SlideShare una empresa de Scribd logo
08/12/2018 1
REDES
MPLS
(Multiprotocol
Label Switching)
INTRODUCCIÓN
◼ Todo comenzó en los años noventa,
cuando Frame Relay, ATM e IP-over-
ATM estaban siendo usados por los ISPs
(Internet Service Provider por sus siglas en
inglés).
◼ La razón era simple: rendimiento más alto y
menor latencia.
◼ Esas fueron épocas anteriores, en las que los
equipos no rebosaban de recursos y ancho de
banda con en la actualidad, y cada centímetro
que pudiesen ganar a favor de la mejora en el
uso de los recursos era bienvenido.
08/12/2018 2
INTRODUCCIÓN
◼ El método de transporte de ATM estaba basado en circuitos
virtuales que eran identificados usando un par de valores simples,
llamados Virtual Paths (VPs) y Virtual Channels (VCs).
◼ Cada switch tenia que revisar el encabezado de la celda (tipo de
trama de ATM con longitud fija) para determinar el siguiente salto
basado en valores de VPI/VCI.
❑ El proceso de decisión de reenvío era sencillo: por cada puerto, el switch
ATM mantenía una tabla con cada línea diciendo: “si una celda viene
con esta combinación particular de VPI/VCI, reescribe la siguiente
combinación VPI/VCI y enviala por esta interfaz”.
◼ Era la tarea de la señalización en ATM de asegurar que por un par
de dispositivos finales comunicándose, esas tablas de reenvío en
switches ATM adyacentes se apuntarían entre ellas de manera
ordenada
❑ La combinación VPI/VCI saliente de un switch ATM anterior coincidiría con
la combinación VPI/VCI esperada por el switch ATM siguiente (o
adyacente) a lo largo de todo el camino.
08/12/2018 3
INTRODUCCIÓN
◼ Frame Relay usaba DLCIs, los cuales eran,
como con los VCs de ATM, valores
localmente significativos para cada router.
◼ El transporte era posible emparejando y
reescribiendo valores simples entre
dispositivos, en lugar de crear algún tipo de
mapeo o de asociación, o incluso cambiando
el formato de la trama, lo hizo muy eficiente y
atractivo.
08/12/2018 4
INTRODUCCIÓN
◼ IP forwarding requería que un router recibiera la
trama, abriese el paquete IP y comparase la
dirección IP de destino con su tabla de
enrutamiento, buscando por una entrada que
pareara la IP de destino en su prefijo de mayor
longitud posible.
◼ Sin embargo, la primera búsqueda podría no ser
suficiente.
❑ La entrada en la tabla de enrutamiento podría contener
sólo la dirección del siguiente salto sin información alguna
de la interfaz de salida, y entonces el router tendría que
realizar otra búsqueda, esta vez por la dirección del
siguiente salto.
❑ Este proceso de recursión podría tomar varias repeticiones
hasta que alguna entrada apuntase hacia alguna interfaz
de salida específica.
08/12/2018 5
INTRODUCCIÓN
◼ IP forwarding
❑ Luego, el router tendría que consultar la tabla
ARP (o algún otro mapping de capa 3 a capa 2)
para entender que dirección de capa 2 deberá ser
usada cuando se reenvíe el paquete a través de
un siguiente salto.
❑ Sólo después de este proceso, el router era
(finalmente) capaz de enviar un paquete.
❑ Esta forma de enrutar paquetes IP fue también
llamada process switching, y era la forma básica
de llevar a cabo funciones de enrutamiento IP.
08/12/2018 6
INTRODUCCIÓN
◼ ¿Cuál fue la diferencia entre ATM o Frame Relay y
enrutamiento IP?
❑ Reenviar simplemente realizando pareos exactos entre números
enteros era más fácil que realizar un conjunto de operaciones
para process switching que eran intensivas para el CPU,
específicamente para IP y su pareo de prefijo más largo (longest
prefix matching).
❑ El reenvío en IP generalmente se realizaba en software, ya que
la construcción de un dispositivo para realizar estas operaciones
en hardware era costoso y difícil.
❑ Para ATM y Frame Relay, sus valores de dirección eran de
longitudes fijas, y se podían usar directamente sin ningún cálculo
adicional. Esto los hizo considerablemente más fáciles de
implementar en hardware y el proceso de reenvío global era
rápido y menos doloroso.
❑ La implementación de esas tecnologías mostró en comparación:
Reducción tanto del retraso como de los cuellos de botella en el
CPU y sin procesos largos.
08/12/2018 7
INTRODUCCIÓN
◼ Hubo intentos de casar IP y ATM, y así fue como IP-over-
ATM subió al escenario.
◼ Era ambicioso y prometedor, pero entrelazar dos protocolos que
se encontraban en polos opuestos (cada uno tenía su
propio stack) se volvió complejo.
◼ Más temprano que tarde, las restricciones de escalabilidad y la
complicada interoperabilidad lo convirtieron en un desafío
◼ Varias soluciones fueron concebidas por diferentes fabricantes
en los años siguientes, llamadas multilayer switching, que
funcionan de forma similar a la predecesora que intentaban
suceder.
◼ En 1997, la IETF decidió comenzar un grupo de trabajo para
crear un estándar interoperable de multilayer switching. Fue
creado empleando una idea astuta que se vio prometedora en
el pasado y estuvo implementada de una forma similar por
protocolos WAN anteriores: ¡labels!
08/12/2018 8
INTRODUCCIÓN
◼ MPLS rápidamente se volvió necesario y su
adopción fue incrementándose con el tiempo,
❑ Hoy es el estandard de facto para los proveedores de
servicio.
◼ Actualmente, gracias a los avances en ingeniería
de hardware, no hay diferencia en el desempeño
entre reenvío basado en IP o en labels, ya que todo
se hace en hardware.
❑ El valor tangible real yace en lo que se puede construir
usando MPLS y lo que puede soportar.
◼ Su escalabilidad e interoperabilidad, junto con los
servicios e infraestructuras que puedes correr
encima, como L3VPNs, lo hicieron una herramienta
clave para conducir a negocios y redes hacia un
nuevo horizonte.
08/12/2018 9
¿Cómo funciona?
◼ MPLS funciona de una manera similar a los
marcadores en los navegadores:
❑ Le dice a los routers exactamente donde buscar en la
tabla de enrutamiento por un prefijo específico.
❑ Usualmente, un router debe realizar una búsqueda
línea por línea en su tabla de enrutamiento por una
entrada específica para así poder reenviar/enrutar
apropiadamente un paquete,
❑ ¿y si se pudiese evitar que este esfuerzo suceda más
de lo necesario? ¿Y si un marcador estuviese
disponible?
◼ Sí! Eso es lo que hace MPLS.
08/12/2018 10
¿Cómo funciona?
◼ Cuando un router corre MPLS, asigna un número
único a cada prefijo en su tabla de enrutamiento.
◼ Ese número será un factor clave para hacer mas
rápida la comunicación, ya que identifica cada
prefijo individualmente.
◼ Una vez que los números son asignados, los
mismos son comunicados a sus vecinos.
◼ El mensaje sería algo como: “El prefijo X.X.X.X está
en la línea Y en mi tabla de enrutamiento, así que si
quieres usarme a mí como tu siguiente salto
hacia X.X.X.X, coloca una etiqueta (label) con el
número Y encima del paquete para que pueda
saltar a esa línea Y inmediatamente y reenvíe el
paquete más rápido”.
08/12/2018 11
¿Cómo funciona?
◼ ¿Cuál es el resultado?
❑ Todos los routers vecinos sabrán que solo
necesitan usar ese número Y para ese prefijo, y
los paquetes etiquetados con Y serán enrutados
apropiadamente cuando sean enviados a través
de ese router.
❑ El reenvío puede darse gracias a la acción de
pasar un número entero (llamado label) entre dos
routers.
❑ En otras palabras: cada router anuncia a sus
vecinos el número de label local asignado a cada
prefijo en su tabla de enrutamiento.
08/12/2018 12
¿Cómo funciona?
08/12/2018 13
¿Cómo anuncian labels?
◼ Existen varios protocolos capaces de
anunciar labels, pero el esencial para este
propósito es LDP (Label Distribution
Protocol).
◼ LDP le permite a los routers establecer
sesiones entre ellos, crear, anunciar y
almacenar label bindings (asociaciones entre
prefijos y labels).
◼ LDP ayuda a rellenar el contenido del LIB
(Label Information Base) y LFIB (Label
Forwarding Information Base).
08/12/2018 14
LDP – Modo de Operación
◼ Discovery de routers corriendo LDP
(paquetes hello a la direccion 224.0.0.2 - UDP 646 )
◼ Establecimiento de sesión (TCP 646)
◼ Anuncio y recepción de labels
◼ Almacenamiento de labels en la LIB
◼ Construir el LFIB basado en contenidos de la LIB y
RIB (similar a construir la FIB de la información de
la RIB)
◼ Mantenimiento de la sesión (enviar keepalives,
actualizaciones, y mensajes de error cuando sea
necesario)
08/12/2018 15
LDP – Funciones
◼ Construir la LFIB y LIB son piezas claves para
minimizar el retraso en el reenvío (y para reenviar
en primer lugar).
◼ Para definir la LIB, tenemos que recordar en qué
forma los labels son anunciados,
indiscriminadamente, sin prestar atención sobre que
prefijo y label son anunciados y quien es o no el
siguiente salto para el mismo.
❑ Cuando un router relaciona un prefijo con un número
de label, esa asociación es llamada local binding para ese
router.
❑ Cualquier binding recibido desde otro router, es
llamado remote binding (porque viene de otro vecino, no es
local).
❑ Con respecto a los bindings, desde la perspectiva de cada
router: “lo que no es mío (local) es remoto”.
08/12/2018 16
LFIB y LIB
◼ La LIB es un repositorio cuya función es almacenar redes
destino/prefijos y sus respectivos bindings locales y
remotos creados por un router y sus vecinos.
◼ La LIB en sí misma no es la base de datos usada para
llevar a cabo decisiones de reenvío - más bien, es un
almacenaje de todos los bindings conocidos del router y
sus vecinos, el cual será usado luego para escoger a los
candidatos apropiados y colocarlos en la LFIB.
◼ Cuando los anuncios han sido realizados y cada router
conoce y ha almacenado todas las labels, el reenvío puede
ocurrir.
◼ Lo que nos falta ahora es: ¿Qué label se utiliza en cada
caso?
❑ Debe haber una manera de que cada router pueda
diferenciarlas.
08/12/2018 17
¿Qué label se utiliza en cada caso?
08/12/2018 18
¿Qué label se utiliza en cada caso?
08/12/2018 19
◼ La manera en la que el reenvío sucede
requiere conocer los bindings locales y
remotos y pensar en perspectiva.
◼ Haciendo uso de LDP, los routers anuncian
sus bindings locales a sus vecinos.
❑ Todos los bindings recibidos a través de LDP son
almacenados como bindings remotos en la LIB.
¿Qué label se utiliza en cada caso?
08/12/2018 20
◼ Luego de que R2 le anuncia el label 568 para 172.31.0.0/24 a
R1, R1 almacenará ese binding como binding remoto en su
LIB.
◼ Luego, R1 puede usar ese label cuando sea que vaya a enviar
paquetes hacia 172.31.0.0/24 a través de R2.
◼ Por lo tanto, para un router, su outgoing label (o label saliente)
es el incoming label (o label entrante) de su siguiente salto, y
tambien, su outgoing label es el label local de tu siguiente salto.
◼ Ahora sabemos donde esta la red de destino y el camino que
seguiremos: R1 -> R2 -> R3 -> R4.
¿Qué label se utiliza en cada caso?
08/12/2018 21
◼ Ubicándose en R2, verás que el label local que R2 ha anunciado
para 172.31.0.0/24 anteriormente (568) es el label que R1 usa para
enviar los paquetes para hacia 172.31.0.0/24 a través de R2.
◼ Ya que R2 no tiene a la red 172.31.0.0/24 conectada directamente,
tiene que reenviar los paquetes a su siguiente salto, que es R3.
◼ Y como R3 ya había anunciado anteriormente que su
propio label binding para 172.31.0.0/24 era 89, R2 cambiará
el label entrante 568 encima de ese paquete por el label 89, y enviará
el paquete reetiquetado a R3.
◼ Podemos concluir que: los routers posteriores en el camino hacia la
red destino anuncian los labels que los routers anteriores usan para
enviar paquetes hacia ellos.
LFIB
08/12/2018 22
◼ De manera análoga como en enrutamiento IP:
❑ NO es eficiente poseer una lista enorme de redes
destino y sus respectivos bindings y cuando el
momento de reenviar paquetes llegue, saltar en ella
como niño en una piscina de pelotas.
◼ Para hacer esa tarea más rápida y eficiente, la
LFIB es construida.
◼ Para construir la LFIB, se requiere que el router
reúna y combine información de fuentes/tablas
múltiples.
LFIB
08/12/2018 23
◼ Una entrada para una red específica en la LFIB
sería creada en varios pasos:
1. El router revisaría su tabla de enrutamiento (RIB) para
buscar el siguiente salto hacia esa red.
2. El router comprobaría en su LIB cual es
el label anunciado por ese siguiente salto para ese
prefijo o red destino.
3. Y después, con esa información, y su label entrante para
ese prefijo, la entrada es construida en la LFIB.
◼ Las partes esenciales de la entrada en la LFIB
serían: label entrante asignada por el router
mismo, label saliente aprendida del siguiente salto,
e información del siguiente salto.
Operaciones requeridas para mover paquetes
08/12/2018 24
◼ MPLS trabaja dependiendo de 3 procesos en
cuanto a manejar paquetes se refiere, como se
mencionó anteriormente, usando labels.
◼ Esas operaciones son:
❑ Label Push o Imposition
❑ Label Swap
❑ Label Pop
◼ Cuando esas operaciones son llevadas a cabo
por un router, el mismo es llamado LSR (Label
Switching Router).
Operaciones requeridas para mover paquetes
08/12/2018 25
◼ Label Push: Sucede cuando un paquete llega a un LSR y el mismo
empuja o impone un label encima del paquete IP u otro label, en
caso de que ya tenga un label encima.
❑ Una de las situaciones donde esto ocurre, se da cuando un paquete llega a
una red MPLS y será transportado a través de la misma.
◼ Label Swap: Se realiza si un LSR recibe un paquete etiquetado y el
mismo será reenviado a su siguiente salto de la misma manera
(etiquetado).
❑ Como cada LSR asigna un número de label localmente significativo para
cada red destino o prefijo, reenviarlos significa reemplazar el label entrante
con el label saliente anunciado por el siguiente salto en el binding remoto.
◼ Label Pop: La operación de pop es implementada al remover
el label del paquete, o en caso de que el paquete posea más de un
label, remover el label superior de la pila de labels (un conjunto
de labels apiladas es llamado label stack)
Operaciones requeridas para mover paquetes
08/12/2018 26
◼ Si un PUSH sucede cuando un router recibe un
paquete que va a atravesar la red MPLS, y un SWAP
ocurre en cada salto intermediario para proveer el label
del router siguiente, entonces ¿cómo sabe un LSR
cuando realizar POP en los paquetes?
◼ Para asegurarse de que esto suceda en el momento
correcto, existe un mecanismo llamado Penultimate
Hop Popping, y es implementado para remover
el label del paquete un salto antes de su destino.
❑ El LSR que tiene la red de destino conectada directamente o
sumarizada, anuncia un label binding específico para ese
prefijo haciendo uso del rango reservado de labels.
Operaciones requeridas para mover paquetes
08/12/2018 27
◼ Entre los números usados para labels, el rango
desde 0 hasta 15 está reservado, y algunos de
esos números son usados por el protocolo
mismo para llevar a cabo operaciones.
❑ Label Número 3 o Implicit NULL
❑ Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL
❑ Label Número 1 o Router Alert
Label Número 3 o Implicit NULL
08/12/2018 28
◼ Este número de label es anunciado por el router final (el que está justo
antes de la red destino) para que el vecino anterior realice el POP del label
del paquete antes de enviarlo.
❑ El propósito es prevenir dobles búsquedas (lookups) en el LSR final.
◼ Si un paquete etiquetado llega, el LSR tendría que realizar una búsqueda en
la LFIB para darse cuenta de que el label debe ser removido, y luego, otra
búsqueda, pero esta vez en el FIB (IP lookup) para encontrar la información
del siguiente salto y la interfaz de salida.
◼ Si el label es removido por el penultimate hop LSR, se evita la primera (e
innecesaria) búsqueda en el LSR final.
Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL
08/12/2018 29
◼ Aunque retirar el label un salto antes ayuda a evitar una
segunda búsqueda, también tiene sus desventajas.
❑ La información de QoS (Quality of Service) puede ser vaciada
en el encabezado MPLS haciendo uso de los bits de TC
(Traffic Class), pero, si el label es removido un salto antes, la
información de QoS también se pierde.
◼ Este label se usa para evitar que ocurra el PHP
(Penultimate Hop Popping).
Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL
08/12/2018 30
◼ El label de explicit NULL sería anunciado por el
LSR final (dependiendo de la versión de IP - 0 para
IPv4 y 2 para IPv6) y el vecino anterior enviaría el
paquete usando ese número.
◼ Una vez es recibido, el LSR final removerá el label
implicit NULL y revisará la información de QoS para
reenviar el paquete de acuerdo a la misma.
Label Número 1 o Router Alert
08/12/2018 31
◼ Este label es empleado para realizar troubleshooting en MPLS, ya
que el mismo asegura que los paquetes sean enviados en modo
“seguro” para garantizar su llegada al destino correspondiente.
◼ Cuando un LSR recibe un paquete con el label número 1, evitará el
reenvío en hardware y será procesado por el CPU (process
switched).
◼ El label número 1 no se muestra en la LFIB ya que el mismo es
reenviado por software.
Label Número 1 o Router Alert
08/12/2018 32
◼ El reenvío es un poco distinto del resto de los labels, porque
el label 1 no es removido en cada salto que atraviesa.
◼ El LSR va a intercambiar los labels como usualmente se hace
(haciendo uso del contenido de la LFIB) y luego el label 1 se
colocara encima de los otros labels existentes antes de
reenviarlo, para garantizar que será procesado por el CPU en
el próximo LSR.
Contenido
◼ 1. Conceptos Básicos MPLS
◼ 1.1 MPLS vs. IP sobre ATM
◼ 1.2 Arquitectura MPLS
◼ 1.3 Etiquetas MPLS
◼ 1.4 LSRs y Edge LSRs
◼ 1.5 Arquitectura de los LSRs
08/12/2018 33
Conceptos Básicos MPLS
• MPLS es una solución que integra el control de
enrutamiento IP (capa3) con la simplicidad de la
conmutación de la capa 2.
• Es un nuevo mecanismo de envío de paquetes
basados en etiqueta.
• Las etiquetas están relacionadas con las redes
IP destino.
• Fue diseñado para soportar el envío de varios
protocolos no solamente IP (multi-protocolo).
08/12/2018 34
Conceptos Básicos MPLS
• CARACTERISTICAS DE MPLS
• MPLS no sólo ofrece QoS en redes IP, sino
para optimizar la QoS en redes ATM y Frame
Relay.
• Mantiene independiente los protocolos de
capa 2 y 3
• MPLS reduce la cantidad de procesamiento
por paquete requerido en cada router en una
Red IP, aumentando el desempeño del router.
08/12/2018 35
Conceptos Básicos MPLS
• CARACTERISTICAS DE MPLS
• MPLS no reemplaza el enrutamiento IP
• MPLS provee nuevas capacidades
significativas en cuatro áreas:
• QoS
• Ingeniería de Trafico (TE)
• Redes Privadas Virtuales (VPNs)
• Soporte Multiprotocolo.
08/12/2018 36
Conceptos Básicos MPLS
◼ POR QUE MPLS?
Es una solución para los problemas de:
◼ VELOCIDAD: Conmutación de paquetes.
◼ ESCALABILIDAD: Simplifica proceso de
Señalización.
◼ GESTION DE QoS: La etiqueta simplifica la
clasificación para determinar el siguiente salto.
◼ INGENIERIA DE TRAFICO: Balanceo de carga en
la Red
◼ SEGURIDAD: Establecimiento de túneles
◼ MIGRACION A NUEVAS REDES: De IPv4 a IPv6
08/12/2018 37
Conceptos Básicos MPLS
• Sólo los ruteadores de borde deben realizar una revisión de
enrutamiento (LER)
• Los ruteadores dentro de la nube MPLS realizan la
conmutación de paquetes basados en una simple revisión y
conmutación de etiquetas.
08/12/2018 38
Conceptos Básicos MPLS
COMPONENTES DE MPLS
La arquitectura MPLS diferencia dos tipos de routers:
◼ LER (Label Edge Router)
❑ Routers situados en la periferia o frontera de la red MPLS, a los que
se puede conectar diversas redes (Ethernet, Frame Relay, ATM).
❑ Envia el trafico entrante a la red MPLS utilizando un protocolo de
señalización de etiquetas y distribuye el trafico saliente entre las
distintas redes.
❑ Se encarga de asignar y retirar las etiquetas a la entrada o salida de la
red MPLS.
❑ Su conmutación se basa en FECs (Forwarding Equivalence Classes)
08/12/2018 39
Conceptos Básicos MPLS
COMPONENTES DE MPLS
◼ LSR (Label Switched Router)
❑ Son equipos de conmutación (routers IP, switches ATM
habilitados para MPLS)
❑ Es un router de gran velocidad que trabaja en el nucleo de la red.
❑ Usan un protocolo de distribución de etiquetas (no
necesariamente el mismo en todos los LSRs) y su función es
encaminar los paquetes en base a la etiqueta de dicho paquete.
❑ Cuando los paquetes llegan a los LSRs, estos intercambian las
etiquetas existentes por otras y envía el paquete al siguiente
LSR, y asi sucesivamente (distribución de etiquetas)
08/12/2018 40
Conceptos Básicos MPLS
Arquitectura MPLS
◼ MPLS tiene dos componentes principales:
❑ Control Plane: Cambia la información de capa 3 por etiquetas y
etiquetas por información de capa 3.
◼ Posee mecanismos complejos para el intercambio de
información de ruteo como son: OSPF, EIGRP, IS-IS y BGP; y
para intercambiar etiquetas: TDP, LDP, BGP y RSVP
◼ El plano de control mantiene las tablas de intercambio de
etiquetas (label forwarding information base, o LFIB).
❑ Data Plane: Envía paquetes basados en etiquetas, es un
mecanismo simple de envío.
◼ El plano de datos tiene un sencillo motor de forwarding de
paquetes.
08/12/2018 41
Conceptos Básicos MPLS
◼ Arquitectura MPLS
• En el Data Plane se encuentra la Base de
Información para el Envío de Etiquetas (LFIB).
• La tabla LFIB es llenada por los protocolos de
intercambio de etiquetas (TDP, LDP)
• La tabla LFIB es usada para enviar paquetes
basado en etiquetas
08/12/2018 42
Conceptos Básicos MPLS
◼ Arquitectura MPLS
08/12/2018 43
Conceptos Básicos MPLS
◼ Arquitectura MPLS
• Funciones de los componentes del Control Plane:
– El IGP (OSPF) recibe y envía la red IP: 10.0.0.0/8
– LDP recibe la etiqueta 17 para ser usada en paquetes cuyo
destino sea la dirección 10.x.x.x. Una etiqueta local 24 se genera y
es enviada a los vecinos de manera que ellos puedan etiquetar los
paquetes con la etiqueta apropiada. LDP realiza un ingreso en la
LFIB del Data Plane donde la etiqueta 24 es cambiada con la
etiqueta 17.
• Funciones de los componentes del Data Plane:
– Envía todos los paquetes con la etiqueta 24 hacia las interfaces
apropiadas y reemplaza la etiqueta 24 por la etiqueta 17
08/12/2018 44
Conceptos Básicos MPLS
Etiquetas MPLS
◼ MPLS fue diseñado para trabajar con cualquier
encapsulación L2.
◼ La mayoría de encapsulaciones L2 son conocidas como
Frame-mode en MPLS.
◼ MPLS usa un campo de etiqueta de 32 bits, el cual es
insertado entre las cabeceras de Capa 2 y Capa 3
(Frame-mode MPLS).
◼ MPLS sobre ATM usa la cabecera ATM como etiqueta
(Cell-mode MPLS).
❑ Cell-mode es aplicable solo para conmutadores ATM
08/12/2018 45
Conceptos Básicos MPLS
◼ Etiquetas MPLS : Formato
08/12/2018 46
MPLS Modo Frame
Encabezado
De Frame
Encabezado IP Datos
Layer 2 Layer 3
Encabezado
De Frame
Label Encabezado IP Datos
Layer 2 Layer 2½ Layer 3
Buzqueda
en la tabla
de ruteo y
asignación
de etiqueta
Encabezado de IP
MPLS Mode Celda
Encabezado
De Frame
Encabezado IP Datos
Layer 2 Layer 3
Encabezado
De Frame
Label Encabezado IP Datos
Layer 2 Layer 2½ Layer 3
Encabezado de adaptación ATM
Layer 5 (AAL5)
Label Datos
Layer 2 Layer 2½ Layer 3
Encabezado
ATM
Celda 1
Datos
Encabezado
ATM
Celda 2
VPI/VCI los campos
son utilizados para el
intercambio de
etiquetas
Conceptos Básicos MPLS
◼ Etiquetas MPLS : Funcionamiento
• El ruteador de borde realiza las siguientes tareas:
– El ruteador de borde realiza una revisión del enrutamiento para
determinar la interfaz de salida
– El ruteador de borde asigna e inserta la etiqueta entre la cabecera
de Capa 2 y Capa 3 del paquete.
– El ruteador de borde envía el paquete etiquetado
• Los demás ruteadores de la nube MPLS únicamente envían los
paquetes basados en la etiqueta
08/12/2018 49
Ruteo en base a intercambio de
etiquetas (Label Switch Router)
◼ Ruteo por intercambio de Etiquetas (LSR) Su función
primaria es enviar los paquetes etiquetados (label
swapping)
◼ Borde LSR Su funcion primaria es etiquetar los
paquetes IP y enviarlos a un dominio MPLS, o remover
las etiquetas y enviarlos fuera del domino MPLS.
Dominio MPLS
Borde
LSR
LSR
10.1.1.1 L=3 L=5
L=43
L=31
20.1.1.1
10.1.1.1
20.1.1.1
Ruteo en base a intercambio de etiquetas sobre ATM
(ATM Label Switch Router)
◼ ATM LSR solo puede enviar celdas
◼ ATM Borde LSR sergmenta paquetes en celdas y los
envia al domio MPLS ATM , o reenzambla las celdas
en paquetes y los envia fuera del dominio MPLS ATM.
Dominio MPLS
ATM
Borde
LSR
ATM
LSR
10.1.1.1 L=1/3
L=1/6
20.1.1.1
10.1.1.1
20.1.1.1
L=1/3 L=1/3 L=1/5 L=1/5 L=1/5
L=1/6 L=1/6
L=1/9 L=1/9 L=1/9
Conceptos Básicos MPLS
◼ LSRs y Edge LSRs
• Los Ruteadores de Conmutación de Etiquetas (LSRs- Label Switch
Router) realizan el re-envío de paquetes basados en las etiquetas
(Label Swapping)
• Los Ruteadores de Borde de Conmutación de Etiquetas (Edge
LSRs) básicamente realizan etiquetamiento de los paquetes y la
remoción de las etiquetas (inserta y remueve etiquetas)
08/12/2018 52
Conceptos Básicos MPLS
Arquitectura de los LSRs
◼ Los LSRs, de cualquier tipo, realizan las siguientes
funciones:
❑ Intercambian información de enrutamiento
❑ Intercambian etiquetas
❑ Re-envían los paquetes
◼ Envio de paquetes (entre LSRs y borde LSRs) o celdas (ATM LSRs y ATM
Borde LSRs)
◼ Las primeras dos funciones son parte del Plano de
Control (Control Plane)
◼ La última función es parte del Plano de Datos (Data
Plane)
08/12/2018 53
Arquitectura de LSRs
Los LSRs principalmente reenvían paquetes o
celdas etiquetadas (ATM LSRs).
LSR
Plano de Control
Plano Datos
Protocolo de Enrutamiento
Protocolo de Distribución de Etiquetas
Table de Forwarding de etiquetas
Tabla de Enrutamiento IP
Intercambio de Información
De Enrutamiento
Intercambio de Etiquetas
Entrada de Paquetes
Etiquetados
Salida de
Paquetes Etiquetados
Conceptos Básicos MPLS
Arquitectura de los Edge LSRs
◼ Las siguientes combinaciones son posibles en los Edge
LSRs:
– Un paquete IP recibido es re-enviado basado en su dirección IP
destino y es enviado como paquete IP
– Un paquete IP recibido es re-enviado basado en su dirección IP
destino y es enviado como un paquete etiquetado
– Un paquete etiquetado recibido es re-enviado basado en la
etiqueta, la etiqueta es cambiada y el paquete etiquetado es
enviado
– Un paquete etiquetado recibido es re-enviado basado en la
etiqueta, la etiqueta es retirada y el paquete IP es enviado
08/12/2018 55
Conceptos Básicos MPLS
◼ Arquitectura de los Edge LSRs
08/12/2018 56
Arquitecftura de los LSRs de borde
Nota: ATM LSRs de borde solo puede enviar Celdas.
LSR de borde
Plano de Control
Plano de Datos
Protocolo de Enrutamiento
Protocolo de Distribución de Etiquetas
Tablas de Envío de Etiquetas
Tabla de Enrutamiento IP
Intercambio de
Información de Enrutamiento
Intercambio de
Etiquetas
Entrada de
Paquetes Etiquetados
Salida de
Paquetes Etiquetados
Tablas de Envío IP
Entrada de
Paquetes IP
Salida de
Paquetes IP
Conceptos Básicos MPLS
◼ Arquitectura de los Edge LSRs
• Cuando la red no está configurada apropiadamente, los
siguientes escenarios se pueden presentar:
– Un paquete etiquetado es eliminado si la etiqueta no se encuentra
en la tabla LFIB, incluso si el destino IP existe en la tabla de
enrutamiento IP (FIB)
– Un paquete IP es eliminado si el destino no es encontrado en la
FIB, incluso si existe un LSP (camino conmutado de etiquetas)
MPLS hacia el destino
08/12/2018 58
Relationship Among Bound Addresses, RIB, LIB, and
LFIB
08/12/2018 59
Contenido
◼ 2.Etiquetas y Stack de Etiquetas
◼ 2.1 Etiquetas MPLS
◼ 2.2 Formato de Etiquetas
◼ 2.3 Stack de Etiquetas MPLS
◼ 2.4 MPLS Forwarding
08/12/2018 60
Etiquetas y Stack de Etiquetas MPLS
◼ Etiquetas MPLS
• Las etiquetas son insertadas entre la cabecera de Capa
2 (trama) y la cabecera de Capa 3 (paquete)
• Pueden haber más de una etiqueta (Stack de Etiquetas)
• El bit S (bottom of stack) indica si la etiqueta es la última
en el Stack de Etiquetas
• El campo TTL es usado para prevenir lazos infinitos de
los paquetes
• El bit Experimental (EXP) es usado para llevar valores
de preferencia (CoS)
08/12/2018 61
Etiquetas y Stack de Etiquetas MPLS
◼ Formato de Etiquetas MPLS
08/12/2018 62
•MPLS usa un campo de etiqueta de 32 bits que
contiene la siguiente información:
– Etiqueta de 20 bits (número)
– Campo experimental de 3 bits
– 1 bit indicador de fin de las etiquetas antes de la cabecera IP
– Un TTL de 8 bits
Etiquetas y Stack de Etiquetas MPLS
◼ Stack de Etiquetas MPLS
08/12/2018 63
•El protocol identifier (PID) ubicado en la cabecera de
Capa 2 especifica que el payload comienza con una
etiqueta (etiquetas) y a continuación viene la cabecera IP
• El bit bottom of stack indica si el siguiente campo es otra
etiqueta o la cabecera IP
• El ruteador final usa solo la etiqueta top
Etiquetas y Stack de Etiquetas MPLS
Stack de Etiquetas MPLS
◼Usualmente se asigna solo una etiqueta por paquete.
◼Los siguientes escenarios pueden producir mas de una
etiqueta:
❑ MPLS VPNs (dos etiquetas—la primer etiqueta
apunta al router de salida y la segunda etiqueta
apunta a la VPN)
❑ MPLS TE (Traffic Engineering) (dos o mas
etiquetas—la primer etiqueta apunta al punto final de
la selección del camino dentro de la nube de gestión
MPLS” y la segunda etiqueta apunta al destino)
❑ MPLS VPNs combined with MPLS TE (tres o mas
etiquetas)
08/12/2018 64
Etiquetas y Stack de Etiquetas MPLS
MPLS Forwarding
◼ Un EDGE LSR puede realizar las siguientes funciones:
– Insertar (push) una etiqueta o stack de etiquetas al ingreso
– Intercambiar (swap) una etiqueta con la etiqueta del siguiente
salto o con un stack de etiquetas dentro de la nube MPLS
– Remover (pop) una etiqueta a la salida (o un salto antes)
ATM LSRs solo puede intercambiar una etiqueta por otra (cambio de
campos VPI/VCI “virtual path identifier/virtual channel identifier”).
08/12/2018 65
Etiquetas y Stack de Etiquetas MPLS
MPLS Forwarding (modo frame)
08/12/2018 66
• En el ingreso, una etiqueta es asignada y colocada por el proceso de
enrutamiento IP (push)
• Los LSRs en la nube intercambian las etiquetas basados en el contenido
de la LFIB
• En la salida, la etiqueta es removida (pop) y se realiza una revisión de
enrutamiento para re-enviar el paquete al destino
Dominio MPLS
MPLS Forwarding (Modo Frame)
◼ Al trafico entrante se le asigna una etiqueta imspueta por el proceso de
ruteo IP.
◼ En el núcleo los LSRs intercambian etiquetas basandose en la tabla de
etiquetado “label forwarding table”.
◼ Al trafico saliente se le quita la etiqueta y se hace el ruteo estandar.
10.1.1.1
IP Lookup
10.0.0.0/8 → label 3
LFIB
label 8 → label 3
IP Lookup
10.0.0.0/8 → label 5
LFIB
label 3 → label 5
IP Lookup
10.0.0.0/8 → next hop
LFIB
label 5 → pop
10.1.1.1
3 10.1.1.1
5 10.1.1.1
Dominio MPLS
MPLS Forwarding (Cell-Mode)
◼ Las etiquetas VPI/VCI) son agregadas en el procesos de IP lookup al ingrsar al LSRs
sobre ATM de borde. Los paquetes son segmentados en Celdas.
◼ Los LSRs sobre ATM en el núcleo intercambia etiquetas basándose en la tabla de
switching ATM. LSRs sobre ATM no pueden enviar paquetes IP.
◼ En el LSRs sobre ATM de Borde se remueven las etiquetas (las celdas son
reensambladas en paquetes ) y se realiza el ruteo tradicional.
10.1.1.1
IP Lookup
10.0.0.0/8 → label 1/3
LFIB
label 8 → label 1/3
IP Lookup
10.0.0.0/8 → Next hop
LFIB
label 1/5 → pop
10.1.1.1
IP Lookup
10.0.0.0/8 → label 1/5
LFIB
label 1/3 → label 1/5
1/3 1/3 1/3 1/3 1/5 1/5 1/5 1/5
Contenido
◼ 3.Aplicaciones MPLS
◼ 3.1 Unicast IP Routing
◼ 3.2 Multicast IP Routing
◼ 3.3 MPLS TE
◼ 3.4 Calidad de Servicio QoS
◼ 3.5 Redes Privadas Virtuales VPNs
◼ 3.6 Interacción entre las aplicaciones MPLS
08/12/2018 69
APLICACIONES MPLS
• MPLS puede ser usado en varias
aplicaciones como:
– Unicast IP routing
– Multicast IP routing
– MPLS TE
– QoS
– MPLS VPNs
08/12/2018 70
APLICACIONES MPLS
◼ Sin importar la aplicación, la funcionalidad siempre
se divide en dos, Plano de Control y Plano de
Datos.
❑ Las aplicaciones difieren solo en el plano de control.
❑ Todas utilizan el Plano de Datos común para el
intercambio de etiquetas.
❑ El plano de Datos de capa 3 en un LSR de borde
puede diferir.
❑ En general la etiqueta se asigna a un forwarding
equivalence class (FEC “es un grupo de paquetes IP
que son enviados de la misma manera, por el mismo
camino y con la misma política de forwarding”).
08/12/2018 71
APLICACIONES MPLS
◼ Unicast IP Routing
• La configuración de Unicast IP Routing requiere de los
siguientes dos componentes:
– Un protocolo de enrutamiento IP (OSPF, IS-IS, EIGRP, etc)
– Un protocolo de distribución de etiquetas (LDP o TDP)
• El protocolo de enrutamiento brinda información sobre
como alcanzar las redes
• El protocolo de distribución de etiquetas une las
etiquetas y la redes a través del protocolo de
enrutamiento
• El FEC es igual a una red de destino almacenada en la
tabla de enrutamiento IP
08/12/2018 72
APLICACIONES MPLS
Multicast IP Routing
◼ No se necesita un protocolo dedicado para
enviar multicast a través de un dominio
MPLS.
◼ Se utiliza “peripheral interface manager”
(PIM) version 2 con extensiones para MPLS
para propagar información de enrutamiento
y de etiquetas.
◼ FEC es el equivalente al las direcciones de
multicast almacenadas en la tabla de ruteo.
08/12/2018 73
APLICACIONES MPLS
◼ MPLS TE
• Los siguientes requerimientos son esenciales en MPLS
TE:
– Cada LSR debe ver toda la topología de la red (solo OSPF y IS-IS
mantienen una topología completa de red en sus bases de datos)
– Cada LSR necesita información adicional sobre los enlaces en la
red. Esta información incluye recursos disponibles y restricciones.
OSPF y IS-IS permiten propagar esta información adicional
– RSVP o CR-LDP son usados para establecer túneles TE y para
propagar las etiquetas
08/12/2018 74
APLICACIONES MPLS
◼ Calidad de Servicio QoS
• La Calidad de Servicio es añadido a Routing IP Unicast
con la finalidad de proveer servicios diferenciados
• Características adicionales de TDP o LDP son usadas
para propagar diferentes etiquetas para diferentes
clases de servicio
• El FEC es una combinación de una red de destino y una
clase de servicio
08/12/2018 75
APLICACIONES MPLS
◼ Redes Privadas Virtuales VPNs
• Las redes son conocidas a través de un IGP (OSPF,
EIGRP, RIPv2 o ruta estática) por los ruteadores
internos y a través de BGP por los clientes
• Las etiquetas son difundidas a través de MP-BGP
• Dos etiquetas son usadas:
– La etiqueta top que indica el ruteador de salida (asignada a través
de LDP o TDP)
– La segunda etiqueta identifica una tabla de enrutamiento donde
se realiza la revisión de enrutamiento o la interfaz de salida del
ruteador final
• El FEC es igual a la red de destino VPN
08/12/2018 76
APLICACIONES MPLS
◼ Interacción entre las Aplicaciones MPLS
08/12/2018 77
•Cada aplicación puede usar diferente protocolo de enrutamiento y un diferente
protocolo de intercambio de etiquetas, pero usan un mismo tipo de re-envío de
etiquetas (label forwarding)
Contenido
◼ 4.Asignación y Distribución de Etiquetas
◼ 4.1 Propagación de etiquetas en la red
◼ 4.2 LSP
◼ 4.3 Construcción de LSPs
◼ 4.4 Penultimate Hop Popping (PHP)
◼ 4.5 Asignación de Etiquetas
◼ 4.6 Distribución y anuncios de etiquetas
◼ 4.7 Propagación Inicial de los Paquetes
◼ 4.8 Asignación Adicional de Etiquetas
◼ 4.9 Recepción de anuncios de Etiquetas
◼ 4.10 Ingreso de Información en LFIB
◼ 4.11 Propagación total de Paquetes
◼ 4.12 Falla de un Enlace
◼ 4.13 Convergencia después de la falla
◼ 4.14 Recuperación de enlace
08/12/2018 78
Asignación y Distribución de Etiquetas
◼ Propagación de Etiquetas en la Red
• Una de las aplicaciones de MPLS es el enrutamiento IP
unicast donde el FEC (Forwarding Equivalence Class)
es igual a la red IP destino
• Para propagar información de enrutamiento IP se
utilizan protocolos de enrutamiento estándares o de
empresas específicas. MPLS asigna etiquetas entre los
ruteadores vecinos con la finalidad de alcanzar el
destino
08/12/2018 79
Asignación y Distribución de Etiquetas
◼ Propagación de Etiquetas en la Red
08/12/2018 80
•OSPF es usado para intercambiar información de enrutamiento IP y LDP es
usado para intercambiar etiquetas
•Un paquete IP que ingresa es re-enviado por medio de la tabla FIB
•Un paquete etiquetado que ingresa es re-enviado por medio de la tabla LFIB
Asignación y Distribución de Etiquetas
◼ LSP
• Un LSP (Label-Switched Path) es una secuencia de
LSRs que re-envían paquetes etiquetados basado en un
determinado FEC
• MPLS (unicast IP forwarding) construye LSPs basado en
lo que los protocolos de enrutamiento IP entregan
• Los LSPs son unidireccionales. Cada LSP es creado
sobre la ruta más corta, seleccionada por el IGP, hacia
el destino.
• Los paquetes en la dirección opuesta usan diferente
LSP.
• El LSP de retorno generalmente usa los mismos LSRs
08/12/2018 81
Asignación y Distribución de Etiquetas
◼ Construcción de LSPs
08/12/2018 82
•Los IGPs, tales como, OSPF, IS-IS o EIGRP propagan
información de enrutamiento hacia todos los ruteadores
del dominio MPLS. Cada ruteador determina su propia
ruta más corta
•LDP difundirá etiquetas entre estos ruteadores y añadirá
esta información a la FIB y a la LFIB
Asignación y Distribución de Etiquetas
◼ Construcción de LSPs
08/12/2018 83
•Sólo las etiquetas que vienen de los ruteadores vecinos
son insertadas en la tabla LFIB
•El ruteador G recibe una etiqueta POP del ruteador final
de destino Asignación
Asignación y Distribución de Etiquetas
◼ Penultimate Hop Popping (PHP)
08/12/2018 84
•Una doble revisión no es un camino óptimo en el re-
envío de los paquetes etiquetados
•La etiqueta puede ser removida un salto antes
Asignación y Distribución de Etiquetas
◼ Penultimate Hop Popping (PHP)
08/12/2018 85
•Al tener una etiqueta pop predefinida, la acción pop se realiza en el
último salto, es decir, la etiqueta top es removida en lugar de ser
cambiada por la etiqueta del siguiente salto.
•El PHP optimiza el desempeño de MPLS eliminado una revisión de la
LFIB
Asignación y Distribución de Etiquetas
◼ Asignación de Etiquetas
08/12/2018 86
•Todos los ruteadores aprenden la red X a través de un IGP (OSPF,
IS-IS, EIGRP). La tabla FIB en el ruteador A contiene la red X que
es conectada a la dirección IP de B del siguiente salto. Pero aún la
etiqueta del siguiente salto no está disponible, lo que implica que
todos los paquetes serán transmitidos de la forma tradicional
Asignación y Distribución de Etiquetas
◼ Asignación de Etiquetas
08/12/2018 87
•Cada LSR asigna una etiqueta para cada destino de la
tabla de enrutamiento
•Las etiquetas tienen un significado local
•La asignación de etiquetas es asincrónico
Asignación y Distribución de Etiquetas
◼ Asignación de Etiquetas
08/12/2018 88
•Cuando una etiqueta es asignada a un paquete IP, es almacenada en las
siguientes dos tablas:
– La LIB que es usada para mantener una conexión entre el paquete IP
(red X), la etiqueta 25 y la etiqueta del siguiente salto (aún no disponible)
– La LFIB que es llenada con la etiqueta local, la que esta conectada con la
acción pop (etiqueta removida). Esta acción pop es usada hasta que la
etiqueta del siguiente salto sea conocida
Asignación y Distribución de Etiquetas
◼ Distribución y Anuncio de Etiquetas
08/12/2018 89
La etiqueta asignada es anunciada a todos los vecinos
LSRs, sin importar si éstos son LSRs de subida o bajada
de información para el destino (red X)
Asignación y Distribución de Etiquetas
◼ Distribución y Anuncio de Etiquetas
08/12/2018 90
•Cada LSR almacena la etiqueta recibida en su LIB
•Los LSRs de borde (Edge LSRs) que recibe la etiqueta
de su siguiente salto, también almacena la información
de etiqueta en la FIB
Asignación y Distribución de Etiquetas
◼ Propagación Inicial de los paquetes
08/12/2018 91
•Los paquetes IP que se transmiten son etiquetados
únicamente en el tramo donde las etiquetas ya han sido
asignadas
Asignación y Distribución de Etiquetas
◼ Asignación Adicional de Etiquetas
08/12/2018 92
•Cada LSR eventualmente asignará una etiqueta para cada
destino
Asignación y Distribución de Etiquetas
◼ Recepción de Anuncios de Etiquetas
08/12/2018 93
•Cada LSR almacena la información recibida en su LIB
•Los LSRs que reciben estas etiquetas de su vecino
también incluirán las mismas en la Tabla de Enrutamiento
IP (FIB)
Asignación y Distribución de Etiquetas
◼ Ingreso de información en LFIB
08/12/2018 94
•El ruteador B ya ha asignado una etiqueta a la red X,
por lo que ha ingresado información en la LFIB
•La etiqueta de salida es colocada en la LFIB luego de
que la misma ha sido recibida del LSR del siguiente
salto
Asignación y Distribución de Etiquetas
◼ Propagación total de paquetes
08/12/2018 95
•Los paquetes son transmitidos en la red MPLS a través de los siguientes pasos:
– El ruteador A etiqueta un paquete IP destinado para la red X usando la
etiqueta 25 del siguiente salto
– El ruteador B conmuta la etiqueta 25 por la 47 y re-envía el paquete hacia el
ruteador C (la conmutación se realiza con la ayuda de la tabla LFIB)
– El ruteador C quita la etiqueta y envía el paquete al ruteador D
Asignación y Distribución de Etiquetas
◼ Falla de un enlace
08/12/2018 96
Asignación y Distribución de Etiquetas
◼ Falla de un enlace
• Cuando existe una falla en un enlace de un dominio
MPLS, se dan los siguientes pasos:
– La convergencia en su totalidad depende de la convergencia del
IGP que es usado en el dominio MPLS
– Cuando el ruteador B determina que el ruteador E debe ser usado
para alcanzar la red X, la etiqueta difundida por el ruteador E es
usada para la conmutación de etiquetas de los paquetes
• LDP almacena todas las etiquetas en la tabla LIB, aún si
las etiquetas no son usadas ya que el IGP ha decidido
usar otra ruta
08/12/2018 97
Asignación y Distribución de Etiquetas
◼ Falla de un Enlace
• En el almacenamiento de etiquetas, existe dos etiquetas
next-hop disponibles en la tabla LIB del ruteador B
• El estado de las etiquetas del ruteador B justo antes de
la falla del enlace es:
– La etiqueta 47 fue aprendida del ruteador C y debido a la falla del
enlace, esta etiqueta tiene que ser retirada de la tabla LIB
– La etiqueta 75 fue aprendida del ruteador E y puede ser usada en
el momento en que el IGP decida que el ruteador E es el siguiente
salto para alcanzar la red X
08/12/2018 98
Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
08/12/2018 99
Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
• Cuando el enlace entre el ruteador B y C falla, dos
valores de ingreso son retirados, uno de la tabla LIB y el
otro de la tabla LFIB
• El ruteador B ya eliminó la información de su tabla FIB,
en el momento que el IGP determina que el siguiente
salto ya no es más alcanzable
• El ruteador B también retira el valor del ingreso de la
tabla LIB y de la LFIB cuando el protocolo LDP
determina que el ruteador C ya no es alcanzable
08/12/2018 100
Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
08/12/2018 101
Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
• Una vez que el IGP determina que existe otro camino
disponible, un nuevo valor es añadido en la tabla FIB
• Este nuevo valor de ingreso es dirigido hacia el ruteador
E y ya existe una etiqueta disponible para la red X a
través de este ruteador
• Luego esta información es usada el la tabla FIB y LFIB
para reenrutar el túnel LSP a través del ruteador E
08/12/2018 102
Asignación y Distribución de Etiquetas
◼ Convergencia después de la falla
• La convergencia MPLS ocurre inmediatamente después
de la convergencia del protocolo de enrutamiento,
basado en etiquetas que ya estaban almacenadas en la
tabla LIB
• MPLS usa el modo de retención de etiquetas, el cual
habilita al ruteador a almacenar todas las etiquetas
recibidas aún si estas no están siendo utilizadas
• Estas etiquetas pueden ser usadas, después de la
convergencia de la red, para habilitar inmediatamente el
túnel LSP alternativo
08/12/2018 103
Asignación y Distribución de Etiquetas
◼ Recuperación del Enlace
08/12/2018 104
Asignación y Distribución de Etiquetas
◼ Recuperación del Enlace
08/12/2018 105
Asignación y Distribución de Etiquetas
◼ Recuperación del Enlace
• El IGP determina que el enlace esta nuevamente
disponible y cambia la dirección del siguiente salto para
llegar a la red X hacia el ruteador C. Sin embargo, el
ruteador B tiene que esperar que se establezca la
sesión LDP con el ruteador C antes de colocar la
etiqueta del siguiente salto
• Una acción pop es usada por la tabla LFIB en el
ruteador B mientras se establece la sesión entre los
ruteadores B y C
08/12/2018 106
Contenido
◼ 5.Configuración MPLS
◼ 5.1Configuración Básica MPLS
◼ 5.2Configuración Avanzada
08/12/2018 107
CONFIGURACIÓN MPLS
◼ Configuración Básica
• Para habilitar MPLS se debe primero habilitar la
conmutación CEF (Cisco Express Forwarding)
• CEF es una plataforma de los procesos de conmutación
de los paquetes transportados por la red a su destino
basados en la tabla de enrutamiento
• El CEF se basa en la tabla FIB que contiene una
completa información de conmutación IP. El ruteador
usa la información de esta tabla para los envíos de los
paquetes
• CEF ya viene habilitado en las últimas versiones de IOS
• El siguiente comando habilita el CEF:
– Router(config)#ip cef
08/12/2018 108
CONFIGURACIÓN MPLS
◼ Configuración Básica
• Como configuración obligatoria, se debe habilitar el LDP
(Label Distribution Protocol) o TDP (Tag Distribution
Protocol) globalmente y en la interfaz específica:
– A nivel global:
Router(config)#mpls label protocol ldp
– A nivel de interfaz:
Router(config-if)#mpls label protocol ldp
• Para habilitar la conmutación de etiquetas (swapping) e
iniciar el protocolo LDP en la interfaz se usa el siguiente
comando:
– Router(config-if)#mpls ip
08/12/2018 109
CONFIGURACIÓN MPLS
◼ Configuración Básica
• El comando que define una interfaz específica que
identifica al ruteador es el siguiente:
– Router(config)#mpls ldp router-id [interface]
• Generalmente se debe escoger la interfaz de loopback
que identificará al ruteador dentro de la nube MPLS:
– Router(config)#mpls ldp router-id loopback 0
• Este comando viene deshabilitado por default
08/12/2018 110
CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• El siguiente comando determina el número de saltos
máximos para descubrir neighbors MPLS. Los valores
van desde 1 a 255:
– Router(config)#mpls ldp maxhops [numero de
saltos máximos]
• Por default, las etiquetas son anunciadas para todos los
LDP neighbors. El siguiente comando permite restringir
el anuncio de etiquetas a un grupo determinado de
redes. Este rango viene dado por varios access-list a
través del comando for:
– Router(config)#mpls ldp advertise-labels [for
prefix-accesslist]
08/12/2018 111
CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• El intercambio de etiquetas incrementa el máximo valor del
MTU debido a la colocación adicional de la cabecera de
etiqueta
• Generalmente el valor del MTU es 1500 pero debido a la
cabecera de etiqueta (4 bytes), este valor disminuye a 1496.
Por esta razón es importante definir un valor de MTU mayor a
1504 y así garantizar todas las aplicaciones comunes
• El siguiente comando permite definir el valor del MTU:
– Router(config-if)#mpls mtu [bytes]
• El valor del MTU puede ser entre 64 y 65535
• El incremento del valor del MTU se conoce como Jumbo
Frames
08/12/2018 112
CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• Por default, IP TTL es copiado en la etiqueta MPLS
cuando se realiza la acción push. El TTL de la etiqueta
MPLS es copiado nuevamente al IP TTL cuando se
realiza la acción pop
• La propagación de TTL debe ser deshabilitada en los
Edge LSRs de ingreso y salida con el fin de ocultar la
estructura interna de la red
• El siguiente comando deshabilita la propagación TTL:
– Router(config)#no mpls ip propagate-ttl
08/12/2018 113
CONFIGURACIÓN MPLS
◼ Configuración Avanzada
Ejemplo sin deshabilitar la propagación TTL
08/12/2018 114
CONFIGURACIÓN MPLS
◼ Configuración Avanzada
Ejemplo deshabilitando la propagación TTL
08/12/2018 115
CONFIGURACIÓN MPLS
◼ Configuración Avanzada
• El siguiente comando forza a ser un vecino (neighbor) a
un ruteador que no se encuentra directamente
conectado:
• – Router(config)#mpls ldp neighbor 10.20.100.11
targeted
• Este comando generalmente es usado cuando se
trabaja con aplicaciones de VPN al momento de
establecer un MP-BGP
08/12/2018 116
Contenido
◼ 6.Monitoreo MPLS
◼ 6.1 Configuración MPLS
◼ 6.2 Configuración LDP
◼ 6.3 Configuración conmutación de etiquetas
08/12/2018 117
MONITOREO MPLS
◼ Configuración MPLS
• El siguiente comando despliega los parámetros LDP en el
ruteador local:
– Router#show mpls ldp parameters
08/12/2018 118
MONITOREO MPLS
◼ Configuración MPLS
• El siguiente comando despliega el estado de MPLS en
cada interfaz:
– Router#show mpls interfaces
08/12/2018 119
MONITOREO MPLS
◼ Configuración MPLS
• El siguiente comando despliega todos los neighbors
descubiertos:
– Router#show mpls ldp discovery
08/12/2018 120
MONITOREO MPLS
◼ Configuración LDP
• El siguiente comando despliega información sobre los
neighbors LDP:
– Router#show mpls ldp neighbor [detail]
08/12/2018 121
MONITOREO MPLS
◼ Configuración LDP
• El siguiente comando despliega la Base de Información
de Etiqueta (LIB):
– Router#show mpls ldp bindings
08/12/2018 122
MONITOREO MPLS
◼ Configuración Conmutación de Etiquetas
• El siguiente comando despliega el contenido de la LFIB:
– Router#show mpls forwarding-table
08/12/2018 123
MONITOREO MPLS
◼ Configuración Conmutación de Etiquetas
• El siguiente comando despliega las entradas en la FIB:
– Router#show ip cef
08/12/2018 124
Contenido
◼ 7.Redes Privadas Virtuales
◼ 7.1 Conceptos básicos
◼ 7.2 Terminología
◼ 7.3 Tipos de VPNs
◼ 7.4 Topología VPN
08/12/2018 125
REDES PRIVADAS VIRTUALES
◼ Conceptos Básicos
• Las redes tradicionales de los usuarios conectaban sus
ruteadores usando enlaces dedicados punto a punto
• Cada enlace necesitaba un puerto exclusivo en el
ruteador, con lo que resultaba un alto costo para el
usuario
08/12/2018 126
REDES PRIVADAS VIRTUALES
◼ Conceptos Básicos
• Las redes privadas virtuales (VPNs) reemplazan a los
enlaces dedicados punto a punto al compartir una
infraestructura de red común, reduciendo
considerablemente los precios tanto para el proveedor
como para el usuario
08/12/2018 127
REDES PRIVADAS VIRTUALES
◼ Terminología
• Provider Network (P-Network): La infraestructura de
red que el proveedor de servicios ofrece a sus clientes
• Customer Network (C-Network): La red que está
exclusivamente bajo el control del cliente
• Customer Router (CE): Ruteador de frontera de la red
del cliente
• Provider Router (PE): Ruteador de frontera de la red
del proveedor de servicios
• Provider (P): Ruteador del proveedor de servicios que
no se conecta con ningún ruteador del cliente
08/12/2018 128
REDES PRIVADAS VIRTUALES
◼ Tipos de VPNs
• Los servicios de VPNs pueden ser ofrecidos en base a
dos principales modelos:
– Overlay VPNs: Es cuando el proveedor de servicios
ofrece enlaces punto a punto virtuales entre los distintos
sitios del cliente
– Peer-to-Peer VPNs: Es cuando el proveedor de
servicios interviene en el enrutamiento del cliente
08/12/2018 129
REDES PRIVADAS VIRTUALES
◼ Tipos de VPNs
• Overlay VPNs
– Son circuitos virtuales punto a punto que el proveedor de servicios
ofrece al cliente sin intervenir en el ruteo
– Pueden ser implementados usando tecnologías L1(ISDN, E1,
T1,DS0), L2(X.25, FR, ATM) y L3 (Ipsec, GRE)
– Fácil de implementar
– Permiten duplicidad de direcciones
– La red del cliente y la del proveedor de servicios están separadas
• Peer-to-Peer VPNs
– Son circuitos virtuales en los cuales el proveedor de servicios
interviene en la tabla de ruteo
– Garantiza un fácil ruteo entre los sitios del cliente
08/12/2018 130
REDES PRIVADAS VIRTUALES
◼ Tipos de VPNs
• Desventajas de Overlay VPNs
– Los circuitos virtuales deben ser realizados
manualmente
– Requieren una topología full mesh de circuitos
virtuales
• Desventajas de Peer-to-Peer VPNs
– El proveedor de servicios participa en el ruteo del
cliente
– El proveedor de servicio necesita una información
detallada sobre el enrutamiento IP
– No permiten duplicidad de direcciones
08/12/2018 131
REDES PRIVADAS VIRTUALES
◼ Topologías VPN
• Las topologías VPNs generalmente se dividen en:
–Hub-and-spoke: Muchos sitios (spoke) están
conectados al sitio central del cliente (hub) sin que
estén entre ellos conectados
– Full mesh: Permite tener un circuito virtual dedicado
entre dos sitios cualesquiera del cliente
– Partial mesh: Reduce el número de circuitos virtuales
entre los sitios más relevantes del cliente
08/12/2018 132
REDES PRIVADAS VIRTUALES
◼ Topologías VPN
• Topología Hub-and-Spoke
08/12/2018 133
REDES PRIVADAS VIRTUALES
◼ Topologías VPN
• Topología Full Mesh
En una red full-mesh de n nodos, cada nodo tiene una conexión con
los n-1 nodos restantes, en un total de n(n-1) conexiones.
08/12/2018 134
REDES PRIVADAS VIRTUALES
◼ Topologías VPN
• Topología Partial Mesh
08/12/2018 135
Contenido
◼ 8.MPLS VPNs
◼ 8.1Arquitectura
◼ 8.2Formas de Propagación de Información
◼ 8.3Route Distinguishers (RD)
◼ 8.4Route Target (RT)
◼ 8.5Tabla de Enrutamiento Virtual (VRF)
◼ 8.6Configuración de MPLS VPN
◼ 8.7Monitoreo de MPLS VPN
◼ 8.8Troubleshooting
08/12/2018 136
MPLS VPNs
◼ Arquitectura
• MPLS VPN combina las mejores características de
Overlay VPN y Peer-to-Peer VPN:
– Los ruteadores PE participan en el enrutamiento del
cliente, garantizando un óptimo enrutamiento entre los
sitios del cliente
– Los ruteadores PE permiten rutas separadas para
cada cliente con lo que se consigue aislar
completamente a los clientes
– Los clientes pueden tener duplicidad de direcciones
08/12/2018 137
MPLS VPNs
◼ Arquitectura
08/12/2018 138
MPLS VPNs
◼ Arquitectura
• MPLS VPN divide a la red en una red controlada por el
cliente (C-Network) y una red controlada por el
proveedor de servicios (P-Network)
• Sitios cercanos al cliente se unen con la P-Network a
través de un CE router
• El CE router está conectado al PE router, el cual sirve
como dispositivo de frontera de la P-Network
• Los dispositivos de núcleo de la P-Network se
denominan P routers
08/12/2018 139
MPLS VPNs
◼ Formas de Propagación de Información
• Para intercambiar la información de enrutamiento de los
clientes entre los PEs routers se puede correr un IGP
(Interior Gateway Protocol) por cada cliente que
atraviese la P-Network
08/12/2018 140
MPLS VPNs
◼ Formas de Propagación de Información
• Esta forma de propagación no es adecuada por las
siguientes razones:
– Aunque es muy simple de implementar la solución no
es escalable
– Los P routers llevan el tráficos de cada cliente
– Los PE routers tienen que procesar un largo número
de protocolos de enrutamiento MPLS
08/12/2018 141
MPLS VPNs
◼ Formas de Propagación de Información
• Otra forma de propagar la información es usar un único
protocolo de enrutamiento, el cual llevaría todas las
rutas de los clientes a través del backbone del
proveedor (P-Network)
08/12/2018 142
MPLS VPNs
◼ Formas de Propagación de Información
• Esta forma de propagación es algo adecuada para
resolver el problema de la transmisión de información de
enrutamiento
• Sólo un protocolo de enrutamiento es utilizado para la
transmisión de información
• Sin embargo todavía los P routers están involucrados en
el enrutamiento del cliente tal como la primera forma de
propagación
08/12/2018 143
MPLS VPNs
◼ Formas de Propagación de Información
• La solución más conveniente para la propagación de
información de enrutamiento es ejecutar un solo
protocolo de que lleve todas las rutas del cliente entre
los PE Routers y usar etiquetas MPLS para intercambiar
paquetes entre PE Routers
08/12/2018 144
MPLS VPNs
◼ Formas de Propagación de Información
• Esta es la mejor forma de propagación de información
de enrutamiento debido a que los P routers no están
involucrados en transportar las rutas del cliente sino sólo
los PE routers
• Esta solución es escalable debido a que el número de
protocolos de enrutamiento entre los PE routers no se
incrementa con el incremento del número de clientes
08/12/2018 145
MPLS VPNs
◼ Formas de Propagación de Información
• El protocolo dedicado al transporte de rutas del cliente
entre los PE routers es BGP debido a que puede
manejar una amplio número de rutas
• Para evitar la duplicidad de direcciones de subred de los
clientes se debe expandir los prefijos IP del cliente,
consiguiendo tener un único prefijo que haga única a las
direcciones IP de los clientes
• Este prefijo es de 64 bits y se llama RD, permite
convertir una dirección del cliente de 32 bits en una
única dirección del cliente de 96 bits que puede ser
transportada entre los PE routers
08/12/2018 146
MPLS VPNs
◼ Route Distinguishers (RD)
• Un prefijo de 64 bits llamado Route Distinguisher (RD) es usado
para hacer a la dirección IPv4 única
• La dirección IP resultante es la dirección VPNv4
• Las direcciones VPNv4 son intercambiadas entre los PE routers
mediante BGP
• El BGP que soporta otras familias de direcciones adicionales a
las direcciones IPv4 es llamado Multiprotocol BGP (MP-BGP)
• Generalmente MPLS VPN es usado dentro de un mismo sistema
autónomo por lo que la sesión BGP entre los PE routers es
siempre la sesión IBGP
08/12/2018 147
MPLS VPNs
◼ Route Distinguishers (RD)
• El transporte de rutas a través de MPLS VPN realiza el
siguiente proceso:
1. El CE router envía una actualización de enrutamiento IPv4 al PE
router
2. El PE router coloca un RD de 64 bits a la actualización de
enrutamiento IPv4 obteniendo un prefijo único VPNv4
3. El prefijo VPNv4 se propaga a través de la sesión MP-IBGP a los
otros PE routers
4. El PE router que recibe la VPNv4 retira el RD obteniéndose
nuevamente el prefijo IPv4
5. Este prefijo es enviado a otra CE router dentro del la
actualización del enrutamiento IPv4
08/12/2018 148
MPLS VPNs
◼ Route Distinguishers (RD)
08/12/2018 149
MPLS VPNs
◼ Route Targets (RT)
• Algunos clientes necesitan participar en más de una
VPN
• El RD no puede ser usado como identificativo en más de
una VPN
• El Route Target (RT) es creado dentro de MPLS VPN
para soportar complejas topologías VPN
• Se tienen dos clases de Route Targets:
– Export RTs: Identifica la VPN a la que pertenece.
Restringe los ruteadores que pueden recibir la ruta
– Import RTs: Esta asociado a la tabla de enrutamiento
virtual. Selecciona las rutas que deben ingresar a la
tabla
08/12/2018 150
MPLS VPNs
◼ Tabla de Enrutamiento Virtual (VRF)
• Una VRF (Virtual Routing and Forwarding Table) es
usada para enrutamiento y envío de información de un
grupo de lugares con idénticos requerimientos de
conectividad
• Esta asociada con el Route Distinguisher (RD) y con los
Import and Export Route Targets (RT)
• Las interfaces VPN pueden ser: interfaces físicas,
subinterfaces e interfaces lógicas que son asignadas a
las VRFs.
• Pueden existir muchas interfaces por VRF
• Cada interfaz es asignada a sólo una VRF
08/12/2018 151
MPLS VPNs
◼ Configuración de MPLS VPN
• Establecimiento de la sesión MP-IBGP
– Las sesiones MP-BGP tienen que ser ejecutados entre
las interfaces de loopback
– Definición del neighbor: Es la dirección IP de la
interfaz de loopback en el PE router del otro extremo. El
sistema autónomo es el mismo debido a que se tiene
una misma sesión iBGP:
-Router(config)#router bgp 27757
-Router(config-router)# neighbor 10.15.200.39 remote-as 27757
08/12/2018 152
MPLS VPNs
◼ Configuración de MPLS VPN
– Definición de la IBGP: Siempre es necesario realizar las
actualizaciones BGP desde la interfaz identificada como
el origen de toda actualización. La loopback 100 es la
interfaz estándar de MPLS
Router(config-router)#neighbor 10.15.200.39 updatesource
loopback 100
– Activación de la sesión VPNv4: Permite ingresar
parámetros específicos VPNv4. Por defecto siempre se
activa
Router(config-router)#address-family vpnv4
Router(config-router-af)#neighbor 10.15.200.39 activate
08/12/2018 153
MPLS VPNs
◼ Configuración de MPLS VPN
– Definición del Next-hop: Es necesario debido a que en
la tabla de enrutamiento del BGP, es importante que se
defina como próximo salto (next-hop) al neighbor MPLS
donde se originó la ruta
Router(config-router)#address-family vpn4
Router(config-router-af)#neighbor 10.15.200.39 next-hop-self
– Habilitación de comunidades: Es necesario para
habilitar el transporte de comunidades estándar y
extendidas a través de la sesión IBGP
Router(config-router)#address-family vpn4
Router(config-router-af)#neighbor 10.15.200.39 send-community
[extended | both]
08/12/2018 154
MPLS VPNs
◼ Configuración de MPLS VPN
• Establecimiento de la sesión MP-IBPG:
08/12/2018 155
MPLS VPNs
◼ Configuración de MPLS VPN
• Configuración de VRFs
– Las tablas VRFs son configuradas únicamente en los
PE routers
– Se asigna un único RD para la tabla VRF
– Creación de la tabla VRF: El siguiente comando crea
una tabla VRF o ingresa a la configuración de una ya
existente. Los nombres de la VRF son ¨case-sensitive¨
(sensible a mayúsculas y minúsculas). Las VRFs tienen
significado local
Router(config)#ip vrf name
08/12/2018 156
MPLS VPNs
◼ Configuración de MPLS VPN
– Definición de un RD: El Route Distinguisher (RD) sirve
para distinguir a una tabla VRF. Si no se configura el
RD, la tabla VRF no funciona
Router(config-vrf)#rd route-distinguisher
– La sintaxis del RD puede ser de dos formas:
•ASN:nn (Número de AS de 16 bits seguido de un
número decimal de 32 bits)
•A.B.C.D.:nn (Una dirección IP de 32 bits seguido
por un número decimal de 16 bits)
08/12/2018 157
MPLS VPNs
◼ Configuración de MPLS VPN
– Definición de un RT: El Route Target (RT) permite
especificar que comunidad se añadirá a la dirección
IPv4 por medio de la opción export y también especifica
las comunidades que ingresan a la tabla VRF por medio
de la opción import
Router(config-vrf)#route-target [both|export|import] RT
– Similar al RD, la sintaxis de RTs puede ser de dos
formas:
•ASN:nn (Número de AS de 16 bits seguido de un
número decimal de 32 bits)
•A.B.C.D.:nn (Una dirección IP de 32 bits seguido
por un número decimal de 16 bits)
08/12/2018 158
MPLS VPNs
◼ Configuración de MPLS VPN
– Propagación de rutas: Se realiza en el PE. Debido a
que BGP es el protocolo que transporta las rutas de la
tabla VRF desde el PE hacia el otro extremo, se procede
a realizar la redistribución de protocolos.
08/12/2018 159
MPLS VPNs
◼ Monitoreo de MPLS VPN
• Monitoreo de VRFs
– Router#show ip vrf (Despliega la lista de todas las
VRFs configuradas en el ruteador)
– Router#show ip vrf detail (Despliega la configuración
detallada de las VRFs)
– Router#show ip vrf interfaces (Despliega las
interfaces asociadas con las VRFs)
08/12/2018 160
MPLS VPNs
◼ Monitoreo de MPLS VPN
08/12/2018 161
MPLS VPNs
◼ Monitoreo de MPLS VPN
08/12/2018 162
MPLS VPNs
◼ Monitoreo de MPLS VPN
• Monitoreo del enrutamiento VRF:
– Router#show ip protocol vrf name (despliega los
protocolos de enrutamiento configurados en una VRF)
– Router#show ip route vrf name (despliega la tabla
de enrutamiento VRF)
– Router#show ip bgp vpn4 vrf name (despliega la
tabla BGP VRF)
08/12/2018 163
MPLS VPNs
◼ Monitoreo de MPLS VPN
08/12/2018 164
MPLS VPNs
◼ Monitoreo de MPLS VPN
08/12/2018 165
MPLS VPNs
◼ Monitoreo de MPLS VPN
08/12/2018 166
MPLS VPNs
◼ Troubleshooting
• Es importante estar en la capacidad de determinar los
pasos que deben tomarse para resolver un problemas
en la red MPLS VPN
• Las primeras preguntas básicas que se deben hacer
antes de la detección de problemas son:
– ¿Está habilitado el CEF en todos los ruteadores que establecen el
LSP?
– ¿Las etiquetas son propagadas y generadas?
– ¿Con qué tamaño de MTU se está trabajando en la nube MPLS?
• Estas preguntas permitirán indicar si la configuración
básica MPLS se encuentra trabajando de manera
normal
08/12/2018 167
MPLS VPNs
◼ Troubleshooting
• Para verificar si se encuentra habilitado el CEF en todos
los ruteadores que establecen el LSP. Se debe colocar
el siguiente comando:
08/12/2018 168
• En caso de que el CEF no se encuentre habilitado la
respuesta será: CEF not enabled…
MPLS VPNs
◼ Troubleshooting
• Para verificar que las etiquetas se encuentran bien
asignadas (o generadas) se ejecuta el siguiente
comando:
08/12/2018 169
MPLS VPNs
◼ Troubleshooting
• Para verificar si las etiquetas no son distribuidas (o
propagadas) normalmente se ejecuta el siguiente
comando:
08/12/2018 170
MPLS VPNs
◼ Troubleshooting
• Para determinar el tamaño del MTU con el que se está
trabajando en la nube MPLS se ejecuta el siguiente
comando:
08/12/2018 171
MPLS VPNs
◼ Troubleshooting
• Para el correcto funcionamiento de MPLS VPN se debe verificar el
siguiente concepto:
– Flujo de información de enrutamiento
• Las siguientes preguntas verifican el flujo de información de
enrutamiento:
1. ¿El CE tiene definido como alcanzará las redes de la nube MPLS
a través de la interfaz conectada al PE?
2. ¿Las rutas del CE son recibidas por el PE?
3. ¿Se están propagando correctamente las rutas a otros PE?
4. ¿Están llegando las rutas a los otros PE?
5. ¿Se están redistribuyendo las rutas VPNv4 desde el PE hacia el
CE?
6. ¿Se han propagado todas las rutas al CE extremo?
08/12/2018 172
MPLS VPNs
◼ Troubleshooting
1. Para poder verificar que el CE puede alcanzar la nuble
MPLS a través de la interfaz conectada al PE se ejecuta
el siguiente comando ¨show ip route¨ en el lado del CE
08/12/2018 173
MPLS VPNs
◼ Troubleshooting
2. Para ver si el PE está recibiendo las rutas del CE se
ejecuta el siguiente comando ¨show ip route vrf vrf-
name¨ con el que se despliega la tabla de enrutamiento
de la VRF colocada
08/12/2018 174
MPLS VPNs
◼ Troubleshooting
3. Para poder saber si las rutas VPNv4 se están
propagando correctamente entre PEs se ejecuta el
siguiente comando ¨show ip bgp vpnv4 vrf vrf name¨
08/12/2018 175
MPLS VPNs
◼ Troubleshooting
4. Para saber si las rutas VPNv4 están llegando
correctamente al PE del otro extremo se ejecuta el
comando ¨show ip bgp vpnv4 vrf vrf-name¨
08/12/2018 176
MPLS VPNs
◼ Troubleshooting
5. Para saber si las rutas VPNv4 se están redistribuyendo
desde el PE hacia el CE es necesario ejecutar el
siguiente comando ¨show ip route vrf vrf-name¨
08/12/2018 177
MPLS VPNs
◼ Troubleshooting
6. Para saber si todas las rutas se están propagando al CE
extremo se requiere ejecutas el siguiente comando
¨show ip route¨ en el CE extremo
08/12/2018 178
Contenido
◼ 9.Redes de Backbone de Nueva Generación
◼ 9.1 VPNs
◼ 9.2 Ingeniería de Tráfico
08/12/2018 179
Redes de Backbone de
Nueva Generación
• Las redes de telecomunicaciones de nueva generación deben poseer
una arquitectura que permita brindar los distintos tipos de servicio
que los clientes demandan en la actualidad.
• Las Redes de Nueva Generación son redes multi-servicio, basadas
en tecnología IP, producto de la evolución de las actuales redes IP,
con la posibilidad de ofrecer servicios diferenciados y acordes a la
calidad de servicio demandada por las aplicaciones de cliente
08/12/2018 180
Redes de Backbone de
Nueva Generación
• Las características fundamentales a tener en cuenta en una red NGN
son las siguientes:
– La convergencia de los servicios de voz suministrados en red fija
y móvil), video y datos se hará sobre la misma infraestructura de
red.
– Se dispondrá de soporte de políticas de Calidad de servicio
(QoS).
– Se dispondrá de alta escalabilidad, disponibilidad, fiabilidad, y
seguridad.
• La arquitectura de la Red de Nueva Generación contiene tres
elementos importantes que se enumeran a continuación:
– Red de Backbone
– Red de Acceso
– Equipo Terminal
08/12/2018 181
Redes de Backbone de
Nueva Generación
• La función de la red de backbone es la interconexión de las redes de
acceso con el fin de poder transportar el tráfico de cada uno de los
usuarios. Es por este motivo que la red de backbone tiene un
contexto geográfico amplio.
08/12/2018 182
Redes de Backbone de
Nueva Generación
• El requisito fundamental de las redes de backbone
actuales consiste en tener capacidad de integrar tráfico
de servicios muy diversos.
• Este tráfico puede ser voz sobre IP, datos, Internet,
televisión digital, etc.
• Las redes de backbone deben ser capaces de distribuir
tráfico desde un punto hasta otro de manera rápida y
eficiente, para ello necesitan de equipos de backbone de
gran capacidad de procesamiento.
• Se necesita poseer un medio de transporte de alta
capacidad para que no se convierta en un cuello de
botella que dificulte la transmisión de información.
08/12/2018 183
Redes de Backbone de
Nueva Generación
• Para cumplir estos requerimientos de procesamiento y transmisión,
actualmente se está utilizando MPLS. Mediante esta tecnología es
posible integrar fácilmente IP, ATM o Ethernet, de forma que los
servicios de naturaleza inicialmente distinta puedan tener un
backbone común como se muestra en la siguiente figura.
08/12/2018 184
Redes de Backbone de
Nueva Generación
• Las ventajas de MPLS en las redes de backbone son la
utilización de etiquetas en la cabecera del paquete IP
con la finalidad de mejorar la velocidad de envío del
paquete.
• Además se obtiene servicios de valor agregado sin
perjudicar la eficiencia. Estos servicios son las VPNs,
Ingeniería de Tráfico (Traffic Engineering) y QoS.
08/12/2018 185
Redes de Backbone de
Nueva Generación
◼ VPNs
• Dentro del estudio de las VPNs tenemos que tomar en
cuenta el término de túnel (Tunnel) que es una
tecnología que usa un tipo de protocolo para transmitir
otro tipo de protocolo.
• El objetivo del túnel sobre IP es crear una asociación
permanente entre dos extremos, de modo que
funcionalmente aparezcan conectados.
• Se utiliza una estructura no conectiva como IP para
simular conexiones, es decir una especie de tuberías
privadas por la que no puede entrar nadie que no sea
miembro de esa IP VPN.
08/12/2018 186
Redes de Backbone de
Nueva Generación
◼ VPNs
• Sin MPLS los túneles utilizan solamente encaminamiento
convencional IP a través de PVCs (Permanent Virtual Circuit) para
trasportar la información del usuario, mientras que con MPLS esta
información se transporta sobre el mecanismo de intercambio de
etiquetas además de que se evita la complejidad de los túneles y
PVCs.
08/12/2018 187
Redes de Backbone de
Nueva Generación
◼ Ingeniería de tráfico
• Otro valor agregado de MPLS es la Ingeniería de Tráfico
(Traffic Engineering)
• El objetivo de la ingeniería de tráfico es adaptar los flujos
de tráfico a los recursos físicos de la red
• La idea es equilibrar de forma óptima la utilización de
esos recursos, de manera que no haya recursos sobre
utilizados con posibles cuellos de botella ni subutilizados
• Los flujos de tráfico siguen el camino más corto calculado
por el algoritmo IGP correspondiente
08/12/2018 188
Redes de Backbone de
Nueva Generación
◼ Ingeniería de tráfico
• En casos de congestión de algunos enlaces, la ingeniería
de tráfico permite trasladar los flujos seleccionados por
el algoritmo IGP a otros enlaces menos congestionados
aunque estén fuera de la ruta más corta (con menos
saltos)
08/12/2018 189
Redes de Backbone de
Nueva Generación
• Otro servicio de valor agregado que brinda MPLS es
Calidad de Servicio (QoS) en donde se tiene el modelo
DiffServ del IETF
• Este modelo define una variedad de mecanismos para
poder clasificar el tráfico con diferentes prioridades.
DiffServ permite diferenciar servicios tradicionales tales
como el WWW, el correo electrónico o la transferencia
de ficheros (para los que el retardo no es crítico), de
otras aplicaciones mucho más dependientes del retardo
y de la variación del mismo, como son las de video y voz
interactiva
08/12/2018 190
Contenido
◼ 10. Redes de Acceso de Nueva Generación
◼ 10.1 Redes Wireline
◼ 10.2 Redes Wireless
◼ 10.3 Tabla Comparativa
08/12/2018 191
Redes de Acceso
de Nueva Generación
• Dentro de las redes de nueva generación debemos
resaltar la importancia que tiene la tecnología aplicada
en las redes de acceso, que deben ser compatibles con
la tecnología utilizada en las redes de backbone
• Las redes de acceso de nueva generación permiten
satisfacer las necesidades de sus usuarios, es decir
deben servir para el transporte de gran flujo de
información triple play (voz, datos y video)
• La tecnología de acceso se aplica a la última milla (last
mile) como es el par de cobre, la fibra óptica y el acceso
inalámbrico
08/12/2018 192
Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• El DSLAM (Multiplexor de Acceso a línea digital de abonado)
es un sistema diseñado para proporcionar transmisiones de
datos de alta velocidad sobre una infraestructura de cables
de cobre
• Los DSLAM pueden soportar distintos tipos de servicios DSL,
el más común es el ADSL, que soporta hasta 8 Mbit/s en el
flujo descendiente y hasta 768 kbit/s en el flujo ascendente
por línea
• Algunos de los demás servicios incluyen SDSL, que pueden
proporcionar dúplex completo a 2 Mbits/s, y VDSL que puede
proporcionar 52 Mbit/s en el flujo descendente y hasta 5
Mbits/s en el flujo ascendente por línea
08/12/2018 193
Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• En un DSLAM, el punto de conexión al domicilio del abonado es a través de
un splitter, que se instala en el edificio del mismo. El splitter sirve como
punto de conexión para los cables conectados tanto a la línea telefónica
como al módem ADSL. Se multiplexa la información de voz y datos (usando
multiplexión por división de frecuencia) sobre las líneas de cobre, hasta la
central telefónica local, donde se encuentra un DSLAM
08/12/2018 194
Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• La tecnología xDSL de una red de acceso de nueva
generación tiene una limitante que es la limitación de la
zona de servicio
• El servicio ADSL esta limitado a una zona de servicio de
3 o 4 Km. desde la central telefónica aunque en la
actualidad las empresas operadores de servicios de voz
están instalando nodos de acceso pequeños en puntos
donde las centrales telefónicas principales no puedan
dar servicio
08/12/2018 195
Redes de Acceso
de Nueva Generación
◼ Redes Wireline
08/12/2018 196
Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• En la actualidad se pretende acercar la tecnología Ethernet a clientes
residenciales y corporativos dispersos (por ejemplo, oficinas
pequeñas de un banco o Pymes), es por esto que dentro de las
redes de acceso de nueva generación se tiene que tomar en cuenta
el término Ethernet in the First Mile (EFM)
• Las redes de acceso con una última milla de fibra óptica es una
solución eficiente frente al par de cobre en temas de seguridad,
confiabilidad, interferencia, ruido, atenuación, alcance, etc.
• Pero la fibra óptica se ve limitada a difundirse como solución de
acceso de última milla debido al costo que implica su instalación y
los equipos ópticos tanto en la central telefónica como en el cliente.
08/12/2018 197
Redes de Acceso
de Nueva Generación
◼ Redes Wireline
• Hoy en día se está tratando de implementar fibra óptica no en
base de vidrio que encarece su costo sino en base de plástico
que es mucho más económico
• Existen empresas que por la cantidad de información que
requieren enviar y recibir tienen una última milla de fibra óptica
• Esta fibra es tendida desde el proveedor de servicios hasta el data
center de la empresa a través de posteria telefónica (fibra aérea)
o a través de canalización subterránea (fibra subterránea)
• Tanto en el proveedor de servicios como en el cliente existe los
Distribuidores de Fibra Óptica ODF (Optical Distribution Frame).
08/12/2018 198
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• Existen sectores donde no se tiene acceso a través de
acometida de par de cobre, por lo que se opta por una
tecnología inalámbrica para poder tener acceso de
información triple play (voz, datos y video)
• Las tecnología inalámbricas que prevalecen como redes
de acceso de nueva generación es WiFi y WiMax.
08/12/2018 199
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• WiFi (Wireless Fidelity) es una tecnología inalámbrica,
que en sus diferentes versiones (802.11a, b y g) puede
ofrecer velocidades que van desde 11 Mbits/seg hasta
54 Mbits/seg, y sus distintas aplicaciones,
especialmente en los hot-spots (hoteles, aeropuertos,
estaciones de servicio, centro de convenciones y
comerciales) en los que se ofrece acceso de Internet, en
muchos casos de forma gratuita, lo que hace que los
negocios no prosperen
08/12/2018 200
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• La cobertura de esta tecnología es pequeña, alrededor de los 200
metros pero no se necesita línea de vista. WiFi es diseñado para
ambientes inalámbricos internos y capacidades sin línea de vista
son posibles únicamente para unos pocos metros
• A pesar de este diseño y de todas las limitaciones, existe
proveedores de servicio de Internet (ISP) que implementan radios
WiFi para servicio de última milla en las redes de acceso de nueva
generación
• En los últimos años Wifi se ha desarrollado a la par de la tecnología
Ethernet en las redes de datos. Esto incluye mejor seguridad
(encriptación), redes virtuales (VLAN), y soporte básico para
servicios de voz (QoS).
08/12/2018 201
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• WiMax está basado en la norma 802.16. Esta norma fue
diseñada específicamente con una solución de última milla
dentro de las redes de acceso de nueva generación, y
enfocada en los requerimientos para prestar servicio a nivel
comercial
• WiMax puede entregar todos los niveles de servicio y tipos de
servicio necesarios para un proveedor de Internet
• Una conexión WiMax soporta servicios paquetizados como IP,
voz sobre IP (VoIP), como también servicios conmutados
(TDM), E1/T1 y voz tradicional (clase-5); también soporta
interconexiones de ATM y Frame Relay.
08/12/2018 202
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
08/12/2018 203
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• El estándar 802.16 puede alcanzar una velocidad de
comunicación de mas de 100 Mbit/seg en una canal con
un ancho de banda de 28 MHz (en la banda de 10 a 66
MHz), mientras que el 802.16ª puede llegar a los 70
Mbit/seg, operando en un rango de frecuencias más
(<11 GHz)
• Estas velocidades tan elevadas se consiguen gracias a
utilizar la modulación OFDM (Orthogonal Frequency
Division Multiplexing) con 256 subportadoras
08/12/2018 204
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• WiMax soporta varios cientos de usuarios por canal, con un
gran ancho de banda y es adecuado tanto para tráfico
continuo como a ráfagas, siendo independiente de
protocolos; así, transporta IP, Ethernet, ATM y soporta
múltiples servicios simultáneamente ofreciendo Calidad de
Servicio (QoS) en 802.16e, por lo cual resulta adecuado para
voz sobre IP (VoIP), datos y vídeo
• Por ejemplo, la voz y el video requieren baja latencia pero
soportan bien la pérdida de algún bit, mientras que las
aplicaciones de datos deben estar libres de errores, pero
toleran bien el retardo
08/12/2018 205
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
08/12/2018 206
Redes de Acceso
de Nueva Generación
◼ Redes Wireless
• Las primeras versiones de WiMax están pensadas para
comunicaciones punto a punto o punto a multipunto,
típicas de los radio enlaces por microondas
• Las próximas ofrecerán total movilidad, por lo que
competirán con las redes celulares
• WiMax puede resultar muy adecuado para unir hot-spots
WiFi a las redes de los operadores, sin la necesidad de
establecer un enlace fijo
08/12/2018 207
Redes de Acceso
de Nueva Generación
◼ Tabla comparativa
08/12/2018 208
RFCs - MPLS
• RFC 2702 (9/1999): Requirements for Traffic Engineering Over MPLS
• RFC 2917 (9/2000): A Core MPLS IP VPN Architecture
• RFC 3031 (1/2001): MPLS Architecture
• RFC 3032 (1/2001): MPLS Label Stack Encoding
• RFC 3035 (1/2001): MPLS using LDP and ATM VC Switching
• RFC 3036 (1/2001): LDP (Label Distribution Protocol) Specification
• RFC 3063 (2/2001): MPLS Loop Prevention Mechanism
• RFC 3270 (5/2002): MPLS Support of DiffServ
• RFC 3346 (8/2002): Applicability Statement for Traffic Engineering
with MPLS
• RFC 3353 (8/2002): Overview of IP Multicast in a MPLS Environment
08/12/2018 209
Referencias MPLS
• MPLS Forum: http://www.mplsforum.org/
• MPLS Resource Center: http://www.mplsrc.com/
• MPLS Working Group: http://www.ietf.org/html.charters/mplscharter.
html
• Proyecto MPLS for Linux: http://sourceforge.net/projects/mpls-linux/
• ‘MPLS’. William Stallings, Internet Protocol Journal Vo. 4 Nº 3
http://www.cisco.com/warp/public/759/ipj_4-3/ipj_4-3_mpls.html
• ‘MPLS: Una arquitectura de backbone para la Internet del siglo XXI’.
José Barberá, Boletín RedIRIS Nº 53, septiembre 2000.
http://www.rediris.es/rediris/boletin/53/enfoque1.html
• Red MPLS de ONO (Telia) en España:
http://www.microsoft.com/spain/download/technet/6onoTechnnet_2001.
ppt
• Curso Actualización; Escuela Politécnica Nacional; Instructor: Ing.
Eduardo Cadena – Enero 2009.
08/12/2018 210

Más contenido relacionado

La actualidad más candente

Módulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesMódulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de Telecomunicaciones
Fundacion Teleddes
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
Saúl Ibarra Corretgé
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Eng. Fernando Mendioroz, MSc.
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
Moshg
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
Jarvey Gonzalez
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
LILY CASTRO
 
Demodulador am (completo)
Demodulador am (completo)Demodulador am (completo)
Demodulador am (completo)
Michael Yesid Murcia Jaque
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
Andy Juan Sarango Veliz
 
95895431 trama-e1
95895431 trama-e195895431 trama-e1
95895431 trama-e1
josé López
 
Redes cap6
Redes cap6Redes cap6
Redes cap6
malouribe29
 
Carlos luis antenas
Carlos luis antenasCarlos luis antenas
Carlos luis antenas
Carlos Perez
 
Mpls y Atm
Mpls y AtmMpls y Atm
Hamming y CRC
Hamming y CRCHamming y CRC
Sistema de radiodifusion sonora y television
Sistema de radiodifusion sonora y televisionSistema de radiodifusion sonora y television
Sistema de radiodifusion sonora y television
martin casares
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitos
Rolando Aviza
 
LA RELACIÓN ENTRE BGP y MPLS
LA RELACIÓN ENTRE BGP y MPLSLA RELACIÓN ENTRE BGP y MPLS
LA RELACIÓN ENTRE BGP y MPLS
Fundación Proydesa
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
utch
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
Cristian Ortiz Gómez
 
Modulacion ask
Modulacion askModulacion ask
Television por cable
Television por cableTelevision por cable
Television por cable
hamilton2014
 

La actualidad más candente (20)

Módulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesMódulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de Telecomunicaciones
 
Introducción a Asterisk
Introducción a AsteriskIntroducción a Asterisk
Introducción a Asterisk
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Demodulador am (completo)
Demodulador am (completo)Demodulador am (completo)
Demodulador am (completo)
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
95895431 trama-e1
95895431 trama-e195895431 trama-e1
95895431 trama-e1
 
Redes cap6
Redes cap6Redes cap6
Redes cap6
 
Carlos luis antenas
Carlos luis antenasCarlos luis antenas
Carlos luis antenas
 
Mpls y Atm
Mpls y AtmMpls y Atm
Mpls y Atm
 
Hamming y CRC
Hamming y CRCHamming y CRC
Hamming y CRC
 
Sistema de radiodifusion sonora y television
Sistema de radiodifusion sonora y televisionSistema de radiodifusion sonora y television
Sistema de radiodifusion sonora y television
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitos
 
LA RELACIÓN ENTRE BGP y MPLS
LA RELACIÓN ENTRE BGP y MPLSLA RELACIÓN ENTRE BGP y MPLS
LA RELACIÓN ENTRE BGP y MPLS
 
Funcionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del RouterFuncionamiento Del Switch Y Del Router
Funcionamiento Del Switch Y Del Router
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 
Modulacion ask
Modulacion askModulacion ask
Modulacion ask
 
Television por cable
Television por cableTelevision por cable
Television por cable
 

Similar a 06 MPLS.pdf

N a t
N a tN a t
Nat
NatNat
Nat
1 2d
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -Redes
Amilcar Meneses
 
NAT|PAT
NAT|PATNAT|PAT
NAT|PAT
Mao Mos!
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
Aime Rodriguez
 
Un router
Un routerUn router
Un router
camila1727
 
Prototipo de informe laboratorio nat
Prototipo de informe laboratorio natPrototipo de informe laboratorio nat
Prototipo de informe laboratorio nat
Nacho SP
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
dianalores
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
queches
 
Protocolo DHCP & NTP
Protocolo DHCP & NTPProtocolo DHCP & NTP
Protocolo DHCP & NTP
Jorge Reyes
 
Sistemas operat
Sistemas operatSistemas operat
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
Alex Yungan
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Carlos Martinez Cagnazzo
 
3. El protocolo de Internet (IP) (2.3.23).pdf
3. El protocolo de Internet (IP) (2.3.23).pdf3. El protocolo de Internet (IP) (2.3.23).pdf
3. El protocolo de Internet (IP) (2.3.23).pdf
Edison Coimbra G.
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
celialopezgil
 
ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)
Claudia Perez Vilchis
 
Ruteo dinamico
Ruteo dinamicoRuteo dinamico
Ruteo dinamico
GiovanniDanielAvalos
 
Resumen "PLANNG"
Resumen "PLANNG"Resumen "PLANNG"
Resumen "PLANNG"
YessicaMartnez7
 
Routers
RoutersRouters
Routers
yovendoen.com
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
cyberleon95
 

Similar a 06 MPLS.pdf (20)

N a t
N a tN a t
N a t
 
Nat
NatNat
Nat
 
Protocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -RedesProtocolo de Internet (IPv6) -Redes
Protocolo de Internet (IPv6) -Redes
 
NAT|PAT
NAT|PATNAT|PAT
NAT|PAT
 
Qué son direcciones ip
Qué son direcciones ipQué son direcciones ip
Qué son direcciones ip
 
Un router
Un routerUn router
Un router
 
Prototipo de informe laboratorio nat
Prototipo de informe laboratorio natPrototipo de informe laboratorio nat
Prototipo de informe laboratorio nat
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
Nat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funcionaNat (network address translation) qué es y cómo funciona
Nat (network address translation) qué es y cómo funciona
 
Protocolo DHCP & NTP
Protocolo DHCP & NTPProtocolo DHCP & NTP
Protocolo DHCP & NTP
 
Sistemas operat
Sistemas operatSistemas operat
Sistemas operat
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Evolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUICEvolución del stack de protocolos de Internet - IPv6 y QUIC
Evolución del stack de protocolos de Internet - IPv6 y QUIC
 
3. El protocolo de Internet (IP) (2.3.23).pdf
3. El protocolo de Internet (IP) (2.3.23).pdf3. El protocolo de Internet (IP) (2.3.23).pdf
3. El protocolo de Internet (IP) (2.3.23).pdf
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)ENRUTAMIENTO (REDES)
ENRUTAMIENTO (REDES)
 
Ruteo dinamico
Ruteo dinamicoRuteo dinamico
Ruteo dinamico
 
Resumen "PLANNG"
Resumen "PLANNG"Resumen "PLANNG"
Resumen "PLANNG"
 
Routers
RoutersRouters
Routers
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 

Último

Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
Edgar Najera
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
AlvaroEduardoConsola1
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
FantasticVideo1
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
ronnyrocha223
 
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdftintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
MishelBautista4
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
FrancelisFernandez
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
rogeliorodriguezt
 
Características de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptxCaracterísticas de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptx
MONICADELROCIOMUNZON1
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
shirllyleytonm
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
fabian28735081
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
BrusCiriloPintoApaza
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
jlupo2024
 
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
luliolivera62
 
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
MONICADELROCIOMUNZON1
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
alexanderlara1198
 
Presentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calorPresentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calor
GerardoBracho3
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
JuanGavidia2
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
jahirrtorresa
 

Último (20)

Ducto Barras para instalaciones electricas
Ducto Barras para instalaciones electricasDucto Barras para instalaciones electricas
Ducto Barras para instalaciones electricas
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
Estructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegaciónEstructura de un buque, tema de estudios generales de navegación
Estructura de un buque, tema de estudios generales de navegación
 
Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024Sesión 03 universidad cesar vallejo 2024
Sesión 03 universidad cesar vallejo 2024
 
Presentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptxPresentación- de motor a combustión -diesel.pptx
Presentación- de motor a combustión -diesel.pptx
 
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdftintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
tintura-de-fibras-celulc3b3sicas-con-colorantes-reactivos-ii (1).pdf
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
 
Propiedades Electricas de los Materiales
Propiedades Electricas de los MaterialesPropiedades Electricas de los Materiales
Propiedades Electricas de los Materiales
 
Características de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptxCaracterísticas de los suelos como los histosoles.pptx
Características de los suelos como los histosoles.pptx
 
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-BoshProceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
Proceso de obtenciòn de nitrogeno por el metodo Haber-Bosh
 
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdfPRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
PRESENTACION TRANSFERENCIA FABIAN ALVAREZ.pdf
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
 
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
1°AIRE ACONDICIONADO-EQUIPOS & SISTEMAS.pdf
 
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptxPRINCIPALES CARACTERISTICAS DE EL PH.pptx
PRINCIPALES CARACTERISTICAS DE EL PH.pptx
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
 
Presentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calorPresentación Aislante térmico.pdf Transferencia de calor
Presentación Aislante térmico.pdf Transferencia de calor
 
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtualSESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
SESIÓN 3 ÓXIDOS-HIDRÓXIDOS trabajo virtual
 
Infografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdfInfografía de operaciones básicas....pdf
Infografía de operaciones básicas....pdf
 

06 MPLS.pdf

  • 2. INTRODUCCIÓN ◼ Todo comenzó en los años noventa, cuando Frame Relay, ATM e IP-over- ATM estaban siendo usados por los ISPs (Internet Service Provider por sus siglas en inglés). ◼ La razón era simple: rendimiento más alto y menor latencia. ◼ Esas fueron épocas anteriores, en las que los equipos no rebosaban de recursos y ancho de banda con en la actualidad, y cada centímetro que pudiesen ganar a favor de la mejora en el uso de los recursos era bienvenido. 08/12/2018 2
  • 3. INTRODUCCIÓN ◼ El método de transporte de ATM estaba basado en circuitos virtuales que eran identificados usando un par de valores simples, llamados Virtual Paths (VPs) y Virtual Channels (VCs). ◼ Cada switch tenia que revisar el encabezado de la celda (tipo de trama de ATM con longitud fija) para determinar el siguiente salto basado en valores de VPI/VCI. ❑ El proceso de decisión de reenvío era sencillo: por cada puerto, el switch ATM mantenía una tabla con cada línea diciendo: “si una celda viene con esta combinación particular de VPI/VCI, reescribe la siguiente combinación VPI/VCI y enviala por esta interfaz”. ◼ Era la tarea de la señalización en ATM de asegurar que por un par de dispositivos finales comunicándose, esas tablas de reenvío en switches ATM adyacentes se apuntarían entre ellas de manera ordenada ❑ La combinación VPI/VCI saliente de un switch ATM anterior coincidiría con la combinación VPI/VCI esperada por el switch ATM siguiente (o adyacente) a lo largo de todo el camino. 08/12/2018 3
  • 4. INTRODUCCIÓN ◼ Frame Relay usaba DLCIs, los cuales eran, como con los VCs de ATM, valores localmente significativos para cada router. ◼ El transporte era posible emparejando y reescribiendo valores simples entre dispositivos, en lugar de crear algún tipo de mapeo o de asociación, o incluso cambiando el formato de la trama, lo hizo muy eficiente y atractivo. 08/12/2018 4
  • 5. INTRODUCCIÓN ◼ IP forwarding requería que un router recibiera la trama, abriese el paquete IP y comparase la dirección IP de destino con su tabla de enrutamiento, buscando por una entrada que pareara la IP de destino en su prefijo de mayor longitud posible. ◼ Sin embargo, la primera búsqueda podría no ser suficiente. ❑ La entrada en la tabla de enrutamiento podría contener sólo la dirección del siguiente salto sin información alguna de la interfaz de salida, y entonces el router tendría que realizar otra búsqueda, esta vez por la dirección del siguiente salto. ❑ Este proceso de recursión podría tomar varias repeticiones hasta que alguna entrada apuntase hacia alguna interfaz de salida específica. 08/12/2018 5
  • 6. INTRODUCCIÓN ◼ IP forwarding ❑ Luego, el router tendría que consultar la tabla ARP (o algún otro mapping de capa 3 a capa 2) para entender que dirección de capa 2 deberá ser usada cuando se reenvíe el paquete a través de un siguiente salto. ❑ Sólo después de este proceso, el router era (finalmente) capaz de enviar un paquete. ❑ Esta forma de enrutar paquetes IP fue también llamada process switching, y era la forma básica de llevar a cabo funciones de enrutamiento IP. 08/12/2018 6
  • 7. INTRODUCCIÓN ◼ ¿Cuál fue la diferencia entre ATM o Frame Relay y enrutamiento IP? ❑ Reenviar simplemente realizando pareos exactos entre números enteros era más fácil que realizar un conjunto de operaciones para process switching que eran intensivas para el CPU, específicamente para IP y su pareo de prefijo más largo (longest prefix matching). ❑ El reenvío en IP generalmente se realizaba en software, ya que la construcción de un dispositivo para realizar estas operaciones en hardware era costoso y difícil. ❑ Para ATM y Frame Relay, sus valores de dirección eran de longitudes fijas, y se podían usar directamente sin ningún cálculo adicional. Esto los hizo considerablemente más fáciles de implementar en hardware y el proceso de reenvío global era rápido y menos doloroso. ❑ La implementación de esas tecnologías mostró en comparación: Reducción tanto del retraso como de los cuellos de botella en el CPU y sin procesos largos. 08/12/2018 7
  • 8. INTRODUCCIÓN ◼ Hubo intentos de casar IP y ATM, y así fue como IP-over- ATM subió al escenario. ◼ Era ambicioso y prometedor, pero entrelazar dos protocolos que se encontraban en polos opuestos (cada uno tenía su propio stack) se volvió complejo. ◼ Más temprano que tarde, las restricciones de escalabilidad y la complicada interoperabilidad lo convirtieron en un desafío ◼ Varias soluciones fueron concebidas por diferentes fabricantes en los años siguientes, llamadas multilayer switching, que funcionan de forma similar a la predecesora que intentaban suceder. ◼ En 1997, la IETF decidió comenzar un grupo de trabajo para crear un estándar interoperable de multilayer switching. Fue creado empleando una idea astuta que se vio prometedora en el pasado y estuvo implementada de una forma similar por protocolos WAN anteriores: ¡labels! 08/12/2018 8
  • 9. INTRODUCCIÓN ◼ MPLS rápidamente se volvió necesario y su adopción fue incrementándose con el tiempo, ❑ Hoy es el estandard de facto para los proveedores de servicio. ◼ Actualmente, gracias a los avances en ingeniería de hardware, no hay diferencia en el desempeño entre reenvío basado en IP o en labels, ya que todo se hace en hardware. ❑ El valor tangible real yace en lo que se puede construir usando MPLS y lo que puede soportar. ◼ Su escalabilidad e interoperabilidad, junto con los servicios e infraestructuras que puedes correr encima, como L3VPNs, lo hicieron una herramienta clave para conducir a negocios y redes hacia un nuevo horizonte. 08/12/2018 9
  • 10. ¿Cómo funciona? ◼ MPLS funciona de una manera similar a los marcadores en los navegadores: ❑ Le dice a los routers exactamente donde buscar en la tabla de enrutamiento por un prefijo específico. ❑ Usualmente, un router debe realizar una búsqueda línea por línea en su tabla de enrutamiento por una entrada específica para así poder reenviar/enrutar apropiadamente un paquete, ❑ ¿y si se pudiese evitar que este esfuerzo suceda más de lo necesario? ¿Y si un marcador estuviese disponible? ◼ Sí! Eso es lo que hace MPLS. 08/12/2018 10
  • 11. ¿Cómo funciona? ◼ Cuando un router corre MPLS, asigna un número único a cada prefijo en su tabla de enrutamiento. ◼ Ese número será un factor clave para hacer mas rápida la comunicación, ya que identifica cada prefijo individualmente. ◼ Una vez que los números son asignados, los mismos son comunicados a sus vecinos. ◼ El mensaje sería algo como: “El prefijo X.X.X.X está en la línea Y en mi tabla de enrutamiento, así que si quieres usarme a mí como tu siguiente salto hacia X.X.X.X, coloca una etiqueta (label) con el número Y encima del paquete para que pueda saltar a esa línea Y inmediatamente y reenvíe el paquete más rápido”. 08/12/2018 11
  • 12. ¿Cómo funciona? ◼ ¿Cuál es el resultado? ❑ Todos los routers vecinos sabrán que solo necesitan usar ese número Y para ese prefijo, y los paquetes etiquetados con Y serán enrutados apropiadamente cuando sean enviados a través de ese router. ❑ El reenvío puede darse gracias a la acción de pasar un número entero (llamado label) entre dos routers. ❑ En otras palabras: cada router anuncia a sus vecinos el número de label local asignado a cada prefijo en su tabla de enrutamiento. 08/12/2018 12
  • 14. ¿Cómo anuncian labels? ◼ Existen varios protocolos capaces de anunciar labels, pero el esencial para este propósito es LDP (Label Distribution Protocol). ◼ LDP le permite a los routers establecer sesiones entre ellos, crear, anunciar y almacenar label bindings (asociaciones entre prefijos y labels). ◼ LDP ayuda a rellenar el contenido del LIB (Label Information Base) y LFIB (Label Forwarding Information Base). 08/12/2018 14
  • 15. LDP – Modo de Operación ◼ Discovery de routers corriendo LDP (paquetes hello a la direccion 224.0.0.2 - UDP 646 ) ◼ Establecimiento de sesión (TCP 646) ◼ Anuncio y recepción de labels ◼ Almacenamiento de labels en la LIB ◼ Construir el LFIB basado en contenidos de la LIB y RIB (similar a construir la FIB de la información de la RIB) ◼ Mantenimiento de la sesión (enviar keepalives, actualizaciones, y mensajes de error cuando sea necesario) 08/12/2018 15
  • 16. LDP – Funciones ◼ Construir la LFIB y LIB son piezas claves para minimizar el retraso en el reenvío (y para reenviar en primer lugar). ◼ Para definir la LIB, tenemos que recordar en qué forma los labels son anunciados, indiscriminadamente, sin prestar atención sobre que prefijo y label son anunciados y quien es o no el siguiente salto para el mismo. ❑ Cuando un router relaciona un prefijo con un número de label, esa asociación es llamada local binding para ese router. ❑ Cualquier binding recibido desde otro router, es llamado remote binding (porque viene de otro vecino, no es local). ❑ Con respecto a los bindings, desde la perspectiva de cada router: “lo que no es mío (local) es remoto”. 08/12/2018 16
  • 17. LFIB y LIB ◼ La LIB es un repositorio cuya función es almacenar redes destino/prefijos y sus respectivos bindings locales y remotos creados por un router y sus vecinos. ◼ La LIB en sí misma no es la base de datos usada para llevar a cabo decisiones de reenvío - más bien, es un almacenaje de todos los bindings conocidos del router y sus vecinos, el cual será usado luego para escoger a los candidatos apropiados y colocarlos en la LFIB. ◼ Cuando los anuncios han sido realizados y cada router conoce y ha almacenado todas las labels, el reenvío puede ocurrir. ◼ Lo que nos falta ahora es: ¿Qué label se utiliza en cada caso? ❑ Debe haber una manera de que cada router pueda diferenciarlas. 08/12/2018 17
  • 18. ¿Qué label se utiliza en cada caso? 08/12/2018 18
  • 19. ¿Qué label se utiliza en cada caso? 08/12/2018 19 ◼ La manera en la que el reenvío sucede requiere conocer los bindings locales y remotos y pensar en perspectiva. ◼ Haciendo uso de LDP, los routers anuncian sus bindings locales a sus vecinos. ❑ Todos los bindings recibidos a través de LDP son almacenados como bindings remotos en la LIB.
  • 20. ¿Qué label se utiliza en cada caso? 08/12/2018 20 ◼ Luego de que R2 le anuncia el label 568 para 172.31.0.0/24 a R1, R1 almacenará ese binding como binding remoto en su LIB. ◼ Luego, R1 puede usar ese label cuando sea que vaya a enviar paquetes hacia 172.31.0.0/24 a través de R2. ◼ Por lo tanto, para un router, su outgoing label (o label saliente) es el incoming label (o label entrante) de su siguiente salto, y tambien, su outgoing label es el label local de tu siguiente salto. ◼ Ahora sabemos donde esta la red de destino y el camino que seguiremos: R1 -> R2 -> R3 -> R4.
  • 21. ¿Qué label se utiliza en cada caso? 08/12/2018 21 ◼ Ubicándose en R2, verás que el label local que R2 ha anunciado para 172.31.0.0/24 anteriormente (568) es el label que R1 usa para enviar los paquetes para hacia 172.31.0.0/24 a través de R2. ◼ Ya que R2 no tiene a la red 172.31.0.0/24 conectada directamente, tiene que reenviar los paquetes a su siguiente salto, que es R3. ◼ Y como R3 ya había anunciado anteriormente que su propio label binding para 172.31.0.0/24 era 89, R2 cambiará el label entrante 568 encima de ese paquete por el label 89, y enviará el paquete reetiquetado a R3. ◼ Podemos concluir que: los routers posteriores en el camino hacia la red destino anuncian los labels que los routers anteriores usan para enviar paquetes hacia ellos.
  • 22. LFIB 08/12/2018 22 ◼ De manera análoga como en enrutamiento IP: ❑ NO es eficiente poseer una lista enorme de redes destino y sus respectivos bindings y cuando el momento de reenviar paquetes llegue, saltar en ella como niño en una piscina de pelotas. ◼ Para hacer esa tarea más rápida y eficiente, la LFIB es construida. ◼ Para construir la LFIB, se requiere que el router reúna y combine información de fuentes/tablas múltiples.
  • 23. LFIB 08/12/2018 23 ◼ Una entrada para una red específica en la LFIB sería creada en varios pasos: 1. El router revisaría su tabla de enrutamiento (RIB) para buscar el siguiente salto hacia esa red. 2. El router comprobaría en su LIB cual es el label anunciado por ese siguiente salto para ese prefijo o red destino. 3. Y después, con esa información, y su label entrante para ese prefijo, la entrada es construida en la LFIB. ◼ Las partes esenciales de la entrada en la LFIB serían: label entrante asignada por el router mismo, label saliente aprendida del siguiente salto, e información del siguiente salto.
  • 24. Operaciones requeridas para mover paquetes 08/12/2018 24 ◼ MPLS trabaja dependiendo de 3 procesos en cuanto a manejar paquetes se refiere, como se mencionó anteriormente, usando labels. ◼ Esas operaciones son: ❑ Label Push o Imposition ❑ Label Swap ❑ Label Pop ◼ Cuando esas operaciones son llevadas a cabo por un router, el mismo es llamado LSR (Label Switching Router).
  • 25. Operaciones requeridas para mover paquetes 08/12/2018 25 ◼ Label Push: Sucede cuando un paquete llega a un LSR y el mismo empuja o impone un label encima del paquete IP u otro label, en caso de que ya tenga un label encima. ❑ Una de las situaciones donde esto ocurre, se da cuando un paquete llega a una red MPLS y será transportado a través de la misma. ◼ Label Swap: Se realiza si un LSR recibe un paquete etiquetado y el mismo será reenviado a su siguiente salto de la misma manera (etiquetado). ❑ Como cada LSR asigna un número de label localmente significativo para cada red destino o prefijo, reenviarlos significa reemplazar el label entrante con el label saliente anunciado por el siguiente salto en el binding remoto. ◼ Label Pop: La operación de pop es implementada al remover el label del paquete, o en caso de que el paquete posea más de un label, remover el label superior de la pila de labels (un conjunto de labels apiladas es llamado label stack)
  • 26. Operaciones requeridas para mover paquetes 08/12/2018 26 ◼ Si un PUSH sucede cuando un router recibe un paquete que va a atravesar la red MPLS, y un SWAP ocurre en cada salto intermediario para proveer el label del router siguiente, entonces ¿cómo sabe un LSR cuando realizar POP en los paquetes? ◼ Para asegurarse de que esto suceda en el momento correcto, existe un mecanismo llamado Penultimate Hop Popping, y es implementado para remover el label del paquete un salto antes de su destino. ❑ El LSR que tiene la red de destino conectada directamente o sumarizada, anuncia un label binding específico para ese prefijo haciendo uso del rango reservado de labels.
  • 27. Operaciones requeridas para mover paquetes 08/12/2018 27 ◼ Entre los números usados para labels, el rango desde 0 hasta 15 está reservado, y algunos de esos números son usados por el protocolo mismo para llevar a cabo operaciones. ❑ Label Número 3 o Implicit NULL ❑ Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL ❑ Label Número 1 o Router Alert
  • 28. Label Número 3 o Implicit NULL 08/12/2018 28 ◼ Este número de label es anunciado por el router final (el que está justo antes de la red destino) para que el vecino anterior realice el POP del label del paquete antes de enviarlo. ❑ El propósito es prevenir dobles búsquedas (lookups) en el LSR final. ◼ Si un paquete etiquetado llega, el LSR tendría que realizar una búsqueda en la LFIB para darse cuenta de que el label debe ser removido, y luego, otra búsqueda, pero esta vez en el FIB (IP lookup) para encontrar la información del siguiente salto y la interfaz de salida. ◼ Si el label es removido por el penultimate hop LSR, se evita la primera (e innecesaria) búsqueda en el LSR final.
  • 29. Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL 08/12/2018 29 ◼ Aunque retirar el label un salto antes ayuda a evitar una segunda búsqueda, también tiene sus desventajas. ❑ La información de QoS (Quality of Service) puede ser vaciada en el encabezado MPLS haciendo uso de los bits de TC (Traffic Class), pero, si el label es removido un salto antes, la información de QoS también se pierde. ◼ Este label se usa para evitar que ocurra el PHP (Penultimate Hop Popping).
  • 30. Labels Número 0 y 2 (IPv4 e IPv6) o Explicit NULL 08/12/2018 30 ◼ El label de explicit NULL sería anunciado por el LSR final (dependiendo de la versión de IP - 0 para IPv4 y 2 para IPv6) y el vecino anterior enviaría el paquete usando ese número. ◼ Una vez es recibido, el LSR final removerá el label implicit NULL y revisará la información de QoS para reenviar el paquete de acuerdo a la misma.
  • 31. Label Número 1 o Router Alert 08/12/2018 31 ◼ Este label es empleado para realizar troubleshooting en MPLS, ya que el mismo asegura que los paquetes sean enviados en modo “seguro” para garantizar su llegada al destino correspondiente. ◼ Cuando un LSR recibe un paquete con el label número 1, evitará el reenvío en hardware y será procesado por el CPU (process switched). ◼ El label número 1 no se muestra en la LFIB ya que el mismo es reenviado por software.
  • 32. Label Número 1 o Router Alert 08/12/2018 32 ◼ El reenvío es un poco distinto del resto de los labels, porque el label 1 no es removido en cada salto que atraviesa. ◼ El LSR va a intercambiar los labels como usualmente se hace (haciendo uso del contenido de la LFIB) y luego el label 1 se colocara encima de los otros labels existentes antes de reenviarlo, para garantizar que será procesado por el CPU en el próximo LSR.
  • 33. Contenido ◼ 1. Conceptos Básicos MPLS ◼ 1.1 MPLS vs. IP sobre ATM ◼ 1.2 Arquitectura MPLS ◼ 1.3 Etiquetas MPLS ◼ 1.4 LSRs y Edge LSRs ◼ 1.5 Arquitectura de los LSRs 08/12/2018 33
  • 34. Conceptos Básicos MPLS • MPLS es una solución que integra el control de enrutamiento IP (capa3) con la simplicidad de la conmutación de la capa 2. • Es un nuevo mecanismo de envío de paquetes basados en etiqueta. • Las etiquetas están relacionadas con las redes IP destino. • Fue diseñado para soportar el envío de varios protocolos no solamente IP (multi-protocolo). 08/12/2018 34
  • 35. Conceptos Básicos MPLS • CARACTERISTICAS DE MPLS • MPLS no sólo ofrece QoS en redes IP, sino para optimizar la QoS en redes ATM y Frame Relay. • Mantiene independiente los protocolos de capa 2 y 3 • MPLS reduce la cantidad de procesamiento por paquete requerido en cada router en una Red IP, aumentando el desempeño del router. 08/12/2018 35
  • 36. Conceptos Básicos MPLS • CARACTERISTICAS DE MPLS • MPLS no reemplaza el enrutamiento IP • MPLS provee nuevas capacidades significativas en cuatro áreas: • QoS • Ingeniería de Trafico (TE) • Redes Privadas Virtuales (VPNs) • Soporte Multiprotocolo. 08/12/2018 36
  • 37. Conceptos Básicos MPLS ◼ POR QUE MPLS? Es una solución para los problemas de: ◼ VELOCIDAD: Conmutación de paquetes. ◼ ESCALABILIDAD: Simplifica proceso de Señalización. ◼ GESTION DE QoS: La etiqueta simplifica la clasificación para determinar el siguiente salto. ◼ INGENIERIA DE TRAFICO: Balanceo de carga en la Red ◼ SEGURIDAD: Establecimiento de túneles ◼ MIGRACION A NUEVAS REDES: De IPv4 a IPv6 08/12/2018 37
  • 38. Conceptos Básicos MPLS • Sólo los ruteadores de borde deben realizar una revisión de enrutamiento (LER) • Los ruteadores dentro de la nube MPLS realizan la conmutación de paquetes basados en una simple revisión y conmutación de etiquetas. 08/12/2018 38
  • 39. Conceptos Básicos MPLS COMPONENTES DE MPLS La arquitectura MPLS diferencia dos tipos de routers: ◼ LER (Label Edge Router) ❑ Routers situados en la periferia o frontera de la red MPLS, a los que se puede conectar diversas redes (Ethernet, Frame Relay, ATM). ❑ Envia el trafico entrante a la red MPLS utilizando un protocolo de señalización de etiquetas y distribuye el trafico saliente entre las distintas redes. ❑ Se encarga de asignar y retirar las etiquetas a la entrada o salida de la red MPLS. ❑ Su conmutación se basa en FECs (Forwarding Equivalence Classes) 08/12/2018 39
  • 40. Conceptos Básicos MPLS COMPONENTES DE MPLS ◼ LSR (Label Switched Router) ❑ Son equipos de conmutación (routers IP, switches ATM habilitados para MPLS) ❑ Es un router de gran velocidad que trabaja en el nucleo de la red. ❑ Usan un protocolo de distribución de etiquetas (no necesariamente el mismo en todos los LSRs) y su función es encaminar los paquetes en base a la etiqueta de dicho paquete. ❑ Cuando los paquetes llegan a los LSRs, estos intercambian las etiquetas existentes por otras y envía el paquete al siguiente LSR, y asi sucesivamente (distribución de etiquetas) 08/12/2018 40
  • 41. Conceptos Básicos MPLS Arquitectura MPLS ◼ MPLS tiene dos componentes principales: ❑ Control Plane: Cambia la información de capa 3 por etiquetas y etiquetas por información de capa 3. ◼ Posee mecanismos complejos para el intercambio de información de ruteo como son: OSPF, EIGRP, IS-IS y BGP; y para intercambiar etiquetas: TDP, LDP, BGP y RSVP ◼ El plano de control mantiene las tablas de intercambio de etiquetas (label forwarding information base, o LFIB). ❑ Data Plane: Envía paquetes basados en etiquetas, es un mecanismo simple de envío. ◼ El plano de datos tiene un sencillo motor de forwarding de paquetes. 08/12/2018 41
  • 42. Conceptos Básicos MPLS ◼ Arquitectura MPLS • En el Data Plane se encuentra la Base de Información para el Envío de Etiquetas (LFIB). • La tabla LFIB es llenada por los protocolos de intercambio de etiquetas (TDP, LDP) • La tabla LFIB es usada para enviar paquetes basado en etiquetas 08/12/2018 42
  • 43. Conceptos Básicos MPLS ◼ Arquitectura MPLS 08/12/2018 43
  • 44. Conceptos Básicos MPLS ◼ Arquitectura MPLS • Funciones de los componentes del Control Plane: – El IGP (OSPF) recibe y envía la red IP: 10.0.0.0/8 – LDP recibe la etiqueta 17 para ser usada en paquetes cuyo destino sea la dirección 10.x.x.x. Una etiqueta local 24 se genera y es enviada a los vecinos de manera que ellos puedan etiquetar los paquetes con la etiqueta apropiada. LDP realiza un ingreso en la LFIB del Data Plane donde la etiqueta 24 es cambiada con la etiqueta 17. • Funciones de los componentes del Data Plane: – Envía todos los paquetes con la etiqueta 24 hacia las interfaces apropiadas y reemplaza la etiqueta 24 por la etiqueta 17 08/12/2018 44
  • 45. Conceptos Básicos MPLS Etiquetas MPLS ◼ MPLS fue diseñado para trabajar con cualquier encapsulación L2. ◼ La mayoría de encapsulaciones L2 son conocidas como Frame-mode en MPLS. ◼ MPLS usa un campo de etiqueta de 32 bits, el cual es insertado entre las cabeceras de Capa 2 y Capa 3 (Frame-mode MPLS). ◼ MPLS sobre ATM usa la cabecera ATM como etiqueta (Cell-mode MPLS). ❑ Cell-mode es aplicable solo para conmutadores ATM 08/12/2018 45
  • 46. Conceptos Básicos MPLS ◼ Etiquetas MPLS : Formato 08/12/2018 46
  • 47. MPLS Modo Frame Encabezado De Frame Encabezado IP Datos Layer 2 Layer 3 Encabezado De Frame Label Encabezado IP Datos Layer 2 Layer 2½ Layer 3 Buzqueda en la tabla de ruteo y asignación de etiqueta
  • 48. Encabezado de IP MPLS Mode Celda Encabezado De Frame Encabezado IP Datos Layer 2 Layer 3 Encabezado De Frame Label Encabezado IP Datos Layer 2 Layer 2½ Layer 3 Encabezado de adaptación ATM Layer 5 (AAL5) Label Datos Layer 2 Layer 2½ Layer 3 Encabezado ATM Celda 1 Datos Encabezado ATM Celda 2 VPI/VCI los campos son utilizados para el intercambio de etiquetas
  • 49. Conceptos Básicos MPLS ◼ Etiquetas MPLS : Funcionamiento • El ruteador de borde realiza las siguientes tareas: – El ruteador de borde realiza una revisión del enrutamiento para determinar la interfaz de salida – El ruteador de borde asigna e inserta la etiqueta entre la cabecera de Capa 2 y Capa 3 del paquete. – El ruteador de borde envía el paquete etiquetado • Los demás ruteadores de la nube MPLS únicamente envían los paquetes basados en la etiqueta 08/12/2018 49
  • 50. Ruteo en base a intercambio de etiquetas (Label Switch Router) ◼ Ruteo por intercambio de Etiquetas (LSR) Su función primaria es enviar los paquetes etiquetados (label swapping) ◼ Borde LSR Su funcion primaria es etiquetar los paquetes IP y enviarlos a un dominio MPLS, o remover las etiquetas y enviarlos fuera del domino MPLS. Dominio MPLS Borde LSR LSR 10.1.1.1 L=3 L=5 L=43 L=31 20.1.1.1 10.1.1.1 20.1.1.1
  • 51. Ruteo en base a intercambio de etiquetas sobre ATM (ATM Label Switch Router) ◼ ATM LSR solo puede enviar celdas ◼ ATM Borde LSR sergmenta paquetes en celdas y los envia al domio MPLS ATM , o reenzambla las celdas en paquetes y los envia fuera del dominio MPLS ATM. Dominio MPLS ATM Borde LSR ATM LSR 10.1.1.1 L=1/3 L=1/6 20.1.1.1 10.1.1.1 20.1.1.1 L=1/3 L=1/3 L=1/5 L=1/5 L=1/5 L=1/6 L=1/6 L=1/9 L=1/9 L=1/9
  • 52. Conceptos Básicos MPLS ◼ LSRs y Edge LSRs • Los Ruteadores de Conmutación de Etiquetas (LSRs- Label Switch Router) realizan el re-envío de paquetes basados en las etiquetas (Label Swapping) • Los Ruteadores de Borde de Conmutación de Etiquetas (Edge LSRs) básicamente realizan etiquetamiento de los paquetes y la remoción de las etiquetas (inserta y remueve etiquetas) 08/12/2018 52
  • 53. Conceptos Básicos MPLS Arquitectura de los LSRs ◼ Los LSRs, de cualquier tipo, realizan las siguientes funciones: ❑ Intercambian información de enrutamiento ❑ Intercambian etiquetas ❑ Re-envían los paquetes ◼ Envio de paquetes (entre LSRs y borde LSRs) o celdas (ATM LSRs y ATM Borde LSRs) ◼ Las primeras dos funciones son parte del Plano de Control (Control Plane) ◼ La última función es parte del Plano de Datos (Data Plane) 08/12/2018 53
  • 54. Arquitectura de LSRs Los LSRs principalmente reenvían paquetes o celdas etiquetadas (ATM LSRs). LSR Plano de Control Plano Datos Protocolo de Enrutamiento Protocolo de Distribución de Etiquetas Table de Forwarding de etiquetas Tabla de Enrutamiento IP Intercambio de Información De Enrutamiento Intercambio de Etiquetas Entrada de Paquetes Etiquetados Salida de Paquetes Etiquetados
  • 55. Conceptos Básicos MPLS Arquitectura de los Edge LSRs ◼ Las siguientes combinaciones son posibles en los Edge LSRs: – Un paquete IP recibido es re-enviado basado en su dirección IP destino y es enviado como paquete IP – Un paquete IP recibido es re-enviado basado en su dirección IP destino y es enviado como un paquete etiquetado – Un paquete etiquetado recibido es re-enviado basado en la etiqueta, la etiqueta es cambiada y el paquete etiquetado es enviado – Un paquete etiquetado recibido es re-enviado basado en la etiqueta, la etiqueta es retirada y el paquete IP es enviado 08/12/2018 55
  • 56. Conceptos Básicos MPLS ◼ Arquitectura de los Edge LSRs 08/12/2018 56
  • 57. Arquitecftura de los LSRs de borde Nota: ATM LSRs de borde solo puede enviar Celdas. LSR de borde Plano de Control Plano de Datos Protocolo de Enrutamiento Protocolo de Distribución de Etiquetas Tablas de Envío de Etiquetas Tabla de Enrutamiento IP Intercambio de Información de Enrutamiento Intercambio de Etiquetas Entrada de Paquetes Etiquetados Salida de Paquetes Etiquetados Tablas de Envío IP Entrada de Paquetes IP Salida de Paquetes IP
  • 58. Conceptos Básicos MPLS ◼ Arquitectura de los Edge LSRs • Cuando la red no está configurada apropiadamente, los siguientes escenarios se pueden presentar: – Un paquete etiquetado es eliminado si la etiqueta no se encuentra en la tabla LFIB, incluso si el destino IP existe en la tabla de enrutamiento IP (FIB) – Un paquete IP es eliminado si el destino no es encontrado en la FIB, incluso si existe un LSP (camino conmutado de etiquetas) MPLS hacia el destino 08/12/2018 58
  • 59. Relationship Among Bound Addresses, RIB, LIB, and LFIB 08/12/2018 59
  • 60. Contenido ◼ 2.Etiquetas y Stack de Etiquetas ◼ 2.1 Etiquetas MPLS ◼ 2.2 Formato de Etiquetas ◼ 2.3 Stack de Etiquetas MPLS ◼ 2.4 MPLS Forwarding 08/12/2018 60
  • 61. Etiquetas y Stack de Etiquetas MPLS ◼ Etiquetas MPLS • Las etiquetas son insertadas entre la cabecera de Capa 2 (trama) y la cabecera de Capa 3 (paquete) • Pueden haber más de una etiqueta (Stack de Etiquetas) • El bit S (bottom of stack) indica si la etiqueta es la última en el Stack de Etiquetas • El campo TTL es usado para prevenir lazos infinitos de los paquetes • El bit Experimental (EXP) es usado para llevar valores de preferencia (CoS) 08/12/2018 61
  • 62. Etiquetas y Stack de Etiquetas MPLS ◼ Formato de Etiquetas MPLS 08/12/2018 62 •MPLS usa un campo de etiqueta de 32 bits que contiene la siguiente información: – Etiqueta de 20 bits (número) – Campo experimental de 3 bits – 1 bit indicador de fin de las etiquetas antes de la cabecera IP – Un TTL de 8 bits
  • 63. Etiquetas y Stack de Etiquetas MPLS ◼ Stack de Etiquetas MPLS 08/12/2018 63 •El protocol identifier (PID) ubicado en la cabecera de Capa 2 especifica que el payload comienza con una etiqueta (etiquetas) y a continuación viene la cabecera IP • El bit bottom of stack indica si el siguiente campo es otra etiqueta o la cabecera IP • El ruteador final usa solo la etiqueta top
  • 64. Etiquetas y Stack de Etiquetas MPLS Stack de Etiquetas MPLS ◼Usualmente se asigna solo una etiqueta por paquete. ◼Los siguientes escenarios pueden producir mas de una etiqueta: ❑ MPLS VPNs (dos etiquetas—la primer etiqueta apunta al router de salida y la segunda etiqueta apunta a la VPN) ❑ MPLS TE (Traffic Engineering) (dos o mas etiquetas—la primer etiqueta apunta al punto final de la selección del camino dentro de la nube de gestión MPLS” y la segunda etiqueta apunta al destino) ❑ MPLS VPNs combined with MPLS TE (tres o mas etiquetas) 08/12/2018 64
  • 65. Etiquetas y Stack de Etiquetas MPLS MPLS Forwarding ◼ Un EDGE LSR puede realizar las siguientes funciones: – Insertar (push) una etiqueta o stack de etiquetas al ingreso – Intercambiar (swap) una etiqueta con la etiqueta del siguiente salto o con un stack de etiquetas dentro de la nube MPLS – Remover (pop) una etiqueta a la salida (o un salto antes) ATM LSRs solo puede intercambiar una etiqueta por otra (cambio de campos VPI/VCI “virtual path identifier/virtual channel identifier”). 08/12/2018 65
  • 66. Etiquetas y Stack de Etiquetas MPLS MPLS Forwarding (modo frame) 08/12/2018 66 • En el ingreso, una etiqueta es asignada y colocada por el proceso de enrutamiento IP (push) • Los LSRs en la nube intercambian las etiquetas basados en el contenido de la LFIB • En la salida, la etiqueta es removida (pop) y se realiza una revisión de enrutamiento para re-enviar el paquete al destino
  • 67. Dominio MPLS MPLS Forwarding (Modo Frame) ◼ Al trafico entrante se le asigna una etiqueta imspueta por el proceso de ruteo IP. ◼ En el núcleo los LSRs intercambian etiquetas basandose en la tabla de etiquetado “label forwarding table”. ◼ Al trafico saliente se le quita la etiqueta y se hace el ruteo estandar. 10.1.1.1 IP Lookup 10.0.0.0/8 → label 3 LFIB label 8 → label 3 IP Lookup 10.0.0.0/8 → label 5 LFIB label 3 → label 5 IP Lookup 10.0.0.0/8 → next hop LFIB label 5 → pop 10.1.1.1 3 10.1.1.1 5 10.1.1.1
  • 68. Dominio MPLS MPLS Forwarding (Cell-Mode) ◼ Las etiquetas VPI/VCI) son agregadas en el procesos de IP lookup al ingrsar al LSRs sobre ATM de borde. Los paquetes son segmentados en Celdas. ◼ Los LSRs sobre ATM en el núcleo intercambia etiquetas basándose en la tabla de switching ATM. LSRs sobre ATM no pueden enviar paquetes IP. ◼ En el LSRs sobre ATM de Borde se remueven las etiquetas (las celdas son reensambladas en paquetes ) y se realiza el ruteo tradicional. 10.1.1.1 IP Lookup 10.0.0.0/8 → label 1/3 LFIB label 8 → label 1/3 IP Lookup 10.0.0.0/8 → Next hop LFIB label 1/5 → pop 10.1.1.1 IP Lookup 10.0.0.0/8 → label 1/5 LFIB label 1/3 → label 1/5 1/3 1/3 1/3 1/3 1/5 1/5 1/5 1/5
  • 69. Contenido ◼ 3.Aplicaciones MPLS ◼ 3.1 Unicast IP Routing ◼ 3.2 Multicast IP Routing ◼ 3.3 MPLS TE ◼ 3.4 Calidad de Servicio QoS ◼ 3.5 Redes Privadas Virtuales VPNs ◼ 3.6 Interacción entre las aplicaciones MPLS 08/12/2018 69
  • 70. APLICACIONES MPLS • MPLS puede ser usado en varias aplicaciones como: – Unicast IP routing – Multicast IP routing – MPLS TE – QoS – MPLS VPNs 08/12/2018 70
  • 71. APLICACIONES MPLS ◼ Sin importar la aplicación, la funcionalidad siempre se divide en dos, Plano de Control y Plano de Datos. ❑ Las aplicaciones difieren solo en el plano de control. ❑ Todas utilizan el Plano de Datos común para el intercambio de etiquetas. ❑ El plano de Datos de capa 3 en un LSR de borde puede diferir. ❑ En general la etiqueta se asigna a un forwarding equivalence class (FEC “es un grupo de paquetes IP que son enviados de la misma manera, por el mismo camino y con la misma política de forwarding”). 08/12/2018 71
  • 72. APLICACIONES MPLS ◼ Unicast IP Routing • La configuración de Unicast IP Routing requiere de los siguientes dos componentes: – Un protocolo de enrutamiento IP (OSPF, IS-IS, EIGRP, etc) – Un protocolo de distribución de etiquetas (LDP o TDP) • El protocolo de enrutamiento brinda información sobre como alcanzar las redes • El protocolo de distribución de etiquetas une las etiquetas y la redes a través del protocolo de enrutamiento • El FEC es igual a una red de destino almacenada en la tabla de enrutamiento IP 08/12/2018 72
  • 73. APLICACIONES MPLS Multicast IP Routing ◼ No se necesita un protocolo dedicado para enviar multicast a través de un dominio MPLS. ◼ Se utiliza “peripheral interface manager” (PIM) version 2 con extensiones para MPLS para propagar información de enrutamiento y de etiquetas. ◼ FEC es el equivalente al las direcciones de multicast almacenadas en la tabla de ruteo. 08/12/2018 73
  • 74. APLICACIONES MPLS ◼ MPLS TE • Los siguientes requerimientos son esenciales en MPLS TE: – Cada LSR debe ver toda la topología de la red (solo OSPF y IS-IS mantienen una topología completa de red en sus bases de datos) – Cada LSR necesita información adicional sobre los enlaces en la red. Esta información incluye recursos disponibles y restricciones. OSPF y IS-IS permiten propagar esta información adicional – RSVP o CR-LDP son usados para establecer túneles TE y para propagar las etiquetas 08/12/2018 74
  • 75. APLICACIONES MPLS ◼ Calidad de Servicio QoS • La Calidad de Servicio es añadido a Routing IP Unicast con la finalidad de proveer servicios diferenciados • Características adicionales de TDP o LDP son usadas para propagar diferentes etiquetas para diferentes clases de servicio • El FEC es una combinación de una red de destino y una clase de servicio 08/12/2018 75
  • 76. APLICACIONES MPLS ◼ Redes Privadas Virtuales VPNs • Las redes son conocidas a través de un IGP (OSPF, EIGRP, RIPv2 o ruta estática) por los ruteadores internos y a través de BGP por los clientes • Las etiquetas son difundidas a través de MP-BGP • Dos etiquetas son usadas: – La etiqueta top que indica el ruteador de salida (asignada a través de LDP o TDP) – La segunda etiqueta identifica una tabla de enrutamiento donde se realiza la revisión de enrutamiento o la interfaz de salida del ruteador final • El FEC es igual a la red de destino VPN 08/12/2018 76
  • 77. APLICACIONES MPLS ◼ Interacción entre las Aplicaciones MPLS 08/12/2018 77 •Cada aplicación puede usar diferente protocolo de enrutamiento y un diferente protocolo de intercambio de etiquetas, pero usan un mismo tipo de re-envío de etiquetas (label forwarding)
  • 78. Contenido ◼ 4.Asignación y Distribución de Etiquetas ◼ 4.1 Propagación de etiquetas en la red ◼ 4.2 LSP ◼ 4.3 Construcción de LSPs ◼ 4.4 Penultimate Hop Popping (PHP) ◼ 4.5 Asignación de Etiquetas ◼ 4.6 Distribución y anuncios de etiquetas ◼ 4.7 Propagación Inicial de los Paquetes ◼ 4.8 Asignación Adicional de Etiquetas ◼ 4.9 Recepción de anuncios de Etiquetas ◼ 4.10 Ingreso de Información en LFIB ◼ 4.11 Propagación total de Paquetes ◼ 4.12 Falla de un Enlace ◼ 4.13 Convergencia después de la falla ◼ 4.14 Recuperación de enlace 08/12/2018 78
  • 79. Asignación y Distribución de Etiquetas ◼ Propagación de Etiquetas en la Red • Una de las aplicaciones de MPLS es el enrutamiento IP unicast donde el FEC (Forwarding Equivalence Class) es igual a la red IP destino • Para propagar información de enrutamiento IP se utilizan protocolos de enrutamiento estándares o de empresas específicas. MPLS asigna etiquetas entre los ruteadores vecinos con la finalidad de alcanzar el destino 08/12/2018 79
  • 80. Asignación y Distribución de Etiquetas ◼ Propagación de Etiquetas en la Red 08/12/2018 80 •OSPF es usado para intercambiar información de enrutamiento IP y LDP es usado para intercambiar etiquetas •Un paquete IP que ingresa es re-enviado por medio de la tabla FIB •Un paquete etiquetado que ingresa es re-enviado por medio de la tabla LFIB
  • 81. Asignación y Distribución de Etiquetas ◼ LSP • Un LSP (Label-Switched Path) es una secuencia de LSRs que re-envían paquetes etiquetados basado en un determinado FEC • MPLS (unicast IP forwarding) construye LSPs basado en lo que los protocolos de enrutamiento IP entregan • Los LSPs son unidireccionales. Cada LSP es creado sobre la ruta más corta, seleccionada por el IGP, hacia el destino. • Los paquetes en la dirección opuesta usan diferente LSP. • El LSP de retorno generalmente usa los mismos LSRs 08/12/2018 81
  • 82. Asignación y Distribución de Etiquetas ◼ Construcción de LSPs 08/12/2018 82 •Los IGPs, tales como, OSPF, IS-IS o EIGRP propagan información de enrutamiento hacia todos los ruteadores del dominio MPLS. Cada ruteador determina su propia ruta más corta •LDP difundirá etiquetas entre estos ruteadores y añadirá esta información a la FIB y a la LFIB
  • 83. Asignación y Distribución de Etiquetas ◼ Construcción de LSPs 08/12/2018 83 •Sólo las etiquetas que vienen de los ruteadores vecinos son insertadas en la tabla LFIB •El ruteador G recibe una etiqueta POP del ruteador final de destino Asignación
  • 84. Asignación y Distribución de Etiquetas ◼ Penultimate Hop Popping (PHP) 08/12/2018 84 •Una doble revisión no es un camino óptimo en el re- envío de los paquetes etiquetados •La etiqueta puede ser removida un salto antes
  • 85. Asignación y Distribución de Etiquetas ◼ Penultimate Hop Popping (PHP) 08/12/2018 85 •Al tener una etiqueta pop predefinida, la acción pop se realiza en el último salto, es decir, la etiqueta top es removida en lugar de ser cambiada por la etiqueta del siguiente salto. •El PHP optimiza el desempeño de MPLS eliminado una revisión de la LFIB
  • 86. Asignación y Distribución de Etiquetas ◼ Asignación de Etiquetas 08/12/2018 86 •Todos los ruteadores aprenden la red X a través de un IGP (OSPF, IS-IS, EIGRP). La tabla FIB en el ruteador A contiene la red X que es conectada a la dirección IP de B del siguiente salto. Pero aún la etiqueta del siguiente salto no está disponible, lo que implica que todos los paquetes serán transmitidos de la forma tradicional
  • 87. Asignación y Distribución de Etiquetas ◼ Asignación de Etiquetas 08/12/2018 87 •Cada LSR asigna una etiqueta para cada destino de la tabla de enrutamiento •Las etiquetas tienen un significado local •La asignación de etiquetas es asincrónico
  • 88. Asignación y Distribución de Etiquetas ◼ Asignación de Etiquetas 08/12/2018 88 •Cuando una etiqueta es asignada a un paquete IP, es almacenada en las siguientes dos tablas: – La LIB que es usada para mantener una conexión entre el paquete IP (red X), la etiqueta 25 y la etiqueta del siguiente salto (aún no disponible) – La LFIB que es llenada con la etiqueta local, la que esta conectada con la acción pop (etiqueta removida). Esta acción pop es usada hasta que la etiqueta del siguiente salto sea conocida
  • 89. Asignación y Distribución de Etiquetas ◼ Distribución y Anuncio de Etiquetas 08/12/2018 89 La etiqueta asignada es anunciada a todos los vecinos LSRs, sin importar si éstos son LSRs de subida o bajada de información para el destino (red X)
  • 90. Asignación y Distribución de Etiquetas ◼ Distribución y Anuncio de Etiquetas 08/12/2018 90 •Cada LSR almacena la etiqueta recibida en su LIB •Los LSRs de borde (Edge LSRs) que recibe la etiqueta de su siguiente salto, también almacena la información de etiqueta en la FIB
  • 91. Asignación y Distribución de Etiquetas ◼ Propagación Inicial de los paquetes 08/12/2018 91 •Los paquetes IP que se transmiten son etiquetados únicamente en el tramo donde las etiquetas ya han sido asignadas
  • 92. Asignación y Distribución de Etiquetas ◼ Asignación Adicional de Etiquetas 08/12/2018 92 •Cada LSR eventualmente asignará una etiqueta para cada destino
  • 93. Asignación y Distribución de Etiquetas ◼ Recepción de Anuncios de Etiquetas 08/12/2018 93 •Cada LSR almacena la información recibida en su LIB •Los LSRs que reciben estas etiquetas de su vecino también incluirán las mismas en la Tabla de Enrutamiento IP (FIB)
  • 94. Asignación y Distribución de Etiquetas ◼ Ingreso de información en LFIB 08/12/2018 94 •El ruteador B ya ha asignado una etiqueta a la red X, por lo que ha ingresado información en la LFIB •La etiqueta de salida es colocada en la LFIB luego de que la misma ha sido recibida del LSR del siguiente salto
  • 95. Asignación y Distribución de Etiquetas ◼ Propagación total de paquetes 08/12/2018 95 •Los paquetes son transmitidos en la red MPLS a través de los siguientes pasos: – El ruteador A etiqueta un paquete IP destinado para la red X usando la etiqueta 25 del siguiente salto – El ruteador B conmuta la etiqueta 25 por la 47 y re-envía el paquete hacia el ruteador C (la conmutación se realiza con la ayuda de la tabla LFIB) – El ruteador C quita la etiqueta y envía el paquete al ruteador D
  • 96. Asignación y Distribución de Etiquetas ◼ Falla de un enlace 08/12/2018 96
  • 97. Asignación y Distribución de Etiquetas ◼ Falla de un enlace • Cuando existe una falla en un enlace de un dominio MPLS, se dan los siguientes pasos: – La convergencia en su totalidad depende de la convergencia del IGP que es usado en el dominio MPLS – Cuando el ruteador B determina que el ruteador E debe ser usado para alcanzar la red X, la etiqueta difundida por el ruteador E es usada para la conmutación de etiquetas de los paquetes • LDP almacena todas las etiquetas en la tabla LIB, aún si las etiquetas no son usadas ya que el IGP ha decidido usar otra ruta 08/12/2018 97
  • 98. Asignación y Distribución de Etiquetas ◼ Falla de un Enlace • En el almacenamiento de etiquetas, existe dos etiquetas next-hop disponibles en la tabla LIB del ruteador B • El estado de las etiquetas del ruteador B justo antes de la falla del enlace es: – La etiqueta 47 fue aprendida del ruteador C y debido a la falla del enlace, esta etiqueta tiene que ser retirada de la tabla LIB – La etiqueta 75 fue aprendida del ruteador E y puede ser usada en el momento en que el IGP decida que el ruteador E es el siguiente salto para alcanzar la red X 08/12/2018 98
  • 99. Asignación y Distribución de Etiquetas ◼ Convergencia después de la falla 08/12/2018 99
  • 100. Asignación y Distribución de Etiquetas ◼ Convergencia después de la falla • Cuando el enlace entre el ruteador B y C falla, dos valores de ingreso son retirados, uno de la tabla LIB y el otro de la tabla LFIB • El ruteador B ya eliminó la información de su tabla FIB, en el momento que el IGP determina que el siguiente salto ya no es más alcanzable • El ruteador B también retira el valor del ingreso de la tabla LIB y de la LFIB cuando el protocolo LDP determina que el ruteador C ya no es alcanzable 08/12/2018 100
  • 101. Asignación y Distribución de Etiquetas ◼ Convergencia después de la falla 08/12/2018 101
  • 102. Asignación y Distribución de Etiquetas ◼ Convergencia después de la falla • Una vez que el IGP determina que existe otro camino disponible, un nuevo valor es añadido en la tabla FIB • Este nuevo valor de ingreso es dirigido hacia el ruteador E y ya existe una etiqueta disponible para la red X a través de este ruteador • Luego esta información es usada el la tabla FIB y LFIB para reenrutar el túnel LSP a través del ruteador E 08/12/2018 102
  • 103. Asignación y Distribución de Etiquetas ◼ Convergencia después de la falla • La convergencia MPLS ocurre inmediatamente después de la convergencia del protocolo de enrutamiento, basado en etiquetas que ya estaban almacenadas en la tabla LIB • MPLS usa el modo de retención de etiquetas, el cual habilita al ruteador a almacenar todas las etiquetas recibidas aún si estas no están siendo utilizadas • Estas etiquetas pueden ser usadas, después de la convergencia de la red, para habilitar inmediatamente el túnel LSP alternativo 08/12/2018 103
  • 104. Asignación y Distribución de Etiquetas ◼ Recuperación del Enlace 08/12/2018 104
  • 105. Asignación y Distribución de Etiquetas ◼ Recuperación del Enlace 08/12/2018 105
  • 106. Asignación y Distribución de Etiquetas ◼ Recuperación del Enlace • El IGP determina que el enlace esta nuevamente disponible y cambia la dirección del siguiente salto para llegar a la red X hacia el ruteador C. Sin embargo, el ruteador B tiene que esperar que se establezca la sesión LDP con el ruteador C antes de colocar la etiqueta del siguiente salto • Una acción pop es usada por la tabla LFIB en el ruteador B mientras se establece la sesión entre los ruteadores B y C 08/12/2018 106
  • 107. Contenido ◼ 5.Configuración MPLS ◼ 5.1Configuración Básica MPLS ◼ 5.2Configuración Avanzada 08/12/2018 107
  • 108. CONFIGURACIÓN MPLS ◼ Configuración Básica • Para habilitar MPLS se debe primero habilitar la conmutación CEF (Cisco Express Forwarding) • CEF es una plataforma de los procesos de conmutación de los paquetes transportados por la red a su destino basados en la tabla de enrutamiento • El CEF se basa en la tabla FIB que contiene una completa información de conmutación IP. El ruteador usa la información de esta tabla para los envíos de los paquetes • CEF ya viene habilitado en las últimas versiones de IOS • El siguiente comando habilita el CEF: – Router(config)#ip cef 08/12/2018 108
  • 109. CONFIGURACIÓN MPLS ◼ Configuración Básica • Como configuración obligatoria, se debe habilitar el LDP (Label Distribution Protocol) o TDP (Tag Distribution Protocol) globalmente y en la interfaz específica: – A nivel global: Router(config)#mpls label protocol ldp – A nivel de interfaz: Router(config-if)#mpls label protocol ldp • Para habilitar la conmutación de etiquetas (swapping) e iniciar el protocolo LDP en la interfaz se usa el siguiente comando: – Router(config-if)#mpls ip 08/12/2018 109
  • 110. CONFIGURACIÓN MPLS ◼ Configuración Básica • El comando que define una interfaz específica que identifica al ruteador es el siguiente: – Router(config)#mpls ldp router-id [interface] • Generalmente se debe escoger la interfaz de loopback que identificará al ruteador dentro de la nube MPLS: – Router(config)#mpls ldp router-id loopback 0 • Este comando viene deshabilitado por default 08/12/2018 110
  • 111. CONFIGURACIÓN MPLS ◼ Configuración Avanzada • El siguiente comando determina el número de saltos máximos para descubrir neighbors MPLS. Los valores van desde 1 a 255: – Router(config)#mpls ldp maxhops [numero de saltos máximos] • Por default, las etiquetas son anunciadas para todos los LDP neighbors. El siguiente comando permite restringir el anuncio de etiquetas a un grupo determinado de redes. Este rango viene dado por varios access-list a través del comando for: – Router(config)#mpls ldp advertise-labels [for prefix-accesslist] 08/12/2018 111
  • 112. CONFIGURACIÓN MPLS ◼ Configuración Avanzada • El intercambio de etiquetas incrementa el máximo valor del MTU debido a la colocación adicional de la cabecera de etiqueta • Generalmente el valor del MTU es 1500 pero debido a la cabecera de etiqueta (4 bytes), este valor disminuye a 1496. Por esta razón es importante definir un valor de MTU mayor a 1504 y así garantizar todas las aplicaciones comunes • El siguiente comando permite definir el valor del MTU: – Router(config-if)#mpls mtu [bytes] • El valor del MTU puede ser entre 64 y 65535 • El incremento del valor del MTU se conoce como Jumbo Frames 08/12/2018 112
  • 113. CONFIGURACIÓN MPLS ◼ Configuración Avanzada • Por default, IP TTL es copiado en la etiqueta MPLS cuando se realiza la acción push. El TTL de la etiqueta MPLS es copiado nuevamente al IP TTL cuando se realiza la acción pop • La propagación de TTL debe ser deshabilitada en los Edge LSRs de ingreso y salida con el fin de ocultar la estructura interna de la red • El siguiente comando deshabilita la propagación TTL: – Router(config)#no mpls ip propagate-ttl 08/12/2018 113
  • 114. CONFIGURACIÓN MPLS ◼ Configuración Avanzada Ejemplo sin deshabilitar la propagación TTL 08/12/2018 114
  • 115. CONFIGURACIÓN MPLS ◼ Configuración Avanzada Ejemplo deshabilitando la propagación TTL 08/12/2018 115
  • 116. CONFIGURACIÓN MPLS ◼ Configuración Avanzada • El siguiente comando forza a ser un vecino (neighbor) a un ruteador que no se encuentra directamente conectado: • – Router(config)#mpls ldp neighbor 10.20.100.11 targeted • Este comando generalmente es usado cuando se trabaja con aplicaciones de VPN al momento de establecer un MP-BGP 08/12/2018 116
  • 117. Contenido ◼ 6.Monitoreo MPLS ◼ 6.1 Configuración MPLS ◼ 6.2 Configuración LDP ◼ 6.3 Configuración conmutación de etiquetas 08/12/2018 117
  • 118. MONITOREO MPLS ◼ Configuración MPLS • El siguiente comando despliega los parámetros LDP en el ruteador local: – Router#show mpls ldp parameters 08/12/2018 118
  • 119. MONITOREO MPLS ◼ Configuración MPLS • El siguiente comando despliega el estado de MPLS en cada interfaz: – Router#show mpls interfaces 08/12/2018 119
  • 120. MONITOREO MPLS ◼ Configuración MPLS • El siguiente comando despliega todos los neighbors descubiertos: – Router#show mpls ldp discovery 08/12/2018 120
  • 121. MONITOREO MPLS ◼ Configuración LDP • El siguiente comando despliega información sobre los neighbors LDP: – Router#show mpls ldp neighbor [detail] 08/12/2018 121
  • 122. MONITOREO MPLS ◼ Configuración LDP • El siguiente comando despliega la Base de Información de Etiqueta (LIB): – Router#show mpls ldp bindings 08/12/2018 122
  • 123. MONITOREO MPLS ◼ Configuración Conmutación de Etiquetas • El siguiente comando despliega el contenido de la LFIB: – Router#show mpls forwarding-table 08/12/2018 123
  • 124. MONITOREO MPLS ◼ Configuración Conmutación de Etiquetas • El siguiente comando despliega las entradas en la FIB: – Router#show ip cef 08/12/2018 124
  • 125. Contenido ◼ 7.Redes Privadas Virtuales ◼ 7.1 Conceptos básicos ◼ 7.2 Terminología ◼ 7.3 Tipos de VPNs ◼ 7.4 Topología VPN 08/12/2018 125
  • 126. REDES PRIVADAS VIRTUALES ◼ Conceptos Básicos • Las redes tradicionales de los usuarios conectaban sus ruteadores usando enlaces dedicados punto a punto • Cada enlace necesitaba un puerto exclusivo en el ruteador, con lo que resultaba un alto costo para el usuario 08/12/2018 126
  • 127. REDES PRIVADAS VIRTUALES ◼ Conceptos Básicos • Las redes privadas virtuales (VPNs) reemplazan a los enlaces dedicados punto a punto al compartir una infraestructura de red común, reduciendo considerablemente los precios tanto para el proveedor como para el usuario 08/12/2018 127
  • 128. REDES PRIVADAS VIRTUALES ◼ Terminología • Provider Network (P-Network): La infraestructura de red que el proveedor de servicios ofrece a sus clientes • Customer Network (C-Network): La red que está exclusivamente bajo el control del cliente • Customer Router (CE): Ruteador de frontera de la red del cliente • Provider Router (PE): Ruteador de frontera de la red del proveedor de servicios • Provider (P): Ruteador del proveedor de servicios que no se conecta con ningún ruteador del cliente 08/12/2018 128
  • 129. REDES PRIVADAS VIRTUALES ◼ Tipos de VPNs • Los servicios de VPNs pueden ser ofrecidos en base a dos principales modelos: – Overlay VPNs: Es cuando el proveedor de servicios ofrece enlaces punto a punto virtuales entre los distintos sitios del cliente – Peer-to-Peer VPNs: Es cuando el proveedor de servicios interviene en el enrutamiento del cliente 08/12/2018 129
  • 130. REDES PRIVADAS VIRTUALES ◼ Tipos de VPNs • Overlay VPNs – Son circuitos virtuales punto a punto que el proveedor de servicios ofrece al cliente sin intervenir en el ruteo – Pueden ser implementados usando tecnologías L1(ISDN, E1, T1,DS0), L2(X.25, FR, ATM) y L3 (Ipsec, GRE) – Fácil de implementar – Permiten duplicidad de direcciones – La red del cliente y la del proveedor de servicios están separadas • Peer-to-Peer VPNs – Son circuitos virtuales en los cuales el proveedor de servicios interviene en la tabla de ruteo – Garantiza un fácil ruteo entre los sitios del cliente 08/12/2018 130
  • 131. REDES PRIVADAS VIRTUALES ◼ Tipos de VPNs • Desventajas de Overlay VPNs – Los circuitos virtuales deben ser realizados manualmente – Requieren una topología full mesh de circuitos virtuales • Desventajas de Peer-to-Peer VPNs – El proveedor de servicios participa en el ruteo del cliente – El proveedor de servicio necesita una información detallada sobre el enrutamiento IP – No permiten duplicidad de direcciones 08/12/2018 131
  • 132. REDES PRIVADAS VIRTUALES ◼ Topologías VPN • Las topologías VPNs generalmente se dividen en: –Hub-and-spoke: Muchos sitios (spoke) están conectados al sitio central del cliente (hub) sin que estén entre ellos conectados – Full mesh: Permite tener un circuito virtual dedicado entre dos sitios cualesquiera del cliente – Partial mesh: Reduce el número de circuitos virtuales entre los sitios más relevantes del cliente 08/12/2018 132
  • 133. REDES PRIVADAS VIRTUALES ◼ Topologías VPN • Topología Hub-and-Spoke 08/12/2018 133
  • 134. REDES PRIVADAS VIRTUALES ◼ Topologías VPN • Topología Full Mesh En una red full-mesh de n nodos, cada nodo tiene una conexión con los n-1 nodos restantes, en un total de n(n-1) conexiones. 08/12/2018 134
  • 135. REDES PRIVADAS VIRTUALES ◼ Topologías VPN • Topología Partial Mesh 08/12/2018 135
  • 136. Contenido ◼ 8.MPLS VPNs ◼ 8.1Arquitectura ◼ 8.2Formas de Propagación de Información ◼ 8.3Route Distinguishers (RD) ◼ 8.4Route Target (RT) ◼ 8.5Tabla de Enrutamiento Virtual (VRF) ◼ 8.6Configuración de MPLS VPN ◼ 8.7Monitoreo de MPLS VPN ◼ 8.8Troubleshooting 08/12/2018 136
  • 137. MPLS VPNs ◼ Arquitectura • MPLS VPN combina las mejores características de Overlay VPN y Peer-to-Peer VPN: – Los ruteadores PE participan en el enrutamiento del cliente, garantizando un óptimo enrutamiento entre los sitios del cliente – Los ruteadores PE permiten rutas separadas para cada cliente con lo que se consigue aislar completamente a los clientes – Los clientes pueden tener duplicidad de direcciones 08/12/2018 137
  • 139. MPLS VPNs ◼ Arquitectura • MPLS VPN divide a la red en una red controlada por el cliente (C-Network) y una red controlada por el proveedor de servicios (P-Network) • Sitios cercanos al cliente se unen con la P-Network a través de un CE router • El CE router está conectado al PE router, el cual sirve como dispositivo de frontera de la P-Network • Los dispositivos de núcleo de la P-Network se denominan P routers 08/12/2018 139
  • 140. MPLS VPNs ◼ Formas de Propagación de Información • Para intercambiar la información de enrutamiento de los clientes entre los PEs routers se puede correr un IGP (Interior Gateway Protocol) por cada cliente que atraviese la P-Network 08/12/2018 140
  • 141. MPLS VPNs ◼ Formas de Propagación de Información • Esta forma de propagación no es adecuada por las siguientes razones: – Aunque es muy simple de implementar la solución no es escalable – Los P routers llevan el tráficos de cada cliente – Los PE routers tienen que procesar un largo número de protocolos de enrutamiento MPLS 08/12/2018 141
  • 142. MPLS VPNs ◼ Formas de Propagación de Información • Otra forma de propagar la información es usar un único protocolo de enrutamiento, el cual llevaría todas las rutas de los clientes a través del backbone del proveedor (P-Network) 08/12/2018 142
  • 143. MPLS VPNs ◼ Formas de Propagación de Información • Esta forma de propagación es algo adecuada para resolver el problema de la transmisión de información de enrutamiento • Sólo un protocolo de enrutamiento es utilizado para la transmisión de información • Sin embargo todavía los P routers están involucrados en el enrutamiento del cliente tal como la primera forma de propagación 08/12/2018 143
  • 144. MPLS VPNs ◼ Formas de Propagación de Información • La solución más conveniente para la propagación de información de enrutamiento es ejecutar un solo protocolo de que lleve todas las rutas del cliente entre los PE Routers y usar etiquetas MPLS para intercambiar paquetes entre PE Routers 08/12/2018 144
  • 145. MPLS VPNs ◼ Formas de Propagación de Información • Esta es la mejor forma de propagación de información de enrutamiento debido a que los P routers no están involucrados en transportar las rutas del cliente sino sólo los PE routers • Esta solución es escalable debido a que el número de protocolos de enrutamiento entre los PE routers no se incrementa con el incremento del número de clientes 08/12/2018 145
  • 146. MPLS VPNs ◼ Formas de Propagación de Información • El protocolo dedicado al transporte de rutas del cliente entre los PE routers es BGP debido a que puede manejar una amplio número de rutas • Para evitar la duplicidad de direcciones de subred de los clientes se debe expandir los prefijos IP del cliente, consiguiendo tener un único prefijo que haga única a las direcciones IP de los clientes • Este prefijo es de 64 bits y se llama RD, permite convertir una dirección del cliente de 32 bits en una única dirección del cliente de 96 bits que puede ser transportada entre los PE routers 08/12/2018 146
  • 147. MPLS VPNs ◼ Route Distinguishers (RD) • Un prefijo de 64 bits llamado Route Distinguisher (RD) es usado para hacer a la dirección IPv4 única • La dirección IP resultante es la dirección VPNv4 • Las direcciones VPNv4 son intercambiadas entre los PE routers mediante BGP • El BGP que soporta otras familias de direcciones adicionales a las direcciones IPv4 es llamado Multiprotocol BGP (MP-BGP) • Generalmente MPLS VPN es usado dentro de un mismo sistema autónomo por lo que la sesión BGP entre los PE routers es siempre la sesión IBGP 08/12/2018 147
  • 148. MPLS VPNs ◼ Route Distinguishers (RD) • El transporte de rutas a través de MPLS VPN realiza el siguiente proceso: 1. El CE router envía una actualización de enrutamiento IPv4 al PE router 2. El PE router coloca un RD de 64 bits a la actualización de enrutamiento IPv4 obteniendo un prefijo único VPNv4 3. El prefijo VPNv4 se propaga a través de la sesión MP-IBGP a los otros PE routers 4. El PE router que recibe la VPNv4 retira el RD obteniéndose nuevamente el prefijo IPv4 5. Este prefijo es enviado a otra CE router dentro del la actualización del enrutamiento IPv4 08/12/2018 148
  • 149. MPLS VPNs ◼ Route Distinguishers (RD) 08/12/2018 149
  • 150. MPLS VPNs ◼ Route Targets (RT) • Algunos clientes necesitan participar en más de una VPN • El RD no puede ser usado como identificativo en más de una VPN • El Route Target (RT) es creado dentro de MPLS VPN para soportar complejas topologías VPN • Se tienen dos clases de Route Targets: – Export RTs: Identifica la VPN a la que pertenece. Restringe los ruteadores que pueden recibir la ruta – Import RTs: Esta asociado a la tabla de enrutamiento virtual. Selecciona las rutas que deben ingresar a la tabla 08/12/2018 150
  • 151. MPLS VPNs ◼ Tabla de Enrutamiento Virtual (VRF) • Una VRF (Virtual Routing and Forwarding Table) es usada para enrutamiento y envío de información de un grupo de lugares con idénticos requerimientos de conectividad • Esta asociada con el Route Distinguisher (RD) y con los Import and Export Route Targets (RT) • Las interfaces VPN pueden ser: interfaces físicas, subinterfaces e interfaces lógicas que son asignadas a las VRFs. • Pueden existir muchas interfaces por VRF • Cada interfaz es asignada a sólo una VRF 08/12/2018 151
  • 152. MPLS VPNs ◼ Configuración de MPLS VPN • Establecimiento de la sesión MP-IBGP – Las sesiones MP-BGP tienen que ser ejecutados entre las interfaces de loopback – Definición del neighbor: Es la dirección IP de la interfaz de loopback en el PE router del otro extremo. El sistema autónomo es el mismo debido a que se tiene una misma sesión iBGP: -Router(config)#router bgp 27757 -Router(config-router)# neighbor 10.15.200.39 remote-as 27757 08/12/2018 152
  • 153. MPLS VPNs ◼ Configuración de MPLS VPN – Definición de la IBGP: Siempre es necesario realizar las actualizaciones BGP desde la interfaz identificada como el origen de toda actualización. La loopback 100 es la interfaz estándar de MPLS Router(config-router)#neighbor 10.15.200.39 updatesource loopback 100 – Activación de la sesión VPNv4: Permite ingresar parámetros específicos VPNv4. Por defecto siempre se activa Router(config-router)#address-family vpnv4 Router(config-router-af)#neighbor 10.15.200.39 activate 08/12/2018 153
  • 154. MPLS VPNs ◼ Configuración de MPLS VPN – Definición del Next-hop: Es necesario debido a que en la tabla de enrutamiento del BGP, es importante que se defina como próximo salto (next-hop) al neighbor MPLS donde se originó la ruta Router(config-router)#address-family vpn4 Router(config-router-af)#neighbor 10.15.200.39 next-hop-self – Habilitación de comunidades: Es necesario para habilitar el transporte de comunidades estándar y extendidas a través de la sesión IBGP Router(config-router)#address-family vpn4 Router(config-router-af)#neighbor 10.15.200.39 send-community [extended | both] 08/12/2018 154
  • 155. MPLS VPNs ◼ Configuración de MPLS VPN • Establecimiento de la sesión MP-IBPG: 08/12/2018 155
  • 156. MPLS VPNs ◼ Configuración de MPLS VPN • Configuración de VRFs – Las tablas VRFs son configuradas únicamente en los PE routers – Se asigna un único RD para la tabla VRF – Creación de la tabla VRF: El siguiente comando crea una tabla VRF o ingresa a la configuración de una ya existente. Los nombres de la VRF son ¨case-sensitive¨ (sensible a mayúsculas y minúsculas). Las VRFs tienen significado local Router(config)#ip vrf name 08/12/2018 156
  • 157. MPLS VPNs ◼ Configuración de MPLS VPN – Definición de un RD: El Route Distinguisher (RD) sirve para distinguir a una tabla VRF. Si no se configura el RD, la tabla VRF no funciona Router(config-vrf)#rd route-distinguisher – La sintaxis del RD puede ser de dos formas: •ASN:nn (Número de AS de 16 bits seguido de un número decimal de 32 bits) •A.B.C.D.:nn (Una dirección IP de 32 bits seguido por un número decimal de 16 bits) 08/12/2018 157
  • 158. MPLS VPNs ◼ Configuración de MPLS VPN – Definición de un RT: El Route Target (RT) permite especificar que comunidad se añadirá a la dirección IPv4 por medio de la opción export y también especifica las comunidades que ingresan a la tabla VRF por medio de la opción import Router(config-vrf)#route-target [both|export|import] RT – Similar al RD, la sintaxis de RTs puede ser de dos formas: •ASN:nn (Número de AS de 16 bits seguido de un número decimal de 32 bits) •A.B.C.D.:nn (Una dirección IP de 32 bits seguido por un número decimal de 16 bits) 08/12/2018 158
  • 159. MPLS VPNs ◼ Configuración de MPLS VPN – Propagación de rutas: Se realiza en el PE. Debido a que BGP es el protocolo que transporta las rutas de la tabla VRF desde el PE hacia el otro extremo, se procede a realizar la redistribución de protocolos. 08/12/2018 159
  • 160. MPLS VPNs ◼ Monitoreo de MPLS VPN • Monitoreo de VRFs – Router#show ip vrf (Despliega la lista de todas las VRFs configuradas en el ruteador) – Router#show ip vrf detail (Despliega la configuración detallada de las VRFs) – Router#show ip vrf interfaces (Despliega las interfaces asociadas con las VRFs) 08/12/2018 160
  • 161. MPLS VPNs ◼ Monitoreo de MPLS VPN 08/12/2018 161
  • 162. MPLS VPNs ◼ Monitoreo de MPLS VPN 08/12/2018 162
  • 163. MPLS VPNs ◼ Monitoreo de MPLS VPN • Monitoreo del enrutamiento VRF: – Router#show ip protocol vrf name (despliega los protocolos de enrutamiento configurados en una VRF) – Router#show ip route vrf name (despliega la tabla de enrutamiento VRF) – Router#show ip bgp vpn4 vrf name (despliega la tabla BGP VRF) 08/12/2018 163
  • 164. MPLS VPNs ◼ Monitoreo de MPLS VPN 08/12/2018 164
  • 165. MPLS VPNs ◼ Monitoreo de MPLS VPN 08/12/2018 165
  • 166. MPLS VPNs ◼ Monitoreo de MPLS VPN 08/12/2018 166
  • 167. MPLS VPNs ◼ Troubleshooting • Es importante estar en la capacidad de determinar los pasos que deben tomarse para resolver un problemas en la red MPLS VPN • Las primeras preguntas básicas que se deben hacer antes de la detección de problemas son: – ¿Está habilitado el CEF en todos los ruteadores que establecen el LSP? – ¿Las etiquetas son propagadas y generadas? – ¿Con qué tamaño de MTU se está trabajando en la nube MPLS? • Estas preguntas permitirán indicar si la configuración básica MPLS se encuentra trabajando de manera normal 08/12/2018 167
  • 168. MPLS VPNs ◼ Troubleshooting • Para verificar si se encuentra habilitado el CEF en todos los ruteadores que establecen el LSP. Se debe colocar el siguiente comando: 08/12/2018 168 • En caso de que el CEF no se encuentre habilitado la respuesta será: CEF not enabled…
  • 169. MPLS VPNs ◼ Troubleshooting • Para verificar que las etiquetas se encuentran bien asignadas (o generadas) se ejecuta el siguiente comando: 08/12/2018 169
  • 170. MPLS VPNs ◼ Troubleshooting • Para verificar si las etiquetas no son distribuidas (o propagadas) normalmente se ejecuta el siguiente comando: 08/12/2018 170
  • 171. MPLS VPNs ◼ Troubleshooting • Para determinar el tamaño del MTU con el que se está trabajando en la nube MPLS se ejecuta el siguiente comando: 08/12/2018 171
  • 172. MPLS VPNs ◼ Troubleshooting • Para el correcto funcionamiento de MPLS VPN se debe verificar el siguiente concepto: – Flujo de información de enrutamiento • Las siguientes preguntas verifican el flujo de información de enrutamiento: 1. ¿El CE tiene definido como alcanzará las redes de la nube MPLS a través de la interfaz conectada al PE? 2. ¿Las rutas del CE son recibidas por el PE? 3. ¿Se están propagando correctamente las rutas a otros PE? 4. ¿Están llegando las rutas a los otros PE? 5. ¿Se están redistribuyendo las rutas VPNv4 desde el PE hacia el CE? 6. ¿Se han propagado todas las rutas al CE extremo? 08/12/2018 172
  • 173. MPLS VPNs ◼ Troubleshooting 1. Para poder verificar que el CE puede alcanzar la nuble MPLS a través de la interfaz conectada al PE se ejecuta el siguiente comando ¨show ip route¨ en el lado del CE 08/12/2018 173
  • 174. MPLS VPNs ◼ Troubleshooting 2. Para ver si el PE está recibiendo las rutas del CE se ejecuta el siguiente comando ¨show ip route vrf vrf- name¨ con el que se despliega la tabla de enrutamiento de la VRF colocada 08/12/2018 174
  • 175. MPLS VPNs ◼ Troubleshooting 3. Para poder saber si las rutas VPNv4 se están propagando correctamente entre PEs se ejecuta el siguiente comando ¨show ip bgp vpnv4 vrf vrf name¨ 08/12/2018 175
  • 176. MPLS VPNs ◼ Troubleshooting 4. Para saber si las rutas VPNv4 están llegando correctamente al PE del otro extremo se ejecuta el comando ¨show ip bgp vpnv4 vrf vrf-name¨ 08/12/2018 176
  • 177. MPLS VPNs ◼ Troubleshooting 5. Para saber si las rutas VPNv4 se están redistribuyendo desde el PE hacia el CE es necesario ejecutar el siguiente comando ¨show ip route vrf vrf-name¨ 08/12/2018 177
  • 178. MPLS VPNs ◼ Troubleshooting 6. Para saber si todas las rutas se están propagando al CE extremo se requiere ejecutas el siguiente comando ¨show ip route¨ en el CE extremo 08/12/2018 178
  • 179. Contenido ◼ 9.Redes de Backbone de Nueva Generación ◼ 9.1 VPNs ◼ 9.2 Ingeniería de Tráfico 08/12/2018 179
  • 180. Redes de Backbone de Nueva Generación • Las redes de telecomunicaciones de nueva generación deben poseer una arquitectura que permita brindar los distintos tipos de servicio que los clientes demandan en la actualidad. • Las Redes de Nueva Generación son redes multi-servicio, basadas en tecnología IP, producto de la evolución de las actuales redes IP, con la posibilidad de ofrecer servicios diferenciados y acordes a la calidad de servicio demandada por las aplicaciones de cliente 08/12/2018 180
  • 181. Redes de Backbone de Nueva Generación • Las características fundamentales a tener en cuenta en una red NGN son las siguientes: – La convergencia de los servicios de voz suministrados en red fija y móvil), video y datos se hará sobre la misma infraestructura de red. – Se dispondrá de soporte de políticas de Calidad de servicio (QoS). – Se dispondrá de alta escalabilidad, disponibilidad, fiabilidad, y seguridad. • La arquitectura de la Red de Nueva Generación contiene tres elementos importantes que se enumeran a continuación: – Red de Backbone – Red de Acceso – Equipo Terminal 08/12/2018 181
  • 182. Redes de Backbone de Nueva Generación • La función de la red de backbone es la interconexión de las redes de acceso con el fin de poder transportar el tráfico de cada uno de los usuarios. Es por este motivo que la red de backbone tiene un contexto geográfico amplio. 08/12/2018 182
  • 183. Redes de Backbone de Nueva Generación • El requisito fundamental de las redes de backbone actuales consiste en tener capacidad de integrar tráfico de servicios muy diversos. • Este tráfico puede ser voz sobre IP, datos, Internet, televisión digital, etc. • Las redes de backbone deben ser capaces de distribuir tráfico desde un punto hasta otro de manera rápida y eficiente, para ello necesitan de equipos de backbone de gran capacidad de procesamiento. • Se necesita poseer un medio de transporte de alta capacidad para que no se convierta en un cuello de botella que dificulte la transmisión de información. 08/12/2018 183
  • 184. Redes de Backbone de Nueva Generación • Para cumplir estos requerimientos de procesamiento y transmisión, actualmente se está utilizando MPLS. Mediante esta tecnología es posible integrar fácilmente IP, ATM o Ethernet, de forma que los servicios de naturaleza inicialmente distinta puedan tener un backbone común como se muestra en la siguiente figura. 08/12/2018 184
  • 185. Redes de Backbone de Nueva Generación • Las ventajas de MPLS en las redes de backbone son la utilización de etiquetas en la cabecera del paquete IP con la finalidad de mejorar la velocidad de envío del paquete. • Además se obtiene servicios de valor agregado sin perjudicar la eficiencia. Estos servicios son las VPNs, Ingeniería de Tráfico (Traffic Engineering) y QoS. 08/12/2018 185
  • 186. Redes de Backbone de Nueva Generación ◼ VPNs • Dentro del estudio de las VPNs tenemos que tomar en cuenta el término de túnel (Tunnel) que es una tecnología que usa un tipo de protocolo para transmitir otro tipo de protocolo. • El objetivo del túnel sobre IP es crear una asociación permanente entre dos extremos, de modo que funcionalmente aparezcan conectados. • Se utiliza una estructura no conectiva como IP para simular conexiones, es decir una especie de tuberías privadas por la que no puede entrar nadie que no sea miembro de esa IP VPN. 08/12/2018 186
  • 187. Redes de Backbone de Nueva Generación ◼ VPNs • Sin MPLS los túneles utilizan solamente encaminamiento convencional IP a través de PVCs (Permanent Virtual Circuit) para trasportar la información del usuario, mientras que con MPLS esta información se transporta sobre el mecanismo de intercambio de etiquetas además de que se evita la complejidad de los túneles y PVCs. 08/12/2018 187
  • 188. Redes de Backbone de Nueva Generación ◼ Ingeniería de tráfico • Otro valor agregado de MPLS es la Ingeniería de Tráfico (Traffic Engineering) • El objetivo de la ingeniería de tráfico es adaptar los flujos de tráfico a los recursos físicos de la red • La idea es equilibrar de forma óptima la utilización de esos recursos, de manera que no haya recursos sobre utilizados con posibles cuellos de botella ni subutilizados • Los flujos de tráfico siguen el camino más corto calculado por el algoritmo IGP correspondiente 08/12/2018 188
  • 189. Redes de Backbone de Nueva Generación ◼ Ingeniería de tráfico • En casos de congestión de algunos enlaces, la ingeniería de tráfico permite trasladar los flujos seleccionados por el algoritmo IGP a otros enlaces menos congestionados aunque estén fuera de la ruta más corta (con menos saltos) 08/12/2018 189
  • 190. Redes de Backbone de Nueva Generación • Otro servicio de valor agregado que brinda MPLS es Calidad de Servicio (QoS) en donde se tiene el modelo DiffServ del IETF • Este modelo define una variedad de mecanismos para poder clasificar el tráfico con diferentes prioridades. DiffServ permite diferenciar servicios tradicionales tales como el WWW, el correo electrónico o la transferencia de ficheros (para los que el retardo no es crítico), de otras aplicaciones mucho más dependientes del retardo y de la variación del mismo, como son las de video y voz interactiva 08/12/2018 190
  • 191. Contenido ◼ 10. Redes de Acceso de Nueva Generación ◼ 10.1 Redes Wireline ◼ 10.2 Redes Wireless ◼ 10.3 Tabla Comparativa 08/12/2018 191
  • 192. Redes de Acceso de Nueva Generación • Dentro de las redes de nueva generación debemos resaltar la importancia que tiene la tecnología aplicada en las redes de acceso, que deben ser compatibles con la tecnología utilizada en las redes de backbone • Las redes de acceso de nueva generación permiten satisfacer las necesidades de sus usuarios, es decir deben servir para el transporte de gran flujo de información triple play (voz, datos y video) • La tecnología de acceso se aplica a la última milla (last mile) como es el par de cobre, la fibra óptica y el acceso inalámbrico 08/12/2018 192
  • 193. Redes de Acceso de Nueva Generación ◼ Redes Wireline • El DSLAM (Multiplexor de Acceso a línea digital de abonado) es un sistema diseñado para proporcionar transmisiones de datos de alta velocidad sobre una infraestructura de cables de cobre • Los DSLAM pueden soportar distintos tipos de servicios DSL, el más común es el ADSL, que soporta hasta 8 Mbit/s en el flujo descendiente y hasta 768 kbit/s en el flujo ascendente por línea • Algunos de los demás servicios incluyen SDSL, que pueden proporcionar dúplex completo a 2 Mbits/s, y VDSL que puede proporcionar 52 Mbit/s en el flujo descendente y hasta 5 Mbits/s en el flujo ascendente por línea 08/12/2018 193
  • 194. Redes de Acceso de Nueva Generación ◼ Redes Wireline • En un DSLAM, el punto de conexión al domicilio del abonado es a través de un splitter, que se instala en el edificio del mismo. El splitter sirve como punto de conexión para los cables conectados tanto a la línea telefónica como al módem ADSL. Se multiplexa la información de voz y datos (usando multiplexión por división de frecuencia) sobre las líneas de cobre, hasta la central telefónica local, donde se encuentra un DSLAM 08/12/2018 194
  • 195. Redes de Acceso de Nueva Generación ◼ Redes Wireline • La tecnología xDSL de una red de acceso de nueva generación tiene una limitante que es la limitación de la zona de servicio • El servicio ADSL esta limitado a una zona de servicio de 3 o 4 Km. desde la central telefónica aunque en la actualidad las empresas operadores de servicios de voz están instalando nodos de acceso pequeños en puntos donde las centrales telefónicas principales no puedan dar servicio 08/12/2018 195
  • 196. Redes de Acceso de Nueva Generación ◼ Redes Wireline 08/12/2018 196
  • 197. Redes de Acceso de Nueva Generación ◼ Redes Wireline • En la actualidad se pretende acercar la tecnología Ethernet a clientes residenciales y corporativos dispersos (por ejemplo, oficinas pequeñas de un banco o Pymes), es por esto que dentro de las redes de acceso de nueva generación se tiene que tomar en cuenta el término Ethernet in the First Mile (EFM) • Las redes de acceso con una última milla de fibra óptica es una solución eficiente frente al par de cobre en temas de seguridad, confiabilidad, interferencia, ruido, atenuación, alcance, etc. • Pero la fibra óptica se ve limitada a difundirse como solución de acceso de última milla debido al costo que implica su instalación y los equipos ópticos tanto en la central telefónica como en el cliente. 08/12/2018 197
  • 198. Redes de Acceso de Nueva Generación ◼ Redes Wireline • Hoy en día se está tratando de implementar fibra óptica no en base de vidrio que encarece su costo sino en base de plástico que es mucho más económico • Existen empresas que por la cantidad de información que requieren enviar y recibir tienen una última milla de fibra óptica • Esta fibra es tendida desde el proveedor de servicios hasta el data center de la empresa a través de posteria telefónica (fibra aérea) o a través de canalización subterránea (fibra subterránea) • Tanto en el proveedor de servicios como en el cliente existe los Distribuidores de Fibra Óptica ODF (Optical Distribution Frame). 08/12/2018 198
  • 199. Redes de Acceso de Nueva Generación ◼ Redes Wireless • Existen sectores donde no se tiene acceso a través de acometida de par de cobre, por lo que se opta por una tecnología inalámbrica para poder tener acceso de información triple play (voz, datos y video) • Las tecnología inalámbricas que prevalecen como redes de acceso de nueva generación es WiFi y WiMax. 08/12/2018 199
  • 200. Redes de Acceso de Nueva Generación ◼ Redes Wireless • WiFi (Wireless Fidelity) es una tecnología inalámbrica, que en sus diferentes versiones (802.11a, b y g) puede ofrecer velocidades que van desde 11 Mbits/seg hasta 54 Mbits/seg, y sus distintas aplicaciones, especialmente en los hot-spots (hoteles, aeropuertos, estaciones de servicio, centro de convenciones y comerciales) en los que se ofrece acceso de Internet, en muchos casos de forma gratuita, lo que hace que los negocios no prosperen 08/12/2018 200
  • 201. Redes de Acceso de Nueva Generación ◼ Redes Wireless • La cobertura de esta tecnología es pequeña, alrededor de los 200 metros pero no se necesita línea de vista. WiFi es diseñado para ambientes inalámbricos internos y capacidades sin línea de vista son posibles únicamente para unos pocos metros • A pesar de este diseño y de todas las limitaciones, existe proveedores de servicio de Internet (ISP) que implementan radios WiFi para servicio de última milla en las redes de acceso de nueva generación • En los últimos años Wifi se ha desarrollado a la par de la tecnología Ethernet en las redes de datos. Esto incluye mejor seguridad (encriptación), redes virtuales (VLAN), y soporte básico para servicios de voz (QoS). 08/12/2018 201
  • 202. Redes de Acceso de Nueva Generación ◼ Redes Wireless • WiMax está basado en la norma 802.16. Esta norma fue diseñada específicamente con una solución de última milla dentro de las redes de acceso de nueva generación, y enfocada en los requerimientos para prestar servicio a nivel comercial • WiMax puede entregar todos los niveles de servicio y tipos de servicio necesarios para un proveedor de Internet • Una conexión WiMax soporta servicios paquetizados como IP, voz sobre IP (VoIP), como también servicios conmutados (TDM), E1/T1 y voz tradicional (clase-5); también soporta interconexiones de ATM y Frame Relay. 08/12/2018 202
  • 203. Redes de Acceso de Nueva Generación ◼ Redes Wireless 08/12/2018 203
  • 204. Redes de Acceso de Nueva Generación ◼ Redes Wireless • El estándar 802.16 puede alcanzar una velocidad de comunicación de mas de 100 Mbit/seg en una canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 MHz), mientras que el 802.16ª puede llegar a los 70 Mbit/seg, operando en un rango de frecuencias más (<11 GHz) • Estas velocidades tan elevadas se consiguen gracias a utilizar la modulación OFDM (Orthogonal Frequency Division Multiplexing) con 256 subportadoras 08/12/2018 204
  • 205. Redes de Acceso de Nueva Generación ◼ Redes Wireless • WiMax soporta varios cientos de usuarios por canal, con un gran ancho de banda y es adecuado tanto para tráfico continuo como a ráfagas, siendo independiente de protocolos; así, transporta IP, Ethernet, ATM y soporta múltiples servicios simultáneamente ofreciendo Calidad de Servicio (QoS) en 802.16e, por lo cual resulta adecuado para voz sobre IP (VoIP), datos y vídeo • Por ejemplo, la voz y el video requieren baja latencia pero soportan bien la pérdida de algún bit, mientras que las aplicaciones de datos deben estar libres de errores, pero toleran bien el retardo 08/12/2018 205
  • 206. Redes de Acceso de Nueva Generación ◼ Redes Wireless 08/12/2018 206
  • 207. Redes de Acceso de Nueva Generación ◼ Redes Wireless • Las primeras versiones de WiMax están pensadas para comunicaciones punto a punto o punto a multipunto, típicas de los radio enlaces por microondas • Las próximas ofrecerán total movilidad, por lo que competirán con las redes celulares • WiMax puede resultar muy adecuado para unir hot-spots WiFi a las redes de los operadores, sin la necesidad de establecer un enlace fijo 08/12/2018 207
  • 208. Redes de Acceso de Nueva Generación ◼ Tabla comparativa 08/12/2018 208
  • 209. RFCs - MPLS • RFC 2702 (9/1999): Requirements for Traffic Engineering Over MPLS • RFC 2917 (9/2000): A Core MPLS IP VPN Architecture • RFC 3031 (1/2001): MPLS Architecture • RFC 3032 (1/2001): MPLS Label Stack Encoding • RFC 3035 (1/2001): MPLS using LDP and ATM VC Switching • RFC 3036 (1/2001): LDP (Label Distribution Protocol) Specification • RFC 3063 (2/2001): MPLS Loop Prevention Mechanism • RFC 3270 (5/2002): MPLS Support of DiffServ • RFC 3346 (8/2002): Applicability Statement for Traffic Engineering with MPLS • RFC 3353 (8/2002): Overview of IP Multicast in a MPLS Environment 08/12/2018 209
  • 210. Referencias MPLS • MPLS Forum: http://www.mplsforum.org/ • MPLS Resource Center: http://www.mplsrc.com/ • MPLS Working Group: http://www.ietf.org/html.charters/mplscharter. html • Proyecto MPLS for Linux: http://sourceforge.net/projects/mpls-linux/ • ‘MPLS’. William Stallings, Internet Protocol Journal Vo. 4 Nº 3 http://www.cisco.com/warp/public/759/ipj_4-3/ipj_4-3_mpls.html • ‘MPLS: Una arquitectura de backbone para la Internet del siglo XXI’. José Barberá, Boletín RedIRIS Nº 53, septiembre 2000. http://www.rediris.es/rediris/boletin/53/enfoque1.html • Red MPLS de ONO (Telia) en España: http://www.microsoft.com/spain/download/technet/6onoTechnnet_2001. ppt • Curso Actualización; Escuela Politécnica Nacional; Instructor: Ing. Eduardo Cadena – Enero 2009. 08/12/2018 210