquete. Esto es de muy alta utilidad para el caso de
aplicaciones en las que se quiera implementar Servicios Diferenciados. Si, como
es el caso, este campo tiene un valor 0, significa básicamente que el paquete no
tiene ninguna prioridad y que tampoco ofrece QoS.
El tercer campo que se tiene es el Bottom Label Stack, de 1 sólo bit, y que tiene
valor 1. Esto significa que el paquete ha sido el último en entrar en la pila de
etiquetas.
El último campo de la cabecera es el TTL o Time To Live, que consta de 8 bits,
por lo que su valor oscila entre 0 y 255. En este caso, 255 es el TTL que tiene el
paquete, que (aunque aquí no se ve) coincide con el TTL del propio paquete IP.
Esto es debido a que prácticamente no existen saltos entre los routers y, por
tanto, el paquete llega sin problemas. Indica el tiempo que tiene el paquete para
ser reenviado antes de ser descartado. Con esto, queda finalizada la simulación
en GNS3.
3.5.2. Factibilidad del diseño físico
Tabla 18. Pérdida óptica de la red
Longitud del cable (m) 150 150
Tipo de fibra Monomodo
Longitud de onda (nm) 1310 1550
Atenuación de la fibra
(dB/km)
0.4 [1/0,5] 0.3
[1/0,5]
Pérdida total de fibra
(dB)
0.8 [2/1] 0.6 [2/1]
Fuente: Elaboración Propia
79
En el caso de fibra monomodo, se permite una pérdida más alta para las
aplicaciones en planta interna, 1 dB/km para planta interna, 0.5 dB/km para
planta externa.
Tabla 19. Pérdidas por conector
Pérdidas por conector 0,75 dB
(conector empalme prepulido y
máximo aceptable según la norma
TIA 568)
Cantidad total de
conectores
4
Pérdida total por
conectores
3 dB
Fuente: Elaboración Propia
Tabla 20. Pérdidas por empalmes
Pérdidas por empalmes 0,3 dB
Cantidad total de
empalmes
2
Pérdida total de
empalmes
0,6 dB
Fuente: Elaboración Propia
Tabla 21. Pérdida total de la red
Caso ideal
En Fibra monomodo (máx. según norma TIA 568, planta
interna/externa)
Longitud de onda (nm) 1310 1550
Pérdida total en la fibra (dB) 0,8 [2/1] 0,6 [2/1]
Pérdida total por conectores (dB) 1,5 [3,75] 1,5 [3,75]
Pérdida total por empalmes (dB) 0,3 [0,3] 0,3 [0,3]
Otros (dB) 0 0
Pérdida total en el enlace(dB) 2.6 [6,05/5.05] 2,4
[6,05/5,05]
Fuente: Elaboración Propia
80
Estos valores de pérdida en la red de cables deben ser los criterios a seguir para
realizar las comprobaciones. Se debe dejar un margen de +/- 0,2 a 0,5 dB
correspondiente a la incertidumbre de medida, valor que será el criterio de
aprobación.
Tabla 22. Calculo de pérdida en los enlaces de fibra para la interconexión de la red de voz y
datos
Fuente: Elaboración Propia
Tabla 23. Análisis del tramo entre el Rack1 y Rack 2.
Fuente: Elaboración Propia
Tabla 24. Cálculo de tráfico laboratorio de redes
Fuente: Elaboración Propia
81
Tabla 25. Cálculo Ancho de banda para llamadas IP.
Fuente: Elaboración Propia
Tabla 26. Cálculo Ancho de banda sistema de CCTV.
Fuente: Elaboración Propia
Tabla 27. Cálculo Ancho de banda Total de ancho de banda a utilizar en el laboratorio de
redes.
Fuente: Elaboración Propia
También se va a usar un interfaz óptico que da una potencia de tx de -4dBm, y
la sensibilidad es de -21dBm, con una longitud de onda que trabaja en 1310 nm.
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia
Instituto tecnologico superior_central_t - copia

Más contenido relacionado

Similar a Instituto tecnologico superior_central_t - copia

Pilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimac
Pilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimacPilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimac
Pilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimac
Juan Ocon Valencia
 
Tesis Viviana León
Tesis Viviana LeónTesis Viviana León
Tesis Viviana León
Viviana_87
 
Capacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponCapacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma pon
David Rodríguez
 
6213821 a696
6213821 a6966213821 a696
6213821 a696
Zuly Roa
 
Aplicaciones moviles empresariales con Servicios Web y J2ME
Aplicaciones moviles empresariales con Servicios Web y J2MEAplicaciones moviles empresariales con Servicios Web y J2ME
Aplicaciones moviles empresariales con Servicios Web y J2ME
Andrés Rincón Pacheco
 
PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...
PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...
PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...
SANTIAGO PABLO ALBERTO
 
Tesis sofia leon
Tesis sofia leonTesis sofia leon
Tesis sofia leon
Viviana_87
 

Similar a Instituto tecnologico superior_central_t - copia (20)

Pilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimac
Pilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimacPilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimac
Pilco jaime diseno_red_rural_cdma450_cuencas_rios_ apurimac
 
Tesis FIEC (Layana-Lindao) (20 abril-2015)
Tesis FIEC (Layana-Lindao) (20 abril-2015)Tesis FIEC (Layana-Lindao) (20 abril-2015)
Tesis FIEC (Layana-Lindao) (20 abril-2015)
 
Tesis FIEC (Layana-Lindao) (20 abril-2015)
Tesis FIEC (Layana-Lindao) (20 abril-2015)Tesis FIEC (Layana-Lindao) (20 abril-2015)
Tesis FIEC (Layana-Lindao) (20 abril-2015)
 
Monografia de redes de comunicacion roxana ................
Monografia  de  redes  de  comunicacion  roxana ................Monografia  de  redes  de  comunicacion  roxana ................
Monografia de redes de comunicacion roxana ................
 
Tesis Viviana León
Tesis Viviana LeónTesis Viviana León
Tesis Viviana León
 
Proyecto de redes. internet en la técnica #4
Proyecto de redes. internet en la técnica #4Proyecto de redes. internet en la técnica #4
Proyecto de redes. internet en la técnica #4
 
Analisis de fuente conmutada
Analisis de fuente conmutadaAnalisis de fuente conmutada
Analisis de fuente conmutada
 
Adsl tesis
Adsl tesisAdsl tesis
Adsl tesis
 
PROTECCION UPS-CT002356.pdf
PROTECCION UPS-CT002356.pdfPROTECCION UPS-CT002356.pdf
PROTECCION UPS-CT002356.pdf
 
Ups ct003628 (1)
Ups ct003628 (1)Ups ct003628 (1)
Ups ct003628 (1)
 
Manual de calculo electrico
Manual de calculo electricoManual de calculo electrico
Manual de calculo electrico
 
Ups ct002515
Ups ct002515Ups ct002515
Ups ct002515
 
Capacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponCapacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma pon
 
6213821 a696
6213821 a6966213821 a696
6213821 a696
 
Aplicaciones moviles empresariales con Servicios Web y J2ME
Aplicaciones moviles empresariales con Servicios Web y J2MEAplicaciones moviles empresariales con Servicios Web y J2ME
Aplicaciones moviles empresariales con Servicios Web y J2ME
 
PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...
PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...
PLC: Modulo controladores lógicos programables para la enseñanza aprendizaje ...
 
Entrega sistema operativo
Entrega sistema operativoEntrega sistema operativo
Entrega sistema operativo
 
Entrega monografias pdf
Entrega monografias pdfEntrega monografias pdf
Entrega monografias pdf
 
Tesis sofia leon
Tesis sofia leonTesis sofia leon
Tesis sofia leon
 
CD-9528.pdf
CD-9528.pdfCD-9528.pdf
CD-9528.pdf
 

Último

Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
macsal12345
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
andersonsubero28
 

Último (20)

ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
Tipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercialTipos de Valvulas para uso industrial y comercial
Tipos de Valvulas para uso industrial y comercial
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
Tipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplosTipos de suelo y su clasificación y ejemplos
Tipos de suelo y su clasificación y ejemplos
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdfSESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 

Instituto tecnologico superior_central_t - copia

  • 1. INSTITUTO TECNOLÓGICO SUPERIOR CENTRAL TÉCNICO ESCUELA DE ELECTRÓNICA TEMA: ESTUDIO DEL DISEÑO Y CONFIGURACIÓN DE UNA RED CISCO MPLS SOBRE UN ENLACE DE FIBRA ÓPTICA PARA UN LABORATORIO DEL INSTITUTO Previo la obtención del título de: TECNÓLOGO EN ELECTRÓNICA Elaborado por: JONATHAN ALFREDO GUAMBO ALARCÓN Asesor: Ing. ELVA LARA QUITO, ABRIL 2018
  • 2. II CERTIFICACIÓN Certifico haber revisado el presente trabajo, el cual fue realizado en su totalidad por el Sr. Jonathan Alfredo Guambo Alarcón como requerimiento previo a la obtención del título de TECNÓLOGO EN ELECTRÓNICA. Quito DM, 17 de abril del 2018 _______________________________ Ing. Elva Lara ASESOR DEL PROYECTO Revisado por: _______________________ DIRECTOR DE ESCUELA
  • 3. III LEGALIZACIÓN ___________________________ JONATHAN ALFREDO GUAMBO ALARCÓN ESTUDIANTE ____________________ ___________________ Ing. Edison Zuñiga Ing. Flavio Corella MIEMBRO TRIBUNAL MIEMBRO TRIBUNAL ___________________________ Ing. Milton Alvear PRESIDENTE DEL TRIBUNAL ___________________________ DIRECTOR ACADÉMICO La secretaria del ITSCT, CERTIFICA que el señor JONATHAN ALFREDO GUAMBO ALARCÓN, tiene toda la documentación en regla y no adeuda valor alguno a la Institución. ___________________________ SECRETARIA DEL ITSCT
  • 4. IV DEDICATORIA Esta dedicatoria se la merecen muchas personas transcendentales en mi vida, para empezar, agradecer a Dios que a pesar de mis dudas siempre me recordó que este momento lo llegaría a conquistar, te doy gracias mi Dios por las fuerzas que me diste para poder derribar todas las barreras. Agradezco a mi madre, padre y hermano que contribuyeron en mis inicios de académica y en mi vida cotidiana, a mi esposa Cyntia y a mi hijo amado Ian, que contribuyeron con una sonrisa y amor diario para llenar mi motor de fortaleza. Le agradezco a cada uno de ustedes por ser mi familia. JONATHAN ALFREDO GUAMBO ALARCÓN
  • 5. V AGRADECIMIENTO En primer lugar, doy infinitas gracias a Dios, porque sin el nada fuese posible, por haberme dado la fuerza y el valor para culminar esta etapa de mi vida El Instituto me dio la bienvenida al mundo tal como es, las oportunidades que me brindo son incomparables, y antes de todo esto no pensaba que fuera posible que algún día si quiera me topara con una de ellas. Agradezco mucho por la ayuda de mis maestros, mis compañeros, y al Instituto en general por todo lo dado en conjunto con todos los copiosos conocimientos que me ha otorgado. JONATHAN ALFREDO GUAMBO ALARCÓN
  • 6. VI ÍNDICE GENERAL CERTIFICACIÓN.............................................................................................................................. II LEGALIZACIÓN.............................................................................................................................. III DEDICATORIA ...............................................................................................................................IV AGRADECIMIENTO ........................................................................................................................V ÍNDICE GENERAL...........................................................................................................................VI RESUMEN ...................................................................................................................................VIII INTRODUCCIÓN............................................................................................................................ IX JUSTIFICACIÓN .............................................................................................................................. X TEMA DE INVESTIGACIÓN ............................................................................................................ XI PROBLEMA DE INVESTIGACIÓN ................................................................................................... XI OBJETIVOS.................................................................................................................................. XIII CAPÍTULO I .................................................................................................................................... 1 1. Fibra Óptica............................................................................................................................... 1 1.1 Historia.................................................................................................................................... 1 1.1.2 Composición de las fibras Ópticas........................................................................................ 2 1.1.3. Tipos de fibra Óptica ........................................................................................................... 3 1.2. MPLS....................................................................................................................................... 4 1.3. Aplicaciones con MPLS......................................................................................................... 19 1.4. Redes Privadas Virtuales ...................................................................................................... 25 1.4.1. Topología Básica de una Red Privada Virtual.................................................................... 27 1.4.2. Terminología usada en Redes Privadas Virtuales ............................................................. 28 1.4.3. Componentes de la Red MPLS – VPN................................................................................ 29 1.5.1. Software GNS3 .................................................................................................................. 30 1.5.2. Ventaja y Desventaja de GNS3 sobre otros softwares...................................................... 31 CAPÍTULO II ................................................................................................................................. 32 2.1 Descripción............................................................................................................................ 32 2.2 Tipo de Investigación............................................................................................................. 32 2.3 Población y muestra de la investigación............................................................................... 33 2.2.1 Selección de la población de estudio................................................................................. 33 2.4 Métodos, técnicas e instrumentos........................................................................................ 34 2.4.1 Métodos............................................................................................................................. 34
  • 7. VII 2.3.2 Técnicas.............................................................................................................................. 34 2.3.3 Instrumentos...................................................................................................................... 35 2.4 Análisis de la información ..................................................................................................... 35 CAPITULO III ................................................................................................................................ 46 DISEÑO Y CONFIGURACIÓN DE LA RED MPLS CON ENLACE DE FIBRA ÓPTICA........................... 46 3.1. Imágenes de equipos ........................................................................................................... 47 3.1.1 Interfaz de trabajo del GNS3.............................................................................................. 48 3.2 Introducción a la Simulación................................................................................................. 50 3.3 Topología............................................................................................................................... 51 3.3.1 Router c7200...................................................................................................................... 51 3.3.2 Swicht................................................................................................................................. 52 3.3.3 Etherswitch......................................................................................................................... 52 3.3.4 Host .................................................................................................................................... 52 3.3.4 Esquema de la topología enlazada..................................................................................... 53 3.4. Configuración de los elementos de la red MPLS.................................................................. 54 3.4.1. Configuración básica del router ....................................................................................... 54 3.4.2. Configuración básica para IP y MPLS. ............................................................................... 56 3.4.3. Configuración VLAN .......................................................................................................... 68 3.4.4. Configuración DHCP .......................................................................................................... 70 3.4.4. Configuración Telnet......................................................................................................... 71 3.4.5. Reseteo de la configuración de los routers....................................................................... 73 3.5. Pruebas de conexión entre extremos .................................................................................. 75 3.5.1 Análisis de las tramas MPLS ............................................................................................... 76 CONCLUCIONES........................................................................................................................... 83 RECOMENDACIONES................................................................................................................... 84 BIBLIOGRAFÍA.............................................................................................................................. 85 ANEXOS ....................................................................................................................................... 86 Anexo 1........................................................................................................................................ 86 Entrevista .................................................................................................................................... 86
  • 8. VIII RESUMEN El presente trabajo de tesis tiene como propósito principal realizar el estudio de la tecnología MPLS (Multi-Protocol Label Switching), para posteriormente aplicar el software GNS3, el cual permite emular los equipos de núcleo de una red de transporte de datos MPLS-VPN, Este software facilita la visualización de la interacción de los diferentes equipos, protocolos, topología, enlaces utilizados y las configuraciones que después pueden aplicarse en componentes reales, es decir, con su hardware correspondiente, sin tener ningún tipo de inconveniente al momento de conectarlos. En el capítulo I correspondiente al marco teórico, se estudia las tecnologías anteriores a MPLS, como conceptos, procedimientos, y la dinámica de los protocolos utilizados, ya que al ser un tema amplio se debe tratar cada uno de los procedimientos y reglas que lo conforman, a fin de obtener una comprensión global del tema que facilite aplicar a la simulación. El capítulo II proporciona información detallada de los resultados que se obtuvo en la encuesta y cuestionario de preguntas, el mismo que evidencia la importancia del aprendizaje de la tecnología MPLS sobre un enlace de fibra óptica para los estudiantes. En el capítulo III, trata del desarrollo de la simulación, las topologías a utilizar, sus inconvenientes, la forma de cómo confrontar los requerimientos y las alternativas de la configuración que se pueden presentar como solución.
  • 9. IX INTRODUCCIÓN Los laboratorios del Instituto Tecnológico Superior Central Técnico en el área redes, exige avances firmes de tecnología. Por lo que surge la necesidad de fortalecer el mismo. El estudio, diseño y simulación del protocolo MPLS, permite a los estudiantes: conocer y aplicar los conocimientos, con normas y técnicas MPLS, como la ingeniería de tráfico, manejo de clases de servicio y redes privadas virtuales (VPN), convergencia IP. Es decir, la existencia de una sola red para todos los servicios de la escuela de Electrónica. Como principal herramienta de trabajo se implementa un software simulador denominado GNS3, en cual se admite realizar simulaciones desde un simple diseño de red LAN privada, hasta grandes redes, Es preciso únicamente cargarlo en la PC del sistema operativo Cisco (IOS) real en cada uno de los routers que conforman la topología deseada. Este procedimiento sirve para la unificación de las partes teóricas y prácticas de la tecnología, para poder explotar los conocimientos de manera rápida y fácil.
  • 10. X JUSTIFICACIÓN Las redes de comunicaciones en el mundo actual se encuentran involucrados prácticamente en todas las actividades de nuestras vidas. Las redes informáticas, la internet, permiten a las personas mantenerse en contacto, colaborar e interactuar de maneras que eran impensables hace apenas medio siglo. MPLS es una de las tecnologías que se implementa para realizar el transporte de datos, permite conservar la calidad en el servicio gracias a la facilidad que tiene para ser compatible entre varias tecnologías disponibles en el orden de las comunicaciones como lo son, la tecnología ATM y la IP. Por tal razón el estudio de esta tecnología se vuelve imprescindible. El presente trabajo se enfoca en realizar un análisis del contenido teórico, los procesos y la configuración de los routers a utilizar en una red de transporte de datos sobre MPLS, Establecer falencias en cuanto a la asimilación y entendimiento completo del contenido lo que aprueba que sea una herramienta para implementar en una comunicación real.
  • 11. XI TEMA DE INVESTIGACIÓN Estudio del diseño y configuración de una red cisco MPLS sobre un enlace de fibra óptica para un laboratorio del instituto PROBLEMA DE INVESTIGACIÓN Desde un principio los backbones IP estaban construidos por enrutadores conectados entre sí, lo que provocaba la saturación y congestionamiento en las redes de trasmisión, fue así como aumentó el rendimiento de los enrutadores, dándose a conocer los conmutadores ATM, con el pasar del tiempo se crearon nuevos protocolos con el objetivo de diseñar la ruta más corta que un paquete de datos debería seguir, tomando en consideración los demás parámetros (retardos, calidad de servicio, congestión de tráfico, entre otros) que ocasionaban dificultad al momento de enviar un paquete a su destino. Por estas razones se desarrolló el Protocolo de Conmutación de Paquetes, MPLS, como solución a estos problemas, por ende, es necesario la profundizar el estudio del tema para entender la tecnología. El laboratorio de redes del Instituto Tecnológico Superior Central Técnico necesita constantes adelantos en sus equipos de tecnología (routers, switch, computadoras), surgiendo la necesidad de fortalecer el mismo mediante un estudio, diseño y simulación del servicio MPLS que permita a los estudiantes conocer y aplicar sus conocimientos mediante normas y técnicas MPLS como ingeniería de tráfico, manejo de clase de servicio y redes privadas virtuales (VPN), convergencia IP, es decir la existencia de una sola red para todos los servicios de telecomunicaciones.
  • 12. XII PROBLEMA CIENTIFICO La llegada de la conmutación de paquetes introdujo una nueva cuestión de plantear si las redes de transporte debían o no tener un grado significativo de inteligencia en su núcleo, recientemente se ha creado una serie de tecnologías digitales para su aplicación en el transporte, cada una de ellas orientada inicialmente a solventar problemas específicos.
  • 13. XIII OBJETIVOS Objetivo general Configurar una red cisco MPLS (Conmutación de Etiquetas de Multiprotocolo) sobre un enlace de fibra óptica para un laboratorio del Instituto. Objetivos específicos 1. Investigar los antecedentes a la tecnología MPLS. (Conmutación de Etiquetas de Multiprotocolo). 2. Analizar los factores relevantes que intervienen en una red MPLS, describiendo claramente sus componentes globales enrutamiento (routing), reenvió (forwarding), sus protocolos de distribución y aplicaciones potenciales, redes privadas virtuales, ingeniería de tráfico, calidad de servicio.) en las redes IP. 3. Determinar la factibilidad de la tecnología MPLS sobre un enlace fibra óptica, para el laboratorio de redes. 4. Simular una configuración que permita estudiar la aplicación de las redes basadas en MPLS
  • 14. CAPÍTULO I FUNDAMENTACÓN TEÓRICA 1. Fibra Óptica 1.1 Historia Las señales luminosas son una forma de energía electromagnética que se han utilizado como método de comunicación desde la antigüedad, tiene más de un siglo de existencia. La luz podía utilizarse para poder transmitir información, pero esta viajaba por el espacio y no había manera de controlarla o hacer que circule por un medio cerrado sin que este sea totalmente recto. (Onsicom, 2015) Tabla1. Transcendencia histórica de la Fibra Óptica AÑO DETALLES 1790 Claude Chappe, construye un sistema de telegrafía óptica para establecer un enlace práctico de telecomunicaciones entre Paris y Estambul. 1844 José María Mathe, dirige las obras de trazado del telégrafo óptico Madrid-Irun, 52 torres cubren esta línea. 1870 Experimentos de John Tyndall en transmisión de luz por trayectorias curvilíneas (cilindros llenos de agua). 1880 Alexander Graham Bell inventa el photophone. 1910 Primeros ensayos con guía ondas ópticas de Hondros y Derbye. 1953 Kapany intorduce el término fibra óptica. 1957 Cable coaxial submarino TAT-1 con capacidad de 36 canales de voz. 1957 Aplicación práctica de guía ondas de medicina: la fibroescopia. 1960 Desarrollo del primer LASER por Theodore Maiman. 1962 Los primeros láseres de semiconductores funcionan en varios laboratorios del mundo. 1966 Kao y Hockhman sugieren el empleo de la fibra óptica en las comunicaciones, para ello serán necesarias nuevas técnicas de fabricación y purificación del cristal. 1970 Cable coaxial submarino TAT-5, 845 canales de voz. 1970 Corning obtiene fibras de atenuación 20 dB/km 1972 Fibra óptica con núcleo liquido con atenuación 8 dB/km.
  • 15. 2 1973 Corning obtiene fibra óptica de SiO2 de alta pureza con atenuación 4dB/km y deja obsoletas a las de núcleo líquido. 1976 NTT Y Fujikura obtienen fibra óptica con atenuación 0,47 dB/km en 1300 nm, muy próximo al límite debido a factores intrínsecos. 1979 Se alcanzan atenuaciones 0,12dB/km con fibras monomodo en 150nm Fuente: (Dominguez, 2006) 1.1.2 Composición de las fibras Ópticas El conductor de la fibra óptica está compuesto por tres elementos básicos: 1.1.2.1. Núcleo (core). - Está formado por un cilindro de vidrio a través del cual viaja la señal luminosa. 1.1.2.2. Recubrimiento (cladding). - Es un tubo coaxial que se coloca alrededor de un cilindro en estrecho contacto con él. Se conforma de un material de vidrio y su función es asegurar la conducción de la luz en el interior del núcleo. 1.1.2.3. Revestimiento primario. - Capa de material plástico que reviste a la fibra óptica. Figura 1.1 Estructura de la Fibra Óptica Fuente: (Cruz, 2002)
  • 16. 3 1.1.3. Tipos de fibra Óptica 1.1.3.1. Fibra multimodo. - el término multimodo nos indica que pueden ser guiados por muchos modos de propagación o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su efecto de ancho de banda sea inferior al de las fibras monomodo. Por lo contrario, los dispositivos utilizados con el multimodo tienen un costo inferior. Este tipo de fibras son las preferidas para comunicaciones en pequeñas distancias, hasta 10km. Figura 1.2 Fibra Multimodo Fuente: (Onsicom, 2015) 1.1.3.2. Fibras Monomodo. - El diámetro del núcleo de la fibra es muy pequeño y permite la propagación de un único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su efecto de ancha de banda sea muy elevado, por lo que se utilización se la aplica más a grandes distancias, superiores a 10km, junto a dispositivos de elevados costos (laser). (Leonardo, 2000)
  • 17. 4 Figura 1.3 Fibra Monomodo Fuente: (Onsicom, 2015) 1.2. MPLS 1.2.1. Antecedentes históricos a MPLS En un principio cuando se comenzó a utilizar internet, los Backbones1 IP de las empresas estaban elaborados por enrutadores conectados entre sí, lo que generó saturación en las redes y provocó una gran congestión en las transmisiones, debido la gran cantidad de datos que se trasmitían. Entonces lo más lógico fue aumentar el rendimiento de los enrutadores, dándose a conocer los conmutadores ATM con ciertas capacidades de control IP. Se generaron entonces varios problemas que tenían que ver con el rendimiento óptimo y para lo cual se implementaron soluciones de integración de niveles que fueron conocidos como conmutación IP, sin embargo, estas soluciones causaban congestionamiento y no eran operativas entre las distintas tecnologías de capa 2 y 3 que se conocían. Es por esto que para los administradores de red el buen desempeño de las redes siempre ha sido un reto, generando un continuo surgimiento de protocolos de enrutamiento teniendo en cuenta siempre como objetivo principal diseñar el camino más corto para la ruta de un paquete y como debe seguir la red, sin 1 Se refiere a las principales conexiones troncales de Internet. compuesta de un gran número de routers de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo.
  • 18. 5 embargo, no se tenía los en cuenta los parámetros que afectan el desempeño de la red como lo son retardos, QoS, congestión de tráfico, entre otros. 1.2.2. Tecnologías preliminares a MPLS En los últimos años se ha desarrollado varias tecnologías y se han puesto al servicio de las empresas para que estas puedan mezclar la alta operación de ATM basada en conmutación con el proceso de enrutamiento IP de internet de la capa de red. Estas tecnologías son: 1.2.2.1. Cell Switching Router (CSR) Es una tecnología desarrollado por Toshiba para redes ATM, esta tecnología se fundamenta en la utilización de los protocolos de encaminamiento IP, para controlar infraestructura ATM. CRS se ha desarrollado en redes comerciales y academias de Japón. Una red CRS se compone de dispositivos multicapa con capacidades de conmutación de etiquetas. El enrutador CRS puede utilizar tanto Cell Switching como envio de paquetes IP, se caracteriza por ser muy similar a IP Switching cuando se habla de envio de paquetes IP y procedimientos de establecimiento de conexión ATM. (Sheldom, 2001) 1.2.2.2 IP Switching Es una técnica de enrutamiento que encamina los paquetes de datos más rápidamente que el enrutamiento tradicional mediante el uso de conmutadores de capa 3. Desarrollado por Ipsilon Networks 2en 1996 con el objetivo de integrar conmutadores ATM de una manera eficiente (eliminando el plano de control ATM), es decir la idea fue eliminar el software ATM orientado a conexión e implementar el ruteo IP sin conexión. Un Switch IP es simplemente un enrutador IP que se realiza mediante la implementación de conmutadores de capa 3 que emplean en el hardware del circuito integrado, encadenado con un switch ATM, un software IP de ruteo y 2 Fue una empresa de redes informáticas especializada en conmutación de IP durante los años noventa.
  • 19. 6 clasificador de flujo el cual se encarga de decidir en qué momento se debe conmutar el flujo. Ipsilon utilizó la presencia de tráfico para controlar el establecimiento de una etiqueta. (Leonardo, 2000) Figura 1.4 Componentes de IP Switching Fuente: (Onsicom, 2015) 1.2.2.3 Tag Switching Es la tecnología de conmutación de etiquetas desarrollada por Cisco System. A diferencia de las dos soluciones anteriores, Tag Switching es una técnica que no requiere de flujo de tráfico para la creación de datos de etiqueta en un enrutador, en lugar de esto utiliza protocolos de enrutamiento IP para determinar el siguiente salto. (Luis, 2002) La conmutación de etiquetas admite diferentes rutas de red y su simplicidad atrae a los principales proveedores. Este tipo de tecnología cuenta con los siguientes elementos: (Luis, 2002) • Tag Edge Routers: Estos enrutadores son los que aplican los “Tag” (Etiquetas) a los paquetes en el borde de la red. • Tag Switches: Conmutan paquetes o celdas basados en “Tags” (Etiquetas). • Tag Distribution Protocol (TDP): Este es el protocolo encargado de la distribución de la información de etiquetas de red.
  • 20. 7 Figura 1.5 Componentes de la Tecnología de Conmutación de Etiquetas Fuente: (Onsicom, 2015) 1.2.2.4. Aggregate Router-Based IP Switching (ARIS) Es un esquema que fue desarrollado por IBM para establecer rutas conmutadas de salida conocidas como nodos. Estos nodos de salida son aprendidos por medio de los protocolos de enrutamiento como OSPF y BGP. Estos paquetes se utilizan a menudo con el propósito de guiar los paquetes a través de circuitos virtuales. Es una solución que está orientada para ser utilizada con tecnologías que emplean la conmutación (Switching) como es ATM, conmutadores que lleven Frame Switching o conmutadores LAN. ARIS permite que la conmutación (Switching (en capa 2)) sea empleada para el envío de datagramas IP, aumentando el nivel de uso de los conmutadores ATM que hayan sido diseñados específicamente para mezclar circuitos virtuales. (Leonardo, 2000)
  • 21. 8 1.2.3. ¿Qué es MPLS? Figura 1.6 Modelo OSI con MPLS Fuente: (Dorado, 2004) Como muestra la figura 1.6, MPLS se encuentra situado entre las capas de enlace de datos y de red del modelo OSI, como se muestra en la figura, se podría decir que es un protocolo de unión entre la capa de enlace y la capa de red. (Canalis, 2008) Multi-Protocol Label Switching (MPLS) o Conmutación de etiquetas multiprotocolo, consiste en una serie de descripciones utilizadas para enrutar paquetes sobre una red utilizando datos adicionales que se hallan en etiquetas agregadas a los paquetes IP. Gracias a esto los routers saben el camino por el cual deben enviar los datos que le llegue amplificada la calidad del servicio, el desempeño de las redes y la estabilidad. (Canalis, 2008) MPLS es un estándar emergente de IEFT3 que surgió para consensuar diferentes soluciones de conmutación multinivel propuesto por diferentes fabricantes a mitad de los años noventa. Como concepto, MPLS es a veces un tanto difícil de explicar, como protocolo es bastante sencillo pero las implicaciones que propone su implementación real son enormemente complejas, MPLS se puede presentar como un sustituto de la conocida arquitectura IP sobre ATM, también como un protocolo para hacer túneles, o bien como una técnica 3 Internet Engineering Task Force ,en español, Grupo de Trabajo de Ingeniería de Internet es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet
  • 22. 9 para acelerar el encaminamiento de paquetes. En realidad, MPLS realiza un poco de todo ya que integra sin discontinuidades los niveles 2 (enlace) y 3 (red) combinando eficazmente las funciones de control del Routing con la simplicidad y rapidez de la conmutación de nivel 2. (Canalis, 2008) Esta técnica permite lograr funcionalidades en la ingeniería de tráfico como gestionar y controlar una red de telecomunicaciones, también en el soporte de VPN las cuales son las redes privadas virtuales y por último lograr incrementar la calidad del servicio (QoS). (Canalis, 2008) El objetivo fundamental de MPLS, es estandarizar una tecnología base que integra el intercambio de etiquetas durante el reenvió de paquetes con el sistema de enrutamiento actual de redes, se espera que esta tecnología actual mejore la relación precio/desempeño del enrutamiento que se realiza en la capa de red, que mejore la estabilidad de la misma capa y que provea una gran flexibilidad en la entrega de nuevos servicios de enrutamiento. (Canalis, 2008) Figura 1.7 Modelo OSI con MPLS Fuente: (Cruz, 2002) 1.2.4. Arquitectura MPLS Básicamente la arquitectura MPLS está conformada por dos componentes principales: el componente de control (control plane) y el componente de envio (data plane). A continuación de manera breve se describen cada uno de ellos. (Canalis, 2008)
  • 23. 10 1.2.4.1. Componente de Control (control plane) La función del componente del control es intercambiar información de ruteo y etiquetas, esto lo realiza mediante complejos mecanismos definidos en estándares tales como BGP (Border Gateway Protocol) OSPF (Open Shortest Parh First), EIGRP (Enhanced Interior Gateway Routing Protocol) y TDP (Tag Distribution Protocol), LDP (Label Distribution Protocol), RSVP (Resource Reservation Protocol) respectivamente. (Canalis, 2008) 1.2.4.2. Componente de envío (Data Plane) La función de este componente es el envío de paquetes basados en etiquetas. En la que se observa la arquitectura básica de un nodo MPLS realizando enrutamiento IP. (Canalis, 2008) 1.2.5. Terminología empleada en MPLS Label Switching Router (LSR): es el encargado de encaminar paquetes en función del valor de la etiqueta MPLS, los LSR reciben paquetes etiquetados y luego los intercambia de etiqueta con una salida para después enviar el nuevo paquete etiquetado por la interfaz adecuada. (Canalis, 2008) Un LSR o router de conmutación de etiqueta es cualquier router o switch que cumpla las siguientes funciones: • Intercambiar información de ruteo. • Intercambiar etiquetas. • Enviar paquetes de datos en etiquetas o celdas. 1.2.5.1 Tipos de LSR Los tipos de LSR pueden ser: LSR Interior: es el encargado de encaminar los paquetes dentro de la red MPLS. Su misión es únicamente cambiar las etiquetas para cada FEC. (Dominguez, 2006)
  • 24. 11 LSR Frontera de ingreso: se ubican en la entrada del flujo de la red MPLS (al principio del LSP). Se encarga de clasificar los paquetes en FECs y colocar las etiquetas correspondientes. (Dominguez, 2006) LSR Frontera de egreso: se ubica a la salida del flujo de la red MPLS (al final del LSP). Elimina del paquete la etiqueta MPLS, dejándolo como al principio. (Dominguez, 2006) 1.2.5.2 Edge-Label Switching Router (E-LSR) Es un LSR4 que está en el borde de un dominio MPLS. El E-LSR de ingreso, tiene como tarea la adición de etiquetas y consecutivamente el envío del paquete hacia su destino del dominio MPLS. EL E-LSR de salida, tiene la tarea de mover etiquetas y consecutivamente el envío IP del paquete al destino. (Canalis, 2008) Figura 1.8 Routers LSR y E-LSR Fuente: (Canalis, 2008) 1.2.6. FEC (Forwarding Equivalence Class) El FEC5 es la agrupación de etiquetas que permite la asociación de un conjunto de paquetes sobre un camino común, un FEC está formado por todos los paquetes a los que se les puede aplicar una etiqueta específica y solo se hace • 4 LSR Label Switching Router o enrutador de conmutación de etiquetas 5 FEC se encarga de distribuir un conjunto de paquetes con características semejantes que pueden transmitirse de igual manera; es decir pueden compartir la misma etiqueta MPLS.
  • 25. 12 cuando un paquete ingresa a la red. Los FEC se basan en requerimientos de servicio para un conjunto dado de paquetes o simplemente para un prefijo de dirección. (Canalis, 2008). Cuando los paquetes entran al dominio MPLS a través del LSR de ingreso, este determina a que clase equivalente de envío corresponde el mismo y por tanto todos los paquetes que pertenecen a la misma FEC tienen la misma etiqueta. (Canalis, 2008) Figura 1.9 FEC (FORWARD EQUIVALENT CLASS) de una red. Fuente: (Canalis, 2008) El FEC de los paquetes se puede especificar por varios parámetros, tales como: • Dirección IP destino o fuente. • ID de protocolo. • Etiqueta de flujo. • Puerto destino o fuente. • Punto de código de servicios diferenciados. 1.2.7. LSP (Label Switched Path) Es la vía de un paquete de datos desde la fuente al destino a lo largo de una red MPLS. Un LSP es unidireccional, un LSP es formado prácticamente gracias a la información de enrutamiento de un Internal Gateway Protocol (IGP). El primer
  • 26. 13 LSR de un LSP es el LSR de ingreso el ultimo es el LSR de salida y entre los dos se encuentran los LSR intermedios. (Dorado, 2004) Figura 1.10 FEC y establecimiento de un LSP Fuente: (Canalis, 2008) Existe un caso particular conocido como LSP anidado ó nested LSP que consiste en un LSP dentro de otro. Es decir que, no necesariamente el LSR de ingreso del LSP es el primer router que etiqueta el paquete. Figura 1.11 LSP Anidado Fuente: (Canalis, 2008) 1.2.8. Etiqueta MPLS Una etiqueta de MPLS es un conjunto de 32 bits, que es asignado al prefijo (dirección de red) de un destino, sobre un router. El formato de una etiqueta MPLS se muestra en la siguiente figura. (Canalis, 2008) Figura 1.12 Formato de una Etiqueta MPLS Fuente: (Canalis, 2008)
  • 27. 14 • Etiqueta, este campo está consta por 20 bits y su valor representa un valor fijo de FEC durante el envío de paquetes. Su valor es utilizado como un indicador dentro de la tabla de envío guardada en un LSR. (Dorado, 2004) • EXP, 3 bits experimentales los cuales son usados para poder identificar a qué clase de servicio pertenece el paquete. (Dorado, 2004) • Bottom of Stack, es un bit cuya función es la de ser un indicador en el caso de existir dos o más etiquetas MPLS en el paquete (label stack), el mismo que dice si la etiqueta es la última en la cola. (Dorado, 2004) • TTL, campo llamado time to live compuesto de 8 bits que constituye el número de saltos que en un paquete IP da antes de llegar a su destino. Su valor se disminuye en cada salto, cuando este valor es cero el paquete es eliminado. (Dorado, 2004) Tabla 2. Comparación entre enrutamiento convencional y conmutación de etiquetas Enrutamiento Convencional Conmutación de Etiquetas Mpls Análisis Encabeza IP. El análisis del encabezado de los paquetes se realiza en cada uno de los nodos. El análisis del encabezado se hace cuando la etiqueta es asignada en el borde de la periferia de la red. Soporte de Unicast y Multicast. Es necesaria la aplicación de varios algoritmos complejos para el envío. Es necesario sólo un algoritmo de envío. Decisiones de Enrutamiento Está basada en direcciones IP. Se basa en parámetros como QoS. Base de Datos La base de datos se define con la tabla de enrutamiento IP. La base de datos en MPLS se define con la tabla de clases Equivalentes de envío FEC. Protocolos Protocolos de enrutamiento IP. Protocolos de control que intercambian los contenidos de la tabla FEC entre los LSR. Fuente: Elaboración Propia
  • 28. 15 1.2.9. Operación MPLS MPLS requiere para el envío de datos seguir con los siguientes pasos: 1. Asignación de etiquetas MPLS (por LSR). 2. Establecimiento de una sesión LDP6 o TDP de MPLS (entre LSRs / E- LSRs) 3. Distrubucion de etiquetas MPLS. 4. Retención de etiquetas MPLS. Figura 1.13 Operación MPLS desde el punto interno Edge LSR y LSR Fuente: (Dominguez, 2006) 1.2.10. Asignación de Etiquetas MPLS En la arquitectura MPLS el LSR es responsable de asignar que etiqueta la cual ubica a una FEC particular. Este proceso debe ser realizado con los routers y dispositivos que son parte del dominio MPLS, es decir la red establece 6 Label Distribution Protocol o protocolo de distribución de etiquetas): un protocolo para la distribución de etiquetas MPLS entre los equipos de la red.
  • 29. 16 automáticamente valores de etiqueta entre dispositivos continuos. Dicha asignación puede ser: (Cruz, 2002) • Local, la asignación de etiqueta es local cuando la etiqueta es escogida y asignada localmente por el router. • Remota, la asignación de etiqueta es remota cuando el router recibe información de asignación de etiqueta desde otro LSR. 1.2.11. Establecimiento de sesión LDP. Es el protocolo más conocido y usado para la distribución de etiquetas y la conmutación de ellas a través de los LSRs, aunque existen otros. Usa la información de enrutamiento IP existentes creadas por el protocolo de enrutamiento para propagarse. (Dominguez, 2006) El LDP tiene dos funciones: • Asocia a un FEC a cada camino LSP que se crea. • Distribuye la información de la asociación FECs- Etiquetas entre dos LSR vecinos. 1.2.12. Distribución de etiquetas MPLS Existen diferentes modos de distribución de etiquetas a través de un LSR donde la unión de etiquetas de un prefijo especifico de una etiqueta local y una etiqueta de próximo salto es guardada en base de información de etiqueta. (Dominguez, 2006) 1.2.12.1. Downstream bajo Demanda (DoD): cuando un LSR permite explícitamente una asociación de etiqueta para determinada FEC a un LSR. Figura 1.14 Downstream on Demond Fuente: (Dominguez, 2006)
  • 30. 17 1.2.12.2. Unsolicited Downstream: este modo de distribución de etiqueta permite que un LSR distribuya etiquetas a LSRs upstream que no los han pedido explícitamente, es decir que en este modo un LSR recibe una asignación remota desde cada LSR adyacente. Figura 1.15 Unsolicited Downstream Fuente: (Dominguez, 2006) 1.2.13. Clasificación de Etiquetas Se clasifican de dos maneras: • Por plataforma. - una etiqueta es por plataforma cuando es proporcionada por una fuente. La etiqueta es localmente única y valida sobre todas las interfaces de entrada, por cada interfaz hay una etiqueta. (Dominguez, 2006) Figura 1.16 Clasificación por plataforma Fuente: (Dominguez, 2006)
  • 31. 18 • Por interfaz. - las etiquetas son suministradas por diferentes fuentes, estas etiquetas deben ser únicas para determinada interfaz de entrada, pueden existir una o más interfaces con el mismo valor. (Dominguez, 2006) Figura 1.17 Clasificación por plataforma Fuente: (Dominguez, 2006) 1.2.14. Diagrama de manejo de etiquetas Figura 1.18 Clasificación por plataforma Fuente: (Dominguez, 2006)
  • 32. 19 En la figura 1.18 se puede ver que cada LSR contiene una tabla de reenvío para cada LSP que pasa por cada interfaz. Estas tablas manejan varios tipos de datos, la tabla del LSR de entrada maneja la FEC, la interfaz de salida y la etiqueta de salida, los LSR siguientes se encargan de etiquetar y de cada interfaz, ambas de entrada y salida. (Domínguez, 2006) A continuación, se ve como llegan los datos (a y b) sin etiqueta al LSR de entrada, el cual les asigna una etiqueta de salida y lo envía a la siguiente LSR (next hop LSR). El LSR siguiente elimina las etiquetas de entrada y les añade nuevas y las manda a los LSR correspondientes, es aquí donde se ve la escalabilidad de la tecnología, ya que las etiquetas tienen significado local. (Dominguez, 2006 Otra de las funciones del LSR de entrada en asignarle una FEC a cada paquete sin etiquetar que entra, y en base a esto se asigna cada paquete a un LSP particular. En la figura podemos ver dos FECs (a y b) cada uno con su LSP particular. (Dominguez, 2006) 1.3. Aplicaciones con MPLS 1.3.1. Ingeniería de Tráfico La ingeniería de tráfico tiene como objetivo principal adaptar flujos de tráfico a los recursos físicos de la red, es decir optimiza la utilización de recursos disponibles. De tal manera que no exista recursos sobre utilizados con puntos calientes y cuellos de botella. Esto se genera debido al desperdicio de ancho de banda que se presenta cuando se utiliza un algoritmo de encaminamiento como por ejemplo IGP, el cual selecciona el camino más corto para realizar el envío de paquetes de datos, sin tener en cuenta que este método congestiona algunos enlaces en la red. (Dominguez, 2006) Con ingeniería de tráfico se obtiene calidad de servicio, buen uso de los recursos de la red distribuyendo el tráfico de manera equitativa entre los enlaces y
  • 33. 20 facilidad de recuperación dinámica ante fallas en enlaces o nodos. (Carballar, 2007) Figura 1.19 Comparación entre el camino más corto IGP con Ingeniería de Tráfico Fuente: (Carballar, 2007) 1.3.2. QoS Calidad de Servicio Es la manera más sofisticada para poder distinguir varias clases de tráfico y fijar prioridades sobre cada router en la red. Lo que se debe hacer en primer lugar para la implementación de QoS es identificar las diferentes clases de tráfico, que la red va a soportar. (Carballar, 2007) El tráfico en una red puede ser identificado según el tipo (voz, aplicaciones, datos, etc.) y sobre las propiedades de los patrones de tráfico. Después de que el tráfico es clasificado, el paso siguiente será identificar las operaciones de QoS que serán llevadas a cabo para cada uno de esos tipos sobre el router local. En resumen, la implementación de QoS incluye los siguientes datos: (Carballar, 2007) 1. Clasificación del tráfico basado sobre criterios predefinidos o criterios de usuarios. (Carballar, 2007) 2. Configuración de los dispositivos de acuerdo a las políticas de QoS para cada una de las clases identificadas. (Carballar, 2007) 3. Asociación desde las políticas de QoS a una interfaz. (Carballar, 2007)
  • 34. 21 1.3.3. Implementación de QoS a MPLS Para poder adaptar QoS sobre MPLS, el router E-LSR, entre el dominio IP y el dominio MPLS lleva a cabo, la traducción o traslado de las características de QoS IP a QoS MPLS o viceversa. (Carballar, 2007) En otro caso se puede aplicar al paquete una pila de etiquetas y a una de las etiquetas se le puede modificar el campo EXP, esta situación se denomina MPLS2. Y finalmente un paquete etiquetado puede ser convertido en un paquete IP tradicional. (Carballar, 2007) 1.3.4. Comparación entre Redes actuales de Transporte que utilizan Switching y Routing para Conmutación de Paquetes. Tabla 3. Comparación entre Tecnologías. (Carballar, 2007) X.25 Frame Relay ATM MPLS Auge: 1985 – 1996 1992 1996 2003 – Actual Definición: envío y recepción de paquete de datos. Conmutación de paquetes. Retransmisión de datos. Conmutación de celdas y circuitos. Conmutación de Etiquetas. Tamaño del paquete máximo: 128 octetos variable. Paquetes de tamaño variable (4Kbs – 8Kbs) Celdas de tamaño fijo 53 Bytes. Etiquetas de tamaño en el encabezado 32 Bytes. El valor máximo puede ser 15 (1111) que limita la cabecera a 60 bytes. 34 Mbps hasta 155.52 Mbps (SONET) y hasta 622 Mbps y
  • 35. 22 Rango de caudal: de 1,2 a 64Kbps y hasta 2Mbps (problemas de congestión) 64 Kbps a 2Mbps más elevadas. La opción de celdas, permite el uso de nodos de conmutación a velocidades muy altas. Velocidades de Backbone, 622 Mbps, Gbps. Control de Errores: el control de errores y control de flujo se hace tanto a nivel 2 como a nivel 3, en cada nodo se verifica el paquete. El control de errores o control de flujo, pasan a ser responsabilidad de la terminal (a un nivel superior 2), dejando a la red para transmisión y conmutación de dato solamente. No control de errores, ni control de flujo. Señalización: se define un canal lógico y utilizando el protocolo LAP B donde las tramas de información pueden ser de señalización. La señalización se realiza en una conexión lógica separada de la conexión de datos del usuario. Se crean SVC´s para lo cual se usan los campos VPI/VCI. Como se debe soportar ingeniería de tráfico se definen dos protocolos de señalización: Reservation Protocol y Constrain-Based Routed Label Distribution Protocol. Conexión: previamente antes de usar el servicio La multiplexación y conmutación de conexiones lógicas Multiplexación estadística, orientado a conexión,
  • 36. 23 es necesario realizar una conexión y liberarla cuando se deja de utilizar dicho servicio. tiene lugar a nivel 2 en vez de nivel 3, eliminado de esta manera un nivel entero de procesamiento participación de red entre capa 2/ capa 3; utiliza optimización del ancho de banda de la red. Soporte a diferentes servicios y SLA´s, semejante a convertir a IP orientado a conexión. Parámetro de QoS: esta tecnología no ofrece ni garantiza ningún tipo de calidad de servicio. QoS se implementa recién en esta tecnología, donde para cada conexión es posible un nivel de calidad de servicio distinto, definido por ciertos parámetros. Se especifican ciertos tipos de parámetros. Reserva de recursos y retardo del máximo para un flujo de información, ruteo basado en restricciones, soporte de clases de servicio. Además, se aplican LSA´s. Asociación lógica entre usuarios: Con circuitos virtuales permanentes. Se configura circuitos virtuales permanentes conmutados. Se utiliza la interfaz UNI. Se crea LSP´s automáticos o explícitos. Costo: relativamente muy baja comparada con sus predecesores. Costos dependen de CIR, velocidad de línea y distancia. Costo de infraestructura y puesta en marcha son bajos. Costo de despliegue y mantenimiento de equipamiento elevado. Relativamente bajo, ya que el valor sube al aumentar la capacidad de equipos (mejoras) o al realizar algún cambio en la red. Aplicaciones: es una tecnología que sirve para datos de información, Se desarrolló para proporcionar un Redes troncales, tráfico de datos que soliciten conmutación en tiempo real no tan
  • 37. 24 teleproceso y para mainframe en terminales remotos (redes de cajeros automáticos). servicio de calidad en RDSI. Para tráfico de datos que no necesiten conmutación en tiempo real. exigente, dentro del ámbito empresarial, interconexión de redes de área local que requieran un gran ancho de banda. Tráfico de datos en tiempo real. (Datos Multimedia) Servicios ofrecidos: establecimiento de conexiones (reinicio, liberación, y arranque de las conexiones). Ofrece una tecnología Permanent Virtual Circuits (PVC´s) CBR (Constant bit Rate), VBR (Variable bit Rate, UBR (Unspecified Bir Rate), ABR (Available Bit Rate). Flexibilidad, Escalabilidad, Accesibilidad, Eficiencia, QoS, y ToS, Monitoreo y SLA´s. Topología: punto a punto (tráfico unidireccional y bidireccional) punto a punto (tráfico unidireccional y bidireccional) Punto a punto, Multipunto (Punto a Multipunto –simplex- y Multipunto a Punto). Punto a punto, Multipunto (Punto a Multipunto –simplex- y Multipunto a Punto). Para VPN´s Hubs and Spoke. Seguridad: todos los recursos son compartidos (No hay seguridad) Enrutamiento y separación de tráfico. Ocultación del núcleo de la estructura. Resistencias ante ataques. Cifrado de datos convencional. Enrutamiento y separación de tráfico. Ocultación del núcleo de la estructura. Resistencias ante ataques. Cifrado de datos robusto. Resistentes al Spoofing, a los ataques de denegación del servicio DoS. Se puede implementar con Ipsec.
  • 38. 25 Como migrar a MPLS Etiqueta contenida en el campo DLCI. Etiqueta contenida en el campo VPI/VCI. Se insertan etiquetas a los paquetes y se agrupan en FEC´s. Gestión de red: Proveedor Cliente Cliente Cliente Desventajas: esta tecnología impone limitaciones de velocidad y sobrecarga de procesamiento, no se puede predecir el estado de la red. Se usa como tecnología de acceso a interconexión de LAN´s a alta velocidad y es necesaria la disponibilidad de redes de alta calidad. Dificultad para escalar a la red a nuevas interconexiones, lo que les hace costosas de implementar. Al utilizar nuevos protocolos de distribución de etiquetas la probabilidad de presentarse asociación de etiquetas sin información de encaminamiento es muy probable. Fuente: (Cruz, 2002) (Canalis, 2008) (Dorado, 2004) 1.4. Redes Privadas Virtuales Una Red Privada Virtual (VPN), fue usada por primera vez para permitir usar infraestructura física común para emular enlaces punto a punto por proveedores de servicios los mismos que brindan y satisfacen a los clientes. Una red adaptada con cualquier tecnología VPN debe tener distintas regiones bajo el control del cliente, llamadas, sitio del cliente, conectados a través de la infraestructura del ISP. (Alonso, 2009) Una Red Privada Virtual sustituye las redes tradicionales que se hacían con infraestructura propia para cada punto, lo que representa muchos gastos, tanto económicos, como en procesamiento. (Alonso, 2009) Con el crecimiento del Internet las redes privadas virtuales se han convertido en el área de mayor crecimiento y su popularidad está acompañada del surgimiento
  • 39. 26 de muchas técnicas a través de las cuales se puede proveer esta función. Asimismo, cada una de estas técnicas usa diferentes protocolos y por ende el uso de una en especial tiene su propia ventaja y desventaja. (Alonso, 2009) Dependiendo a la participación del proveedor de servicios en el proceso de enrutamiento hacia el cliente, la implementación de una VPN puede ser clasificada en: (Alonso, 2009) • Modelo de Capa Superpuesta (Overlay Model) • Modelo Igual – Igual (Peer to Peer Model) El Modelo de la capa superpuesta se realizó en un principio por proveedores de servicio para formar una conectividad de capa 1, o capa 2 de enlace de datos entre las ubicaciones del cliente. (Alonso, 2009) Para la adaptación de la capa 1, el proveedor debe crear la conectividad de la capa física entre sitios del cliente, y el cliente era el responsable de todas las otras capas. Para la adaptación de la capa 2 el proveedor de servicios era el responsable del transporte de tramas de capa 2 entre los clientes, lo cual era lo utilizado por conmutadores ya sea Frame Relay o ATM. (Alonso, 2009) Figura 1.20 Modelo de la capa Superpuesta VPN Fuente: (Alonso, 2009) El modelo igual – igual fue hecho para superar las desventajas del modelo de capa superpuesta y proporcionar a los clientes de una vía optima de transporte el backbone del proveedor de servicios, con lo cual el proveedor de servicios
  • 40. 27 podría participar activamente del proceso de enrutamiento. En este modelo la información de enrutamiento se cambia entre los routers clientes y los routers: Modelo de Capa Superpuesta (Overlay Model), Modelo Igual – Igual (Peer to Peer Model) de los proveedores de servicios, en consecuencia, los datos del cliente son transportados a lo largo del núcleo del proveedor de manera óptima. (Alonso, 2009) 1.4.1. Topología Básica de una Red Privada Virtual Se pueden diferenciar los siguientes componentes en la topología básica de una red privada virtual: • Una red existe con servidores y estaciones de trabajo. • Conexiones a internet. • Puertas de enlace VPNs como por ejemplo firewalls, PIX, o concentradores VPNs. • El software que crea y mantiene los túneles. Figura 1.21 Modelo Peer to Peer VPN Fuente: (Alonso, 2009)
  • 41. 28 Figura 1.22 Elementos que conforman una VPN Fuente: (Alonso, 2009) Hay que tener en cuenta que la palabra clave al momento de referirse a una VPN es la seguridad. La seguridad de los datos en una red privada virtual puede hacerse de tres maneras: (Alonso, 2009) • Encapsulamiento de datos. • Encriptación. • Encapsulamiento y Encriptación. 1.4.2. Terminología usada en Redes Privadas Virtuales • Proveedor de Servicios (Service Provider), es la organización que con su propia infraestructura la cual incluye equipo y medio de transmisión entrega a sus clientes líneas emuladas. El proveedor de servicios ofrece a sus clientes un Servicio de Red Privada Virtual (Virtual Private Network Service) (Fusario, 2013) • Red de Proveedor (Provider Network (P-Network)), es la infraestructura del equipo y medio de transmisión del proveedor de servicios usada para ofrecer servicios VPNs. (Fusario, 2013) • Red de Cliente (Customer Network (C-Network)), corresponde a la parte de la red que está bajo el control del cliente. (Fusario, 2013)
  • 42. 29 • Sitio del Cliente (Customer Site), es una parte contigua a la C-Network7 que puede comprender muchas ubicaciones físicas. (Fusario, 2013) • Equipo de Proveedor (Provider Device (P-Device)), es el equipo que está adentro de la P-Network que no tiene conectividad con el cliente y tampoco ningún conocimiento de la VPN. Este equipo por lo general es un router y es conocido comúnmente como un P-Router. (Fusario, 2013) • Equipo de borde del Proveedor (Provider Edge Device (PE Device)), el PE es un dispositivo que está en la P-Networkal en el cual se conectan los CE. Constantemente es un router y es a menudo referido a un PE router. (Fusario, 2013) • Equipo de borde del Cliente (Customer Device Edge (CE Device)), equipo en la C-Network es el dispositivo a través del cual el cliente/usuario final se conecta a la red del proveedor de servicios también es conocido como equipo local de cliente. Usualmente es un router y es a menudo referido a un CE router. (Fusario, 2013) • Circuito Virtual (Virtual Circuit), es un enlace lógico punto a punto que se establece a través de una infraestructura compartida a nivel de capa 2. Un circuito virtual puede estar constantemente activo o establecido por demanda. (Fusario, 2013) 1.4.3. Componentes de la Red MPLS – VPN. Figura 1.23 Arquitectura de una Red MPLS – VPN. Fuente: (Alonso, 2009) 7 Una red de clase C es la más común de las cinco clases de redes de computadoras, designadas como A a E, en arquitectura de direccionamiento de red de red con clase.
  • 43. 30 Los componentes de la Red MPLS – VPN son: • Red del Cliente Son los equipos que el cliente tiene en sus locales, tanto en su red interna como para la conexión con la ISP. (Fusario, 2013) • CE Routers (Customer´s Edge Routers) Routers de borde del cliente. - son los routers que se encuentran en el sitio/local del cliente y que proporcionan la conectividad entre la red del cliente y la red del ISP. (Fusario, 2013) • Red del Proveedor Es el dominio controlado por el proveedor, que corresponde a la infraestructura, esta controla el enrutamiento de tráfico entre los sitios pertenecientes a un cliente. (Fusario, 2013) • P Router (Provider´s Routers) Routers del proveedor: son los routers del nucleo de la red del proveedor que hacen la conexión entre los PE´s y que se encuentran localizados en la nube del ISP, y normalmente se conocen a través de un IGP. (Fusario, 2013) • PE Router (Provider´s Edge Routers) Son los routers en la red del proveedor, que se conectan a los routers de borde del cliente (CE), y crean asi el enlace entre cliente e ISP. (Fusario, 2013) 1.5.1. Software GNS3 GNS3 es un software simulador de redes, creado por Jeremy Grossman, Benjamin Marsili, Claire Godjil, Alexey Eromenko, cuyo lanzamiento se realizó en octubre del 2007. Este software forma parte del freeware, su licencia no tiene costo y se encuentra fácilmente en la web. Su funcionamiento se basa en un simulador gráfico en el que se pueden crear topologías de red, desde las más básicas hasta las más complejas, además permite realizar troubleshooting para determinar los inconvenientes.
  • 44. 31 En él se puede emular con routers Cisco, así como los servidores Linux y sus conexiones físicas, por medio de los diferentes tipos de cables, desde los Ethernet, FastEthernet, GigaEthernet entre otras más. Además, el GNS3 permite mediante una aplicación complementaria llamada Dynamips que ejecuta el IOS de los equipos directamente en los routers simulados que se va a utilizar, lo que permite realizar configuraciones exactamente igual como se lo haría en los equipos físicos, conectando un cable de consola y usando un programa terminal. También cuenta con una compatibilidad a otras aplicaciones de simulación como el VirtualBox que permite emular tráfico de VoIP, para habilitar este tipo de redes en el programa. 1.5.2. Ventaja y Desventaja de GNS3 sobre otros softwares. VENTAJAS DESVENTAJAS • En GNS3 las configuraciones se realizan en la imagen de un IOS, que se ejecuta en tiempo real en la PC. • La emulación del IOS es fácil de maneja. • Se utiliza protocolos más extensos como BGP, o tecnologías complejas como MPLS, entre otras. • GNS3 al ser IOS una aplicación compleja, dentro de una misma simulación no se puede utilizar una gran cantidad de routers funcionando • El uso de la memoria RAM es alto y esto haría que el procesamiento de la PC se vuelva muy lento Fuente: Elaboración Propia
  • 45. 32 CAPÍTULO II DIAGNÓSTICO SITUACIONAL 2.1 Descripción El presente trabajo de investigación permitirá mejorar la calidad de estudio de toda la Escuela de Electrónica del Instituto Tecnológico Superior Central Técnico, que por mucho tiempo no ha podido contar con un laboratorio de fibra óptica adecuado para el estudio del mismo. Por lo que, se puede señalar que, a falta de estos recursos, no se ha permitido el avance del estudio que acarrea las nuevas tecnologías como la red cisco MPLS sobre un enlace de fibra óptica, con los conocimientos de fibra óptica los estudiantes se podrán desenvolver de una manera óptima en los diferentes campos profesionales dentro de las telecomunicaciones. El presente proyecto de diseño y configuración permitirá determinar si los laboratorios con los que cuentan actualmente en el Instituto tienen la facilidad para poder adaptarlos con esta nueva tecnología, puesto que, para la utilización de MPLS los equipos deberán tener adecuaciones con software y hardware. 2.2 Tipo de Investigación En este proyecto se a utilizar el siguiente tipo de investigación. • Investigación Exploratoria Es exploratoria porque se va a inmiscuir, incursionar sobre el tema, parcialmente desconocido, por tal motivo se debe de realizar esta clase de investigación, para cubrir un terreno amplio en cuanto a argumentos de varias personalidades, de pequeños datos que se pudiese haber recopilado anteriormente, o incluso de experiencias de otros individuos.
  • 46. 33 2.3 Población y muestra de la investigación En el 2017, según datos estadísticos recibidos del Instituto Tecnológico Superior Central Técnico, existe alrededor de 250 alumnos en la Carrera de electrónica, de los cuales, todos residen en la provincia de Pichincha. Mediante el registro otorgado de todos los estudiantes que cursan los diversos semestres en la institución, se puede considerar la gran participación que ellos mantienen con materias que requieren el uso de laboratorios equipados, ya que las carreras técnicas así lo demandan. Por esto es significativo implementar una instalación MPLS con enlace de fibra óptica, que permita al educando alcanzar un aprendizaje completo y práctico con esta nueva tecnología de comunicación. 2.2.1 Selección de la población de estudio La población de estudio son los estudiantes que asisten a la Escuela de Electrónica del Instituto Tecnológico Superior Central Técnico. En el semestre de mayo 2017 y octubre 2017 asisten 250 alumnos a clases. Para calcular el tamaño de la muestra suele utilizarse la siguiente fórmula: Para calcular el tamaño de la muestra suele utilizarse la siguiente fórmula 𝑛 = 𝑁 ∗ б2 ∗ 𝑍2 𝑒2 ∗ (𝑁 − 1) + б2 𝑍2 Dónde: n = El tamaño de la muestra. N = Tamaño de la población. σ= Desviación estándar de la población que, generalmente cuando no se tiene su valor, suele utilizarse un valor constante de 0,5. Z = Valor obtenido mediante niveles de confianza. e = Límite de error de la muestra, equivale al 9% (0,09).
  • 47. 34 𝑛 = 250 ∗ 1,922 ∗ 0.5 ∗ 0.5 0.052 ∗ (198 − 1) + 1,922 ∗ 0.5 ∗ 0.5 En el caso de este proyecto se tiene el siguiente resultado: 𝑛 = 215 Después de obtener los datos con la fórmula, se define que la encuesta se realiza a 215 estudiantes. 2.4 Métodos, técnicas e instrumentos 2.4.1 Métodos Para el presente trabajo se aplicará los siguientes métodos. • Método empírico - teórico El método empírico se basa en procedimientos prácticos, parte principalmente de la experiencia para dar a conocer las características principales del objeto. Teórico porque fundamento mi propuesta investigativa en enunciados teóricos que reafirman mi hipótesis de falta de conocimientos en protocolo MPLS dentro de la carrera de electrónica. • Analítico Este método se basa en el análisis de cada uno de los elementos por separado, que conforman un objeto, es decir la relación que cumplen cada uno de ellos formando un todo 2.3.2 Técnicas Para el presente proyecto se utilizó las siguientes técnicas: • Entrevista En esta técnica se accede a la información sobre los rasgos detallados del problema principal. Los datos que se obtengan de la fuente oficial son complementarios. Ayudan a considerar las características y origen de la
  • 48. 35 investigación. En nuestro tema nos ayudará la entrevista realizada al Ing. Juan Carlos Chávez jefe de instalaciones región sierra de la empresa Netlife. • Encuesta Es una técnica para la indagación y recolección de datos que se basa en preguntas y la observación directa no participante. El objetivo de la encuesta es obtener información en torno a las variables de la investigación, se establece una muestra para facilitar la información y su análisis. 2.3.3 Instrumentos • Preguntas a profundidad Preguntas que permiten obtener información detallada del caso de estudio. En esta ocasión será los datos que proporcione el especialista en tecnología MPLS. • Cuestionario Lista de preguntas para los alumnos de la Escuela de Electrónica del Instituto Tecnológico Superior Central Técnico. 2.4 Análisis de la información Para el presente capítulo, en la segunda semana del mes de junio del presente año, se realizó una nueva encuesta a los alumnos del Instituto Tecnológico Superior Central Técnico. La encuesta fue aplicada a un total de 215 estudiantes. El objetivo fue conocer de forma minuciosa la situación actual de los alumnos de la Escuela de Electrónica tomando referencia los niveles de primer a quinto semestre. Los alumnos al realizar la encuesta fueron aportando la información referente a sus conocimientos en el tema que mantienen actualmente, uso de equipos de fibra óptica, equipos que manejen tecnología MPLS, experiencia en redes Gpon. Cada uno de ellos hace un pequeño análisis personal considerando si han podido manejar tecnologías superiores a las que se tiene en los laboratorios del
  • 49. 36 Instituto, si lo que pueden ver en teoría lo pueden implementar en la práctica, la manera cómo cada uno de ellos ha tenido experiencias laborales en el campo profesional o académico, entre otras. Las preguntas que se realizaron fueron las siguientes: 1. Tiene conocimiento de cómo funciona y las aplicaciones de la fibra óptica. Tabla 4. Conocimientos de fibra óptica OPCIONES RESULTADOS PORCENTAJE Si 207 96% No 8 4% TOTAL 215 100% Figura 24. Conocimientos de fibra óptica Fuente: Elaboración Propia Análisis e interpretación De los alumnos encuestados de la Escuela de Electrónica, el 96% de ellos se tiene conocimiento de lo que es la fibra óptica y sus aplicaciones, el 4% aún no tiene conocimiento de la fibra óptica. Dando como resultado que la mayor parte Si 96% No 4% CONOCIMIENTOS DE FIBRA ÓPTICA
  • 50. 37 de estudiantes si tiene conocimientos o sabe lo que es fibra óptica en la actualidad. 2. Dentro de su horario de clases recibe materias que le expliquen el funcionamiento de fibra óptica. Tabla 5. Análisis de aprendizaje sobre fibra óptica dentro del horario de clases. OPCIONES RESULTADOS PORCENTAJE Si 189 87% No 26 13% TOTAL 215 100% Figura 25. Análisis de aprendizaje sobre fibra óptica dentro del horario de clases. Fuente: Elaboración Propia Análisis e interpretación Del total de estudiantes encuestados en la Escuela de Electrónica el 87% indican que si reciben materia referente a la fibra óptica y tan sólo un 13% indica que no ha recibido información. Por lo que se puede decir que reciben información de Si 87% No 13% ANÁLISIS DE APRENDIZAJE SOBRE FIBRA ÓPTICA DENTRO DEL HORARIO DE CLASES.
  • 51. 38 fibra óptica dentro de las horas de clases y un rango menor de encuestados afirma que no han recibido información. 3. Estarías de acuerdo con contar con un laboratorio de fibra óptica dentro del instituto. Tabla 6. Aprobación de un laboratorio de fibra óptica. OPCIONES RESULTADOS PORCENTAJE Si 215 100% No 0 0% TOTAL 215 100% Figura 26. Aprobación de un laboratorio de fibra óptica. Fuente: Elaboración Propia Análisis e interpretación En esta interrogante se muestra que el 100 % de los encuetados de la escuela de Electrónica desea contar con un laboratorio adaptado con fibra óptica para su mayor aprendizaje, un 0 % no aplica a la pregunta realizada. El resultado indica que todos los encuestados quieren contar con una mejor infraestructura de fibra óptica con tecnología MPLS. Si 100% No 0% APROBACIÓN DE UN LABORATORIO DE FIBRA ÓPTICA
  • 52. 39 4. Indica mediante qué medio se transmite la información por la fibra óptica. Tabla 7. Conocimientos de transmisión por fibra óptica. OPCIONES RESULTADOS PORCENTAJE Luz 179 82% Ondas de Radio 6 3% Infrarrojo 30 15% N/A 0 0% TOTAL 215 100% Figura 27. Conocimientos de transmisión por fibra óptica. Fuente: Elaboración Propia Análisis e interpretación En el gráfico cuarto indica que el 82 % conoce el medio de transmisión de la fibra óptica, un 15 % indica que el infrarrojo y el 3 % confunden las ondas de radio como medio de transmisión. Cerca del total de entrevistados si conoce como se transmite la fibra óptica mientras que porcentajes bajos aún no lo tienen muy claro. Luz 82% Ondas de Radio 3% Infrarrojo 15% N/A 0% CONOCIMIENTOS DE TRANSMISIÓN POR FIBRA ÓPTICA.
  • 53. 40 5. Indica el significado de las siglas MPLS. Tabla 8. Conocimiento de las siglas MPLS. OPCIONES RESULTADOS PORCENTAJE Multi-Protocol Label Switching 115 50% Mini-Protocol Label Switching 90 45% N/A 10 5% TOTAL 215 100% Figura 28. Conocimiento de las siglas MPLS. Fuente: Elaboración Propia Análisis e interpretación Dentro de los encuestados, el 50 % tiene conocimientos de lo que significa MPLS, el 45 % confunde el significado verdadero y el 5% no tienen ningún tipo de conocimiento de lo que quiere decir las siglas MPLS. La mitad de alumnos encuestados ha demostrado si tener conocimiento de lo que significa MPLS, y la otra mitad no tiene conocimiento del tema. Multi-Protocol Label Switching 50% Mini-Protocol Label Switching 45% N/A 5% CONOCIMIENTO DE LAS SIGLAS MPLS
  • 54. 41 6. Has escuchado o trabajado con la tecnología MPLS. Tabla 9. Comprensión de la tecnología MPLS. OPCIONES RESULTADOS PORCENTAJE SI 82 41% NO 133 59% TOTAL 198 100% Figura 29. Conocimiento de las siglas MPLS. Fuente: Elaboración Propia Análisis e interpretación En el gráfico 29 se muestra que los estudiantes encuestados de la escuela de Electrónica, solo un 41 % saben o han visto cómo funciona la tecnología MPLS, mientras que en un 59 % no tiene conocimiento de cómo funciona la tecnología MPLS. Este resultado indica el poco aprendizaje que se tiene sin un laboratorio con las adecuaciones adecuadas. SI; 41% NO; 59% COMPRENSIÓN DE LA TECNOLOGÍA MPLS
  • 55. 42 7. En clases recibes información de cómo funciona la tecnología MPLS. Tabla 10. Enseñanza de la tecnología MPLS. OPCIONES RESULTADOS PORCENTAJE SI, MUY A MENUDO 133 58% NO, MUY POCO EN REALIDAD 78 40% NO HE RECIBIDO INFORMACION 5 2% TOTAL 215 100% Figura 30. Enseñanza de la tecnología MPLS. Fuente: Elaboración Propia Análisis e interpretación Los resultados obtenidos demuestran que un 58 % si reciben lo que es la tecnología MPLS en clases 40 % no pone mucha atención a clases, mientras que un 2 % no tiene conocimientos de lo trata la tecnología MPLS. De los encuestados dan a conocer que un porcentaje mayor indica que si tienen conocimiento del tema, mientras que otro porcentaje no conoce del tema. SI, MUY A MENUDO NO, MUY POCO EN REALIDAD NO HE RECIBIDO INFORMACION ENSEÑANZA DE LA TECNOLOGÍA MPLS
  • 56. 43 8. Está de acuerdo en tener más horas que incluyan clases donde puedan enseñar más sobre la tecnología MPLS. Tabla 11. Factibilidad de aprendizaje de la tecnología MPLS. OPCIONES RESULTADOS PORCENTAJE SI, más de 2 horas a la semana 202 93% NO, está bien con lo que se ve ahora 13 7% N/A 0 0% TOTAL 215 100% Figura 31. Factibilidad de aprendizaje de la tecnología MPLS Fuente: Elaboración Propia Análisis e interpretación Dentro del interés de los estudiantes el 93% desea que se pueda tener más horas de clases y el 7% no presta interés en poder aumentar más horas de clases relacionadas con la tecnología MPLS dando a entender que quieren mantener el mismo cronograma de clases que se tiene dentro de la Escuela de Electrónica. SI, más de 2 horas a la semana NO, está bien con lo que se ve ahora N/A FACTIBILIDAD DE APRENDIZAJE DE LA TECNOLOGÍA MPLS.
  • 57. 44 9. Sabe cómo funcionan las redes virtuales. Tabla 12. Sabes cómo funcionan las redes virtuales. OPCIONES RESULTADOS PORCENTAJE SI 167 76% MUY POCO 45 23% NO 3 1% TOTAL 215 100% Figura 32. Sabes cómo funcionan las redes virtuales. Fuente: Elaboración Propia Análisis e interpretación La mayoría de estudiantes encuestados cubre el 76%, quienes tienen más conocimientos de lo que es una red virtual, un 23% tiene una idea de lo que hace y para qué sirve una red virtual, y un porcentaje muy bajo de estudiantes, un 1% no sabe el funcionamiento de una red virtual, da a conocer que, si se recibe en horas de clases temas relacionados, o algunos estudiantes ya lo practican como profesión. Con los resultados entregados se detalla en la figura 33 el total de la encuesta que se realizó a los estudiantes de la carrera de electrónica, donde se puede ver SI 76% MUY POCO 23% NO 1% SABES CÓMO FUNCIONAN LAS REDES VIRTUALES.
  • 58. 45 que en un mayor porcentaje los alumnos tienen el conocimiento e interés de aprender temas relacionados a fibra óptica, redes VPN, tecnología MPLS, además dan a entender que el contar con un laboratorio dentro de la escuela les ayudaría a mejorar sus conocimientos no solo teóricos sino vayan acompañado de la práctica. Este trabajo ayudará a que los alumnos que mostro la encuesta que no conocen de estos temas o a su vez los que no muestran mucho interés vean lo útil que llega a ser el avance de nuevas tecnologías. 10.Interés de los alumnos de la carrera de electrónica. Figura 33. Resultado total de encuesta. Fuente: Elaboración Propia APROBACIÓN DE NUEVOS TEMAS Y LABORATORIO DESCONOCEN DEL TEMA Y POCO INTERES SATISFACCIÓN DEL TEMA
  • 59. 46 CAPITULO III DISEÑO Y CONFIGURACIÓN DE LA RED MPLS CON ENLACE DE FIBRA ÓPTICA Para un mejor entendimiento de cómo se realizó la simulación en la figura 33, se ve un diagrama de bloques con más detalles de los pasos a seguir. FIGURA 34. Diagrama de bloques, desarrollo de tema Fuente: Elaboración Propia En la simulación se usa equipos que funcionarán como los P8 o PE9, dependiendo del requerimiento y la dirección de la información, estos routers sirven para realizar el proceso MPLS. Dentro de la topología básica MPLS, son los CE10 los routers configurados para el control del usuario y dentro de estos routers se creó segmentos de redes con interfaces loopbacks que sirven para simular un enlace que siempre esté activo, puesto que la finalidad de la loopback es precisamente esa, simular una interfaz que siempre estará activa. 8 Router P: Provider (CORE) router, no tiene conocimientos de las VPNS. 9 Router PE: Provider Edge Router: Parte de la red P, hace interfaz con los routers CE. 10 Router CE: Customer Edge, parte de la red C (red bajo el control del cliente), que hace interfaz con la red P. SIMULACIÓN DE LA RED MPLS SELECCIÓN DE COMPONENTES DE LA RED REALIZACIÓN DE LA TOPOLOGÍA CONFIGURACIÓN DE COMPONENTES PRUEBAS DE FUNCIONAMIENTO
  • 60. 47 Y también se utiliza un protocolo OSPF11, para las conmutaciones entre los routers P en el dominio MPLS y además se creo las VPN y el enrutamiento BGP para la conexión entre los puntos. FIGURA 35. Arquitectura de un PE Fuente: (Canalis, 2008) 3.1. Imágenes de equipos Para el funcionamiento de los routers en las emulaciones, estos cargan imágenes de la IOS de los routers en mención. Los Cisco que se utilizan en este programa y que vienen por defecto, son los equipos de las series 1700, 2600, 3600, 3700, 7200. Para cada uno de ellos existen imágenes IOS mediante las cuales la aplicación Dynamips correrá una de las IOS en una ventana. 11 Open Shortest Path First (OSPF), Primer Camino Más Corto, es un protocolo de red para encaminamiento jerárquico de pasarela interior o Interior Gateway Protocol (IGP).
  • 61. 48 3.1.1 Interfaz de trabajo del GNS3 Figura 36. Área de trabajo en GNS3 Fuente: Elaboración Propia 1. Tipos de nodos. - Aquí están los diferentes dispositivos que servirán tanto como terminales o como concentradores en la arquitectura de la red, en esta arquitectura se usó la topología estrella. 2. El área de trabajo gráfica es donde va a dibujarse la topología de la red, hace falta tomar solo un dispositivo de la barra de nodos y arrastrarlo hacia la el área de dibujo para que este cargue en la topología. 3. La barra de menú principal se divide en tres partes: Figura 37. Barra de herramientas GNS3 Fuente: Elaboración Propia La cual para caso de estudio la se ha dividido en tres partes en el gráfico superior.
  • 62. 49 a. General (naranja). - Aquí se encuentran los botones básicos, como nuevo archivo, nuevo proyecto, guardar archivo, guardar como, y los tres últimos que corresponden a opciones que permiten realizar movimientos tanto a izquierda como a derecha respectivamente, mostrar los nombres del interfaz a usar, mostrar el nombre del router en uso y la última permite crear el enlace o tipo de cable que se utilizará en la topología. Figura 38. Barra de emulación. Captura de pantalla GNS3 Fuente: Elaboración Propia b. Emulación (azul). - Aquí se controla toda la emulación de la topología que se encuentra dibujada. • Snapshot, permite tomar una captura de pantalla. • Import Export Start-up Configs, como su nombre lo indica permite grabar o importar configuraciones de routers. • Console Aux to all devices, comienza a correr las conexiones por consolas en los puertos auxiliares de todos los equipos. • Console to all devices, comienza a correr las conexiones por consolas de todos los equipos. • Start, inicia la emulación de la red, arranca todos los routers y establece todas las conexiones. • Pause, realiza una pausa en la emulación de la topología. • Stop, detiene toda la emulación, apaga todos los routers. • Reload all, reinicia todos los equipos en la simulación. • Virtual Box Manager, ayuda a conectar una sesión en Virtual Box para emular tráfico VoIP. c.- Dibujo (verde). - esta barra se usa para poder hacer comentarios o dibujos extras en la topología, como poner un fondo al diseño, o poner los nombres
  • 63. 50 a las regiones, o, por ejemplo, poner los segmentos de red para diferenciar las conexiones. 4.- Área de simulación. - aquí se detallan los dispositivos que están siendo usado en la interfaz de diseño y su estado, con un círculo rojo si están detenidos o verde si están encendidos. 3.2 Introducción a la Simulación Para realizar una simulación en GNS3, el primer paso es tener una clara idea de la topología que se va a usar. Luego tomar uno de los nodos disponibles en la sección tipo de nodos y arrastrarlo al área de trabajo, repetir este procedimiento según la cantidad de routers a utilizar en la topología. El segundo paso es añadir los puertos a utilizar en cada router, esto se lo hará dando doble clic sobre cada router y en la ventana que se despliega (Node Configurator), se pone el nombre del router (1) después se hace clic en la pestaña Slots en ella se tendrá las opciones de puertos a agregar en el puerto, de cómo trabajaran los enlaces GigaEthernet y FastEthernet se escogerá estas opciones: • C7200-IO-GE-E o PA-GE para las interfaces GigaEthernet. • PA-2FE-TX para las interfaces Ethernet. Figura 39. Ventana Node Configurator Fuente: Elaboración Propia
  • 64. 51 En los slots 1,2 y 3 no importa el orden de los slots, pero es necesaria que esté elegida alguna opción que especifique Ge o Fa. Este procedimiento se repite en todos los routers agregando los interfaces que se necesita en la topología. En el tercer paso se realizará los enlaces entre los nodos, esto se realiza dando clic en el botón añadir un enlace (Add a link) de la barra de menú principal. El mismo que se ve en la figura 40. Figura 40. Barra de menú principal, Add a link Fuente: Elaboración Propia Luego de seleccionar el tipo de enlace del menú que se despliega (Gigabit Eth, Fast Eth, Ethernet, Coaxial, entre otros) y por último se traza el enlace dando click en ambos routers. Para finalizar, y una vez que la topología física este creada completamente se da click en el botón Play (verde en la figura 39) de la barra de herramientas con esto los routers comenzaran a correr los IOS. Luego se presiona el botón Console to all devices (Consola a todos los dispositivos) (café en la figura 39). Figura 41. Botón Console all to devices y Start (Play) Fuente: Elaboración Propia r Con esto la IOS se activa en todos los dispositivos y se abre una ventana de terminal para cada dispositivo conectado para en ella para realizar la respectiva configuración. 3.3 Topología 3.3.1 Router c7200 Este router ayuda a la red a enrutar el tráfico, y como en la segunda opción está incorporada la tecnología MPLS.
  • 65. 52 Figura 42. Router c7200(con imagen IOS) Fuente: Elaboración Propia 3.3.2 Swicht El switch o conmutador facilita las interconexiones de la topología, el cual va a estar trabajando en capa 2 del modelo OSI. Figura 43. Switch de nuestra Topología Fuente: Elaboración Propia 3.3.3 Etherswitch El multi-switch, ha ayudado a realizar la comunicación VLAN con DHCP, para poder establecer la comunicación entre sub-redes. Y a su vez pueda generar IPs automáticamente cuando conectemos un host nuevo. Figura 44. Multi-Switch de nuestra Topología Fuente: Elaboración Propia 3.3.4 Host Host o computadora u otros dispositivos, es el punto inicial y final de las transferencias de datos en la topología a usar en la simulación.
  • 66. 53 Figura 45. Host o Computadora Fuente: Elaboración Propia 3.3.4 Esquema de la topología enlazada Figura 46. Diseño a implementarse Fuente: Elaboración Propia Tabla 13. Tabla de Direccionamiento DISPOSITIVO INTERFAZ DIRECCIÓN MÁSCARA PUERTA DE ENLACEFUENTE NIC 192.168.10.100 255.255.255.0 192.168.10.2 MPLS G1/0 192.168.2.2 255.255.255.252 G2/0 192.168.3.1 255.255.255.252 Lo 2.2.2.2 255.255.255.255 SWITCH 1 192.168.10.3 MPLS CORE G1/0 192.168.2.1 255.255.255.252 G2/0 192.168.4.1 255.255.255.252 Lo 1.1.1.1 255.255.255.255
  • 67. 54 ROUTERSWITCH 192.168.5.3 MPLS 2 G1/0 192.168.4.2 255.255.255.252 G2/0 192.168.3.2 255.255.255.252 Lo 3.3.3.3 255.255.255.255 DESTINO NIC 192.168.20.0 255.255.255.0 192.168.5.3 NIC 192.168.30.0 255.255.255.0 192.168.5.3 NIC 192.168.40.0 255.255.255.0 192.168.5.3 NIC 192.168.50.0 255.255.255.0 192.168.5.3 NIC 192.168.60.0 255.255.255.0 192.168.5.3 Fuente: Elaboración Propia El diseño que se tiene en la topología se utiliza para poder observar correctamente la conectividad extremo-extremo de una red MPLS. Como se ve en la simulación es el penúltimo router de la red el que quita la etiqueta MPLS, por tal razón si solo hubiese dos routers MPLS en la red, el router de entrada seria a su vez el penúltimo de salida. Por tanto, este router sería el encargado de añadir y quitar la etiqueta, lo que conllevaba a que no se podrá observar su comportamiento. El número mínimo de routers debe ser tres. 3.4. Configuración de los elementos de la red MPLS. 3.4.1. Configuración básica del router Primero se da una explicación para que puede saber en qué área de la configuración se encuentra solo mirando los indicadores. Figura 47. Indicadores del enrutador
  • 68. 55 Fuente: (Escrinabo, 2009) Después se asigna un nombre al router, así como contraseñas para las consolas y para editar la configuración. Figura 48. Comandos configuración básica del router MPLS 1. Fuente: (Escrinabo, 2009) Figura 49. Comandos configuración básica del router MPLS 1.
  • 69. 56 Fuente: (Escrinabo, 2009) Finalmente se guarda todos los cambios en la memoria. MPLS1 # copy running-config startup-config // Guarda los cambios 3.4.2. Configuración básica para IP y MPLS. Para empezar, se ejecutará los comandos que habilitará el enrutamiento MPLS en el router de manera global. Figura 50. Comandos habilitación MPLS1 Fuente: (Escrinabo, 2009) Luego, se procede a configurar sus interfaces y habilitar MPLS. Figura 51. Comandos para interfaces MPLS1 Fuente: (Escrinabo, 2009)
  • 70. 57 Figura 52. Comandos para interfaces MPLS1 Fuente: (Escrinabo, 2009) En este último comando se ha añadido la ruta estática para que el router sepa por donde enviar los paquetes con destino a la subred 192.168.2.0/24, 192.168.3.0/24. También se ha habilitado el protocolo MPLS en la subred 192.168.4.0/24, ya que es la única adyacente a la red MPLS. Una vez configurado el protocolo que usa el router para realizar la conmutación de etiquetas y su distribución (LDP), se procede a realizar su configuración de OSPF para poder efectuar el routing interno.
  • 71. 58 Figura 53. Comandos OSPF MPLS1 Fuente: (Escrinabo, 2009) Figura 54. Comandos OSPF MPLS1 Fuente: (Escrinabo, 2009) La configuración de los otros dos routers va a ser prácticamente la misma. Simplemente que se va a realizar los siguientes cambios. Se le asigna un nombre al router, así como contraseña para la consola y para editar configuración.
  • 72. 59 Figura 55. Comandos de configuración básica del router MPLS2 Fuente: (Escrinabo, 2009) Figura 56. Comandos de configuración básica del router MPLS2 Fuente: (Escrinabo, 2009) Para habilitar el enrutamiento MPLS en el router de manera global.
  • 73. 60 Figura 57. Comandos habilitación MPLS2 Fuente: (Escrinabo, 2009) Ahora se va a configurar los interfaces y habilitar MPLS. Figura 58. Comandos para ruta estática MPLS2 Fuente: (Escrinabo, 2009) En este último comando como indica la figura 59,60 se ha añadido la ruta estática para que el router sepa por donde enviar los paquetes con destino a la subred 192.168.2.0/24, 192.168.3.0/24. También se ha habilitado el protocolo MPLS en la subred 192.168.4.0/24 ya que es la única que es adyacente a la red MPLS.
  • 74. 61 Figura 59. Comandos para ruta estática MPLS2 Fuente: (Escrinabo, 2009) Ahora que se ha configurado el protocolo que usa el route,r para realizar la conmutación de etiquetas y su distribución (LDP), se procde, a realizar la configuración de OSPF para poder hacer el routing interno. Figura 60. Comandos OSPF MPLS2 Fuente: (Escrinabo, 2009)
  • 75. 62 Figura 61. Comandos OSPF MPLS2 Fuente: (Escrinabo, 2009) A continuación, se configura el MPLSCore, se le asigna un nombre al router, así como contraseñas para la consola y para editar la configuración. Figura 62. Comandos configuración básica del router MPLSCore Fuente: (Escrinabo, 2009)
  • 76. 63 Figura 63. Comandos configuración básica del router MPLSCore Fuente: (Escrinabo, 2009) Finalmente se guarda todos los cambios en la memoria. MPLSCore # copy running-config startup-config // Guarda los cambios Para habilitar el enrutamiento MPLS en el router de manera global. Figura 64. Comandos habilitación MPLSCore Fuente: (Escrinabo, 2009) En el siguiente paso se procede a configurar sus interfaces y habilitar MPLS.
  • 77. 64 Figura 65. Comandos para ruta estática MPLSCore Fuente: (Escrinabo, 2009) Figura 66. Comandos para ruta estática MPLSCore Fuente: (Escrinabo, 2009) Por último, se ha añadido la ruta estática para que el router sepa por donde enviar los paquetes con destino a la subred 192.168.2.0/24, 192.168.3.0/24. También se ha habilitado el protocolo MPLS en la subred 192.168.4.0/24.
  • 78. 65 Una vez configurado el protocolo que va a usar el router para realizar la conmutación de etiquetas y su distribución (LDP), se procede a realizar la configuración de OSPF para poder hacer el routing interno. Figura 67. Comandos OSPF MPLSCore Fuente: (Escrinabo, 2009) Figura 68. Comandos OSPF MPLSCore Fuente: (Escrinabo, 2009)
  • 79. 66 Una vez que ya hemos terminado con la configuración de los tres routers, se verá cómo han quedado sus configuraciones usando los siguientes comandos: MPLS1#show ip route // nos indica la tabla IP de rutas. Para ver el comportamiento del protocolo MPLS que se ha configurado, se ejecuta: MPLS1# show mpls forwarding-table Tabla 14. LIB de MPLS1 en el escenario básico Local Tag Outgoing tag or VC Prefix or Tunnel ID Bytes tag switched Outgoing Interface Next Hop 16 Pop label 3.3.3.3/32 0 Gi2/0 192.168.3.2 17 No label 1.1.1.1/32 0 Gi1/0 192.168.2.1 18 Pop label 192.168.200.0/24 0 Gi2/0 192.168.3.2 19 Pop label 192.168.60.0/24 0 Gi2/0 192.168.3.2 20 Pop label 192.168.50.0/24 0 Gi2/0 192.168.3.2 21 Pop label 192.168.40.0/24 0 Gi2/0 192.168.3.2 22 Pop label 192.168.30.0/24 0 Gi2/0 192.168.3.2 23 Pop label 192.168.20.0/24 0 Gi2/0 192.168.3.2 24 Pop label 192.168.4.0/30 0 Gi1/0 192.168.2.1 Pop label 192.168.4.0/30 0 Gi2/0 192.168.3.2 Fuente: Elaboración Propia Se observa como los paquetes con destino a la subred 192.168.5.0/24 cambiaran su etiqueta del 16 al 17 al pasar por este router. Análogamente, si se ejecuta estos comandos en los otros dos routers, se obtendrá su configuración. MPLSCore# show ip route MPLSCore# show mpls forwarding-table
  • 80. 67 Tabla 15. LIB de MPLSCore en el escenario básico Local Tag Outgoing tag or VC Prefix or Tunnel ID Bytes tag switched Outgoing Interface Next Hop 16 Pop label 3.3.3.3/32 0 Gi2/0 192.168.4.2 17 Pop label 192.168.200.0/24 0 Gi2/0 192.168.4.2 18 Pop label 192.168.60.0/24 0 Gi2/0 192.168.4.2 19 Pop label 192.168.50.0/24 0 Gi2/0 192.168.4.2 20 Pop label 192.168.40.0/24 0 Gi2/0 192.168.4.2 21 Pop label 192.168.30.0/24 0 Gi2/0 192.168.4.2 22 Pop label 192.168.20.0/24 0 Gi2/0 192.168.4.2 23 Pop label 192.168.3.0/30 0 Gi1/0 192.168.2.2 Pop label 192.168.3.0/30 0 Gi2/0 192.168.4.2 24 No label 2.2.2.2/32 0 Gi1/0 192.168.2.2 25 Pop label 192.168.10.0/24 0 Gi1/0 192.168.2.2 Fuente: Elaboración Propia Cabe recalcar que como es el penúltimo router el que elimina la etiqueta, será el router central el que haga esta acción en nuestra topología, tal como muestra la tabla anterior. MPLS2# show ip route MPLS2# show mpls forwarding-table Tabla 16. LIB de MPLS2 en el escenario básico Local Tag Outgoing tag or VC Prefix or Tunnel ID Bytes tag switched Outgoing Interface Next Hop 16 No label 1.1.1.1/32 0 Gi1/0 192.168.4.1 17 Pop label 192.168.2.0/30 0 Gi2/0 192.168.3.1 Pop label 192.168.2.0/30 0 Gi1/0 192.168.4.1 18 No label 2.2.2.2/32 603 Gi2/0 192.168.3.1 19 Pop label 192.168.10.0 0 Gi2/0 192.168.3.1 Fuente: Elaboración Propia
  • 81. 68 3.4.3. Configuración VLAN Como primer paso se configuró el router MPLS2, el cual va a estará trabajando como troncal con el multi-switch. Se establecen las siguientes vlans que corresponden a los laboratorios de la escuela de Electrónica. Tabla 17. IPs de configuración para VLANS ÁREA VLAN DIRECCIÓN 192.168.20.0/24 LAB. REDES 192.168.30.0/24 LAB. ROBÓTICA 192.168.40.0/24 LAB. CONTROL PROCESSOS 192.168.50.0/24 LAB. NEUMÁTICA 192.168.60.0/24 Fuente: Elaboración Propia Figura 69. Comandos VLAN MPLS2 Fuente: Elaboración Propia En la figura 69 se indica las configuraciones Vlan con las que se trabaja en nuestra topología, en nuestro caso el router MPLS2 tiene la función de comunicar
  • 82. 69 la sub-red de VLAN - DHCP con la fuente que está configurada de manera que trabaje en telnet. Figura 70. Comandos VLAN ESW1 Fuente: Elaboración Propia Ahora en la figura 70 se ve cómo se configura los puertos VLAN en el multi- switch, para establecer el enlace con el router MPLS2. Para después concluir con la configuración de los switch correspondientes que estarán en cada laboratorio o aula de la escuela de electrónica. Para la poder configurar cada switch ethernet se ingresa al equipo haceindo click derecho sobre la imagen del en la topología, después se da click en configuración y nos aparecerá una ventana como muestra la figura 71, donde se habilita los puertos que se establecerán como Vlans.
  • 83. 70 Figura 71. Configuración de VLANS en switch Fuente: Elaboración Propia Figura 72. Configuración IP de cada Host Fuente: Elaboración Propia En cada host solo se ha configurado su ip con los datos que, establecido para cada Vlan, donde también va a funcionar un servidor DHCP el cual estará dando automáticamente las IPs a los hosts que se agreguen a la red. 3.4.4. Configuración DHCP Para configurar el servidor DHCP se ingresó al router MPLS2 donde de igual manera que con la configuración VLAN se debe configurar cada IP que va a estar trabajando dentro de la topología como se ve en la figura 73. Esta configuración se realizó para cada IP que tengo asignado a cada subred.
  • 84. 71 Figura 72. Comandos de configuración DHCP Fuente: Elaboración Propia Figura 73. Configuración DHCP en el router MPLS2 Fuente: Elaboración Propia 3.4.4. Configuración Telnet Para nuestra PC que es nuestra fuente se instaló el sistema operativo Ubuntu el cual se va a configurar telnet desde comandos en la parte de “terminal” en la barra de inicio. Como indica en la figura 74 y 75. Después se le incluye a la computadora virtual a nuestra topología en gns3. Se utilizó el siguiente comando: - “apt-getinstall openbsd- inetd” Se deja correr la aplicación que gestiona configuraciones del servicio de telnet automática al pc.
  • 85. 72 Figura 74. Instalación Telnet en nuestra máquina virtual con sistema operativo Ubuntu. Fuente: Elaboración Propia Usando el comando “gedit /etc/inetd.conf” confirmo que esté instalado correctamente telnet en nuestra PC. Figura 75. Comprobación de instalación correcta de telnet Fuente: Elaboración Propia De esta manera se configuró nuestro host para que funcione telnet y poder acceder a los elementos que se encuentran conformando la topología, cabe recalcar que a nuestro host ya se le asigno una IP de manera manual.
  • 86. 73 Figura 76. telnet instalado y activado Fuente: Elaboración Propia 3.4.5. Reseteo de la configuración de los routers Como paso adicional en caso de tener inconvenientes al momento de querer cambiar configuraciones o se nos olvidó la contraseña que se puso y se necesita resetear el router se realiza esta configuración donde se va a entrar en el router. Cuando ya esté conectado el router, se debe dar un break durante la carga de la IOS. Para ello apaga y enciende el router. Empezará la carga de la flash. Hay que impedir que se cargue, para esto se realiza la combinación de las teclas [contro] + [pause] en los primeros segundos repetidas veces, para entrar en modo: Rommon 1> Este es el modo de recuperación de emergencia y contiene varias utilidades; una de ellas es la recuperación de passwords. Una vez que se ingresa, se cambia la opción del registro que hace que al encender el router cargue la configuración de arranque (la startup-config), que contiene las contraseñas. Para ello se escribe en la consola: Rommon 2> confreg 0x2142 Una vez hecho esto se reinicia el router con el comando “reset”. Rommon 3> reset
  • 87. 74 El router ahora se va a reiniciar normalmente sin cargar la configuración. Se deja terminar el proceso ya que termina después de un momento para volver a preguntar si se desea crear una configuración básica con el Auto-Setup. Coloque a todo NO o presione directamente [control] + [C] hasta que se quede en la consola del router. Router> Ahora ya se puede ingresar directamente al modo privilegiado con el comando [enable]. Router> enable Router# Ya se encuentra en modo privilegiado, logrando así saltar las passwords que están guardadas en la configuración de arranque. En este momento lo que interesa es cargar la configuración del arranque de la memoria para poder cambiar las contraseñas. Con el siguiente comando se carga la configuración que el router tiene guardada en la NVRAM o en la RAM: Router# copy startup-config running-config Si el router no tiene colocado contraseñas lo primero que se debe hacer es borrar las configuraciones de usos anteriores. Para ello se realizan los siguientes pasos: Figura 77. Comando reseteo de routers, print de pantalla Fuente: Elaboración Propia
  • 88. 75 Figura 78. Comando reseteo de routers Fuente: (Escrinabo, 2009) 3.5. Pruebas de conexión entre extremos Se debe comprobar el funcionamiento de la conexión extremo-extremo en ambos sentidos. Se entiende en nuestro caso como conexión extremo-extremo aquella que va a ir desde la “fuente” hasta el “destino” pasando a través de los tres routers MPLS. Para ello se envía una serie de paquetes ICMP (Internet Control Message Protocol), es decir, pings a través de la red. Se conecta el host “fuente” y se envía cuatro paquetes a cada host “destino”. Figura 79. Ping desde la "Fuente" hacia el "Destino" Fuente: Elaboración Propia
  • 89. 76 Se observa cómo se han recibido los cuatro paquetes y ninguno se ha perdido, por lo tanto, se puede confirmar que hay conectividad de extremo-extremo. Finalmente se va a realizar la misma prueba, pero en sentido contrario, del host “destino” al host “fuente”. Figura 80. Ping desde la "Destino" hacia el "Fuente" Fuente: Elaboración Propia 3.5.1 Análisis de las tramas MPLS Finalmente, ya está todo preparado y configurado para el análisis de las tramas MPLS en nuestra red. Para ello, haré uso de la herramienta analizadora de protocolos Wireshark, que se instala por defecto cuando se haga la instalación de GNS3. Para iniciar la herramienta Wireshark, se sitúa el ratón sobre el cable del enlace que se va a analizar, pinchar sobre el mismo y seleccionar la opción Start Capturing. Una vez se lo haya hecho, se deberá abrir la siguiente pantalla: Figura 81. Pantalla de inicio Wireshark Fuente: Elaboración Propia
  • 90. 77 Pinchando en la pestaña Interfaces, se puede elegir la interfaz que interese para analizar el tráfico. Aquí será la que vaya del Hub a MPLS2 o del Hub a MPLS1 (El Hub no interfiere en el tráfico). Una vez seleccionada la interfaz en la que se analiza el tráfico, se regresa a la consola del router y se efectúa un Ping a MPLSCore. En la pantalla debe salir algo similar a esto: Figura 82. Captura del ping MPLS1-MPLSCore en Wireshark Fuente: Elaboración Propia La trama que va a analizarse es la número 129, uno de los paquetes Request que envía el Router MPLSCore para conocer la dirección. Esto es así, porque la cabecera MPLS sólo se puede ver en los paquetes Request, no en los Reply. Si extendemos el paquete, tendremos toda la información: Figura 83. Información detallada del paquete Request. Se puede observar con detalle la cabecera MPLS Fuente: Elaboración Propia
  • 91. 78 Aquí en la información de la cabecera MPLS, se encuentra 4 parámetros fundamentales. El primero de ellos es el campo MPLS Label, que indica la etiqueta que el router le ha asignado al paquete (El valor es 17). Se hace un ping del Router MPLS1 al MPLSCore, y la tabla LFIB del Router MPLS1 indica que el tráfico va al Router MPLSCore desde el Router MPLS1 debe llevar la etiqueta 17. Con lo que se observa que está configurado bien el protocolo MPLS, ya que coincide la etiqueta del paquete con la que debería llevar. El segundo campo de la cabecera MPLS es el Experimental Bits, cuyo valor es 0. Es un campo de 3 bits que se utiliza para definir el grado de Calidad de Servicio que el Router debe dar al paquete. Esto es de muy alta utilidad para el caso de aplicaciones en las que se quiera implementar Servicios Diferenciados. Si, como es el caso, este campo tiene un valor 0, significa básicamente que el paquete no tiene ninguna prioridad y que tampoco ofrece QoS. El tercer campo que se tiene es el Bottom Label Stack, de 1 sólo bit, y que tiene valor 1. Esto significa que el paquete ha sido el último en entrar en la pila de etiquetas. El último campo de la cabecera es el TTL o Time To Live, que consta de 8 bits, por lo que su valor oscila entre 0 y 255. En este caso, 255 es el TTL que tiene el paquete, que (aunque aquí no se ve) coincide con el TTL del propio paquete IP. Esto es debido a que prácticamente no existen saltos entre los routers y, por tanto, el paquete llega sin problemas. Indica el tiempo que tiene el paquete para ser reenviado antes de ser descartado. Con esto, queda finalizada la simulación en GNS3. 3.5.2. Factibilidad del diseño físico Tabla 18. Pérdida óptica de la red Longitud del cable (m) 150 150 Tipo de fibra Monomodo Longitud de onda (nm) 1310 1550 Atenuación de la fibra (dB/km) 0.4 [1/0,5] 0.3 [1/0,5] Pérdida total de fibra (dB) 0.8 [2/1] 0.6 [2/1] Fuente: Elaboración Propia
  • 92. 79 En el caso de fibra monomodo, se permite una pérdida más alta para las aplicaciones en planta interna, 1 dB/km para planta interna, 0.5 dB/km para planta externa. Tabla 19. Pérdidas por conector Pérdidas por conector 0,75 dB (conector empalme prepulido y máximo aceptable según la norma TIA 568) Cantidad total de conectores 4 Pérdida total por conectores 3 dB Fuente: Elaboración Propia Tabla 20. Pérdidas por empalmes Pérdidas por empalmes 0,3 dB Cantidad total de empalmes 2 Pérdida total de empalmes 0,6 dB Fuente: Elaboración Propia Tabla 21. Pérdida total de la red Caso ideal En Fibra monomodo (máx. según norma TIA 568, planta interna/externa) Longitud de onda (nm) 1310 1550 Pérdida total en la fibra (dB) 0,8 [2/1] 0,6 [2/1] Pérdida total por conectores (dB) 1,5 [3,75] 1,5 [3,75] Pérdida total por empalmes (dB) 0,3 [0,3] 0,3 [0,3] Otros (dB) 0 0 Pérdida total en el enlace(dB) 2.6 [6,05/5.05] 2,4 [6,05/5,05] Fuente: Elaboración Propia
  • 93. 80 Estos valores de pérdida en la red de cables deben ser los criterios a seguir para realizar las comprobaciones. Se debe dejar un margen de +/- 0,2 a 0,5 dB correspondiente a la incertidumbre de medida, valor que será el criterio de aprobación. Tabla 22. Calculo de pérdida en los enlaces de fibra para la interconexión de la red de voz y datos Fuente: Elaboración Propia Tabla 23. Análisis del tramo entre el Rack1 y Rack 2. Fuente: Elaboración Propia Tabla 24. Cálculo de tráfico laboratorio de redes Fuente: Elaboración Propia
  • 94. 81 Tabla 25. Cálculo Ancho de banda para llamadas IP. Fuente: Elaboración Propia Tabla 26. Cálculo Ancho de banda sistema de CCTV. Fuente: Elaboración Propia Tabla 27. Cálculo Ancho de banda Total de ancho de banda a utilizar en el laboratorio de redes. Fuente: Elaboración Propia También se va a usar un interfaz óptico que da una potencia de tx de -4dBm, y la sensibilidad es de -21dBm, con una longitud de onda que trabaja en 1310 nm.