Este documento introduce MPLS (Multiprotocol Label Switching), describiendo cómo surgió como una solución para mejorar el rendimiento del enrutamiento en comparación con protocolos como ATM, Frame Relay e IP. Explica que MPLS funciona asignando números únicos llamados "etiquetas" a cada prefijo de red, permitiendo que los routers se comuniquen y reenvíen paquetes más rápidamente basándose en estas etiquetas en lugar de tener que buscar en tablas de enrutamiento. También describe los protocolos, tablas y operaciones
MPLS es un protocolo de conmutación por etiquetas que permite el reenvío de paquetes dentro de una red basándose en etiquetas en lugar de direcciones IP. La red MPLS está compuesta por routers de borde que aplican y remueven etiquetas MPLS y routers internos que reenvían paquetes basándose en sus etiquetas. Los protocolos LDP y RSVP-TE se utilizan para distribuir etiquetas MPLS y establecer Caminos Conmutados por Etiquetas (LSP) entre routers de borde de entrada y salida.
Las redes ópticas pasivas (PON) distribuyen señales ópticas desde una terminal de línea óptica (OLT) ubicada en la central hasta unidades de red óptica (ONU) ubicadas cerca de los usuarios finales utilizando splitters ópticos pasivos. Existen diferentes tecnologías PON como GPON, EPON y XG-PON que ofrecen altas velocidades de transmisión simétricas y asimétricas para proveer servicios de banda ancha.
Este documento proporciona una introducción a MPLS, incluyendo su historia, fundamentos tecnológicos, protocolos de distribución de etiquetas como LDP y RSVP, y aplicaciones como MPLS VPN y transporte capa 2. También describe los beneficios de MPLS como la integración de capas 2 y 3, QoS y servicios VPN.
Este documento trata sobre la codificación de línea para la transmisión digital de señales banda base. Explica conceptos como la definición de codificación de línea, ilustraciones de formatos comunes como NRZ, RZ y AMI, y los objetivos de la codificación de línea como la eficiencia espectral, sincronismo y detección de errores. También clasifica los diferentes tipos de codificación de línea y analiza consideraciones como el espectro de la señal y la inmunidad al ruido.
Requisitos mínimos para instalar una red lanLeonard Sanoja
Los requisitos mínimos para instalar una red LAN incluyen dos o más computadoras con tarjetas de red instaladas correctamente, elegir un servidor principal, y determinar el tipo de hardware de red necesario como concentradores, switches o routers. Adicionalmente, se debe configurar el tipo de cable (cruzado o directo) dependiendo del número de dispositivos conectados y la topología de la red.
Este documento introduce las redes SDH (Synchronous Digital Hierarchy), que surgieron para superar las limitaciones de las redes PDH. Explica conceptos como la estructura de trama STM-1, la multiplexación SDH mediante mapeo, alineamiento y multiplexación de flujos tributarios, y las topologías lineales y en anillo que permiten las redes SDH.
Este documento describe conceptos clave de la compresión de datos, incluyendo la eliminación de redundancia, modelos estadísticos, y códigos de longitud variable. Explica que la compresión reduce el tamaño de archivos al eliminar información redundante manteniendo la calidad de la señal. También describe cómo los algoritmos de compresión asignan códigos más cortos a eventos frecuentes y más largos a eventos menos frecuentes.
La señalización es el proceso de generar e interpretar señales para establecer conexiones en sistemas telefónicos. Se divide en señalización de abonado-central y señalización intercentrales. Esta última se subdivide en señalización asociada al canal y señalización por canal común. La señalización transmite información como los números marcados entre elementos del sistema telefónico.
MPLS es un protocolo de conmutación por etiquetas que permite el reenvío de paquetes dentro de una red basándose en etiquetas en lugar de direcciones IP. La red MPLS está compuesta por routers de borde que aplican y remueven etiquetas MPLS y routers internos que reenvían paquetes basándose en sus etiquetas. Los protocolos LDP y RSVP-TE se utilizan para distribuir etiquetas MPLS y establecer Caminos Conmutados por Etiquetas (LSP) entre routers de borde de entrada y salida.
Las redes ópticas pasivas (PON) distribuyen señales ópticas desde una terminal de línea óptica (OLT) ubicada en la central hasta unidades de red óptica (ONU) ubicadas cerca de los usuarios finales utilizando splitters ópticos pasivos. Existen diferentes tecnologías PON como GPON, EPON y XG-PON que ofrecen altas velocidades de transmisión simétricas y asimétricas para proveer servicios de banda ancha.
Este documento proporciona una introducción a MPLS, incluyendo su historia, fundamentos tecnológicos, protocolos de distribución de etiquetas como LDP y RSVP, y aplicaciones como MPLS VPN y transporte capa 2. También describe los beneficios de MPLS como la integración de capas 2 y 3, QoS y servicios VPN.
Este documento trata sobre la codificación de línea para la transmisión digital de señales banda base. Explica conceptos como la definición de codificación de línea, ilustraciones de formatos comunes como NRZ, RZ y AMI, y los objetivos de la codificación de línea como la eficiencia espectral, sincronismo y detección de errores. También clasifica los diferentes tipos de codificación de línea y analiza consideraciones como el espectro de la señal y la inmunidad al ruido.
Requisitos mínimos para instalar una red lanLeonard Sanoja
Los requisitos mínimos para instalar una red LAN incluyen dos o más computadoras con tarjetas de red instaladas correctamente, elegir un servidor principal, y determinar el tipo de hardware de red necesario como concentradores, switches o routers. Adicionalmente, se debe configurar el tipo de cable (cruzado o directo) dependiendo del número de dispositivos conectados y la topología de la red.
Este documento introduce las redes SDH (Synchronous Digital Hierarchy), que surgieron para superar las limitaciones de las redes PDH. Explica conceptos como la estructura de trama STM-1, la multiplexación SDH mediante mapeo, alineamiento y multiplexación de flujos tributarios, y las topologías lineales y en anillo que permiten las redes SDH.
Este documento describe conceptos clave de la compresión de datos, incluyendo la eliminación de redundancia, modelos estadísticos, y códigos de longitud variable. Explica que la compresión reduce el tamaño de archivos al eliminar información redundante manteniendo la calidad de la señal. También describe cómo los algoritmos de compresión asignan códigos más cortos a eventos frecuentes y más largos a eventos menos frecuentes.
La señalización es el proceso de generar e interpretar señales para establecer conexiones en sistemas telefónicos. Se divide en señalización de abonado-central y señalización intercentrales. Esta última se subdivide en señalización asociada al canal y señalización por canal común. La señalización transmite información como los números marcados entre elementos del sistema telefónico.
Diplomado en Linea
Fundamentos de Telecomunicaciones y Redes de Información.
Módulo I. Fundamentos de Telecomunicaciones
http://www.fundacionteleddes.org
Este documento introduce VoIP y Asterisk. Explica conceptos clave como SIP, IAX2, codecs de audio y la arquitectura modular de Asterisk. También describe las funcionalidades de una central IP como Asterisk para realizar llamadas, música en espera, IVR y más a través de protocolos abiertos como SIP.
Este documento presenta una introducción a los conceptos y tipos de señalización en telecomunicaciones. Describe los sistemas de señalización analógica como la señalización de abonado y de troncal, así como sistemas digitales como la señalización R2 y el Sistema de Señalización No. 7 (SS7). Explica los protocolos que componen la pila SS7 y concluye con una introducción al Sistema de Señalización Digital de Abonado No. 1 (DSS1).
Un sistema de cableado estructurado es una red de cables y conectores, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes).
TIA/EIA - 568 -B .A 1 Elementos
AREA DE TRABAJO
Cableado Horizontal
Cuarto de telecomunicaciones
Estructurar un RACK
Cableado backbone
Cuarto de equipo
Administración
http://mocho-varios.blogspot.com/
El documento describe la estructura de una red de conmutación telefónica pública conmutada (PSTN). Explica que una PSTN consta de dispositivos físicos que proporcionan el servicio de comunicación telefónica y permiten la comunicación entre personas a distancia. Detalla los componentes clave de una PSTN como la conmutación, señalización y transmisión, así como los tipos de nodos, conexiones y redes involucradas en el funcionamiento de una PSTN.
El documento describe los conceptos básicos de un sistema de cableado estructurado, incluyendo que proporciona una solución segura, de larga duración y modular para interconectar dispositivos de red de manera administrable. Explica que el cableado horizontal conecta áreas de trabajo a un cuarto de telecomunicaciones donde se encuentran gabinetes de interconexión horizontal y equipos de red, y que debe instalarse siguiendo estándares para proporcionar una red confiable.
Este documento presenta una introducción al protocolo MPLS (MultiProtocol Label Switching). Explica conceptos básicos como los planos de datos y control en redes, conmutación de etiquetas, forwarding equivalence class (FEC), y la arquitectura básica de MPLS. También describe características clave de las etiquetas MPLS y los protocolos de distribución de etiquetas usados en MPLS como LDP y RSVP-TE.
El documento describe el Sistema Multiplex E1, que define la agrupación de 30 canales de voz y 2 canales de señalización para un total de 32 canales. La estructura incluye tramas de 125 microsegundos compuestas por 32 intervalos de tiempo, y multitramas de 16 tramas para una duración total de 2 milisegundos. El documento explica la estructura de tramas y multitramas, las señales de alineación, y los dos métodos de señalización: por canal asociado y por canal común.
Este documento describe los fundamentos de Ethernet, incluyendo su historia y evolución, principios básicos de funcionamiento, y su relación con el modelo OSI. Ethernet fue desarrollado originalmente por Xerox en los años 70 y ha evolucionado desde 10 Mbps hasta velocidades de 10 Gbps y más, adaptándose a nuevos medios de transmisión como la fibra óptica. El éxito de Ethernet se debe a su simplicidad, fiabilidad, bajo costo y escalabilidad.
Este documento describe las líneas de transmisión y sus características. Explica que las líneas de transmisión transportan energía de radiofrecuencia de un punto a otro y que su función depende del tipo de línea, como coaxiales, guías de onda o cables. También define conceptos como impedancia característica, constante de propagación, ondas incidentes y reflejadas, y relación de onda estacionaria. El objetivo es comprobar el modelo de línea de transmisión y medir su impedancia usando diferentes equipos como analizadores de impedancia
Este documento compara ATM y MPLS y describe sus características principales. ATM usa celdas de tamaño fijo para transferir paquetes de voz, datos e imágenes a alta velocidad. MPLS es un mecanismo estándar para el transporte de datos que usa etiquetas para conmutar paquetes de una manera flexible en redes basadas en circuitos y paquetes. Ambos permiten multiplexación y calidad de servicio, pero MPLS es más escalable y puede funcionar sobre diferentes tecnologías subyacentes.
El documento describe los métodos de detección y corrección de errores de Hamming y CRC. Explica que Hamming adiciona bits de paridad al mensaje original para detectar errores, mientras que CRC calcula una secuencia de comprobación cíclica para detectar errores mediante aritmética modulo 2. También presenta ejemplos para ilustrar cómo funcionan ambos métodos.
Sistema de radiodifusion sonora y televisionmartin casares
Este documento presenta información sobre las bandas de frecuencias utilizadas para servicios de radiodifusión como radio AM, FM y canales de televisión. También incluye diagramas de bloques de una estación de radio y televisión, con detalles sobre el diseño de la planta transmisora para radio AM y FM, como la ubicación de la antena y el edificio del transmisor. Por último, presenta un diagrama de bloques de una estación de televisión moderna y detalles sobre la transmisión digital de señales de video y audio.
El documento describe la arquitectura de redes de conmutación de circuitos. Explica que estos sistemas establecen un camino dedicado entre dos terminales para la transferencia de datos, y cubren temas como la conmutación de circuitos versus paquetes, la arquitectura jerárquica de las redes telefónicas conmutadas, y los diferentes tipos de conmutadores como los espaciales y temporales.
Los documentos describen el funcionamiento de switches, routers y gateways. Los switches aprenden las direcciones MAC de los dispositivos conectados y filtran el tráfico para mejorar el rendimiento de la red. Los routers dirigen el tráfico entre redes usando técnicas como Network Address Translation. Los gateways conectan redes con diferentes protocolos traduciendo los paquetes entre ellos.
Este documento describe los componentes principales de un sistema de cableado estructurado, incluyendo los seis subsistemas, los tipos de canalizaciones admitidas, la topología de estrella para el cableado horizontal y los equipos activos y pasivos. También incluye preguntas sobre estos temas y una bibliografía al final.
La modulación ASK (Amplitude Shift Keying) permite transmitir datos digitales alterando la amplitud de una señal portadora. En ASK, los valores binarios 0 y 1 se representan con dos amplitudes diferentes, siendo cero usualmente uno de los valores. El ancho de banda mínimo necesario para ASK es igual a la tasa de baudios. La tasa de bits es igual a la tasa de baudios cuando cada símbolo transmite un bit.
cuadrantes en nodos ópticos se
1) Las redes de televisión por cable (CATV) han evolucionado de sistemas unidireccionales basados en cable coaxial a sistemas híbridos de fibra-coaxial (HFC) bidireccionales con mayor ancho de banda. 2) Las redes HFC dividen geográficamente la red en "nodos" que sirven a 500-2000 hogares, maximizando el uso del ancho de banda disponible. 3) Esto hace que las redes sean flexibles y puedan mejorarse agreg
El documento introduce NAT como una solución temporal al agotamiento de direcciones IPv4 y complementaria a CIDR. Explica que NAT permite usar direcciones privadas internamente y compartir una dirección pública para acceder a Internet. Describe los tipos de NAT estático y dinámico y cómo NAT traduce direcciones y puertes para permitir múltiples conexiones simultáneas con una sola dirección pública.
Este documento describe el uso de NAT (Network Address Translator) con routers Cisco. NAT resuelve problemas como la escasez de direcciones IPv4 permitiendo que múltiples dispositivos compartan una dirección pública. Se explican los tipos de direcciones NAT, la configuración de NAT estático y dinámico, y cómo traduce las direcciones de paquetes cuando cruzan entre redes internas y externas. Finalmente, proporciona referencias sobre los estándares relacionados con NAT, IPv6 y direcciones privadas.
Diplomado en Linea
Fundamentos de Telecomunicaciones y Redes de Información.
Módulo I. Fundamentos de Telecomunicaciones
http://www.fundacionteleddes.org
Este documento introduce VoIP y Asterisk. Explica conceptos clave como SIP, IAX2, codecs de audio y la arquitectura modular de Asterisk. También describe las funcionalidades de una central IP como Asterisk para realizar llamadas, música en espera, IVR y más a través de protocolos abiertos como SIP.
Este documento presenta una introducción a los conceptos y tipos de señalización en telecomunicaciones. Describe los sistemas de señalización analógica como la señalización de abonado y de troncal, así como sistemas digitales como la señalización R2 y el Sistema de Señalización No. 7 (SS7). Explica los protocolos que componen la pila SS7 y concluye con una introducción al Sistema de Señalización Digital de Abonado No. 1 (DSS1).
Un sistema de cableado estructurado es una red de cables y conectores, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes).
TIA/EIA - 568 -B .A 1 Elementos
AREA DE TRABAJO
Cableado Horizontal
Cuarto de telecomunicaciones
Estructurar un RACK
Cableado backbone
Cuarto de equipo
Administración
http://mocho-varios.blogspot.com/
El documento describe la estructura de una red de conmutación telefónica pública conmutada (PSTN). Explica que una PSTN consta de dispositivos físicos que proporcionan el servicio de comunicación telefónica y permiten la comunicación entre personas a distancia. Detalla los componentes clave de una PSTN como la conmutación, señalización y transmisión, así como los tipos de nodos, conexiones y redes involucradas en el funcionamiento de una PSTN.
El documento describe los conceptos básicos de un sistema de cableado estructurado, incluyendo que proporciona una solución segura, de larga duración y modular para interconectar dispositivos de red de manera administrable. Explica que el cableado horizontal conecta áreas de trabajo a un cuarto de telecomunicaciones donde se encuentran gabinetes de interconexión horizontal y equipos de red, y que debe instalarse siguiendo estándares para proporcionar una red confiable.
Este documento presenta una introducción al protocolo MPLS (MultiProtocol Label Switching). Explica conceptos básicos como los planos de datos y control en redes, conmutación de etiquetas, forwarding equivalence class (FEC), y la arquitectura básica de MPLS. También describe características clave de las etiquetas MPLS y los protocolos de distribución de etiquetas usados en MPLS como LDP y RSVP-TE.
El documento describe el Sistema Multiplex E1, que define la agrupación de 30 canales de voz y 2 canales de señalización para un total de 32 canales. La estructura incluye tramas de 125 microsegundos compuestas por 32 intervalos de tiempo, y multitramas de 16 tramas para una duración total de 2 milisegundos. El documento explica la estructura de tramas y multitramas, las señales de alineación, y los dos métodos de señalización: por canal asociado y por canal común.
Este documento describe los fundamentos de Ethernet, incluyendo su historia y evolución, principios básicos de funcionamiento, y su relación con el modelo OSI. Ethernet fue desarrollado originalmente por Xerox en los años 70 y ha evolucionado desde 10 Mbps hasta velocidades de 10 Gbps y más, adaptándose a nuevos medios de transmisión como la fibra óptica. El éxito de Ethernet se debe a su simplicidad, fiabilidad, bajo costo y escalabilidad.
Este documento describe las líneas de transmisión y sus características. Explica que las líneas de transmisión transportan energía de radiofrecuencia de un punto a otro y que su función depende del tipo de línea, como coaxiales, guías de onda o cables. También define conceptos como impedancia característica, constante de propagación, ondas incidentes y reflejadas, y relación de onda estacionaria. El objetivo es comprobar el modelo de línea de transmisión y medir su impedancia usando diferentes equipos como analizadores de impedancia
Este documento compara ATM y MPLS y describe sus características principales. ATM usa celdas de tamaño fijo para transferir paquetes de voz, datos e imágenes a alta velocidad. MPLS es un mecanismo estándar para el transporte de datos que usa etiquetas para conmutar paquetes de una manera flexible en redes basadas en circuitos y paquetes. Ambos permiten multiplexación y calidad de servicio, pero MPLS es más escalable y puede funcionar sobre diferentes tecnologías subyacentes.
El documento describe los métodos de detección y corrección de errores de Hamming y CRC. Explica que Hamming adiciona bits de paridad al mensaje original para detectar errores, mientras que CRC calcula una secuencia de comprobación cíclica para detectar errores mediante aritmética modulo 2. También presenta ejemplos para ilustrar cómo funcionan ambos métodos.
Sistema de radiodifusion sonora y televisionmartin casares
Este documento presenta información sobre las bandas de frecuencias utilizadas para servicios de radiodifusión como radio AM, FM y canales de televisión. También incluye diagramas de bloques de una estación de radio y televisión, con detalles sobre el diseño de la planta transmisora para radio AM y FM, como la ubicación de la antena y el edificio del transmisor. Por último, presenta un diagrama de bloques de una estación de televisión moderna y detalles sobre la transmisión digital de señales de video y audio.
El documento describe la arquitectura de redes de conmutación de circuitos. Explica que estos sistemas establecen un camino dedicado entre dos terminales para la transferencia de datos, y cubren temas como la conmutación de circuitos versus paquetes, la arquitectura jerárquica de las redes telefónicas conmutadas, y los diferentes tipos de conmutadores como los espaciales y temporales.
Los documentos describen el funcionamiento de switches, routers y gateways. Los switches aprenden las direcciones MAC de los dispositivos conectados y filtran el tráfico para mejorar el rendimiento de la red. Los routers dirigen el tráfico entre redes usando técnicas como Network Address Translation. Los gateways conectan redes con diferentes protocolos traduciendo los paquetes entre ellos.
Este documento describe los componentes principales de un sistema de cableado estructurado, incluyendo los seis subsistemas, los tipos de canalizaciones admitidas, la topología de estrella para el cableado horizontal y los equipos activos y pasivos. También incluye preguntas sobre estos temas y una bibliografía al final.
La modulación ASK (Amplitude Shift Keying) permite transmitir datos digitales alterando la amplitud de una señal portadora. En ASK, los valores binarios 0 y 1 se representan con dos amplitudes diferentes, siendo cero usualmente uno de los valores. El ancho de banda mínimo necesario para ASK es igual a la tasa de baudios. La tasa de bits es igual a la tasa de baudios cuando cada símbolo transmite un bit.
cuadrantes en nodos ópticos se
1) Las redes de televisión por cable (CATV) han evolucionado de sistemas unidireccionales basados en cable coaxial a sistemas híbridos de fibra-coaxial (HFC) bidireccionales con mayor ancho de banda. 2) Las redes HFC dividen geográficamente la red en "nodos" que sirven a 500-2000 hogares, maximizando el uso del ancho de banda disponible. 3) Esto hace que las redes sean flexibles y puedan mejorarse agreg
El documento introduce NAT como una solución temporal al agotamiento de direcciones IPv4 y complementaria a CIDR. Explica que NAT permite usar direcciones privadas internamente y compartir una dirección pública para acceder a Internet. Describe los tipos de NAT estático y dinámico y cómo NAT traduce direcciones y puertes para permitir múltiples conexiones simultáneas con una sola dirección pública.
Este documento describe el uso de NAT (Network Address Translator) con routers Cisco. NAT resuelve problemas como la escasez de direcciones IPv4 permitiendo que múltiples dispositivos compartan una dirección pública. Se explican los tipos de direcciones NAT, la configuración de NAT estático y dinámico, y cómo traduce las direcciones de paquetes cuando cruzan entre redes internas y externas. Finalmente, proporciona referencias sobre los estándares relacionados con NAT, IPv6 y direcciones privadas.
El documento explica los conceptos y funcionalidad de NAT (Traducción de Direcciones de Red) y PAT (Traducción de Direcciones de Puerto). NAT traduce direcciones IP privadas a públicas para preservar direcciones públicas y ocultar la red interna. PAT permite que varios dispositivos compartan una dirección pública mediante la traducción de puertos. Ambos mecanismos son ampliamente usados para conectar redes privadas a Internet de forma segura y eficiente.
Este documento describe las direcciones IP, IPv6 y IPv4. Una dirección IP identifica dispositivos en una red y IPv6 fue diseñado para reemplazar a IPv4 debido al límite en las direcciones IPv4. IPv6 proporciona un número mucho mayor de direcciones posibles.
Un router es un dispositivo de red que conecta subredes y envía paquetes de datos entre ellas. Funciona en la capa 3 del modelo OSI. Almacena paquetes y los reenvía a otros routers o hosts finales basándose en su tabla de enrutamiento. Está compuesto de puertos de entrada y salida, un entramado de conmutación y un procesador de enrutamiento.
Este documento describe un laboratorio sobre el protocolo NAT realizado por un alumno. El laboratorio tuvo los objetivos de aplicar conocimientos teóricos de NAT, establecer comparaciones entre implementaciones de NAT en routers Cisco, y determinar la conveniencia de cada método. El alumno aplicó diferentes tipos de NAT en tres routers, evaluó cómo afectó cada protocolo cuando se cortaron enlaces, y documentó los comandos usados. El alumno concluyó que el laboratorio mejoró su entendimiento de redes y protocolos como TCP/IP, y que NAT evitó
Protocolos de la comunicación.diogenes doradianalores
El documento proporciona una introducción a los protocolos TCP/IP. Explica que TCP/IP es la base del Internet que permite enlazar computadoras con diferentes sistemas operativos. Se desarrolló originalmente por el Departamento de Defensa de EE.UU. en la década de 1970 y consta de varios protocolos clave como IP, TCP y UDP. El documento también describe el modelo de capas de TCP/IP y algunos conceptos y componentes clave como direcciones IP, DNS, routers y protocolos como ARP.
Nat (network address translation) qué es y cómo funcionaqueches
La NAT o Traducción de Direcciones de Red permite que varias máquinas en una red privada compartan una única dirección IP pública para conectarse a Internet. Funciona asignando direcciones IP privadas a las máquinas internas y traduciendo esas direcciones a una dirección IP pública cuando se establece una conexión con el exterior, lo que ahorra direcciones IP públicas. La NAT más común es la sobrecarga (PAT), usada en hogares, que mapea múltiples direcciones privadas a una pública usando puertos TCP/UDP de forma din
Aplicaciones sobre un servicio no orientado a conexión.
Presentación con los conceptos e información completa de los protcolos DHCP & NTP para materias de Aplicaciones para comunicaciones en red.
El documento proporciona información sobre varios temas relacionados con sistemas operativos, incluyendo NAT, RAS, DNS y DHCP. NAT permite a múltiples dispositivos compartir una única dirección IP pública mediante traducción de direcciones. RAS permite acceso remoto a recursos de red. DNS traduce nombres de dominio a direcciones IP, mientras que DHCP asigna direcciones IP dinámicamente a dispositivos de red. El documento también describe cómo configurar estas funciones.
Los protocolos de enrutamiento son conjuntos de reglas que los routers usan para compartir información sobre direcciones de red. Esta información se usa para construir y mantener tablas de enrutamiento, que son registros de direcciones de nodos en una red. Los protocolos deciden la mejor ruta para que un paquete llegue a su destino basándose en la dirección IP.
El stack tradicional de protocolos de Internet, el conformado por TCP e IP evoluciona para atender los requisitos de la Internet de los proximos 20 años.
Este documento presenta los conceptos básicos de las redes, incluyendo los tipos de redes, topologías, transmisión de datos, protocolos TCP/IP, direcciones IP, DNS, y hardware necesario como tarjetas de red, cables, routers, hubs y switches. También describe el recorrido de los paquetes a través de la red y la configuración necesaria de los ordenadores y el router.
El documento describe los protocolos de enrutamiento y sus características. Explica que existen protocolos de enrutamiento dinámicos y estáticos, y que los protocolos dinámicos como RIP, IGRP y EIGRP permiten el intercambio automático de información de rutas entre routers para actualizar las tablas de enrutamiento. También describe las diferencias entre los protocolos RIPv1, RIPv2 y RIPng.
El documento describe los conceptos de enrutamiento dinámico y dos protocolos de enrutamiento dinámico, OSPF y EIGRP. El enrutamiento dinámico determina automáticamente la mejor ruta para enviar paquetes a través de una red en respuesta a cambios en la topología de red. OSPF y EIGRP usan mensajes para intercambiar información sobre la red y calcular las mejores rutas, lo que permite que el enrutamiento se adapte dinámicamente a los cambios.
Este documento presenta una lista de mecanismos de transición entre IPv4 e IPv6, incluyendo doble pila, túneles configurados, 6to4 y Teredo. Explica brevemente cómo funciona cada mecanismo y cuándo podría ser útil, con el objetivo de ayudar a entender las opciones disponibles para una transición suave a IPv6.
Este documento describe la historia, funcionamiento y evolución de los routers. Comienza explicando cómo los routers nacieron para interconectar redes y permitir el enrutamiento de paquetes. Luego resume la historia de las primeras redes como ARPANET y cómo evolucionaron hacia Internet. También describe el proceso interno de conmutación de paquetes en un router y los diferentes algoritmos de enrutamiento dinámicos que se han desarrollado para optimizar el rendimiento de las redes.
Este documento describe las herramientas administrativas de red disponibles en diferentes sistemas operativos como Windows y Linux. Explica comandos como ipconfig, ifconfig, arp, netstat, route, tracert y ping, y cómo se usan para configurar y administrar redes. También describe conceptos como direcciones IP, máscaras de subred, puertas de enlace, tablas ARP y de enrutamiento.
Presentación Aislante térmico.pdf Transferencia de calorGerardoBracho3
Las aletas de transferencia de calor, también conocidas como superficies extendidas, son prolongaciones metálicas que se adhieren a una superficie sólida para aumentar su área superficial y, en consecuencia, mejorar la tasa de transferencia de calor entre la superficie y el fluido circundante.
2. INTRODUCCIÓN
◼ Todo comenzó en los años noventa,
cuando Frame Relay, ATM e IP-over-
ATM estaban siendo usados por los ISPs
(Internet Service Provider por sus siglas en
inglés).
◼ La razón era simple: rendimiento más alto y
menor latencia.
◼ Esas fueron épocas anteriores, en las que los
equipos no rebosaban de recursos y ancho de
banda con en la actualidad, y cada centímetro
que pudiesen ganar a favor de la mejora en el
uso de los recursos era bienvenido.
08/12/2018 2
3. INTRODUCCIÓN
◼ El método de transporte de ATM estaba basado en circuitos
virtuales que eran identificados usando un par de valores simples,
llamados Virtual Paths (VPs) y Virtual Channels (VCs).
◼ Cada switch tenia que revisar el encabezado de la celda (tipo de
trama de ATM con longitud fija) para determinar el siguiente salto
basado en valores de VPI/VCI.
❑ El proceso de decisión de reenvío era sencillo: por cada puerto, el switch
ATM mantenía una tabla con cada línea diciendo: “si una celda viene
con esta combinación particular de VPI/VCI, reescribe la siguiente
combinación VPI/VCI y enviala por esta interfaz”.
◼ Era la tarea de la señalización en ATM de asegurar que por un par
de dispositivos finales comunicándose, esas tablas de reenvío en
switches ATM adyacentes se apuntarían entre ellas de manera
ordenada
❑ La combinación VPI/VCI saliente de un switch ATM anterior coincidiría con
la combinación VPI/VCI esperada por el switch ATM siguiente (o
adyacente) a lo largo de todo el camino.
08/12/2018 3
4. INTRODUCCIÓN
◼ Frame Relay usaba DLCIs, los cuales eran,
como con los VCs de ATM, valores
localmente significativos para cada router.
◼ El transporte era posible emparejando y
reescribiendo valores simples entre
dispositivos, en lugar de crear algún tipo de
mapeo o de asociación, o incluso cambiando
el formato de la trama, lo hizo muy eficiente y
atractivo.
08/12/2018 4
5. INTRODUCCIÓN
◼ IP forwarding requería que un router recibiera la
trama, abriese el paquete IP y comparase la
dirección IP de destino con su tabla de
enrutamiento, buscando por una entrada que
pareara la IP de destino en su prefijo de mayor
longitud posible.
◼ Sin embargo, la primera búsqueda podría no ser
suficiente.
❑ La entrada en la tabla de enrutamiento podría contener
sólo la dirección del siguiente salto sin información alguna
de la interfaz de salida, y entonces el router tendría que
realizar otra búsqueda, esta vez por la dirección del
siguiente salto.
❑ Este proceso de recursión podría tomar varias repeticiones
hasta que alguna entrada apuntase hacia alguna interfaz
de salida específica.
08/12/2018 5
6. INTRODUCCIÓN
◼ IP forwarding
❑ Luego, el router tendría que consultar la tabla
ARP (o algún otro mapping de capa 3 a capa 2)
para entender que dirección de capa 2 deberá ser
usada cuando se reenvíe el paquete a través de
un siguiente salto.
❑ Sólo después de este proceso, el router era
(finalmente) capaz de enviar un paquete.
❑ Esta forma de enrutar paquetes IP fue también
llamada process switching, y era la forma básica
de llevar a cabo funciones de enrutamiento IP.
08/12/2018 6
7. INTRODUCCIÓN
◼ ¿Cuál fue la diferencia entre ATM o Frame Relay y
enrutamiento IP?
❑ Reenviar simplemente realizando pareos exactos entre números
enteros era más fácil que realizar un conjunto de operaciones
para process switching que eran intensivas para el CPU,
específicamente para IP y su pareo de prefijo más largo (longest
prefix matching).
❑ El reenvío en IP generalmente se realizaba en software, ya que
la construcción de un dispositivo para realizar estas operaciones
en hardware era costoso y difícil.
❑ Para ATM y Frame Relay, sus valores de dirección eran de
longitudes fijas, y se podían usar directamente sin ningún cálculo
adicional. Esto los hizo considerablemente más fáciles de
implementar en hardware y el proceso de reenvío global era
rápido y menos doloroso.
❑ La implementación de esas tecnologías mostró en comparación:
Reducción tanto del retraso como de los cuellos de botella en el
CPU y sin procesos largos.
08/12/2018 7
8. INTRODUCCIÓN
◼ Hubo intentos de casar IP y ATM, y así fue como IP-over-
ATM subió al escenario.
◼ Era ambicioso y prometedor, pero entrelazar dos protocolos que
se encontraban en polos opuestos (cada uno tenía su
propio stack) se volvió complejo.
◼ Más temprano que tarde, las restricciones de escalabilidad y la
complicada interoperabilidad lo convirtieron en un desafío
◼ Varias soluciones fueron concebidas por diferentes fabricantes
en los años siguientes, llamadas multilayer switching, que
funcionan de forma similar a la predecesora que intentaban
suceder.
◼ En 1997, la IETF decidió comenzar un grupo de trabajo para
crear un estándar interoperable de multilayer switching. Fue
creado empleando una idea astuta que se vio prometedora en
el pasado y estuvo implementada de una forma similar por
protocolos WAN anteriores: ¡labels!
08/12/2018 8
9. INTRODUCCIÓN
◼ MPLS rápidamente se volvió necesario y su
adopción fue incrementándose con el tiempo,
❑ Hoy es el estandard de facto para los proveedores de
servicio.
◼ Actualmente, gracias a los avances en ingeniería
de hardware, no hay diferencia en el desempeño
entre reenvío basado en IP o en labels, ya que todo
se hace en hardware.
❑ El valor tangible real yace en lo que se puede construir
usando MPLS y lo que puede soportar.
◼ Su escalabilidad e interoperabilidad, junto con los
servicios e infraestructuras que puedes correr
encima, como L3VPNs, lo hicieron una herramienta
clave para conducir a negocios y redes hacia un
nuevo horizonte.
08/12/2018 9
10. ¿Cómo funciona?
◼ MPLS funciona de una manera similar a los
marcadores en los navegadores:
❑ Le dice a los routers exactamente donde buscar en la
tabla de enrutamiento por un prefijo específico.
❑ Usualmente, un router debe realizar una búsqueda
línea por línea en su tabla de enrutamiento por una
entrada específica para así poder reenviar/enrutar
apropiadamente un paquete,
❑ ¿y si se pudiese evitar que este esfuerzo suceda más
de lo necesario? ¿Y si un marcador estuviese
disponible?
◼ Sí! Eso es lo que hace MPLS.
08/12/2018 10
11. ¿Cómo funciona?
◼ Cuando un router corre MPLS, asigna un número
único a cada prefijo en su tabla de enrutamiento.
◼ Ese número será un factor clave para hacer mas
rápida la comunicación, ya que identifica cada
prefijo individualmente.
◼ Una vez que los números son asignados, los
mismos son comunicados a sus vecinos.
◼ El mensaje sería algo como: “El prefijo X.X.X.X está
en la línea Y en mi tabla de enrutamiento, así que si
quieres usarme a mí como tu siguiente salto
hacia X.X.X.X, coloca una etiqueta (label) con el
número Y encima del paquete para que pueda
saltar a esa línea Y inmediatamente y reenvíe el
paquete más rápido”.
08/12/2018 11
12. ¿Cómo funciona?
◼ ¿Cuál es el resultado?
❑ Todos los routers vecinos sabrán que solo
necesitan usar ese número Y para ese prefijo, y
los paquetes etiquetados con Y serán enrutados
apropiadamente cuando sean enviados a través
de ese router.
❑ El reenvío puede darse gracias a la acción de
pasar un número entero (llamado label) entre dos
routers.
❑ En otras palabras: cada router anuncia a sus
vecinos el número de label local asignado a cada
prefijo en su tabla de enrutamiento.
08/12/2018 12
14. ¿Cómo anuncian labels?
◼ Existen varios protocolos capaces de
anunciar labels, pero el esencial para este
propósito es LDP (Label Distribution
Protocol).
◼ LDP le permite a los routers establecer
sesiones entre ellos, crear, anunciar y
almacenar label bindings (asociaciones entre
prefijos y labels).
◼ LDP ayuda a rellenar el contenido del LIB
(Label Information Base) y LFIB (Label
Forwarding Information Base).
08/12/2018 14
15. LDP – Modo de Operación
◼ Discovery de routers corriendo LDP
(paquetes hello a la direccion 224.0.0.2 - UDP 646 )
◼ Establecimiento de sesión (TCP 646)
◼ Anuncio y recepción de labels
◼ Almacenamiento de labels en la LIB
◼ Construir el LFIB basado en contenidos de la LIB y
RIB (similar a construir la FIB de la información de
la RIB)
◼ Mantenimiento de la sesión (enviar keepalives,
actualizaciones, y mensajes de error cuando sea
necesario)
08/12/2018 15
16. LDP – Funciones
◼ Construir la LFIB y LIB son piezas claves para
minimizar el retraso en el reenvío (y para reenviar
en primer lugar).
◼ Para definir la LIB, tenemos que recordar en qué
forma los labels son anunciados,
indiscriminadamente, sin prestar atención sobre que
prefijo y label son anunciados y quien es o no el
siguiente salto para el mismo.
❑ Cuando un router relaciona un prefijo con un número
de label, esa asociación es llamada local binding para ese
router.
❑ Cualquier binding recibido desde otro router, es
llamado remote binding (porque viene de otro vecino, no es
local).
❑ Con respecto a los bindings, desde la perspectiva de cada
router: “lo que no es mío (local) es remoto”.
08/12/2018 16
17. LFIB y LIB
◼ La LIB es un repositorio cuya función es almacenar redes
destino/prefijos y sus respectivos bindings locales y
remotos creados por un router y sus vecinos.
◼ La LIB en sí misma no es la base de datos usada para
llevar a cabo decisiones de reenvío - más bien, es un
almacenaje de todos los bindings conocidos del router y
sus vecinos, el cual será usado luego para escoger a los
candidatos apropiados y colocarlos en la LFIB.
◼ Cuando los anuncios han sido realizados y cada router
conoce y ha almacenado todas las labels, el reenvío puede
ocurrir.
◼ Lo que nos falta ahora es: ¿Qué label se utiliza en cada
caso?
❑ Debe haber una manera de que cada router pueda
diferenciarlas.
08/12/2018 17
19. ¿Qué label se utiliza en cada caso?
08/12/2018 19
◼ La manera en la que el reenvío sucede
requiere conocer los bindings locales y
remotos y pensar en perspectiva.
◼ Haciendo uso de LDP, los routers anuncian
sus bindings locales a sus vecinos.
❑ Todos los bindings recibidos a través de LDP son
almacenados como bindings remotos en la LIB.
20. ¿Qué label se utiliza en cada caso?
08/12/2018 20
◼ Luego de que R2 le anuncia el label 568 para 172.31.0.0/24 a
R1, R1 almacenará ese binding como binding remoto en su
LIB.
◼ Luego, R1 puede usar ese label cuando sea que vaya a enviar
paquetes hacia 172.31.0.0/24 a través de R2.
◼ Por lo tanto, para un router, su outgoing label (o label saliente)
es el incoming label (o label entrante) de su siguiente salto, y
tambien, su outgoing label es el label local de tu siguiente salto.
◼ Ahora sabemos donde esta la red de destino y el camino que
seguiremos: R1 -> R2 -> R3 -> R4.
21. ¿Qué label se utiliza en cada caso?
08/12/2018 21
◼ Ubicándose en R2, verás que el label local que R2 ha anunciado
para 172.31.0.0/24 anteriormente (568) es el label que R1 usa para
enviar los paquetes para hacia 172.31.0.0/24 a través de R2.
◼ Ya que R2 no tiene a la red 172.31.0.0/24 conectada directamente,
tiene que reenviar los paquetes a su siguiente salto, que es R3.
◼ Y como R3 ya había anunciado anteriormente que su
propio label binding para 172.31.0.0/24 era 89, R2 cambiará
el label entrante 568 encima de ese paquete por el label 89, y enviará
el paquete reetiquetado a R3.
◼ Podemos concluir que: los routers posteriores en el camino hacia la
red destino anuncian los labels que los routers anteriores usan para
enviar paquetes hacia ellos.
22. LFIB
08/12/2018 22
◼ De manera análoga como en enrutamiento IP:
❑ NO es eficiente poseer una lista enorme de redes
destino y sus respectivos bindings y cuando el
momento de reenviar paquetes llegue, saltar en ella
como niño en una piscina de pelotas.
◼ Para hacer esa tarea más rápida y eficiente, la
LFIB es construida.
◼ Para construir la LFIB, se requiere que el router
reúna y combine información de fuentes/tablas
múltiples.
23. LFIB
08/12/2018 23
◼ Una entrada para una red específica en la LFIB
sería creada en varios pasos:
1. El router revisaría su tabla de enrutamiento (RIB) para
buscar el siguiente salto hacia esa red.
2. El router comprobaría en su LIB cual es
el label anunciado por ese siguiente salto para ese
prefijo o red destino.
3. Y después, con esa información, y su label entrante para
ese prefijo, la entrada es construida en la LFIB.
◼ Las partes esenciales de la entrada en la LFIB
serían: label entrante asignada por el router
mismo, label saliente aprendida del siguiente salto,
e información del siguiente salto.
24. Operaciones requeridas para mover paquetes
08/12/2018 24
◼ MPLS trabaja dependiendo de 3 procesos en
cuanto a manejar paquetes se refiere, como se
mencionó anteriormente, usando labels.
◼ Esas operaciones son:
❑ Label Push o Imposition
❑ Label Swap
❑ Label Pop
◼ Cuando esas operaciones son llevadas a cabo
por un router, el mismo es llamado LSR (Label
Switching Router).
25. Operaciones requeridas para mover paquetes
08/12/2018 25
◼ Label Push: Sucede cuando un paquete llega a un LSR y el mismo
empuja o impone un label encima del paquete IP u otro label, en
caso de que ya tenga un label encima.
❑ Una de las situaciones donde esto ocurre, se da cuando un paquete llega a
una red MPLS y será transportado a través de la misma.
◼ Label Swap: Se realiza si un LSR recibe un paquete etiquetado y el
mismo será reenviado a su siguiente salto de la misma manera
(etiquetado).
❑ Como cada LSR asigna un número de label localmente significativo para
cada red destino o prefijo, reenviarlos significa reemplazar el label entrante
con el label saliente anunciado por el siguiente salto en el binding remoto.
◼ Label Pop: La operación de pop es implementada al remover
el label del paquete, o en caso de que el paquete posea más de un
label, remover el label superior de la pila de labels (un conjunto
de labels apiladas es llamado label stack)
26. Operaciones requeridas para mover paquetes
08/12/2018 26
◼ Si un PUSH sucede cuando un router recibe un
paquete que va a atravesar la red MPLS, y un SWAP
ocurre en cada salto intermediario para proveer el label
del router siguiente, entonces ¿cómo sabe un LSR
cuando realizar POP en los paquetes?
◼ Para asegurarse de que esto suceda en el momento
correcto, existe un mecanismo llamado Penultimate
Hop Popping, y es implementado para remover
el label del paquete un salto antes de su destino.
❑ El LSR que tiene la red de destino conectada directamente o
sumarizada, anuncia un label binding específico para ese
prefijo haciendo uso del rango reservado de labels.
27. Operaciones requeridas para mover paquetes
08/12/2018 27
◼ Entre los números usados para labels, el rango
desde 0 hasta 15 está reservado, y algunos de
esos números son usados por el protocolo
mismo para llevar a cabo operaciones.
❑ Label Número 3 o Implicit NULL
❑ Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL
❑ Label Número 1 o Router Alert
28. Label Número 3 o Implicit NULL
08/12/2018 28
◼ Este número de label es anunciado por el router final (el que está justo
antes de la red destino) para que el vecino anterior realice el POP del label
del paquete antes de enviarlo.
❑ El propósito es prevenir dobles búsquedas (lookups) en el LSR final.
◼ Si un paquete etiquetado llega, el LSR tendría que realizar una búsqueda en
la LFIB para darse cuenta de que el label debe ser removido, y luego, otra
búsqueda, pero esta vez en el FIB (IP lookup) para encontrar la información
del siguiente salto y la interfaz de salida.
◼ Si el label es removido por el penultimate hop LSR, se evita la primera (e
innecesaria) búsqueda en el LSR final.
29. Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL
08/12/2018 29
◼ Aunque retirar el label un salto antes ayuda a evitar una
segunda búsqueda, también tiene sus desventajas.
❑ La información de QoS (Quality of Service) puede ser vaciada
en el encabezado MPLS haciendo uso de los bits de TC
(Traffic Class), pero, si el label es removido un salto antes, la
información de QoS también se pierde.
◼ Este label se usa para evitar que ocurra el PHP
(Penultimate Hop Popping).
30. Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL
08/12/2018 30
◼ El label de explicit NULL sería anunciado por el
LSR final (dependiendo de la versión de IP - 0 para
IPv4 y 2 para IPv6) y el vecino anterior enviaría el
paquete usando ese número.
◼ Una vez es recibido, el LSR final removerá el label
implicit NULL y revisará la información de QoS para
reenviar el paquete de acuerdo a la misma.
31. Label Número 1 o Router Alert
08/12/2018 31
◼ Este label es empleado para realizar troubleshooting en MPLS, ya
que el mismo asegura que los paquetes sean enviados en modo
“seguro” para garantizar su llegada al destino correspondiente.
◼ Cuando un LSR recibe un paquete con el label número 1, evitará el
reenvío en hardware y será procesado por el CPU (process
switched).
◼ El label número 1 no se muestra en la LFIB ya que el mismo es
reenviado por software.
32. Label Número 1 o Router Alert
08/12/2018 32
◼ El reenvío es un poco distinto del resto de los labels, porque
el label 1 no es removido en cada salto que atraviesa.
◼ El LSR va a intercambiar los labels como usualmente se hace
(haciendo uso del contenido de la LFIB) y luego el label 1 se
colocara encima de los otros labels existentes antes de
reenviarlo, para garantizar que será procesado por el CPU en
el próximo LSR.
33. Contenido
◼ 1. Conceptos Básicos MPLS
◼ 1.1 MPLS vs. IP sobre ATM
◼ 1.2 Arquitectura MPLS
◼ 1.3 Etiquetas MPLS
◼ 1.4 LSRs y Edge LSRs
◼ 1.5 Arquitectura de los LSRs
08/12/2018 33
34. Conceptos Básicos MPLS
• MPLS es una solución que integra el control de
enrutamiento IP (capa3) con la simplicidad de la
conmutación de la capa 2.
• Es un nuevo mecanismo de envío de paquetes
basados en etiqueta.
• Las etiquetas están relacionadas con las redes
IP destino.
• Fue diseñado para soportar el envío de varios
protocolos no solamente IP (multi-protocolo).
08/12/2018 34
35. Conceptos Básicos MPLS
• CARACTERISTICAS DE MPLS
• MPLS no sólo ofrece QoS en redes IP, sino
para optimizar la QoS en redes ATM y Frame
Relay.
• Mantiene independiente los protocolos de
capa 2 y 3
• MPLS reduce la cantidad de procesamiento
por paquete requerido en cada router en una
Red IP, aumentando el desempeño del router.
08/12/2018 35
36. Conceptos Básicos MPLS
• CARACTERISTICAS DE MPLS
• MPLS no reemplaza el enrutamiento IP
• MPLS provee nuevas capacidades
significativas en cuatro áreas:
• QoS
• Ingeniería de Trafico (TE)
• Redes Privadas Virtuales (VPNs)
• Soporte Multiprotocolo.
08/12/2018 36
37. Conceptos Básicos MPLS
◼ POR QUE MPLS?
Es una solución para los problemas de:
◼ VELOCIDAD: Conmutación de paquetes.
◼ ESCALABILIDAD: Simplifica proceso de
Señalización.
◼ GESTION DE QoS: La etiqueta simplifica la
clasificación para determinar el siguiente salto.
◼ INGENIERIA DE TRAFICO: Balanceo de carga en
la Red
◼ SEGURIDAD: Establecimiento de túneles
◼ MIGRACION A NUEVAS REDES: De IPv4 a IPv6
08/12/2018 37
38. Conceptos Básicos MPLS
• Sólo los ruteadores de borde deben realizar una revisión de
enrutamiento (LER)
• Los ruteadores dentro de la nube MPLS realizan la
conmutación de paquetes basados en una simple revisión y
conmutación de etiquetas.
08/12/2018 38
39. Conceptos Básicos MPLS
COMPONENTES DE MPLS
La arquitectura MPLS diferencia dos tipos de routers:
◼ LER (Label Edge Router)
❑ Routers situados en la periferia o frontera de la red MPLS, a los que
se puede conectar diversas redes (Ethernet, Frame Relay, ATM).
❑ Envia el trafico entrante a la red MPLS utilizando un protocolo de
señalización de etiquetas y distribuye el trafico saliente entre las
distintas redes.
❑ Se encarga de asignar y retirar las etiquetas a la entrada o salida de la
red MPLS.
❑ Su conmutación se basa en FECs (Forwarding Equivalence Classes)
08/12/2018 39
40. Conceptos Básicos MPLS
COMPONENTES DE MPLS
◼ LSR (Label Switched Router)
❑ Son equipos de conmutación (routers IP, switches ATM
habilitados para MPLS)
❑ Es un router de gran velocidad que trabaja en el nucleo de la red.
❑ Usan un protocolo de distribución de etiquetas (no
necesariamente el mismo en todos los LSRs) y su función es
encaminar los paquetes en base a la etiqueta de dicho paquete.
❑ Cuando los paquetes llegan a los LSRs, estos intercambian las
etiquetas existentes por otras y envía el paquete al siguiente
LSR, y asi sucesivamente (distribución de etiquetas)
08/12/2018 40
41. Conceptos Básicos MPLS
Arquitectura MPLS
◼ MPLS tiene dos componentes principales:
❑ Control Plane: Cambia la información de capa 3 por etiquetas y
etiquetas por información de capa 3.
◼ Posee mecanismos complejos para el intercambio de
información de ruteo como son: OSPF, EIGRP, IS-IS y BGP; y
para intercambiar etiquetas: TDP, LDP, BGP y RSVP
◼ El plano de control mantiene las tablas de intercambio de
etiquetas (label forwarding information base, o LFIB).
❑ Data Plane: Envía paquetes basados en etiquetas, es un
mecanismo simple de envío.
◼ El plano de datos tiene un sencillo motor de forwarding de
paquetes.
08/12/2018 41
42. Conceptos Básicos MPLS
◼ Arquitectura MPLS
• En el Data Plane se encuentra la Base de
Información para el Envío de Etiquetas (LFIB).
• La tabla LFIB es llenada por los protocolos de
intercambio de etiquetas (TDP, LDP)
• La tabla LFIB es usada para enviar paquetes
basado en etiquetas
08/12/2018 42
44. Conceptos Básicos MPLS
◼ Arquitectura MPLS
• Funciones de los componentes del Control Plane:
– El IGP (OSPF) recibe y envía la red IP: 10.0.0.0/8
– LDP recibe la etiqueta 17 para ser usada en paquetes cuyo
destino sea la dirección 10.x.x.x. Una etiqueta local 24 se genera y
es enviada a los vecinos de manera que ellos puedan etiquetar los
paquetes con la etiqueta apropiada. LDP realiza un ingreso en la
LFIB del Data Plane donde la etiqueta 24 es cambiada con la
etiqueta 17.
• Funciones de los componentes del Data Plane:
– Envía todos los paquetes con la etiqueta 24 hacia las interfaces
apropiadas y reemplaza la etiqueta 24 por la etiqueta 17
08/12/2018 44
45. Conceptos Básicos MPLS
Etiquetas MPLS
◼ MPLS fue diseñado para trabajar con cualquier
encapsulación L2.
◼ La mayoría de encapsulaciones L2 son conocidas como
Frame-mode en MPLS.
◼ MPLS usa un campo de etiqueta de 32 bits, el cual es
insertado entre las cabeceras de Capa 2 y Capa 3
(Frame-mode MPLS).
◼ MPLS sobre ATM usa la cabecera ATM como etiqueta
(Cell-mode MPLS).
❑ Cell-mode es aplicable solo para conmutadores ATM
08/12/2018 45
47. MPLS Modo Frame
Encabezado
De Frame
Encabezado IP Datos
Layer 2 Layer 3
Encabezado
De Frame
Label Encabezado IP Datos
Layer 2 Layer 2½ Layer 3
Buzqueda
en la tabla
de ruteo y
asignación
de etiqueta
48. Encabezado de IP
MPLS Mode Celda
Encabezado
De Frame
Encabezado IP Datos
Layer 2 Layer 3
Encabezado
De Frame
Label Encabezado IP Datos
Layer 2 Layer 2½ Layer 3
Encabezado de adaptación ATM
Layer 5 (AAL5)
Label Datos
Layer 2 Layer 2½ Layer 3
Encabezado
ATM
Celda 1
Datos
Encabezado
ATM
Celda 2
VPI/VCI los campos
son utilizados para el
intercambio de
etiquetas
49. Conceptos Básicos MPLS
◼ Etiquetas MPLS : Funcionamiento
• El ruteador de borde realiza las siguientes tareas:
– El ruteador de borde realiza una revisión del enrutamiento para
determinar la interfaz de salida
– El ruteador de borde asigna e inserta la etiqueta entre la cabecera
de Capa 2 y Capa 3 del paquete.
– El ruteador de borde envía el paquete etiquetado
• Los demás ruteadores de la nube MPLS únicamente envían los
paquetes basados en la etiqueta
08/12/2018 49
50. Ruteo en base a intercambio de
etiquetas (Label Switch Router)
◼ Ruteo por intercambio de Etiquetas (LSR) Su función
primaria es enviar los paquetes etiquetados (label
swapping)
◼ Borde LSR Su funcion primaria es etiquetar los
paquetes IP y enviarlos a un dominio MPLS, o remover
las etiquetas y enviarlos fuera del domino MPLS.
Dominio MPLS
Borde
LSR
LSR
10.1.1.1 L=3 L=5
L=43
L=31
20.1.1.1
10.1.1.1
20.1.1.1
51. Ruteo en base a intercambio de etiquetas sobre ATM
(ATM Label Switch Router)
◼ ATM LSR solo puede enviar celdas
◼ ATM Borde LSR sergmenta paquetes en celdas y los
envia al domio MPLS ATM , o reenzambla las celdas
en paquetes y los envia fuera del dominio MPLS ATM.
Dominio MPLS
ATM
Borde
LSR
ATM
LSR
10.1.1.1 L=1/3
L=1/6
20.1.1.1
10.1.1.1
20.1.1.1
L=1/3 L=1/3 L=1/5 L=1/5 L=1/5
L=1/6 L=1/6
L=1/9 L=1/9 L=1/9
52. Conceptos Básicos MPLS
◼ LSRs y Edge LSRs
• Los Ruteadores de Conmutación de Etiquetas (LSRs- Label Switch
Router) realizan el re-envío de paquetes basados en las etiquetas
(Label Swapping)
• Los Ruteadores de Borde de Conmutación de Etiquetas (Edge
LSRs) básicamente realizan etiquetamiento de los paquetes y la
remoción de las etiquetas (inserta y remueve etiquetas)
08/12/2018 52
53. Conceptos Básicos MPLS
Arquitectura de los LSRs
◼ Los LSRs, de cualquier tipo, realizan las siguientes
funciones:
❑ Intercambian información de enrutamiento
❑ Intercambian etiquetas
❑ Re-envían los paquetes
◼ Envio de paquetes (entre LSRs y borde LSRs) o celdas (ATM LSRs y ATM
Borde LSRs)
◼ Las primeras dos funciones son parte del Plano de
Control (Control Plane)
◼ La última función es parte del Plano de Datos (Data
Plane)
08/12/2018 53
54. Arquitectura de LSRs
Los LSRs principalmente reenvían paquetes o
celdas etiquetadas (ATM LSRs).
LSR
Plano de Control
Plano Datos
Protocolo de Enrutamiento
Protocolo de Distribución de Etiquetas
Table de Forwarding de etiquetas
Tabla de Enrutamiento IP
Intercambio de Información
De Enrutamiento
Intercambio de Etiquetas
Entrada de Paquetes
Etiquetados
Salida de
Paquetes Etiquetados
55. Conceptos Básicos MPLS
Arquitectura de los Edge LSRs
◼ Las siguientes combinaciones son posibles en los Edge
LSRs:
– Un paquete IP recibido es re-enviado basado en su dirección IP
destino y es enviado como paquete IP
– Un paquete IP recibido es re-enviado basado en su dirección IP
destino y es enviado como un paquete etiquetado
– Un paquete etiquetado recibido es re-enviado basado en la
etiqueta, la etiqueta es cambiada y el paquete etiquetado es
enviado
– Un paquete etiquetado recibido es re-enviado basado en la
etiqueta, la etiqueta es retirada y el paquete IP es enviado
08/12/2018 55
57. Arquitecftura de los LSRs de borde
Nota: ATM LSRs de borde solo puede enviar Celdas.
LSR de borde
Plano de Control
Plano de Datos
Protocolo de Enrutamiento
Protocolo de Distribución de Etiquetas
Tablas de Envío de Etiquetas
Tabla de Enrutamiento IP
Intercambio de
Información de Enrutamiento
Intercambio de
Etiquetas
Entrada de
Paquetes Etiquetados
Salida de
Paquetes Etiquetados
Tablas de Envío IP
Entrada de
Paquetes IP
Salida de
Paquetes IP
58. Conceptos Básicos MPLS
◼ Arquitectura de los Edge LSRs
• Cuando la red no está configurada apropiadamente, los
siguientes escenarios se pueden presentar:
– Un paquete etiquetado es eliminado si la etiqueta no se encuentra
en la tabla LFIB, incluso si el destino IP existe en la tabla de
enrutamiento IP (FIB)
– Un paquete IP es eliminado si el destino no es encontrado en la
FIB, incluso si existe un LSP (camino conmutado de etiquetas)
MPLS hacia el destino
08/12/2018 58
60. Contenido
◼ 2.Etiquetas y Stack de Etiquetas
◼ 2.1 Etiquetas MPLS
◼ 2.2 Formato de Etiquetas
◼ 2.3 Stack de Etiquetas MPLS
◼ 2.4 MPLS Forwarding
08/12/2018 60
61. Etiquetas y Stack de Etiquetas MPLS
◼ Etiquetas MPLS
• Las etiquetas son insertadas entre la cabecera de Capa
2 (trama) y la cabecera de Capa 3 (paquete)
• Pueden haber más de una etiqueta (Stack de Etiquetas)
• El bit S (bottom of stack) indica si la etiqueta es la última
en el Stack de Etiquetas
• El campo TTL es usado para prevenir lazos infinitos de
los paquetes
• El bit Experimental (EXP) es usado para llevar valores
de preferencia (CoS)
08/12/2018 61
62. Etiquetas y Stack de Etiquetas MPLS
◼ Formato de Etiquetas MPLS
08/12/2018 62
•MPLS usa un campo de etiqueta de 32 bits que
contiene la siguiente información:
– Etiqueta de 20 bits (número)
– Campo experimental de 3 bits
– 1 bit indicador de fin de las etiquetas antes de la cabecera IP
– Un TTL de 8 bits
63. Etiquetas y Stack de Etiquetas MPLS
◼ Stack de Etiquetas MPLS
08/12/2018 63
•El protocol identifier (PID) ubicado en la cabecera de
Capa 2 especifica que el payload comienza con una
etiqueta (etiquetas) y a continuación viene la cabecera IP
• El bit bottom of stack indica si el siguiente campo es otra
etiqueta o la cabecera IP
• El ruteador final usa solo la etiqueta top
64. Etiquetas y Stack de Etiquetas MPLS
Stack de Etiquetas MPLS
◼Usualmente se asigna solo una etiqueta por paquete.
◼Los siguientes escenarios pueden producir mas de una
etiqueta:
❑ MPLS VPNs (dos etiquetas—la primer etiqueta
apunta al router de salida y la segunda etiqueta
apunta a la VPN)
❑ MPLS TE (Traffic Engineering) (dos o mas
etiquetas—la primer etiqueta apunta al punto final de
la selección del camino dentro de la nube de gestión
MPLS” y la segunda etiqueta apunta al destino)
❑ MPLS VPNs combined with MPLS TE (tres o mas
etiquetas)
08/12/2018 64
65. Etiquetas y Stack de Etiquetas MPLS
MPLS Forwarding
◼ Un EDGE LSR puede realizar las siguientes funciones:
– Insertar (push) una etiqueta o stack de etiquetas al ingreso
– Intercambiar (swap) una etiqueta con la etiqueta del siguiente
salto o con un stack de etiquetas dentro de la nube MPLS
– Remover (pop) una etiqueta a la salida (o un salto antes)
ATM LSRs solo puede intercambiar una etiqueta por otra (cambio de
campos VPI/VCI “virtual path identifier/virtual channel identifier”).
08/12/2018 65
66. Etiquetas y Stack de Etiquetas MPLS
MPLS Forwarding (modo frame)
08/12/2018 66
• En el ingreso, una etiqueta es asignada y colocada por el proceso de
enrutamiento IP (push)
• Los LSRs en la nube intercambian las etiquetas basados en el contenido
de la LFIB
• En la salida, la etiqueta es removida (pop) y se realiza una revisión de
enrutamiento para re-enviar el paquete al destino
67. Dominio MPLS
MPLS Forwarding (Modo Frame)
◼ Al trafico entrante se le asigna una etiqueta imspueta por el proceso de
ruteo IP.
◼ En el núcleo los LSRs intercambian etiquetas basandose en la tabla de
etiquetado “label forwarding table”.
◼ Al trafico saliente se le quita la etiqueta y se hace el ruteo estandar.
10.1.1.1
IP Lookup
10.0.0.0/8 → label 3
LFIB
label 8 → label 3
IP Lookup
10.0.0.0/8 → label 5
LFIB
label 3 → label 5
IP Lookup
10.0.0.0/8 → next hop
LFIB
label 5 → pop
10.1.1.1
3 10.1.1.1
5 10.1.1.1
68. Dominio MPLS
MPLS Forwarding (Cell-Mode)
◼ Las etiquetas VPI/VCI) son agregadas en el procesos de IP lookup al ingrsar al LSRs
sobre ATM de borde. Los paquetes son segmentados en Celdas.
◼ Los LSRs sobre ATM en el núcleo intercambia etiquetas basándose en la tabla de
switching ATM. LSRs sobre ATM no pueden enviar paquetes IP.
◼ En el LSRs sobre ATM de Borde se remueven las etiquetas (las celdas son
reensambladas en paquetes ) y se realiza el ruteo tradicional.
10.1.1.1
IP Lookup
10.0.0.0/8 → label 1/3
LFIB
label 8 → label 1/3
IP Lookup
10.0.0.0/8 → Next hop
LFIB
label 1/5 → pop
10.1.1.1
IP Lookup
10.0.0.0/8 → label 1/5
LFIB
label 1/3 → label 1/5
1/3 1/3 1/3 1/3 1/5 1/5 1/5 1/5
69. Contenido
◼ 3.Aplicaciones MPLS
◼ 3.1 Unicast IP Routing
◼ 3.2 Multicast IP Routing
◼ 3.3 MPLS TE
◼ 3.4 Calidad de Servicio QoS
◼ 3.5 Redes Privadas Virtuales VPNs
◼ 3.6 Interacción entre las aplicaciones MPLS
08/12/2018 69
70. APLICACIONES MPLS
• MPLS puede ser usado en varias
aplicaciones como:
– Unicast IP routing
– Multicast IP routing
– MPLS TE
– QoS
– MPLS VPNs
08/12/2018 70
71. APLICACIONES MPLS
◼ Sin importar la aplicación, la funcionalidad siempre
se divide en dos, Plano de Control y Plano de
Datos.
❑ Las aplicaciones difieren solo en el plano de control.
❑ Todas utilizan el Plano de Datos común para el
intercambio de etiquetas.
❑ El plano de Datos de capa 3 en un LSR de borde
puede diferir.
❑ En general la etiqueta se asigna a un forwarding
equivalence class (FEC “es un grupo de paquetes IP
que son enviados de la misma manera, por el mismo
camino y con la misma política de forwarding”).
08/12/2018 71
72. APLICACIONES MPLS
◼ Unicast IP Routing
• La configuración de Unicast IP Routing requiere de los
siguientes dos componentes:
– Un protocolo de enrutamiento IP (OSPF, IS-IS, EIGRP, etc)
– Un protocolo de distribución de etiquetas (LDP o TDP)
• El protocolo de enrutamiento brinda información sobre
como alcanzar las redes
• El protocolo de distribución de etiquetas une las
etiquetas y la redes a través del protocolo de
enrutamiento
• El FEC es igual a una red de destino almacenada en la
tabla de enrutamiento IP
08/12/2018 72
73. APLICACIONES MPLS
Multicast IP Routing
◼ No se necesita un protocolo dedicado para
enviar multicast a través de un dominio
MPLS.
◼ Se utiliza “peripheral interface manager”
(PIM) version 2 con extensiones para MPLS
para propagar información de enrutamiento
y de etiquetas.
◼ FEC es el equivalente al las direcciones de
multicast almacenadas en la tabla de ruteo.
08/12/2018 73
74. APLICACIONES MPLS
◼ MPLS TE
• Los siguientes requerimientos son esenciales en MPLS
TE:
– Cada LSR debe ver toda la topología de la red (solo OSPF y IS-IS
mantienen una topología completa de red en sus bases de datos)
– Cada LSR necesita información adicional sobre los enlaces en la
red. Esta información incluye recursos disponibles y restricciones.
OSPF y IS-IS permiten propagar esta información adicional
– RSVP o CR-LDP son usados para establecer túneles TE y para
propagar las etiquetas
08/12/2018 74
75. APLICACIONES MPLS
◼ Calidad de Servicio QoS
• La Calidad de Servicio es añadido a Routing IP Unicast
con la finalidad de proveer servicios diferenciados
• Características adicionales de TDP o LDP son usadas
para propagar diferentes etiquetas para diferentes
clases de servicio
• El FEC es una combinación de una red de destino y una
clase de servicio
08/12/2018 75
76. APLICACIONES MPLS
◼ Redes Privadas Virtuales VPNs
• Las redes son conocidas a través de un IGP (OSPF,
EIGRP, RIPv2 o ruta estática) por los ruteadores
internos y a través de BGP por los clientes
• Las etiquetas son difundidas a través de MP-BGP
• Dos etiquetas son usadas:
– La etiqueta top que indica el ruteador de salida (asignada a través
de LDP o TDP)
– La segunda etiqueta identifica una tabla de enrutamiento donde
se realiza la revisión de enrutamiento o la interfaz de salida del
ruteador final
• El FEC es igual a la red de destino VPN
08/12/2018 76
77. APLICACIONES MPLS
◼ Interacción entre las Aplicaciones MPLS
08/12/2018 77
•Cada aplicación puede usar diferente protocolo de enrutamiento y un diferente
protocolo de intercambio de etiquetas, pero usan un mismo tipo de re-envío de
etiquetas (label forwarding)
78. Contenido
◼ 4.Asignación y Distribución de Etiquetas
◼ 4.1 Propagación de etiquetas en la red
◼ 4.2 LSP
◼ 4.3 Construcción de LSPs
◼ 4.4 Penultimate Hop Popping (PHP)
◼ 4.5 Asignación de Etiquetas
◼ 4.6 Distribución y anuncios de etiquetas
◼ 4.7 Propagación Inicial de los Paquetes
◼ 4.8 Asignación Adicional de Etiquetas
◼ 4.9 Recepción de anuncios de Etiquetas
◼ 4.10 Ingreso de Información en LFIB
◼ 4.11 Propagación total de Paquetes
◼ 4.12 Falla de un Enlace
◼ 4.13 Convergencia después de la falla
◼ 4.14 Recuperación de enlace
08/12/2018 78
79. Asignación y Distribución de Etiquetas
◼ Propagación de Etiquetas en la Red
• Una de las aplicaciones de MPLS es el enrutamiento IP
unicast donde el FEC (Forwarding Equivalence Class)
es igual a la red IP destino
• Para propagar información de enrutamiento IP se
utilizan protocolos de enrutamiento estándares o de
empresas específicas. MPLS asigna etiquetas entre los
ruteadores vecinos con la finalidad de alcanzar el
destino
08/12/2018 79
80. Asignación y Distribución de Etiquetas
◼ Propagación de Etiquetas en la Red
08/12/2018 80
•OSPF es usado para intercambiar información de enrutamiento IP y LDP es
usado para intercambiar etiquetas
•Un paquete IP que ingresa es re-enviado por medio de la tabla FIB
•Un paquete etiquetado que ingresa es re-enviado por medio de la tabla LFIB
81. Asignación y Distribución de Etiquetas
◼ LSP
• Un LSP (Label-Switched Path) es una secuencia de
LSRs que re-envían paquetes etiquetados basado en un
determinado FEC
• MPLS (unicast IP forwarding) construye LSPs basado en
lo que los protocolos de enrutamiento IP entregan
• Los LSPs son unidireccionales. Cada LSP es creado
sobre la ruta más corta, seleccionada por el IGP, hacia
el destino.
• Los paquetes en la dirección opuesta usan diferente
LSP.
• El LSP de retorno generalmente usa los mismos LSRs
08/12/2018 81
82. Asignación y Distribución de Etiquetas
◼ Construcción de LSPs
08/12/2018 82
•Los IGPs, tales como, OSPF, IS-IS o EIGRP propagan
información de enrutamiento hacia todos los ruteadores
del dominio MPLS. Cada ruteador determina su propia
ruta más corta
•LDP difundirá etiquetas entre estos ruteadores y añadirá
esta información a la FIB y a la LFIB
83. Asignación y Distribución de Etiquetas
◼ Construcción de LSPs
08/12/2018 83
•Sólo las etiquetas que vienen de los ruteadores vecinos
son insertadas en la tabla LFIB
•El ruteador G recibe una etiqueta POP del ruteador final
de destino Asignación
84. Asignación y Distribución de Etiquetas
◼ Penultimate Hop Popping (PHP)
08/12/2018 84
•Una doble revisión no es un camino óptimo en el re-
envío de los paquetes etiquetados
•La etiqueta puede ser removida un salto antes
85. Asignación y Distribución de Etiquetas
◼ Penultimate Hop Popping (PHP)
08/12/2018 85
•Al tener una etiqueta pop predefinida, la acción pop se realiza en el
último salto, es decir, la etiqueta top es removida en lugar de ser
cambiada por la etiqueta del siguiente salto.
•El PHP optimiza el desempeño de MPLS eliminado una revisión de la
LFIB
86. Asignación y Distribución de Etiquetas
◼ Asignación de Etiquetas
08/12/2018 86
•Todos los ruteadores aprenden la red X a través de un IGP (OSPF,
IS-IS, EIGRP). La tabla FIB en el ruteador A contiene la red X que
es conectada a la dirección IP de B del siguiente salto. Pero aún la
etiqueta del siguiente salto no está disponible, lo que implica que
todos los paquetes serán transmitidos de la forma tradicional
87. Asignación y Distribución de Etiquetas
◼ Asignación de Etiquetas
08/12/2018 87
•Cada LSR asigna una etiqueta para cada destino de la
tabla de enrutamiento
•Las etiquetas tienen un significado local
•La asignación de etiquetas es asincrónico
88. Asignación y Distribución de Etiquetas
◼ Asignación de Etiquetas
08/12/2018 88
•Cuando una etiqueta es asignada a un paquete IP, es almacenada en las
siguientes dos tablas:
– La LIB que es usada para mantener una conexión entre el paquete IP
(red X), la etiqueta 25 y la etiqueta del siguiente salto (aún no disponible)
– La LFIB que es llenada con la etiqueta local, la que esta conectada con la
acción pop (etiqueta removida). Esta acción pop es usada hasta que la
etiqueta del siguiente salto sea conocida
89. Asignación y Distribución de Etiquetas
◼ Distribución y Anuncio de Etiquetas
08/12/2018 89
La etiqueta asignada es anunciada a todos los vecinos
LSRs, sin importar si éstos son LSRs de subida o bajada
de información para el destino (red X)
90. Asignación y Distribución de Etiquetas
◼ Distribución y Anuncio de Etiquetas
08/12/2018 90
•Cada LSR almacena la etiqueta recibida en su LIB
•Los LSRs de borde (Edge LSRs) que recibe la etiqueta
de su siguiente salto, también almacena la información
de etiqueta en la FIB
91. Asignación y Distribución de Etiquetas
◼ Propagación Inicial de los paquetes
08/12/2018 91
•Los paquetes IP que se transmiten son etiquetados
únicamente en el tramo donde las etiquetas ya han sido
asignadas
92. Asignación y Distribución de Etiquetas
◼ Asignación Adicional de Etiquetas
08/12/2018 92
•Cada LSR eventualmente asignará una etiqueta para cada
destino
93. Asignación y Distribución de Etiquetas
◼ Recepción de Anuncios de Etiquetas
08/12/2018 93
•Cada LSR almacena la información recibida en su LIB
•Los LSRs que reciben estas etiquetas de su vecino
también incluirán las mismas en la Tabla de Enrutamiento
IP (FIB)
94. Asignación y Distribución de Etiquetas
◼ Ingreso de información en LFIB
08/12/2018 94
•El ruteador B ya ha asignado una etiqueta a la red X,
por lo que ha ingresado información en la LFIB
•La etiqueta de salida es colocada en la LFIB luego de
que la misma ha sido recibida del LSR del siguiente
salto
95. Asignación y Distribución de Etiquetas
◼ Propagación total de paquetes
08/12/2018 95
•Los paquetes son transmitidos en la red MPLS a través de los siguientes pasos:
– El ruteador A etiqueta un paquete IP destinado para la red X usando la
etiqueta 25 del siguiente salto
– El ruteador B conmuta la etiqueta 25 por la 47 y re-envía el paquete hacia el
ruteador C (la conmutación se realiza con la ayuda de la tabla LFIB)
– El ruteador C quita la etiqueta y envía el paquete al ruteador D
97. Asignación y Distribución de Etiquetas
◼ Falla de un enlace
• Cuando existe una falla en un enlace de un dominio
MPLS, se dan los siguientes pasos:
– La convergencia en su totalidad depende de la convergencia del
IGP que es usado en el dominio MPLS
– Cuando el ruteador B determina que el ruteador E debe ser usado
para alcanzar la red X, la etiqueta difundida por el ruteador E es
usada para la conmutación de etiquetas de los paquetes
• LDP almacena todas las etiquetas en la tabla LIB, aún si
las etiquetas no son usadas ya que el IGP ha decidido
usar otra ruta
08/12/2018 97
98. Asignación y Distribución de Etiquetas
◼ Falla de un Enlace
• En el almacenamiento de etiquetas, existe dos etiquetas
next-hop disponibles en la tabla LIB del ruteador B
• El estado de las etiquetas del ruteador B justo antes de
la falla del enlace es:
– La etiqueta 47 fue aprendida del ruteador C y debido a la falla del
enlace, esta etiqueta tiene que ser retirada de la tabla LIB
– La etiqueta 75 fue aprendida del ruteador E y puede ser usada en
el momento en que el IGP decida que el ruteador E es el siguiente
salto para alcanzar la red X
08/12/2018 98
100. Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
• Cuando el enlace entre el ruteador B y C falla, dos
valores de ingreso son retirados, uno de la tabla LIB y el
otro de la tabla LFIB
• El ruteador B ya eliminó la información de su tabla FIB,
en el momento que el IGP determina que el siguiente
salto ya no es más alcanzable
• El ruteador B también retira el valor del ingreso de la
tabla LIB y de la LFIB cuando el protocolo LDP
determina que el ruteador C ya no es alcanzable
08/12/2018 100
102. Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
• Una vez que el IGP determina que existe otro camino
disponible, un nuevo valor es añadido en la tabla FIB
• Este nuevo valor de ingreso es dirigido hacia el ruteador
E y ya existe una etiqueta disponible para la red X a
través de este ruteador
• Luego esta información es usada el la tabla FIB y LFIB
para reenrutar el túnel LSP a través del ruteador E
08/12/2018 102
103. Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
• La convergencia MPLS ocurre inmediatamente después
de la convergencia del protocolo de enrutamiento,
basado en etiquetas que ya estaban almacenadas en la
tabla LIB
• MPLS usa el modo de retención de etiquetas, el cual
habilita al ruteador a almacenar todas las etiquetas
recibidas aún si estas no están siendo utilizadas
• Estas etiquetas pueden ser usadas, después de la
convergencia de la red, para habilitar inmediatamente el
túnel LSP alternativo
08/12/2018 103
106. Asignación y Distribución de Etiquetas
◼ Recuperación del Enlace
• El IGP determina que el enlace esta nuevamente
disponible y cambia la dirección del siguiente salto para
llegar a la red X hacia el ruteador C. Sin embargo, el
ruteador B tiene que esperar que se establezca la
sesión LDP con el ruteador C antes de colocar la
etiqueta del siguiente salto
• Una acción pop es usada por la tabla LFIB en el
ruteador B mientras se establece la sesión entre los
ruteadores B y C
08/12/2018 106
108. CONFIGURACIÓN MPLS
◼ Configuración Básica
• Para habilitar MPLS se debe primero habilitar la
conmutación CEF (Cisco Express Forwarding)
• CEF es una plataforma de los procesos de conmutación
de los paquetes transportados por la red a su destino
basados en la tabla de enrutamiento
• El CEF se basa en la tabla FIB que contiene una
completa información de conmutación IP. El ruteador
usa la información de esta tabla para los envíos de los
paquetes
• CEF ya viene habilitado en las últimas versiones de IOS
• El siguiente comando habilita el CEF:
– Router(config)#ip cef
08/12/2018 108
109. CONFIGURACIÓN MPLS
◼ Configuración Básica
• Como configuración obligatoria, se debe habilitar el LDP
(Label Distribution Protocol) o TDP (Tag Distribution
Protocol) globalmente y en la interfaz específica:
– A nivel global:
Router(config)#mpls label protocol ldp
– A nivel de interfaz:
Router(config-if)#mpls label protocol ldp
• Para habilitar la conmutación de etiquetas (swapping) e
iniciar el protocolo LDP en la interfaz se usa el siguiente
comando:
– Router(config-if)#mpls ip
08/12/2018 109
110. CONFIGURACIÓN MPLS
◼ Configuración Básica
• El comando que define una interfaz específica que
identifica al ruteador es el siguiente:
– Router(config)#mpls ldp router-id [interface]
• Generalmente se debe escoger la interfaz de loopback
que identificará al ruteador dentro de la nube MPLS:
– Router(config)#mpls ldp router-id loopback 0
• Este comando viene deshabilitado por default
08/12/2018 110
111. CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• El siguiente comando determina el número de saltos
máximos para descubrir neighbors MPLS. Los valores
van desde 1 a 255:
– Router(config)#mpls ldp maxhops [numero de
saltos máximos]
• Por default, las etiquetas son anunciadas para todos los
LDP neighbors. El siguiente comando permite restringir
el anuncio de etiquetas a un grupo determinado de
redes. Este rango viene dado por varios access-list a
través del comando for:
– Router(config)#mpls ldp advertise-labels [for
prefix-accesslist]
08/12/2018 111
112. CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• El intercambio de etiquetas incrementa el máximo valor del
MTU debido a la colocación adicional de la cabecera de
etiqueta
• Generalmente el valor del MTU es 1500 pero debido a la
cabecera de etiqueta (4 bytes), este valor disminuye a 1496.
Por esta razón es importante definir un valor de MTU mayor a
1504 y así garantizar todas las aplicaciones comunes
• El siguiente comando permite definir el valor del MTU:
– Router(config-if)#mpls mtu [bytes]
• El valor del MTU puede ser entre 64 y 65535
• El incremento del valor del MTU se conoce como Jumbo
Frames
08/12/2018 112
113. CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• Por default, IP TTL es copiado en la etiqueta MPLS
cuando se realiza la acción push. El TTL de la etiqueta
MPLS es copiado nuevamente al IP TTL cuando se
realiza la acción pop
• La propagación de TTL debe ser deshabilitada en los
Edge LSRs de ingreso y salida con el fin de ocultar la
estructura interna de la red
• El siguiente comando deshabilita la propagación TTL:
– Router(config)#no mpls ip propagate-ttl
08/12/2018 113
116. CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• El siguiente comando forza a ser un vecino (neighbor) a
un ruteador que no se encuentra directamente
conectado:
• – Router(config)#mpls ldp neighbor 10.20.100.11
targeted
• Este comando generalmente es usado cuando se
trabaja con aplicaciones de VPN al momento de
establecer un MP-BGP
08/12/2018 116
118. MONITOREO MPLS
◼ Configuración MPLS
• El siguiente comando despliega los parámetros LDP en el
ruteador local:
– Router#show mpls ldp parameters
08/12/2018 118
119. MONITOREO MPLS
◼ Configuración MPLS
• El siguiente comando despliega el estado de MPLS en
cada interfaz:
– Router#show mpls interfaces
08/12/2018 119
120. MONITOREO MPLS
◼ Configuración MPLS
• El siguiente comando despliega todos los neighbors
descubiertos:
– Router#show mpls ldp discovery
08/12/2018 120
121. MONITOREO MPLS
◼ Configuración LDP
• El siguiente comando despliega información sobre los
neighbors LDP:
– Router#show mpls ldp neighbor [detail]
08/12/2018 121
122. MONITOREO MPLS
◼ Configuración LDP
• El siguiente comando despliega la Base de Información
de Etiqueta (LIB):
– Router#show mpls ldp bindings
08/12/2018 122
123. MONITOREO MPLS
◼ Configuración Conmutación de Etiquetas
• El siguiente comando despliega el contenido de la LFIB:
– Router#show mpls forwarding-table
08/12/2018 123
124. MONITOREO MPLS
◼ Configuración Conmutación de Etiquetas
• El siguiente comando despliega las entradas en la FIB:
– Router#show ip cef
08/12/2018 124
126. REDES PRIVADAS VIRTUALES
◼ Conceptos Básicos
• Las redes tradicionales de los usuarios conectaban sus
ruteadores usando enlaces dedicados punto a punto
• Cada enlace necesitaba un puerto exclusivo en el
ruteador, con lo que resultaba un alto costo para el
usuario
08/12/2018 126
127. REDES PRIVADAS VIRTUALES
◼ Conceptos Básicos
• Las redes privadas virtuales (VPNs) reemplazan a los
enlaces dedicados punto a punto al compartir una
infraestructura de red común, reduciendo
considerablemente los precios tanto para el proveedor
como para el usuario
08/12/2018 127
128. REDES PRIVADAS VIRTUALES
◼ Terminología
• Provider Network (P-Network): La infraestructura de
red que el proveedor de servicios ofrece a sus clientes
• Customer Network (C-Network): La red que está
exclusivamente bajo el control del cliente
• Customer Router (CE): Ruteador de frontera de la red
del cliente
• Provider Router (PE): Ruteador de frontera de la red
del proveedor de servicios
• Provider (P): Ruteador del proveedor de servicios que
no se conecta con ningún ruteador del cliente
08/12/2018 128
129. REDES PRIVADAS VIRTUALES
◼ Tipos de VPNs
• Los servicios de VPNs pueden ser ofrecidos en base a
dos principales modelos:
– Overlay VPNs: Es cuando el proveedor de servicios
ofrece enlaces punto a punto virtuales entre los distintos
sitios del cliente
– Peer-to-Peer VPNs: Es cuando el proveedor de
servicios interviene en el enrutamiento del cliente
08/12/2018 129
130. REDES PRIVADAS VIRTUALES
◼ Tipos de VPNs
• Overlay VPNs
– Son circuitos virtuales punto a punto que el proveedor de servicios
ofrece al cliente sin intervenir en el ruteo
– Pueden ser implementados usando tecnologías L1(ISDN, E1,
T1,DS0), L2(X.25, FR, ATM) y L3 (Ipsec, GRE)
– Fácil de implementar
– Permiten duplicidad de direcciones
– La red del cliente y la del proveedor de servicios están separadas
• Peer-to-Peer VPNs
– Son circuitos virtuales en los cuales el proveedor de servicios
interviene en la tabla de ruteo
– Garantiza un fácil ruteo entre los sitios del cliente
08/12/2018 130
131. REDES PRIVADAS VIRTUALES
◼ Tipos de VPNs
• Desventajas de Overlay VPNs
– Los circuitos virtuales deben ser realizados
manualmente
– Requieren una topología full mesh de circuitos
virtuales
• Desventajas de Peer-to-Peer VPNs
– El proveedor de servicios participa en el ruteo del
cliente
– El proveedor de servicio necesita una información
detallada sobre el enrutamiento IP
– No permiten duplicidad de direcciones
08/12/2018 131
132. REDES PRIVADAS VIRTUALES
◼ Topologías VPN
• Las topologías VPNs generalmente se dividen en:
–Hub-and-spoke: Muchos sitios (spoke) están
conectados al sitio central del cliente (hub) sin que
estén entre ellos conectados
– Full mesh: Permite tener un circuito virtual dedicado
entre dos sitios cualesquiera del cliente
– Partial mesh: Reduce el número de circuitos virtuales
entre los sitios más relevantes del cliente
08/12/2018 132
134. REDES PRIVADAS VIRTUALES
◼ Topologías VPN
• Topología Full Mesh
En una red full-mesh de n nodos, cada nodo tiene una conexión con
los n-1 nodos restantes, en un total de n(n-1) conexiones.
08/12/2018 134
136. Contenido
◼ 8.MPLS VPNs
◼ 8.1Arquitectura
◼ 8.2Formas de Propagación de Información
◼ 8.3Route Distinguishers (RD)
◼ 8.4Route Target (RT)
◼ 8.5Tabla de Enrutamiento Virtual (VRF)
◼ 8.6Configuración de MPLS VPN
◼ 8.7Monitoreo de MPLS VPN
◼ 8.8Troubleshooting
08/12/2018 136
137. MPLS VPNs
◼ Arquitectura
• MPLS VPN combina las mejores características de
Overlay VPN y Peer-to-Peer VPN:
– Los ruteadores PE participan en el enrutamiento del
cliente, garantizando un óptimo enrutamiento entre los
sitios del cliente
– Los ruteadores PE permiten rutas separadas para
cada cliente con lo que se consigue aislar
completamente a los clientes
– Los clientes pueden tener duplicidad de direcciones
08/12/2018 137
139. MPLS VPNs
◼ Arquitectura
• MPLS VPN divide a la red en una red controlada por el
cliente (C-Network) y una red controlada por el
proveedor de servicios (P-Network)
• Sitios cercanos al cliente se unen con la P-Network a
través de un CE router
• El CE router está conectado al PE router, el cual sirve
como dispositivo de frontera de la P-Network
• Los dispositivos de núcleo de la P-Network se
denominan P routers
08/12/2018 139
140. MPLS VPNs
◼ Formas de Propagación de Información
• Para intercambiar la información de enrutamiento de los
clientes entre los PEs routers se puede correr un IGP
(Interior Gateway Protocol) por cada cliente que
atraviese la P-Network
08/12/2018 140
141. MPLS VPNs
◼ Formas de Propagación de Información
• Esta forma de propagación no es adecuada por las
siguientes razones:
– Aunque es muy simple de implementar la solución no
es escalable
– Los P routers llevan el tráficos de cada cliente
– Los PE routers tienen que procesar un largo número
de protocolos de enrutamiento MPLS
08/12/2018 141
142. MPLS VPNs
◼ Formas de Propagación de Información
• Otra forma de propagar la información es usar un único
protocolo de enrutamiento, el cual llevaría todas las
rutas de los clientes a través del backbone del
proveedor (P-Network)
08/12/2018 142
143. MPLS VPNs
◼ Formas de Propagación de Información
• Esta forma de propagación es algo adecuada para
resolver el problema de la transmisión de información de
enrutamiento
• Sólo un protocolo de enrutamiento es utilizado para la
transmisión de información
• Sin embargo todavía los P routers están involucrados en
el enrutamiento del cliente tal como la primera forma de
propagación
08/12/2018 143
144. MPLS VPNs
◼ Formas de Propagación de Información
• La solución más conveniente para la propagación de
información de enrutamiento es ejecutar un solo
protocolo de que lleve todas las rutas del cliente entre
los PE Routers y usar etiquetas MPLS para intercambiar
paquetes entre PE Routers
08/12/2018 144
145. MPLS VPNs
◼ Formas de Propagación de Información
• Esta es la mejor forma de propagación de información
de enrutamiento debido a que los P routers no están
involucrados en transportar las rutas del cliente sino sólo
los PE routers
• Esta solución es escalable debido a que el número de
protocolos de enrutamiento entre los PE routers no se
incrementa con el incremento del número de clientes
08/12/2018 145
146. MPLS VPNs
◼ Formas de Propagación de Información
• El protocolo dedicado al transporte de rutas del cliente
entre los PE routers es BGP debido a que puede
manejar una amplio número de rutas
• Para evitar la duplicidad de direcciones de subred de los
clientes se debe expandir los prefijos IP del cliente,
consiguiendo tener un único prefijo que haga única a las
direcciones IP de los clientes
• Este prefijo es de 64 bits y se llama RD, permite
convertir una dirección del cliente de 32 bits en una
única dirección del cliente de 96 bits que puede ser
transportada entre los PE routers
08/12/2018 146
147. MPLS VPNs
◼ Route Distinguishers (RD)
• Un prefijo de 64 bits llamado Route Distinguisher (RD) es usado
para hacer a la dirección IPv4 única
• La dirección IP resultante es la dirección VPNv4
• Las direcciones VPNv4 son intercambiadas entre los PE routers
mediante BGP
• El BGP que soporta otras familias de direcciones adicionales a
las direcciones IPv4 es llamado Multiprotocol BGP (MP-BGP)
• Generalmente MPLS VPN es usado dentro de un mismo sistema
autónomo por lo que la sesión BGP entre los PE routers es
siempre la sesión IBGP
08/12/2018 147
148. MPLS VPNs
◼ Route Distinguishers (RD)
• El transporte de rutas a través de MPLS VPN realiza el
siguiente proceso:
1. El CE router envía una actualización de enrutamiento IPv4 al PE
router
2. El PE router coloca un RD de 64 bits a la actualización de
enrutamiento IPv4 obteniendo un prefijo único VPNv4
3. El prefijo VPNv4 se propaga a través de la sesión MP-IBGP a los
otros PE routers
4. El PE router que recibe la VPNv4 retira el RD obteniéndose
nuevamente el prefijo IPv4
5. Este prefijo es enviado a otra CE router dentro del la
actualización del enrutamiento IPv4
08/12/2018 148
150. MPLS VPNs
◼ Route Targets (RT)
• Algunos clientes necesitan participar en más de una
VPN
• El RD no puede ser usado como identificativo en más de
una VPN
• El Route Target (RT) es creado dentro de MPLS VPN
para soportar complejas topologías VPN
• Se tienen dos clases de Route Targets:
– Export RTs: Identifica la VPN a la que pertenece.
Restringe los ruteadores que pueden recibir la ruta
– Import RTs: Esta asociado a la tabla de enrutamiento
virtual. Selecciona las rutas que deben ingresar a la
tabla
08/12/2018 150
151. MPLS VPNs
◼ Tabla de Enrutamiento Virtual (VRF)
• Una VRF (Virtual Routing and Forwarding Table) es
usada para enrutamiento y envío de información de un
grupo de lugares con idénticos requerimientos de
conectividad
• Esta asociada con el Route Distinguisher (RD) y con los
Import and Export Route Targets (RT)
• Las interfaces VPN pueden ser: interfaces físicas,
subinterfaces e interfaces lógicas que son asignadas a
las VRFs.
• Pueden existir muchas interfaces por VRF
• Cada interfaz es asignada a sólo una VRF
08/12/2018 151
152. MPLS VPNs
◼ Configuración de MPLS VPN
• Establecimiento de la sesión MP-IBGP
– Las sesiones MP-BGP tienen que ser ejecutados entre
las interfaces de loopback
– Definición del neighbor: Es la dirección IP de la
interfaz de loopback en el PE router del otro extremo. El
sistema autónomo es el mismo debido a que se tiene
una misma sesión iBGP:
-Router(config)#router bgp 27757
-Router(config-router)# neighbor 10.15.200.39 remote-as 27757
08/12/2018 152
153. MPLS VPNs
◼ Configuración de MPLS VPN
– Definición de la IBGP: Siempre es necesario realizar las
actualizaciones BGP desde la interfaz identificada como
el origen de toda actualización. La loopback 100 es la
interfaz estándar de MPLS
Router(config-router)#neighbor 10.15.200.39 updatesource
loopback 100
– Activación de la sesión VPNv4: Permite ingresar
parámetros específicos VPNv4. Por defecto siempre se
activa
Router(config-router)#address-family vpnv4
Router(config-router-af)#neighbor 10.15.200.39 activate
08/12/2018 153
154. MPLS VPNs
◼ Configuración de MPLS VPN
– Definición del Next-hop: Es necesario debido a que en
la tabla de enrutamiento del BGP, es importante que se
defina como próximo salto (next-hop) al neighbor MPLS
donde se originó la ruta
Router(config-router)#address-family vpn4
Router(config-router-af)#neighbor 10.15.200.39 next-hop-self
– Habilitación de comunidades: Es necesario para
habilitar el transporte de comunidades estándar y
extendidas a través de la sesión IBGP
Router(config-router)#address-family vpn4
Router(config-router-af)#neighbor 10.15.200.39 send-community
[extended | both]
08/12/2018 154
156. MPLS VPNs
◼ Configuración de MPLS VPN
• Configuración de VRFs
– Las tablas VRFs son configuradas únicamente en los
PE routers
– Se asigna un único RD para la tabla VRF
– Creación de la tabla VRF: El siguiente comando crea
una tabla VRF o ingresa a la configuración de una ya
existente. Los nombres de la VRF son ¨case-sensitive¨
(sensible a mayúsculas y minúsculas). Las VRFs tienen
significado local
Router(config)#ip vrf name
08/12/2018 156
157. MPLS VPNs
◼ Configuración de MPLS VPN
– Definición de un RD: El Route Distinguisher (RD) sirve
para distinguir a una tabla VRF. Si no se configura el
RD, la tabla VRF no funciona
Router(config-vrf)#rd route-distinguisher
– La sintaxis del RD puede ser de dos formas:
•ASN:nn (Número de AS de 16 bits seguido de un
número decimal de 32 bits)
•A.B.C.D.:nn (Una dirección IP de 32 bits seguido
por un número decimal de 16 bits)
08/12/2018 157
158. MPLS VPNs
◼ Configuración de MPLS VPN
– Definición de un RT: El Route Target (RT) permite
especificar que comunidad se añadirá a la dirección
IPv4 por medio de la opción export y también especifica
las comunidades que ingresan a la tabla VRF por medio
de la opción import
Router(config-vrf)#route-target [both|export|import] RT
– Similar al RD, la sintaxis de RTs puede ser de dos
formas:
•ASN:nn (Número de AS de 16 bits seguido de un
número decimal de 32 bits)
•A.B.C.D.:nn (Una dirección IP de 32 bits seguido
por un número decimal de 16 bits)
08/12/2018 158
159. MPLS VPNs
◼ Configuración de MPLS VPN
– Propagación de rutas: Se realiza en el PE. Debido a
que BGP es el protocolo que transporta las rutas de la
tabla VRF desde el PE hacia el otro extremo, se procede
a realizar la redistribución de protocolos.
08/12/2018 159
160. MPLS VPNs
◼ Monitoreo de MPLS VPN
• Monitoreo de VRFs
– Router#show ip vrf (Despliega la lista de todas las
VRFs configuradas en el ruteador)
– Router#show ip vrf detail (Despliega la configuración
detallada de las VRFs)
– Router#show ip vrf interfaces (Despliega las
interfaces asociadas con las VRFs)
08/12/2018 160
163. MPLS VPNs
◼ Monitoreo de MPLS VPN
• Monitoreo del enrutamiento VRF:
– Router#show ip protocol vrf name (despliega los
protocolos de enrutamiento configurados en una VRF)
– Router#show ip route vrf name (despliega la tabla
de enrutamiento VRF)
– Router#show ip bgp vpn4 vrf name (despliega la
tabla BGP VRF)
08/12/2018 163
167. MPLS VPNs
◼ Troubleshooting
• Es importante estar en la capacidad de determinar los
pasos que deben tomarse para resolver un problemas
en la red MPLS VPN
• Las primeras preguntas básicas que se deben hacer
antes de la detección de problemas son:
– ¿Está habilitado el CEF en todos los ruteadores que establecen el
LSP?
– ¿Las etiquetas son propagadas y generadas?
– ¿Con qué tamaño de MTU se está trabajando en la nube MPLS?
• Estas preguntas permitirán indicar si la configuración
básica MPLS se encuentra trabajando de manera
normal
08/12/2018 167
168. MPLS VPNs
◼ Troubleshooting
• Para verificar si se encuentra habilitado el CEF en todos
los ruteadores que establecen el LSP. Se debe colocar
el siguiente comando:
08/12/2018 168
• En caso de que el CEF no se encuentre habilitado la
respuesta será: CEF not enabled…
169. MPLS VPNs
◼ Troubleshooting
• Para verificar que las etiquetas se encuentran bien
asignadas (o generadas) se ejecuta el siguiente
comando:
08/12/2018 169
170. MPLS VPNs
◼ Troubleshooting
• Para verificar si las etiquetas no son distribuidas (o
propagadas) normalmente se ejecuta el siguiente
comando:
08/12/2018 170
171. MPLS VPNs
◼ Troubleshooting
• Para determinar el tamaño del MTU con el que se está
trabajando en la nube MPLS se ejecuta el siguiente
comando:
08/12/2018 171
172. MPLS VPNs
◼ Troubleshooting
• Para el correcto funcionamiento de MPLS VPN se debe verificar el
siguiente concepto:
– Flujo de información de enrutamiento
• Las siguientes preguntas verifican el flujo de información de
enrutamiento:
1. ¿El CE tiene definido como alcanzará las redes de la nube MPLS
a través de la interfaz conectada al PE?
2. ¿Las rutas del CE son recibidas por el PE?
3. ¿Se están propagando correctamente las rutas a otros PE?
4. ¿Están llegando las rutas a los otros PE?
5. ¿Se están redistribuyendo las rutas VPNv4 desde el PE hacia el
CE?
6. ¿Se han propagado todas las rutas al CE extremo?
08/12/2018 172
173. MPLS VPNs
◼ Troubleshooting
1. Para poder verificar que el CE puede alcanzar la nuble
MPLS a través de la interfaz conectada al PE se ejecuta
el siguiente comando ¨show ip route¨ en el lado del CE
08/12/2018 173
174. MPLS VPNs
◼ Troubleshooting
2. Para ver si el PE está recibiendo las rutas del CE se
ejecuta el siguiente comando ¨show ip route vrf vrf-
name¨ con el que se despliega la tabla de enrutamiento
de la VRF colocada
08/12/2018 174
175. MPLS VPNs
◼ Troubleshooting
3. Para poder saber si las rutas VPNv4 se están
propagando correctamente entre PEs se ejecuta el
siguiente comando ¨show ip bgp vpnv4 vrf vrf name¨
08/12/2018 175
176. MPLS VPNs
◼ Troubleshooting
4. Para saber si las rutas VPNv4 están llegando
correctamente al PE del otro extremo se ejecuta el
comando ¨show ip bgp vpnv4 vrf vrf-name¨
08/12/2018 176
177. MPLS VPNs
◼ Troubleshooting
5. Para saber si las rutas VPNv4 se están redistribuyendo
desde el PE hacia el CE es necesario ejecutar el
siguiente comando ¨show ip route vrf vrf-name¨
08/12/2018 177
178. MPLS VPNs
◼ Troubleshooting
6. Para saber si todas las rutas se están propagando al CE
extremo se requiere ejecutas el siguiente comando
¨show ip route¨ en el CE extremo
08/12/2018 178
179. Contenido
◼ 9.Redes de Backbone de Nueva Generación
◼ 9.1 VPNs
◼ 9.2 Ingeniería de Tráfico
08/12/2018 179
180. Redes de Backbone de
Nueva Generación
• Las redes de telecomunicaciones de nueva generación deben poseer
una arquitectura que permita brindar los distintos tipos de servicio
que los clientes demandan en la actualidad.
• Las Redes de Nueva Generación son redes multi-servicio, basadas
en tecnología IP, producto de la evolución de las actuales redes IP,
con la posibilidad de ofrecer servicios diferenciados y acordes a la
calidad de servicio demandada por las aplicaciones de cliente
08/12/2018 180
181. Redes de Backbone de
Nueva Generación
• Las características fundamentales a tener en cuenta en una red NGN
son las siguientes:
– La convergencia de los servicios de voz suministrados en red fija
y móvil), video y datos se hará sobre la misma infraestructura de
red.
– Se dispondrá de soporte de políticas de Calidad de servicio
(QoS).
– Se dispondrá de alta escalabilidad, disponibilidad, fiabilidad, y
seguridad.
• La arquitectura de la Red de Nueva Generación contiene tres
elementos importantes que se enumeran a continuación:
– Red de Backbone
– Red de Acceso
– Equipo Terminal
08/12/2018 181
182. Redes de Backbone de
Nueva Generación
• La función de la red de backbone es la interconexión de las redes de
acceso con el fin de poder transportar el tráfico de cada uno de los
usuarios. Es por este motivo que la red de backbone tiene un
contexto geográfico amplio.
08/12/2018 182
183. Redes de Backbone de
Nueva Generación
• El requisito fundamental de las redes de backbone
actuales consiste en tener capacidad de integrar tráfico
de servicios muy diversos.
• Este tráfico puede ser voz sobre IP, datos, Internet,
televisión digital, etc.
• Las redes de backbone deben ser capaces de distribuir
tráfico desde un punto hasta otro de manera rápida y
eficiente, para ello necesitan de equipos de backbone de
gran capacidad de procesamiento.
• Se necesita poseer un medio de transporte de alta
capacidad para que no se convierta en un cuello de
botella que dificulte la transmisión de información.
08/12/2018 183
184. Redes de Backbone de
Nueva Generación
• Para cumplir estos requerimientos de procesamiento y transmisión,
actualmente se está utilizando MPLS. Mediante esta tecnología es
posible integrar fácilmente IP, ATM o Ethernet, de forma que los
servicios de naturaleza inicialmente distinta puedan tener un
backbone común como se muestra en la siguiente figura.
08/12/2018 184
185. Redes de Backbone de
Nueva Generación
• Las ventajas de MPLS en las redes de backbone son la
utilización de etiquetas en la cabecera del paquete IP
con la finalidad de mejorar la velocidad de envío del
paquete.
• Además se obtiene servicios de valor agregado sin
perjudicar la eficiencia. Estos servicios son las VPNs,
Ingeniería de Tráfico (Traffic Engineering) y QoS.
08/12/2018 185
186. Redes de Backbone de
Nueva Generación
◼ VPNs
• Dentro del estudio de las VPNs tenemos que tomar en
cuenta el término de túnel (Tunnel) que es una
tecnología que usa un tipo de protocolo para transmitir
otro tipo de protocolo.
• El objetivo del túnel sobre IP es crear una asociación
permanente entre dos extremos, de modo que
funcionalmente aparezcan conectados.
• Se utiliza una estructura no conectiva como IP para
simular conexiones, es decir una especie de tuberías
privadas por la que no puede entrar nadie que no sea
miembro de esa IP VPN.
08/12/2018 186
187. Redes de Backbone de
Nueva Generación
◼ VPNs
• Sin MPLS los túneles utilizan solamente encaminamiento
convencional IP a través de PVCs (Permanent Virtual Circuit) para
trasportar la información del usuario, mientras que con MPLS esta
información se transporta sobre el mecanismo de intercambio de
etiquetas además de que se evita la complejidad de los túneles y
PVCs.
08/12/2018 187
188. Redes de Backbone de
Nueva Generación
◼ Ingeniería de tráfico
• Otro valor agregado de MPLS es la Ingeniería de Tráfico
(Traffic Engineering)
• El objetivo de la ingeniería de tráfico es adaptar los flujos
de tráfico a los recursos físicos de la red
• La idea es equilibrar de forma óptima la utilización de
esos recursos, de manera que no haya recursos sobre
utilizados con posibles cuellos de botella ni subutilizados
• Los flujos de tráfico siguen el camino más corto calculado
por el algoritmo IGP correspondiente
08/12/2018 188
189. Redes de Backbone de
Nueva Generación
◼ Ingeniería de tráfico
• En casos de congestión de algunos enlaces, la ingeniería
de tráfico permite trasladar los flujos seleccionados por
el algoritmo IGP a otros enlaces menos congestionados
aunque estén fuera de la ruta más corta (con menos
saltos)
08/12/2018 189
190. Redes de Backbone de
Nueva Generación
• Otro servicio de valor agregado que brinda MPLS es
Calidad de Servicio (QoS) en donde se tiene el modelo
DiffServ del IETF
• Este modelo define una variedad de mecanismos para
poder clasificar el tráfico con diferentes prioridades.
DiffServ permite diferenciar servicios tradicionales tales
como el WWW, el correo electrónico o la transferencia
de ficheros (para los que el retardo no es crítico), de
otras aplicaciones mucho más dependientes del retardo
y de la variación del mismo, como son las de video y voz
interactiva
08/12/2018 190
191. Contenido
◼ 10. Redes de Acceso de Nueva Generación
◼ 10.1 Redes Wireline
◼ 10.2 Redes Wireless
◼ 10.3 Tabla Comparativa
08/12/2018 191
192. Redes de Acceso
de Nueva Generación
• Dentro de las redes de nueva generación debemos
resaltar la importancia que tiene la tecnología aplicada
en las redes de acceso, que deben ser compatibles con
la tecnología utilizada en las redes de backbone
• Las redes de acceso de nueva generación permiten
satisfacer las necesidades de sus usuarios, es decir
deben servir para el transporte de gran flujo de
información triple play (voz, datos y video)
• La tecnología de acceso se aplica a la última milla (last
mile) como es el par de cobre, la fibra óptica y el acceso
inalámbrico
08/12/2018 192
193. Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• El DSLAM (Multiplexor de Acceso a línea digital de abonado)
es un sistema diseñado para proporcionar transmisiones de
datos de alta velocidad sobre una infraestructura de cables
de cobre
• Los DSLAM pueden soportar distintos tipos de servicios DSL,
el más común es el ADSL, que soporta hasta 8 Mbit/s en el
flujo descendiente y hasta 768 kbit/s en el flujo ascendente
por línea
• Algunos de los demás servicios incluyen SDSL, que pueden
proporcionar dúplex completo a 2 Mbits/s, y VDSL que puede
proporcionar 52 Mbit/s en el flujo descendente y hasta 5
Mbits/s en el flujo ascendente por línea
08/12/2018 193
194. Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• En un DSLAM, el punto de conexión al domicilio del abonado es a través de
un splitter, que se instala en el edificio del mismo. El splitter sirve como
punto de conexión para los cables conectados tanto a la línea telefónica
como al módem ADSL. Se multiplexa la información de voz y datos (usando
multiplexión por división de frecuencia) sobre las líneas de cobre, hasta la
central telefónica local, donde se encuentra un DSLAM
08/12/2018 194
195. Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• La tecnología xDSL de una red de acceso de nueva
generación tiene una limitante que es la limitación de la
zona de servicio
• El servicio ADSL esta limitado a una zona de servicio de
3 o 4 Km. desde la central telefónica aunque en la
actualidad las empresas operadores de servicios de voz
están instalando nodos de acceso pequeños en puntos
donde las centrales telefónicas principales no puedan
dar servicio
08/12/2018 195
197. Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• En la actualidad se pretende acercar la tecnología Ethernet a clientes
residenciales y corporativos dispersos (por ejemplo, oficinas
pequeñas de un banco o Pymes), es por esto que dentro de las
redes de acceso de nueva generación se tiene que tomar en cuenta
el término Ethernet in the First Mile (EFM)
• Las redes de acceso con una última milla de fibra óptica es una
solución eficiente frente al par de cobre en temas de seguridad,
confiabilidad, interferencia, ruido, atenuación, alcance, etc.
• Pero la fibra óptica se ve limitada a difundirse como solución de
acceso de última milla debido al costo que implica su instalación y
los equipos ópticos tanto en la central telefónica como en el cliente.
08/12/2018 197
198. Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• Hoy en día se está tratando de implementar fibra óptica no en
base de vidrio que encarece su costo sino en base de plástico
que es mucho más económico
• Existen empresas que por la cantidad de información que
requieren enviar y recibir tienen una última milla de fibra óptica
• Esta fibra es tendida desde el proveedor de servicios hasta el data
center de la empresa a través de posteria telefónica (fibra aérea)
o a través de canalización subterránea (fibra subterránea)
• Tanto en el proveedor de servicios como en el cliente existe los
Distribuidores de Fibra Óptica ODF (Optical Distribution Frame).
08/12/2018 198
199. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• Existen sectores donde no se tiene acceso a través de
acometida de par de cobre, por lo que se opta por una
tecnología inalámbrica para poder tener acceso de
información triple play (voz, datos y video)
• Las tecnología inalámbricas que prevalecen como redes
de acceso de nueva generación es WiFi y WiMax.
08/12/2018 199
200. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• WiFi (Wireless Fidelity) es una tecnología inalámbrica,
que en sus diferentes versiones (802.11a, b y g) puede
ofrecer velocidades que van desde 11 Mbits/seg hasta
54 Mbits/seg, y sus distintas aplicaciones,
especialmente en los hot-spots (hoteles, aeropuertos,
estaciones de servicio, centro de convenciones y
comerciales) en los que se ofrece acceso de Internet, en
muchos casos de forma gratuita, lo que hace que los
negocios no prosperen
08/12/2018 200
201. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• La cobertura de esta tecnología es pequeña, alrededor de los 200
metros pero no se necesita línea de vista. WiFi es diseñado para
ambientes inalámbricos internos y capacidades sin línea de vista
son posibles únicamente para unos pocos metros
• A pesar de este diseño y de todas las limitaciones, existe
proveedores de servicio de Internet (ISP) que implementan radios
WiFi para servicio de última milla en las redes de acceso de nueva
generación
• En los últimos años Wifi se ha desarrollado a la par de la tecnología
Ethernet en las redes de datos. Esto incluye mejor seguridad
(encriptación), redes virtuales (VLAN), y soporte básico para
servicios de voz (QoS).
08/12/2018 201
202. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• WiMax está basado en la norma 802.16. Esta norma fue
diseñada específicamente con una solución de última milla
dentro de las redes de acceso de nueva generación, y
enfocada en los requerimientos para prestar servicio a nivel
comercial
• WiMax puede entregar todos los niveles de servicio y tipos de
servicio necesarios para un proveedor de Internet
• Una conexión WiMax soporta servicios paquetizados como IP,
voz sobre IP (VoIP), como también servicios conmutados
(TDM), E1/T1 y voz tradicional (clase-5); también soporta
interconexiones de ATM y Frame Relay.
08/12/2018 202
204. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• El estándar 802.16 puede alcanzar una velocidad de
comunicación de mas de 100 Mbit/seg en una canal con
un ancho de banda de 28 MHz (en la banda de 10 a 66
MHz), mientras que el 802.16ª puede llegar a los 70
Mbit/seg, operando en un rango de frecuencias más
(<11 GHz)
• Estas velocidades tan elevadas se consiguen gracias a
utilizar la modulación OFDM (Orthogonal Frequency
Division Multiplexing) con 256 subportadoras
08/12/2018 204
205. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• WiMax soporta varios cientos de usuarios por canal, con un
gran ancho de banda y es adecuado tanto para tráfico
continuo como a ráfagas, siendo independiente de
protocolos; así, transporta IP, Ethernet, ATM y soporta
múltiples servicios simultáneamente ofreciendo Calidad de
Servicio (QoS) en 802.16e, por lo cual resulta adecuado para
voz sobre IP (VoIP), datos y vídeo
• Por ejemplo, la voz y el video requieren baja latencia pero
soportan bien la pérdida de algún bit, mientras que las
aplicaciones de datos deben estar libres de errores, pero
toleran bien el retardo
08/12/2018 205
207. Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• Las primeras versiones de WiMax están pensadas para
comunicaciones punto a punto o punto a multipunto,
típicas de los radio enlaces por microondas
• Las próximas ofrecerán total movilidad, por lo que
competirán con las redes celulares
• WiMax puede resultar muy adecuado para unir hot-spots
WiFi a las redes de los operadores, sin la necesidad de
establecer un enlace fijo
08/12/2018 207
209. RFCs - MPLS
• RFC 2702 (9/1999): Requirements for Traffic Engineering Over MPLS
• RFC 2917 (9/2000): A Core MPLS IP VPN Architecture
• RFC 3031 (1/2001): MPLS Architecture
• RFC 3032 (1/2001): MPLS Label Stack Encoding
• RFC 3035 (1/2001): MPLS using LDP and ATM VC Switching
• RFC 3036 (1/2001): LDP (Label Distribution Protocol) Specification
• RFC 3063 (2/2001): MPLS Loop Prevention Mechanism
• RFC 3270 (5/2002): MPLS Support of DiffServ
• RFC 3346 (8/2002): Applicability Statement for Traffic Engineering
with MPLS
• RFC 3353 (8/2002): Overview of IP Multicast in a MPLS Environment
08/12/2018 209
210. Referencias MPLS
• MPLS Forum: http://www.mplsforum.org/
• MPLS Resource Center: http://www.mplsrc.com/
• MPLS Working Group: http://www.ietf.org/html.charters/mplscharter.
html
• Proyecto MPLS for Linux: http://sourceforge.net/projects/mpls-linux/
• ‘MPLS’. William Stallings, Internet Protocol Journal Vo. 4 Nº 3
http://www.cisco.com/warp/public/759/ipj_4-3/ipj_4-3_mpls.html
• ‘MPLS: Una arquitectura de backbone para la Internet del siglo XXI’.
José Barberá, Boletín RedIRIS Nº 53, septiembre 2000.
http://www.rediris.es/rediris/boletin/53/enfoque1.html
• Red MPLS de ONO (Telia) en España:
http://www.microsoft.com/spain/download/technet/6onoTechnnet_2001.
ppt
• Curso Actualización; Escuela Politécnica Nacional; Instructor: Ing.
Eduardo Cadena – Enero 2009.
08/12/2018 210