Escolar Documentos
Profissional Documentos
Cultura Documentos
Benjamn Porras.
A mis hermanos, gracias por su apoyo
incondicional en los momentos difciles y por
las enseanzas que me dieron y que me
continan dando. Gracias Mama por hacer
de mi lo que soy, Papa donde quiera que
ests. ahora s.. esto ya quedo.
Miri gracias por soportarme y motivarme da
con da para llevar a buen fin ste proyecto,
que tambin es tuyo.
Irlanda gracias por llegar a mi vida, gracias
por ser mi motivacin y sobre todo gracias
por entender el tiempo que a veces no te
pude dedicar.
Pedro Patio.
ii
ndice
INTRODUCCIN............................................................................................................................. 1
OBJETIVO ........................................................................................................................................ 1
PLANTEAMIENTO DEL PROBLEMA........................................................................................ 2
JUSTIFICACIN ............................................................................................................................. 2
ALCANCE ......................................................................................................................................... 2
CAPTULO 1. INTRODUCCIN A LAS REDES DE DATOS .................................................. 3
1.1 INTRODUCCIN A LAS REDES LOCALES. ......................................................................... 3
1.2 REDES LAN, MAN Y WAN............................................................................................... 3
1.3 SISTEMA DISTRIBUIDO Y RED LOCAL .............................................................................. 4
1.4 REDES DE COMUNICACIONES. ......................................................................................... 5
1.5 MTODO DE ACCESO AL MEDIO ........................................................................................ 6
1.6 CMO FUNCIONA UNA RED .............................................................................................. 7
1.7 TOPOLOGA DE UNA RED .................................................................................................. 8
1.7.1 Topologa Fsica. ........................................................................................................... 8
1.7.2 Topologa lgica........................................................................................................... 10
1.8 INTERCONEXIN DE REDES ............................................................................................ 12
1.8.1 HUBS (CONCENTRADORES).................................................................................. 13
1.8.2 REPETIDORES ........................................................................................................... 13
1.8.3 BRIDGES (PUENTES) ............................................................................................... 14
1.8.4 ROUTER ....................................................................................................................... 15
1.8.5 GATEWAYS ................................................................................................................. 15
1.9 MODELO ISO/OSI........................................................................................................... 16
1.10 ELEMENTOS DE UNA RED .............................................................................................. 17
CAPTULO 2. DIRECCIONAMIENTO...................................................................................... 17
2.1 DIRECCIONAMIENTO IPV4............................................................................................... 17
2.2 DIRECCIONES IP CLASE, A, B, C, D Y E........................................................................ 18
2.3 DIRECCIONES PBLICAS................................................................................................. 19
2.4 DIRECCIONES PRIVADAS. ............................................................................................... 19
CAPTULO 3. PROTOCOLOS DE RUTEO............................................................................... 20
3.1 DEFINICIN DE PROTOCOLO DE RUTEO ......................................................................... 20
3.2 OBJETIVO DE UN PROTOCOLO DE RUTEO ...................................................................... 20
3.3 COMO TRABAJAN LOS PROTOCOLOS DE RUTEO............................................................ 20
3.4 DESCRIPCIN DEL ENRUTAMIENTO ................................................................................ 20
3.5 ENRUTAMIENTO COMPARADO CON LA CONMUTACIN .................................................. 21
3.6 DETERMINACIN DE LA RUTA ......................................................................................... 23
3.7 TABLAS DE ENRUTAMIENTO ............................................................................................ 24
3.8 MTRICAS DE RUTEO. ..................................................................................................... 25
3.9 IGP Y EGP ...................................................................................................................... 25
3.9.1 Sistemas autnomos................................................................................................... 26
3.9.2 Identificacin de las clases de protocolos de enrutamiento.................................. 27
3.9.3 Caractersticas del protocolo de enrutamiento por vector-distancia.................... 28
3.9.4 Caractersticas del protocolo de enrutamiento de estado del enlace.................. 30
i
3.10 OSPF .............................................................................................................................. 32
3.10.1 Descripcin general de OSPF ................................................................................. 32
3.10.2 Terminologa de OSPF ............................................................................................. 33
3.11 BGP................................................................................................................................. 35
3.11.1 Terminologa BGP ..................................................................................................... 35
3.11.2 Operacin de BGP .................................................................................................... 35
3.11.3 Formato de la cabecera del mensaje ..................................................................... 36
3.12 SELECCIN DE RUTAS .................................................................................................... 38
3.13 IBGP ................................................................................................................................ 39
3.14 EBGP............................................................................................................................... 39
3.15 EBGP MULTIHOP ............................................................................................................ 39
3.16 COMMUNITIES DE BGP................................................................................................... 39
3.17 ATRIBUTOS DE BGP PATH ............................................................................................. 40
CAPTULO 4. RED PRIVADA VIRTUAL (VPN)...................................................................... 42
4.1 VENTAJAS DE UNA VPN (RED PRIVADA VIRTUAL)........................................................ 42
4.2 TIPOS DE VPN.............................................................................................................. 43
4.3 TNEL .............................................................................................................................. 44
4.4 ANCHO DE BANDA VPN .................................................................................................. 45
4.5 IMPLEMENTACIONES ....................................................................................................... 45
CAPTULO 5. INTRODUCCIN A MPLS................................................................................. 46
5.1 QUE ES MPLS? ............................................................................................................ 47
5.2 MPLS VPN DE CAPA 2 ................................................................................................... 48
5.3 MPLS VPN DE CAPA 3 ................................................................................................... 48
5.4 INGENIERA DE TRAFICO MPLS (MPLS TE) ................................................................. 49
5.5 BENEFICIOS DE MPLS PARA PROVEEDORES DE SERVICIO .......................................... 51
5.6 RUTEO IP TRADICIONAL .................................................................................................. 53
5.7 MODOS DE OPERACIN DE MPLS ................................................................................. 53
5.8 FORMATO DE ETIQUETAS MPLS.................................................................................... 54
5.9 TIPOS DE ETIQUETAS. ..................................................................................................... 55
5.10 ENVO MPLS................................................................................................................... 55
5.11 ARQUITECTURA MPLS UNICAST.................................................................................... 56
5.12 MENSAJES LDP HELLO .................................................................................................. 58
5.13 ESPACIO DE ETIQUETAS ................................................................................................. 59
5.14 NEGOCIACIN DE LA SESIN LDP ................................................................................. 59
5.15 COMPATIBILIDAD ENTRE TDP Y LDP............................................................................. 60
5.16 ESTABLECIMIENTO DE LSP (LABEL-SWITCHED PATHS)............................................... 60
5.17 ASIGNACIN, DISTRIBUCIN Y RETENCIN DE ETIQUETAS........................................... 61
5.17.1 Construccin de la tabla de ruteo IP. ..................................................................... 61
5.17.2 Asignacin de etiquetas ........................................................................................... 62
5.18 LA PUBLICACIN DE LAS TABLAS DE RUTEO VPN ........................................................ 63
5.18.1 El backbone de la Tecnologa MPLS VPN ............................................................ 63
5.18.2 Conceptos de la Familia de Direcciones sobre los Protocolos de Enrutamiento
.................................................................................................................................................. 63
5.18.3 Como configurar los Protocolos de Enrutamiento de un PE-CE ....................... 64
5.19 TABLA DE ENVI Y ENRUTAMIENTO VIRTUAL (VRF) .................................................... 64
5.20 CREAR NUEVAS VRF ...................................................................................................... 65
5.21 INTERACCIN ENTRE BGP Y VRF ................................................................................. 66
ii
CAPTULO 6. DISEO DE LA CONFIGURACIN DE UNA RED MPLS PARA
OFRECER SERVICIOS DE VPN PARA BASSHER NETWORKS. ....................................... 69
6.1 ESTADO ACTUAL .............................................................................................................. 69
6.2 DISEO ............................................................................................................................ 70
6.3 IMPLEMENTACIN ............................................................................................................ 70
6.4 RESULTADOS ................................................................................................................... 75
6.5 CONCLUSIONES ............................................................................................................... 78
ANEXOS .......................................................................................................................................... 79
ANEXO 1 ....................................................................................................................................... 79
ANEXO 2 ....................................................................................................................................... 79
ANEXO 3 ....................................................................................................................................... 80
ANEXO 4 ....................................................................................................................................... 80
ANEXO 5 ....................................................................................................................................... 81
ANEXO 6 ....................................................................................................................................... 81
ANEXO 7 ....................................................................................................................................... 82
ANEXO 8 ....................................................................................................................................... 83
ANEXO 9 ....................................................................................................................................... 84
ANEXO 10 ..................................................................................................................................... 85
NDICE DE FIGURAS................................................................................................................... 86
NDICE DE TABLAS..................................................................................................................... 86
GLOSARIO ..................................................................................................................................... 87
BIBLIOGRAFA............................................................................................................................. 89
iii
Introduccin
Objetivo
1
Planteamiento del problema
Justificacin
Alcance
2
Captulo 1. Introduccin a las redes de datos
1.1 Introduccin a Las Redes Locales.
Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de
instalacin o utilizacin de una red local, es saber cmo va a mejorar su trabajo en
el ordenador al utilizar dicho entorno. La respuesta va a ser diferente segn el tipo
de trabajo que desempee. En resumen, una red local proporciona la facilidad de
compartir recursos entre sus usuarios. Esto es:
Supone compartir ficheros.
Supone compartir impresoras.
Se pueden utilizar aplicaciones especficas de red.
Se pueden aprovechar las prestaciones cliente/servidor.
Se puede acceder a sistemas de comunicacin global.
Compartir Ficheros: La posibilidad de compartir ficheros es la prestacin principal
de las redes locales. La aplicacin bsica consiste en utilizar ficheros de otros
usuarios, sin necesidad de utilizar el disquete. La ventaja fundamental es la de
poder disponer de directorios en la red a los que tengan acceso un grupo de
usuarios, y en los que se puede guardar la informacin que compartan dichos
grupos.
Aplicaciones de Red: Existe un gran nmero de aplicaciones que aprovechan las
redes locales para que el trabajo sea ms provechoso. El tipo de aplicaciones ms
importante son los programas de correo electrnico. Un programa de correo
electrnico permite el intercambio de mensajes entre los usuarios. Los mensajes
pueden consistir en texto, sonido, imgenes, etc. y llevar asociados cualquier tipo
de ficheros binarios. En cierto modo el correo electrnico llega a sustituir a ciertas
reuniones y adems permite el anlisis ms detallado del material que el resto de
usuarios nos remitan.
Aplicaciones Cliente/Servidor: Es un concepto muy importante en las redes
locales para aplicaciones que manejan grandes volmenes de informacin. Son
programas que dividen su trabajo en dos partes, una parte cliente que se realiza
en el ordenador del usuario y otra parte servidor que se realiza en un servidor con
dos fines:
Aliviar la carga de trabajo del ordenador cliente.
Reducir el trfico de la red.
3
aunque esta documentacin se centra en las redes de rea local (LAN), nos dar
una mejor perspectiva el conocer los otros dos tipos: MAN y WAN.
Redes de rea Local (LAN). Son redes de propiedad privada, de hasta unos
cuantos kilmetros de extensin. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con
objeto de compartir recursos e intercambiar informacin. Estn restringidas en
tamao, lo cual significa que el tiempo de transmisin, en el peor de los casos, se
conoce, lo que permite cierto tipo de diseos (deterministas) que de otro modo
podran resultar ineficientes. Adems, simplifica la administracin de la red. Suelen
emplear tecnologa de difusin mediante un cable sencillo al que estn conectadas
todas las mquinas. Operan a velocidades entre 10 y 100 Mbps. Tienen bajo
retardo y experimentan pocos errores.
Redes de rea Metropolitana (MAN) Son una versin mayor de la LAN y utilizan
una tecnologa muy similar. Actualmente esta clasificacin ha cado en desuso,
normalmente slo distinguiremos entre redes LAN y WAN.
Redes de rea Amplia (WAN). Son redes que se extienden sobre un rea
geogrfica extensa. Contiene una coleccin de mquinas dedicadas a ejecutar los
programas de usuarios (hosts). Estos estn conectados por la red que lleva los
mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN
por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
Lneas de comunicacin: Mueven bits de una mquina a otra.
Elementos de conmutacin: Mquinas especializadas que conectan dos o ms
lneas de transmisin. Se suelen llamar encaminadores o routers.
Cada host est despus conectado a una LAN en la cual est el encaminador que
se encarga de enviar la informacin por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si
dos encaminadores que no comparten cable desean comunicarse, han de hacerlo
a travs de encaminadores intermedios. El paquete se recibe completo en cada
uno de los intermedios y se almacena all hasta que la lnea de salida requerida
est libre.
Se pueden establecer WAN en sistemas de satlite o de radio en tierra en los que
cada encaminador tiene una antena con la cual poder enviar y recibir la
informacin. Por su naturaleza, las redes de satlite sern de difusin.
4
que en trminos informticos se denomina "tiempo compartido". Un sistema
distribuido comparte la CPU.
Sin embargo, en una intranet, lo que en realidad se denomina servidor, lo es, pero
de ficheros o de bases de datos. Cada usuario tendr un ordenador autnomo con
su propia CPU dnde se ejecutarn las aplicaciones que correspondan. Adems,
con la aparicin de la arquitectura cliente/servidor, la CPU del servidor puede
ejecutar algn programa que el usuario solicite.
Una red local puede tener distintas configuraciones que se vern ms adelante,
pero bsicamente se pueden hablar de dos tipos:
Red con un servidor: existe un servidor central que es el "motor" de la red.
El servidor puede ser activo o pasivo dependiendo del uso que se le d.
Peer to peer: Una red de igual a igual. Todos los puestos de la red pueden
hacer la funcin de servidor y de cliente.
En una intranet, interesa tener un servidor web, que ser la parte ms importante
de la red.
5
enviado por el medio con informacin de cabecera. En cada nodo intermedio por
el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras
caractersticas importantes de su funcionamiento son:
En cada nodo intermedio se apunta una relacin de la forma: "todo paquete
con origen en el nodo A y destino en el nodo B tiene que salir por la salida 5
de mi nodo".
Los paquetes se numeran para poder saber si se ha perdido alguno en el
camino.
Todos los paquetes de una misma transmisin viajan por el mismo camino.
Pueden utilizar parte del camino establecido ms de una comunicacin de
forma simultnea.
Conmutacin de Circuitos: Es el procedimiento por el que dos nodos se
conectan, permitiendo la utilizacin de forma exclusiva del circuito fsico durante la
transmisin. En cada nodo intermedio de la red se cierra un circuito fsico entre un
cable de entrada y una salida de la red. La red telefnica es un ejemplo de
conmutacin de circuitos.
Redes de Difusin: En este tipo de redes no existen nodos intermedios de
conmutacin; todos los nodos comparten un medio de transmisin comn, por el
que la informacin transmitida por un nodo es conocida por todos los dems.
Ejemplo de redes de difusin son:
Comunicacin por radio.
Comunicacin por satlite.
Comunicacin en una red local.
Redes Orientadas a Conexin: En estas redes existe el concepto de multiplexin
de canales y puertos conocido como circuito o canal virtual, debido a que el
usuario aparenta disponer de un recurso dedicado, cuando en realidad lo
comparte con otros pues lo que ocurre es que atienden a rfagas de trfico de
distintos usuarios.
Redes no Orientadas a Conexin: Llamadas Datagramas, pasan directamente
del estado libre al modo de transferencia de datos. Estas redes no ofrecen
confirmaciones, control de flujo ni recuperacin de errores aplicables a toda la red,
aunque estas funciones si existen para cada enlace particular. Un ejemplo de este
tipo de red es INTERNET.
6
mensaje, o por el contrario, hay algn otro nodo utilizndolo, en cuyo caso espera
a que quede libre.
Token El mtodo del testigo (token) asegura que todos los nodos van a poder
emplear el medio para transmitir en algn momento. Ese momento ser cuando el
nodo en cuestin reciba un paquete de datos especial denominado testigo. Aquel
nodo que se encuentre en posesin del testigo podr transmitir y recibir
informacin, y una vez haya terminado, volver a dejar libre el testigo y lo enviar
a la prxima estacin.
7
1.7 Topologa de una Red
La topologa de una red define nicamente la distribucin del cable que
interconecta los diferentes ordenadores, es decir, es el mapa de distribucin del
cable que forma la intranet. Define cmo se organiza el cable de las estaciones de
trabajo. A la hora de instalar una red, es importante seleccionar la topologa ms
adecuada a las necesidades existentes. Hay una serie de factores a tener en
cuenta a la hora de decidirse por una topologa de red concreta y son:
La distribucin de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversin que se quiere hacer.
El coste que se quiere dedicar al mantenimiento y actualizacin de la red
local.
El trfico que va a soportar la red local.
La capacidad de expansin. Se debe disear una intranet teniendo en
cuenta la escalabilidad.
No se debe confundir el trmino topologa con el de arquitectura. La arquitectura
de una red engloba:
La topologa.
El mtodo de acceso al cable.
Protocolos de comunicaciones.
Actualmente la topologa est directamente relacionada con el mtodo de acceso
al cable, puesto que ste depende casi directamente de la tarjeta de red y sta
depende de la topologa elegida.
8
terminador, que adems de indicar que no existen ms ordenadores en el
extremo, permiten cerrar el bus.
Sus principales ventajas son:
Fcil de instalar y mantener.
No existen elementos centrales del que dependa toda la red, cuyo fallo
dejara inoperativas a todas las estaciones.
Sus principales inconvenientes son:
Si se rompe el cable en algn punto, la red queda inoperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo
que se hace es instalar una red por planta y despus unirlas todas a travs de un
bus troncal.
9
1.7.1.3 Topologa en Estrella
Sus principales caractersticas son:
Todas las estaciones de trabajo estn conectadas a un punto central
(concentrador), formando una estrella fsica.
Habitualmente sobre este tipo de topologa se utiliza como mtodo de
acceso al medio poolling, siendo el nodo central el que se encarga de
implementarlo.
Cada vez que se quiere establecer comunicacin entre dos ordenadores, la
informacin transferida de uno hacia el otro debe pasar por el punto central.
existen algunas redes con esta topologa que utilizan como punto central
una estacin de trabajo que gobierna la red.
La velocidad suele ser alta para comunicaciones entre el nodo central y los
nodos extremos, pero es baja cuando se establece entre nodos extremos.
Este tipo de topologa se utiliza cuando el trasiego de informacin se va a
realizar preferentemente entre el nodo central y el resto de los nodos, y no
cuando la comunicacin se hace entre nodos extremos.
Si se rompe un cable slo se pierde la conexin del nodo que
interconectaba.
es fcil de detectar y de localizar un problema en la red.
10
1.7.2.1 Topologa Anillo-Estrella
Uno de los inconvenientes de la topologa en anillo era que si el cable se rompa
toda la red quedaba inoperativa; con la topologa mixta anillo-estrella, ste y otros
problemas quedan resueltos. Las principales caractersticas son:
Cuando se instala una configuracin en anillo, el anillo se establece de
forma lgica nicamente, ya que de forma fsica se utiliza una configuracin
en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos
de la red, aunque esto es el menor nmero de ocasiones) como dispositivo
central, de esta forma, si se rompe algn cable slo queda inoperativo el
nodo que conectaba, y los dems pueden seguir funcionando.
El concentrador utilizado cuando se est utilizando esta topologa se
denomina MAU (Unidad de Acceso Multiestacin), que consiste en un
dispositivo que proporciona el punto de conexin para mltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto
el cable, por ejemplo), puentea su entrada y su salida para as cerrar el
anillo.
11
1.8 Interconexin de Redes
Hace algunos aos era impredecible la evolucin que las comunicaciones, en el
mundo de la informtica, iban a tener: no poda prever que fuese necesaria la
interconexin ya no slo de varios ordenadores sino de cientos de ellos. No basta
con tener los ordenadores en una sala conectados, es necesario conectarlos a su
vez con los ordenadores del resto de las salas de una empresa, y con el resto de
las sucursales de una empresa situadas en distintos puntos geogrficos.
La interconexin de redes permite, si se puede decir as, ampliar el tamao de una
intranet. Sin embargo el trmino interconexin se utiliza para unir redes
independientes, no para ampliar el tamao de una.
El nmero de ordenadores que componen una intranet es limitado, depende de la
topologa elegida, (recurdese que en la topologa se define el cable a utilizar)
aunque si lo nico que se quisiera fuera sobrepasar el nmero de ordenadores
conectados, podra pensarse en simplemente segmentar la intranet. Sin embargo
existen otros factores a tener en cuenta.
Cuando se elige la topologa que va a tener una intranet se tienen en cuenta
factores, como son la densidad de trfico que sta debe soportar de manera
habitual, el tipo de aplicaciones que van a instalarse sobre ella, la forma de trabajo
que debe gestionar, etc.; esto debe hacer pensar en que, uno de los motivos por el
que se crean diferentes topologas es por tanto el uso que se le va a dar a la
intranet. De aqu se puede deducir que en una misma empresa puede hacerse
necesaria no la instalacin de una nica intranet, aunque sea segmentada, sino la
implantacin de redes independientes, con topologas diferentes e incluso
arquitecturas diferentes y que estn interconectadas.
Habitualmente la seleccin del tipo y los elementos fsicos de una intranet, se
ajusta a las necesidades que se tiene; por este motivo pueden encontrarse dentro
de un mismo edificio, varias intranets con diferentes topologas, y con el tiempo
pueden surgir la necesidad de interconectarlas.
Se puede ver que por diferentes razones se hace necesaria tanto la segmentacin
como la interconexin de intranets, y que ambos conceptos a pesar de llevar a un
punto en comn, parte de necesidades distintas.
Segmento. Un segmento es un bus lineal al que estn conectadas varias
estaciones y que termina en los extremos. Las caractersticas son:
Cuando se tiene una red grande se divide en trozos, llamados segmentos a
cada uno de ellos.
Para interconectar varios segmentos se utilizan bridges o routers
El rendimiento de una red aumenta al dividirla en segmentos
A cada segmento junto a las estaciones a l conectadas se las llama
subred
12
El dispositivo que se utiliza para segmentar una red debe ser inteligente ya que
debe ser capaz de decidir hacia qu segmento debe enviar la informacin llegado
a l: si hacia el mismo segmento desde el que la recibi o hacia otro segmento
diferente.
1.8.2 REPETIDORES
13
1.8.3 BRIDGES (PUENTES)
14
Los puentes trabajan con direcciones fsicas
1.8.4 ROUTER
1.8.5 GATEWAYS
15
Son capaces de traducir informacin de una aplicacin a otra, como por
ejemplo las pasarelas de correo electrnico.
NIVELES FUNCIN
Red Encaminamiento
Fsico Elctrico/Mecnico
16
independizando cada problema del resto. Es un mtodo parecido a las cadenas de
montaje de las fbricas.; los niveles implementan a un grupo de operarios de una
cadena, y cada nivel, al igual que en la cadena de montaje, supone que los niveles
anteriores han solucionado unos problemas de los que l se abstraer para dar
solucin a unos nuevos problemas, de los que se abstraern los niveles
superiores.
Captulo 2. Direccionamiento
Para que dos sistemas se comuniquen, se deben poder identificar y localizar entre
s. La combinacin de letras (direccin de red) y el nmero (direccin del host)
crean una direccin nica para cada dispositivo conectado a la red.
Cada computadora conectada a una red TCP/IP debe recibir un identificador
exclusivo o una direccin IP. Esta direccin, que opera en la Capa 3, permite que
una computadora localice a otra computadora en la red. Todas las computadoras
tambin cuentan con una direccin fsica exclusiva, conocida como direccin
MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las
direcciones MAC operan en la Capa 2 del modelo OSI.
Una direccin IP es una secuencia de unos y ceros de 32 bits. La direccin
aparece escrita en forma de cuatro nmeros decimales separados por puntos. Por
ejemplo, la direccin IP de una computadora es 192.168.1.2. Esta forma de
escribir una direccin se conoce como formato decimal punteado.
17
Cada direccin IP consta de dos partes. Una parte identifica la red donde se
conecta el sistema y la segunda identifica el sistema en particular de esa red.
Cada octeto vara de 0 a 255. Cada uno de los octetos se divide en 256 subgrupos
y stos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada
uno. Al referirse a una direccin de grupo inmediatamente arriba de un grupo en la
jerarqua, se puede hacer referencia a todos los grupos que se ramifican a partir
de dicha direccin como si fueran una sola unidad.
Este tipo de direccin recibe el nombre de direccin jerrquica porque contiene
diferentes niveles. Una direccin IP combina estos dos identificadores en un solo
nmero. Este nmero debe ser un nmero exclusivo, porque las direcciones
repetidas haran imposible el enrutamiento. La primera parte identifica la direccin
de la red del sistema. La segunda parte, la parte del host, identifica qu mquina
en particular de la red.
18
Este espacio de direccionamiento tiene el propsito de admitir redes pequeas
con un mximo de 254 hosts.
La direccin Clase D se cre para permitir multicast en una direccin IP.
Una direccin multicast es una direccin exclusiva de red que dirige los paquetes
con esa direccin destino hacia grupos predefinidos de direcciones IP. Por lo
tanto, una sola estacin puede transmitir de forma simultnea una sola corriente
de datos a mltiples receptores.
Se ha definido una direccin Clase E.
Sin embargo, la Fuerza de tareas de ingeniera de Internet (IETF) ha reservado
estas direcciones para su propia investigacin. Por lo tanto, no se han emitido
direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits de
una direccin Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para
las direcciones Clase E es 11110000 a 11111111, o 240 a 255.
19
Captulo 2. Protocolos de ruteo
2.1 Definicin de protocolo de ruteo
Un protocolo es un conjunto de reglas que determina cmo se comunican las
computadoras entre s a travs de las redes. Las computadoras se comunican
intercambiando mensajes de datos. Para aceptar y actuar sobre estos mensajes,
las computadoras deben contar con definiciones de cmo interpretar el mensaje.
Un protocolo describe lo siguiente:
El formato al cual el mensaje se debe conformar
La manera en que las computadoras intercambian un mensaje dentro del
contexto de una actividad en particular
20
Figura 2.1 Descripcin del enrutamiento
Las siguientes son las dos funciones principales de un Router:
Los Routers deben mantener tablas de enrutamiento y asegurarse de que
otros Routers conozcan las modificaciones a la topologa de la red.
Cuando los paquetes llegan a una interfaz, el Router debe utilizar la tabla
de enrutamiento para establecer el destino. El Router enva los paquetes a
la interfaz apropiada, agrega la informacin de entramado necesaria para
esa interfaz, y luego transmite la trama.
Un Router es un dispositivo de la capa de red que usa una o ms mtricas de
enrutamiento para determinar cul es la ruta ptima a travs de la cual se debe
enviar el trfico de red. Las mtricas de enrutamiento son valores que se utilizan
para determinar las ventajas de una ruta sobre otra.
21
Figura 2.2 Enrutamiento comparado con la conmutacin
22
Un switch interconecta segmentos que pertenecen a la misma red o subred
lgicas.
Para los host que no son locales, el switch reenva la trama a un router en base a
la direccin MAC destino. El router examina la direccin destino de Capa 3 para
llevar a cabo la decisin de la mejor ruta. El host X sabe la direccin IP del router
puesto que en la configuracin del host se incluye la direccin del Gateway por
defecto.
23
Si no hay concordancia, se compara con la siguiente entrada de la tabla.
Si el paquete no concuerda con ninguno de las entradas de la tabla, el
Router verifica si se envi una ruta por defecto.
Si se envi una ruta por defecto, el paquete se enva al puerto asociado.
Una ruta por defecto es aquella que est configurada por el administrador
de la red como la ruta que debe usarse si no existe concordancia con las
entradas de la tabla de enrutamiento.
El paquete se elimina si no hay una ruta por defecto. Por lo general se
enva un mensaje al dispositivo emisor que indica que no se alcanz el
destino.
24
Mtrica de enrutamiento: Los distintos protocolos de enrutamiento utilizan
mtricas de enrutamiento distintas. Las mtricas de enrutamiento se utilizan
para determinar la conveniencia de una ruta.
Interfaces de salida: La interfaz por la que se envan los datos para llegar a
su destino final.
Los Routers se comunican entre s para mantener sus tablas de enrutamiento por
medio de la transmisin de mensajes de actualizacin del enrutamiento. Algunos
protocolos de enrutamiento transmiten estos mensajes de forma peridica,
mientras que otros lo hacen cuando hay cambios en la topologa de la red.
Algunos protocolos transmiten toda la tabla de enrutamiento en cada mensaje de
actualizacin, y otros transmiten slo las rutas que se han modificado. Un Router
crea y guarda su tabla de enrutamiento, analizando las actualizaciones de
enrutamiento de los Routers vecinos.
25
Los Protocolos de enrutamiento de Gateway interior (IGP) y los Protocolos de
enrutamiento de Gateway exterior (EGP) son dos tipos de protocolos de
enrutamiento.
Los IGP enrutan datos dentro de un sistema autnomo.
Protocolo de informacin de enrutamiento (RIP) y (RIPv2).
Protocolo de enrutamiento de Gateway interior (IGRP)
Protocolo de enrutamiento de Gateway interior mejorado (EIGRP)
Primero la ruta libre ms corta (OSPF)
Protocolo de sistema intermedio-sistema intermedio (IS-IS).
Los EGP enrutan datos entre sistemas autnomos. Un ejemplo de EGP es el
protocolo de Gateway fronterizo (BGP).
26
Figura 2.7 Sistemas autnomos
Cuando todos los routers de una red se encuentran operando con la misma
informacin, se dice que la red ha hecho convergencia. Una rpida convergencia
es deseable, ya que reduce el perodo de tiempo durante el cual los routers
toman decisiones de enrutamiento errneas.
Los sistemas autnomos (AS) permiten la divisin de la red global en subredes de
menor tamao, ms manejables. Cada AS cuenta con su propio conjunto de
reglas y polticas, y con un nico nmero AS que lo distingue de los dems
sistemas autnomos del mundo.
27
2.9.3 Caractersticas del protocolo de enrutamiento por vector-
distancia
28
Figura 2.10 Identificacin entre routers.
La interfaz que conduce a las redes conectadas directamente tiene una distancia
de 0. A medida que el proceso de descubrimiento de la red avanza, los routers
descubren la mejor ruta hacia las redes de destino, de acuerdo a la informacin de
vector-distancia que reciben de cada vecino.
Las actualizaciones de las tablas de enrutamiento se producen al haber cambios
en la topologa. Al igual que en el proceso de descubrimiento de la red, las
actualizaciones de cambios de topologa avanzan paso a paso, de un router a
otro.
Los algoritmos de vector-distancia hacen que cada router enve su tabla de
enrutamiento completa a cada uno de sus vecinos adyacentes. Las tablas de
enrutamiento incluyen informacin acerca del costo total de la ruta (definido por su
mtrica) y la direccin lgica del primer router en la ruta hacia cada una de las
redes indicadas en la tabla. Esto se muestra en la Figura 3.11.
29
2.9.4 Caractersticas del protocolo de enrutamiento de estado
del enlace
30
Figura 2.12 Protocolo de enrutamiento de estado de enlace.
El algoritmo SPF determina la conectividad de la red. El router construye esta
topologa lgica en forma de rbol, con l mismo como raz, y cuyas ramas son
todas las rutas posibles hacia cada subred de la red. Luego ordena dichas rutas, y
coloca las ruta ms cortas primero (SPF). El router elabora una lista de las
mejores rutas a las redes de destino, y de las interfaces que permiten llegar a
ellas. Esta informacin se incluye en la tabla de enrutamiento. Tambin mantiene
otras bases de datos, de los elementos de la topologa y de los detalles del estado
de la red, lo cual se ilustra en la Figura 3.13.
31
El router que primero conoce de un cambio en la topologa enva la informacin al
resto de los routers, para que puedan usarla para hacer sus actualizaciones y
publicaciones, como se muestra la Figura 3.14.
2.10 OSPF
2.10.1 Descripcin general de OSPF
32
Figura 2.15 Backbone OSPF
Tambin se puede utilizar en las redes grandes. Tal como se muestra en la Figura
3.16, las redes OSPF grandes utilizan un diseo jerrquico. Varias reas se
conectan a un rea de distribucin o a un rea 0 que tambin se denomina
backbone. El enfoque del diseo permite el control extenso de las actualizaciones
de enrutamiento. La definicin de rea reduce el gasto de procesamiento, acelera
la convergencia, limita la inestabilidad de la red a un rea y mejora el rendimiento.
33
Figura 2.17 Publicaciones de estado de enlace OSPF
OSPF rene la informacin de los routers vecinos acerca del estado de enlace de
cada router OSPF. Con esta informacin se inunda a todos los vecinos. Un router
OSPF publica sus propios estados de enlace y traslada los estados de enlace
recibidos. Los routers procesan la informacin acerca de los estados de enlace y
crean una base de datos del estado de enlace. Cada router del rea OSPF tendr
la misma base de datos del estado de enlace. Por lo tanto, cada router tiene la
misma informacin sobre el estado del enlace y los vecinos de cada uno de los
dems routers. Cada router luego aplica el algoritmo SPF, desarrollado por un
especialista holands en informtica en 1959 llamado Dijkstra. A su propia copia
de la base de datos. Este clculo determina la mejor ruta hacia un destino. El
algoritmo SPF va sumando el costo, un valor que corresponde generalmente al
ancho de banda. La ruta de menor costo se agrega a la tabla de enrutamiento, que
se conoce tambin como la base de datos de envo. Cada router mantiene una
lista de vecinos adyacentes, que se conoce como base de datos de adyacencia.
La base de datos de adyacencia es una lista de todos los routers vecinos con los
que un router ha establecido comunicacin bidireccional. Esto es exclusivo de
cada router.
Para reducir la cantidad de intercambios de la informacin de enrutamiento entre
los distintos vecinos de una misma red, los routers de OSPF seleccionan un
router designado (DR) y un router designado de respaldo (BDR) que sirven como
puntos de enfoque para el intercambio de informacin de enrutamiento.
OSPF ofrece soluciones a los siguientes problemas:
Velocidad de convergencia
Admite la Mscara de subred de longitud variable (VLSM)
Tamao de la red
Seleccin de ruta.
Agrupacin de miembros
34
2.11 BGP
BGP (Border Gateway Protocol) es conocido como el protocolo de ruteo para
Internet. Es usado para compartir informacin de ruteo entre los diferentes
Sistemas Autnomos (AS).
BGP v4 puede hacer sumarizacin de rutas y CIDR. BGP utiliza TCP como
protocolo confiable para la transmisin. Usa el puerto 179 para establecer las
conexiones. BGP no se preocupa del ruteo INTRA-AS.
BGP Speaker: Cualquier equipo de ruteo que esta arrancando un BGP routing
procedo.
PEERS: Se forman cuando dos BGP Speakers hacen una conexin TCP entre
ellos.
eBGP:
eBGP External Border Gateway Protocol, es el protocolo de ruteo usado para
intercambiar informacin de ruteo entre BGP peer en diferentes AS
iBGP: Internal Border Gateway Protocol, es el protocolo de ruteo usado para
intercambiar informacin de ruteo entre BGP peers en el mismo AS.
INTER-
INTER-AS routing: Es el routing que ocurre entre diferentes AS.
INTRA-
INTRA-AS routing:
routing Es el routing que ocurre dentro del mismo AS.
Todos los BGP Speakers dentro del mismo AS usan iBGP para
comunicarse entre ellos.
Multiples BGP speaking dentro del mismo AS deben ser peer entre ellos.
iBGP debe ser un full mesh, no significa que todos los dispositivos deban
ser conectados con cada uno, aunque todos deben ser alcanzables a travs
de capa 3.
eBGP requiere conectividad capa 3 entre ellos.
Despus de formar peers, se usa la informacin para crear mapas libres de
loop del AS involucrado (BGP Tree).
Una vez formado los peers, y se ha creado el rbol BGP, ellos inician el
intercambio de informacin de ruteo.
35
El BGP speaking, primero intercambia su tabla BGP en su totalidad y luego
son actualizaciones incrementales de su tabla de ruteo BGP y Keepalive
messages para mantener la conexin.
36
Mensaje Update. Despus que se ha formado peers, ellos intercambian
incrementales mensajes Update. Contienen la informacin de ruteo para BGP y es
usado para construir un ambiente libre de loop.
El mensaje Update contiene al menos una ruta feasible y multiples rutas
unfeasible para retirar.
Mensaje Keepalive Son usados para asegurar conectividad entre peers, es de
tamao fijo. Un keepalive mensaje es enviado para restaurar el Hola Timer. El
intervalo es de un tercio del valor del hola timer. Esto es porque el hola timer debe
ser al menos 3 segundos si este no es cero.
Un keepalive no ser enviado si un mensaje update fue enviado. Si el hola timer
es seteado a cero, un keepalive nunca ser enviado.
Mensaje de Notificacin. Cada vez que un error ocurre durante una sesin BGP, el
BGP speaker genera un mensaje de notificacin. Tan pronto como el BGP
speaker genera la notificacin la sesin es terminada.
Negociacin de Vecindad. Antes que BGP puedan comunicarse deben ser vecinos
o peers. El primer paso es formar una sesin TCP 179 con cada otro. Despus el
BGP speaker enva un mensaje Open, para luego enviar incrementales mensajes
Update, notificacin y keepalive. El proceso de la formacin de vecinos es
conocido como Finite State Machine
37
Open Sent: El BGP speaker est esperando recibir un Open desde el remoto
BGP speaker. Al recibir el Open todos los campos sern chequeados. Si un
error es detectado enviar un mensaje de notificacin al remoto y terminar el
TCP y pasa al estado Idle. Si ningn error se ha encontrado en el Open el BGP
speaker enviar un keepalive y negocian los valores del keepalive timer y hold
timer. Un valor de 0 significa que el keepalive timer y el hold timer nunca sern
reseteados. Despus de la negociacin se determinar si la conexin ser
iBGP o eBGP, porque esto afectar el proceso de UPdate. Una vez que que el
tipo de BGP es determinado, pasa al estado Open Confirm. Durante este
estado es posible recibir un TCP disconnect, si esto ocurre el estado pasa a
Activo. Si hay un error pasa al estado Idle.
Open Confirm: El BGP speaker esperar recibir un keepalive desde el remoto.
Una vez recibido, se resetea el hello timer y pasa al estado establecido. En
este punto la relacin de peer ha sido formada. Si una notificacin es recibido
en vez de un keepalive pasa al estado Idle. En caso que el hola timer expira
antes que el keepalive es recibido, el BGP speaker enviar una notificacin al
remoto y terminar la sesin TCP y su estado a Idle.
Establecido: Todas las negociaciones estn completadas. Los BGP peers
intercambiarn Update, Keepalive. Cada vez que se recibe un Update o
Keepalive ste resetear su hold timer. Si el hold timer expira antes que un
Update o Keepalive es recibido, el BGP speaker enviar una notificacin a su
peer, terminar la sesin TCP y pasar al estado Idle. Una vez alcanzado el
estado Establecido se inicia el intercambio de informacin de ruteo.
38
6. Se almacena las rutas en el Loc-RIB. El router usa estas rutas para hacer
decisiones de ruteo BGP
7. Las rutas son direccionadas al Outboind Policy Engine.
8. El OPE filtra y manipula rutas basado en las polticas seteada por el
administrador. Las rutas que son filtradas son sacadas.
9. Las rutas son enviadas al Adj-RIBs-Out
10. Las rutas recibidas son almacenadas en el Adj-RIBs-Out
11. Todas las rutas son advertidas a los peers.
2.13 iBGP
iBGP define el peering entre dos vecinos BGP dentro del mismo AS. Se puede
utilizar iBGP en los AS de trnsito. Los AS de trnsito reenvan el trfico desde un
AS hacia otro. Si no se utilizara iBGP, las rutas aprendidas por eBGP seran
redistribuidas dentro del IGP y redistribuidas de nuevo en el proceso de BGP de
otro router eBGP. iBGP proporciona la mejor forma de controlar las rutas para el
AS de transito. Con iBGP la informacin de las rutas externas (atributos) son
reenviados. iBGP es preferido sobre otras redistribuciones ya que los IGPs no
entienden de AS paths y otros atributos de BGP.
Es importante configurar una red totalmente mallada de vecinos iBGP dentro del
AS para evitar bucles de routing. El router iBGP no redistribuye la informacin en
otros peers iBGP.
iBGP: Distancia administrativa de 200
2.14 eBGP
eBGP describe el peering BGP entre vecinos de diferentes AS, los vecinos eBGP
deben de tener una subred en comn.
iBGP: Distancia administrativa de 200
39
internet: Anuncia esta ruta a Internet, todos los routers pertenecen a esta
community
no-export: No anuncia esta ruta a otros peers eBGP
no-advertise: No anuncia esta ruta a ningn peer
local-as: Enva esta ruta a otros peers en otros subsistemas autnomos
dentro de la misma confederacin local
40
Incomplete: Indicado con un ?, aprendido de una redistribucin de la ruta
Atributo AS Path Length. El AS Path Length lista los ASs que se atraviesan para
llegar los destinos
Atributo MED. El atributo MED, tambin conocido como mtrica, indica a los
peers de eBGP el path preferido para entrar en el AS desde fuera.
Por defecto el valor del MED es 0 y cuanto ms bajo sea el valor es ms
preferible.
Cisco adems ha aadido dos funcionalidades nuevas al MED que permiten
realizar comparaciones:
bgp deterministic-med compara valores de MED en las rutas anunciadas
por diferentes peers del mismo AS
bgp always-compare-med compara el atributo MED de diferentes ASs para
seleccionar el path ms adecuado.
Atributo Community. Este atributo no participa en el proceso de seleccin de
path, pero sirve para agrupar polticas o decisiones que aplican a estas rutas
Atributo Weight. Weight es especfico de Cisco y no se propaga a otros routers.
Los valores del weight estn en el rango 0 - 65535, y las rutas a un destino con un
weight mayor son preferidas sobre las otras. El weight puede ser utilizado en vez
de la local preference para influenciar en la seleccin del path a los peers externos
de BGP. La diferencia principal es que el weight no se enva entre peers y la local
preference se enva entre peers iBGP
Proceso de Decisin de BGP. Por defecto BGP selecciona un nico path a un
destino, a no ser que se configure maximum paths, y el proceso es el siguiente:
1. Si el next hop al path est cado se descarta el path
2. Si el path es interno, la sincronizacin est habilitada, y el path no est en
IGP se descarta el path
3. Se selecciona el path con mayor weight
4. Si el weight es igual se selecciona la menor local preference
5. Si la local preference es igual se selecciona el path que haya sido
originado en el router local
6. Si el path no ha sido originado por el router local se selecciona la que tenga
el AS-Path ms corto
7. Si todos tienen el AS-Path de la misma longitud se selecciona en primer
lugar los paths originados en el AS local
8. Si los Origin Code son iguales se selecciona la que tenga el MED ms
pequeo
9. Si el MED es igual se prefiere el path eBGP antes que el iBGP
10. Si los MED son iguales se prefiere el que tenga el vecino IGP ms cercano
41
Captulo 3. Red privada virtual (VPN)
Una VPN es una red privada que se construye dentro de una infraestructura de
red pblica, como la Internet global.
La VPN es un servicio que ofrece conectividad segura y confiable en una
infraestructura de red pblica compartida, como la Internet. Las VPN conservan
las mismas polticas de seguridad y administracin que una red privada. Son la
forma ms econmica de establecer una conexin punto-a-punto entre usuarios
remotos y la red de un cliente de la empresa.
42
Figura 3.1 Donde utilizar VPN
43
Figura 3.2 Implementacin de una red VPN
La principal motivacin del uso y difusin de esta tecnologa es la reduccin de los
costos de comunicaciones directos, tanto en lneas dial-up como en vnculos WAN
dedicados. Los costos se reducen drsticamente en estos casos:
En el caso de accesos remotos, llamadas locales a los ISP (Internet Service
Provider) en vez de llamadas de larga distancia a los servidores de acceso
remoto de la organizacin. O tambin mediante servicios de banda ancha.
En el caso de conexiones punto a punto, utilizando servicios de banda
ancha para acceder a Internet, y desde Internet llegar al servidor VPN de la
organizacin. Todo esto a un costo sensiblemente inferior al de los vnculos
WAN dedicados.
3.3 Tnel
Los paquetes de datos de una VPN viajan por medio de un tnel definido en la
red pblica. El tnel es la conexin definida entre dos puntos en modo similar a
como lo hacen los circuitos en una topologa WAN basada en paquetes. A
diferencia de los protocolos orientados a paquetes, capaces de enviar los datos a
travs de una variedad de rutas antes de alcanzar el destino final, un tnel
representa un circuito virtual dedicado entre dos puntos. Para crear el tnel es
preciso que un protocolo especial encapsule cada paquete origen en uno nuevo
que incluya los campos de control necesarios para crear, gestionar y deshacer el
tnel.
Adicionalmente las VPNs emplean el tnel con propsitos de seguridad. Los
paquetes utilizan inicialmente funciones de cifrado, autenticacin o integridad de
datos, y despus se encapsulan en paquetes IP (Internet Protocol).
Posteriormente los paquetes son descrifrados en su destino.
Entre los principales protocolos utilizados para el proceso de tunneling se
pueden mencionar:
44
PPTP (Point-to-Point Tunneling Protocol). PPTP es un protocolo de red que
permite la realizacin de transferencias desde clientes remotos a servidores
localizados en redes privadas. Para ello emplea tanto lneas telefnicas
conmutadas como Internet. PPTP es una extensin de PPP que soporta control de
flujos y tnel multiprotocolo sobre IP.
L2F (Layer 2 Forwarding). El protocolo L2F tiene como objetivo proporcionar un
mecanismo de tunneling para el transporte de tramas a nivel de enlace: HDLC,
PPP, SLIP, etc. El proceso de tunneling involucra tres protocolos diferentes: el
protocolo pasajero representa el protocolo de nivel superior que debe
encapsularse; el protocolo encapsulador indica el protocolo que ser empleado
para la creacin, mantenimiento y destruccin del tnel de comunicacin (el
protocolo encapsulador es L2F); y el protocolo portador ser el encargado de
realizar el transporte de todo el conjunto.
L2TP (Layer 2 Tunneling Protocol). Encapsula caractersticas PPTP y L2F como
un todo, resolviendo los problemas de interoperatividad entre ambos protocolos.
Permite el tnel del nivel de enlace de PPP, de forma que los paquetes IP, IPX y
AppleTalk enviados de forma privada, puedan ser transportados por Internet. Para
seguridad de los datos se apoya en IPSec.
IPSec(IP Secure). Protocolo de seguridad que opera sobre la capa de red que
proporciona un canal seguro para los datos. Ofrece integridad, autenticacin,
control de acceso y confidencialidad para el envo de paquetes IP por Internet.
3.5 Implementaciones
Todas las opciones disponibles en la actualidad caen en tres categoras bsicas:
soluciones de hardware, soluciones basadas en cortafuegos y aplicaciones VPN
por software.
El protocolo estndar de hecho es el IPSEC, pero tambin tenemos PPTP, L2F,
L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a
seguridad, facilidad, mantenimiento y tipos de clientes soportados.
Actualmente hay una lnea de productos en crecimiento relacionada con el
protocolo SSL/TLS, que intenta hacer ms amigable la configuracin y operacin
de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y
facilidad de configuracin, aunque no tienen la flexibilidad de las versiones
por software. Dentro de esta familia tenemos a los productos de Nortel,
Cisco, Linksys, Netscreen, Symantec, Nokia, US Robotics, D-link etc.
45
En el caso basado en Firewall, se obtiene un nivel de seguridad alto por la
proteccin que brinda el Firewall, pero se pierde en rendimiento. Muchas
veces se ofrece hardware adicional para procesar la carga VPN. Por
ejemplo: Checkpoint NG, Cisco Pix.
Las aplicaciones VPN por software son las ms configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.
Obviamente el rendimiento es menor y la configuracin ms delicada,
porque se suma el sistema operativo y la seguridad del equipo en general.
Aqu tenemos por ejemplo a las soluciones nativas de Windows, Linux y los
Unix en general. Por ejemplo productos de cdigo abierto (Open Source)
como OpenSSH, OpenVPN y FreeS/Wan.
46
Figura 4.1 Conexiones MPLS
47
El nivel de datos es un simple algoritmo de envo basado en etiquetas que es
independiente del protocolo de ruteo y del mecanismo de intercambio de
etiquetas. La base de informacin de envo de etiquetas (LFIB) es usada para
enviar paquetes basados en etiquetas. Este es propagado por el protocolo de
intercambio de etiquetas usado en el nivel de control. La etiqueta generada por el
LDP es guardada en la base de informacin de etiquetas (LIB). Puesto que la
etiqueta es de un equipo adyacente, sta es propagada en la base de informacin
de envo de etiquetas ( LFIB). Una etiqueta local es generada y enviada a los
equipos vecinos.
48
Figura 4.2 MPLS VPN de capa 3
49
tneles pueden ser opcionalmente usados con ancho de banda estrictamente
garantizado a travs del Backbone MPLS. MPLS TE y QoS son mecanismos que
pueden ser usados en conjunto dentro de la red MPLS garantizando ancho de
banda, delay y jitter para aplicaciones altamente demandantes.
Mltiples servicios pueden ser implementados individualmente o en combinacin.
MPLS permite a una sola red ser usada para proveer servicios de acceso a
Internet, MPLS VPNs de capa 2, MPLS VPN de capa 3; MPLS tambin mejora
todos estos servicios ofreciendo QoS y optimizando la utilizacin de recursos
dentro de la red.
50
Figura 4.5 MPLS VPN de capa 3 contra VPN Tradicional.
51
- Esto permite a las redes corporativas ofrecer servicios a todos sus
departamentos como Extranets y compartir recursos, convirtindose as en
un proveedor de servicios.
Adicionalmente s una red corporativa est usado servicios MPLS a travs de un
ISP, se puede considerar administrar sus propios equipos o dejar que el ISP lo
haga.
Los siguientes son algunas de las ventajas de usar servicios basados en MPLS
sobre VPNs tradicionales de capa 2;
- MPLS VPN de capa 3 ofrece una conexin IP de cualquiera a cualquiera sin
costo adicional, no hay costo por PVC ni por largas distancias.
- MPLS VPN de capa 2 y 3 pueden ser escaladas utilizando mecanismos
avanzados de QoS.
- MPLS VPN de capa 2 ofrece servicios similares para redes ATM o FR y
algunos otros servicios de capa 2, Ethernet, PPP, etc.
- MPLS VPN de capa 3 soporta la integracin compleja de topologas de
VPN, Internet, Extranet, centralizacin de servicios, acceso a Internet,
administracin e integracin de VPN basada en IPSec.
- MPLS VPN de capa 3 reduce el costo de operacin de una red corporativa
pudiendo delegar la administracin al proveedor de servicios, administrando
tanto los equipos (CE), como el direccionamiento y servicios (ejemplo
DNS), etc.
La administracin de servicios puede reducir el costo de operacin para redes en
empresas pequeas y medianas, la implementacin de VPN en los Sites del
cliente provee conexiones Ethernet as como algunos otros servicios IP
relacionados;
- asignacin de direccionamiento por medio de DHCP.
- DNS
- Ruteo.
- QoS.
- Seguridad.
- Acceso a Internet.
La administracin propia es usada principalmente en empresas donde las polticas
internas obligan la administracin de la red por parte del departamento de redes
interno, principalmente por razones de seguridad, por lo que requieren la
administracin de los equipos (CE), as mismo la posibilidad de conectar a
mltiples proveedores de servicio por lo que el ruteo se vuelve complejo.
52
4.6 Ruteo IP tradicional
El proceso de ruteo es efectuado en cada unos de los equipos involucrados, as,
cada equipo en la red realiza decisiones independientes para el envo de
paquetes, MPLS ayuda a reducir el numero de procesos de ruteo y la posibilidad
de cambiar los criterios para el envo.
Con IP sobre una red ATM, es posible que las topologas de capa 2 y 3 no
concuerden, porque los dispositivos de capa 2 contienen informacin esttica de
como estn interconectados con dispositivos de capa 3. Esto lleva procesos
ineficientes de ruteo y a una sobre-utilizacin de ancho de banda.
Los protocolos de ruteo, excepto EIGRP, no soportan el balanceo de trfico sobre
enlace asimtricos, -rutas desiguales-, resultando en la sobre-utilizacin del enlace
primario mientras que el secundario permanece sin uso.
El ruteo IP tradicional no proporciona un mecanismo escalable que permita la
utilizacin del ancho de banda del enlace de respaldo. Las polticas basadas en
ruteo (Policy-Based Routing) pueden ser usadas para el envo de paquetes
basado en otros parmetros, pero no es posible en redes con alto volumen de
trfico.
53
Figura 4.7 Encabezado ATM.
54
4.9 Tipos de etiquetas.
Existen dos tipos de etiquetas utilizadas por los equipos; Label Switched Routers
(LSR);
Etiquetas LSR fronterizas que son posicionadas en los lmites del dominio MPLS.
Las funciones principales son etiquetar los paquetes y enviarlos dentro del
dominio MPLS o remover etiquetas y enviar los paquetes fuera del dominio MPLS.
El modo de celda MPLS utiliza LSR ATM. El equipo ATM fronterizo, segmenta los
paquetes en celdas y asigna la etiqueta en el campo VPI/VCI del encabezado
ATM o reensambla las celdas ATM formado paquetes.
Etiquetas LSR existen dentro del Backbone MPLS.
Las funciones principales son enviar paquetes etiquetados cambiando la etiqueta.
Ambos equipos LSR frontera y de Backbone, son capaces de conmutar los dos
tipos de etiquetas adems de funciones de ruteo IP.
El equipo de Backbone tiene todas sus interfaces habilitadas con MPLS mientras
que el frontera tiene algunas interfaces que no se habilitan. Esto se muestra en la
figura Figura 5.9.
55
Figura 4.10 Intercambio de etiquetas MPLS
56
Figura 4.11 Arquitectura MPLS Unicast
La figura 5.12 muestra un escenario donde el paquete IP es enviado exitosamente
usando la tabla FIB. Por otro lado los paquetes etiquetados no son enviados
debido a la perdida de informacin en la tabla LFIB. Una funcin normal de MPLS
previene que esto pase, ya que ningn equipo adyacente usara una etiqueta a
menos que ste equipo lo haya anunciado previamente.
El ejemplo ilustra que la conmutacin de etiquetas solo tratar de usar la tabla
LFIB s el paquete de entrada est etiquetado, incluso s la direccin de destino es
alcanzable usando la tabla FIB.
57
Figura 4.13 Intercambio de informacin a travs de OSPF
58
4.13 Espacio de etiquetas
La Figura 5.15 ilustra como tres de cuatro routers habilitados con MPLS tratan de
encontrar vecinos enviando mensajes peridicos Hello va UDP.
Los mensajes Hello solicitan al peer abrir una sesin TCP para la direccin de
transporte Transport Address TLV. A menos que otra cosa sea especificada, el
router ID LDP es anunciado como direccin de transporte en el mensaje LDP
Discovery Hello. Los equipos con la direccin IP ms alta inician la sesin TCP.
Despus de que la sesin TCP se ha establecido, se intercambian etiquetas y se
contina enviando los mensajes LDP Hello para poder descubrir nuevos peers o
fallas potenciales.
59
Figura 4.16 Intercambio de mensajes Keepalive.
60
El equipo LSR inicia ste proceso intercambiando mensajes Hello, una vez que el
mensaje Hello ha sido intercambiado, la sesin TCP puede ser establecida entre
cualquier equipo que tenga habilitado MPLS.
La etiqueta MPLS puede entonces ser generada localmente por cualquier equipo
LSR en el dominio y guardada en la LIB del equipo o en la tabla LFIB. Una vez
que el equipo LSR genera la etiqueta local, ste la comparte con los equipos
directamente conectados a l, quienes a su vez, colocan la etiqueta en su tabla
LIB. S sta etiqueta es del equipo del siguiente salto, tambin podr ser colocada
en las tablas FIB y LFIB del equipo. Esto se ilustra en la siguiente figura 5.18.
61
La tabla FIB en el router A en la figura 5.19 muestra que la red X es mapeada a
la direccin IP del siguiente salto hacia el router B, al mismo tiempo la etiqueta
para alcanzar la red X no est disponible para el router B, lo que significa que
todos los paquetes con destino a la red X sern enviados como paquetes IP no
etiquetados.
62
Figura 4.20 Asignacin de etiquetas
Los protocolos de enrutamiento entre equipos frontera (PE) y equipos del cliente
(CE), necesitan ser configurados como VRFs individuales, es decir, como sitios
en la misma VPN. Las diferentes VRFs no pueden compartir el mismo protocolo
de enrutamiento PE-CE, por lo que los protocolos de enrutamiento por VRF
pueden ser configurados en dos maneras: como familias de direcciones
63
individuales pertenecientes al mismo proceso de enrutamiento o como procesos
separados para cada VRF.
El contexto de enrutamiento de las VRF es seleccionado con el comando
address-family ipv4 vrf name en los procesos de enrutamiento RIP, BGP y
EIGRP. Todos los parmetros del protocolo de enrutamiento de las VRF tales
como el nmero de redes, interfaces pasivas, vecinos, y los filtros son
configurados en sta familia de de direcciones.
64
Estos protocolos no pueden ser usados directamente entre equipos PE y CE en
VPN, como cada VPN necesita uno diferente, la copia incomunicada del protocolo
de ruteo previene filtracin indeseada de rutas entre VPNs. Adems las VPNs
pueden usar el traslape de direcciones IP, por ejemplo cada VPN podra usar
subredes de red 10.0.0.0, que podran llevar a confusiones de ruteo, s todas las
VPNs comparten la misma copia del protocolo de ruteo. Esto se muestra en la
figura 5.21.
65
Router(config-vrf)#route-target{importexportboth}route-target-ext-community
Router(config-if)#ip vrf forwarding vrf-name
En algunos casos de red VPN, el router PE soporta dos clientes de VPN. En el
siguiente ejemplo el cliente A tiene cinco reas y esta usando BGP y RIP con el
proveedor de servicios. El cliente B tienes dos reas y usa solo RIP. Ambos
clientes usan la red 10.0.0.0. Para ilustrar el uso de los comandos de
configuracin MPLS-VPN, configuraremos el equipo PE en una muestra de red
con dos clientes VPN.
Primero las VRFs son configuradas para el cliente A y B usando el comando ip vrf.
Despus, el route distiguiser y el route-target son asignados a las VRFs. Como
estos clientes solo requieren simple conectividad VPN, el mismo route distiguiser
ser utilizado para un mismo cliente en cada equipo PE sobre el backbone MPLS-
VPN. Para simplificar la configuracin el route-target es configurado del mismo
modo que el route distiguiser. Finalmente las interfaces del lado del proveedor
son asignadas a la nueva VRF.
66
Los tres mecanismos de intercambio son ocupados en un proceso con BGP, y
como solo se puede configurar un proceso BGP por equipo, se usan las familias
de direcciones para configurar todos los 3 diferentes mecanismos de intercambio.
Las rutas recibidas de instancias de protocolos con VRF o de procesos de ruteo
con VRF dedicadas son agregadas en las tablas de ruteo IP contenidas sin la
VRF. La tabla de envo por VRF, es entonces construida de tablas de ruteo de
cada VRF y es usada para transmitir todos los paquetes recibidos a travs de las
interfaces asociadas con la VRF.
Al igual que los equipos con RIP, los equipos del cliente configurados con BGP
anuncian sus redes a travs de sesiones de EBGP al equipo frontera. Los vecinos
BGP de los clientes son asociados con VRFs individuales en el equipo frontera,
esto permite varias instancias de procesos de rotueo BGP para poner
actualizaciones en la tabla de ruteo para cada VRF correspondiente.
Debera de haber una sobre escritura entre una actualizacin RIP y una
actualizacin EBGP, los mecanismos de seleccin de ruta estndar y la distancia
administrativa son usados en la tabla de ruteo IP por la VRF, la ruta BGP toma la
precedencia sobre la ruta RIP.
MP BGP es usado en el backbone MPLS VPN para transferir las rutas VPN, los
prefijos con un diferenciador de ruta como el 96-bit VPNv4 entre los equipos
frontera. El proceso backbone de BPG parece exactamente igual a un proceso
de instalacin IBGP estndar desde la perspectiva de las VRF. Las rutas RIP por
VRF por lo tanto tiene que ser redistribuidas en la instancia de la VRF del proceso
BGP para permitirles ser propagadas a travs del backbone PM-BGP hacia otros
equipos frontera.
Las rutas RIP que son distribuidas a la instancia de la VRF en el proceso de BGP
as como las rutas BGP recibidas desde equipos configurados con BGP son
copiadas dentro de la tabla MP-BGP para ser propagadas posteriormente hacia
otros equipos frontera. A esto se le llama Exportar.
Como el otro equipo frontera inici generando rutas VPNv4, en nuestro equipo
frontera el proceso MP-BGP recibir estas rutas. Los equipos son filtrados en
base a una ruta a seguir y los atributos son adjuntados a ellos e insertados dentro
de la propia tabla de ruteo de VRF basado en la ruta de importacin configurada
para VRFs individuales. Los diferenciadores de ruta que fueron preparados por
equipo frontera de origen, son removidos antes de que la ruta sea insertada en la
tabla de ruteo de la VRF.
Este proceso de insercin es llamado oficialmente importacin. Las rutas VPNv4
MP-IBGP recibidas de otro equipo frontera y las seleccionadas por el importador
de rutas de la VRF son propagadas de manera automtica como rutas IPv4 hacia
todos los vecinos de los equipos cliente configurados con BGP de cada equipo
frontera.
Las mismas rutas, aunque sean agregadas a la tabla de ruteo por VRF, no son
propagadas automticamente en los equipos cliente configurados con RIP. Para
propagar estas rutas a los clientes configurados con RIP, la redistribucin debe ser
67
configurada manualmente entre las instancias de las VRF de BGP y las instancias
de las VRF de RIP. Cuando las rutas IBGP de las tablas de ruteo IP de VRF son
exitosamente distribuidas a las instancias de VRF del proceso RIP, RIP anuncia
estas nuevas rutas a los equipos cliente configurados con RIP, de tal manera que
la conectividad es transparente de punto a punto entre los equipos cliente.
Los equipos frontera reciben paquetes IPV4 de los equipos cliente y los separa en
la instancia de la VRF apropiada. Las rutas cliente de la tabla de VRF son
exportadas como rutas de la VPNv4 a MP-BGP y son propagadas a otros equipos
frontera.
Las sesiones MP-BGP entre los equipos frontera son por lo tanto, sesiones BGP
interno (IBGP) y son sujetas a las reglas de Split horizon de IBGP. Por lo tanto se
requiere un acoplamiento completo entre las sesiones MP-IBGP de los equipos
frontera o se pueden usar redundancias para reducir los requerimientos de
acoplamiento IBGP. La arquitectura MPLS/VPN soporta tambin sesiones de MP-
EBGP (Multiprotocol BGP).
Los equipos frontera reciben los paquetes MP-BGP e importan las rutas VPNv4 a
las VRFs basadas en las rutas etiquetadas agregadas a las rutas VPNv4
entrantes, e importaran las rutas etiquetadas configuradas en las VRF. Las rutas
VPNv4 instaladas en las VRF son convertidas a IPv4 y luego propagadas a los
equipos cliente.
Las direcciones de actualizacin VPNv4 propagadas en el MP-BGP estn
compuestas de un diferenciador de ruta de 64-bits y una direccin IPv4 de 32-
bitss del cliente.
Las direcciones VPNv4 son una versin expandida de 96-bits de las direcciones
IPv4 usadas para la propagacin de informacin de ruteo. El Diferenciador de
Ruta (RD) es la parte extendida la cual habilita a los equipos frontera para
diferenciar entre los posibles traslapes de rutas de actualizacin de las diferentes
VPNs. El formato de prefijo de VPNv4 permite un solo protocolo de ruteo (ej. MP-
BGP) para transportar la informacin de ruteo a mltiples VPNs. El formato del
diferenciador de ruta es similar al formato de la comunidad atributos extendidos de
BGP.
VPN MPLS usa un apilado de etiquetas, la primera etiqueta es usada para
alcanzar la salida del router frontera y la segunda etiqueta (etiqueta VPN) es
asignada por la salida de equipo frontera para su operacin MPLS VPN apropiada.
Las etiquetas de VPN tienen que ser propagadas entre los equipos frontera para
habilitar el envo de paquetes. MP-BGP fue escogido como el mecanismo de
propagacin. Todas las actualizaciones MP-BGP llevan una etiqueta asignada por
la salida del equipo frontera junto con el prefijo de 96-bit VPNv4.
Los equipos frontera asignan una etiqueta a cada ruta VPN recibida por el equipo
del cliente y para cada resumen de rutas dentro del equipo frontera. Esta etiqueta
es usada como una segunda etiqueta en el apilado de etiquetas de MPLS por el
ingreso a los equipos frontera cuando VPN empaqueta las etiquetas. Las etiquetas
68
de VPN son asignadas localmente por el equipo frontera que pueden ser
revisadas mediante el comando tag-switching fowarding vrf.
Las etiquetas de VPN asignadas por la salida de los equipos frontera son
comunicadas a todos los equipos frontera junto con los prefijos VPNv4 en las
actualizaciones MP-BGP.
Estas etiquetas VPN pueden ser revisadas en el comando show ip bgp vpnv4 all
tags en el equipo frontera de ingreso. Los equipos que tienen una etiqueta de
entrada pero no etiqueta de salida, son las rutas recibidas desde el equipo cliente.
Las etiquetas de entrada fueron asignadas por el equipo frontera local. Las rutas
con una etiqueta de salida pero no etiqueta de entrada son las rutas recibidas por
el equipo frontera. Las etiquetas de salida son asignadas por el otro equipo remoto
frontera.
El equipo frontera de ingreso tiene 2 etiquetas asociadas con etiqueta VPN remota
para el siguiente salto de BGP (que es el equipo frontera de egreso) asignada por
el siguiente salto al equipo va Protocolo de distribucin de etiqueta (LDP), el cual
es tomado de la etiqueta de informacin base (LIB) as como de la etiqueta de
VPN asignada por el equipo frontera remoto (egreso) y propagada por las
actualizaciones de MP-BGP. Ambas etiquetas son combinadas en el apilado de
etiquetas e instaladas en las tablas de envo de la VRF.
El apilado de etiquetas en la tabla de envo de la VRF puede ser revisada con el
comando show ip cef vrf detail. La primera etiqueta en el apilado de etiquetas es la
etiqueta TDP/LDP hacia la salida del equipo frontera y la segunda etiqueta es la
etiqueta VPN anunciada por el equipo frontera de salida.
69
se tendra que saltar a su equipo homnimo en la misma ciudad para despus
alcanzar el equipo frontera deseado. Una vez en el equipo frontera en Monterrey
se tiene un DLCI igual a 180 hacia el equipo CPE ubicado ya en el edificio
corporativo del cliente.
En forma similar se puede describir la conexin del equipo Verde a travs de la
nube del proveedor. Se cuenta con un DLCI de 130 en el equipo del cliente
ubicado en la oficina en la Ciudad de Mxico y el equipo frontera tambin ubicado
en la Ciudad de Mxico, desde este equipo en adelante se utiliza la misma
infraestructura utilizada para dar servicios al cliente Azul, es decir se cuenta con
dos DLCIs hacia dos equipos en la ciudad de Guadalajara y de ah se cuenta con
otros dos DLCI hasta el equipo frontera en la Ciudad de Monterrey, teniendo en
cuenta que se tiene un enlace entre los equipos de Guadalajara para dar
redundancia al los circuitos en caso de ocurrir algn problema de corte de
comunicacin en la nube. Del equipo frontera ubicado en Monterrey se tiene un
DLCI hacia el equipo CPE del cliente ubicado en su edificio Corporativo.
De esta manera por cada sitio nuevo de cada cliente o por cada cliente nuevo es
necesario la creacin de un nico PVC desde un equipo hasta el otro equipo del
cliente siendo difcil su administracin en cuanto a cambios de los clientes se
refiere. Adems de que para el cliente es necesario pagar por cada segmento del
PVC, pagando as la larga distancia del enlace. Y por otra parte no tiene manera
de proporcionar alguna preferencia a algn tipo de trfico generado por lo que en
ocasiones los servicios de voz del cliente se escuchan entrecortados. Para mayor
regencia consulte el Anexo 1.
5.2 Diseo
Diseo e implementacin de las configuraciones de los clientes hacia el proveedor
de servicios utilizando BGP como protocolo de ruteo para el anuncio de redes
hacia la VPN.
Diseo e implementacin de QoS en los enlaces de acceso permitiendo
diferenciar el trfico de aplicaciones criticas para los clientes.
Diseo e implementacin de la infraestructura de Backbone del proveedor de
servicios utilizando OSPF como protocolo de ruteo entre los equipos Backbone,
dentro del rea 4.
MPLS como protocolo de distribucin de etiquetas en el core y MPBGPv4 para el
intercambio de informacin de ruteo entre equipos frontera iBGP. En la se
muestra el esquema propuesto y los alcances en cuanto a las configuraciones
definidas, las cuales involucraran cambios tanto en el PE como en CPE.
5.3 Implementacin
Implementacin de la configuracin de enlaces de RPV. Se contempla la
elaboracin de un laboratorio de pruebas utilizando el emulador Dynamips con
70
versiones de IOS 7200 de Cisco, implementado la topologa de backbone del ISP
as como el acceso de los clientes a la RPV.
El escenario contempla la operacin de 4 equipos 7200 dentro del Core del
proveedor, dos clientes con un sitio remoto y un corporativo para cada uno,
empleando igualmente equipos 7200.
Se decidi por la utilizacin de OSPF como protocolo de ruteo para interconectar
los 4 equipos de la red del proveedor (Backbone), ya que como protocolo de
estado de enlace, cada equipo configurado con OSPF puede proporcionar una
visin completa de la topologa de la red y gracias a que las actualizaciones son
desencadenadas solamente por cambios en la red, los tiempos de convergencia
son relativamente mas rpidos comparados con cualquier protocolo de vector de
distancia.
Uno de los desafos de trabajar con redes de proveedores de servicio (ISP) es que
son redes complejas y de gran alcance, OSPF proporciona una escalabilidad que
permite una expansin considerable sin la necesidad de realizar cambios que
impacten a toda la red, con el manejo de reas, OSPF confina los cambios
asociados a una sola rea. En nuestra implementacin se utilizo una sola rea
(rea 4), lo que nos permiti aislar el proceso de ruteo y las actualizaciones a solo
4 equipos, no limitando un futuro crecimiento sin impacto en la topologa actual.
Para mayor referencia vase el Anexo 2.
Para la configuracin de cada equipo del proveedor, se acceso al modo de
configuracin global y posteriormente se defini el ruteo OSPF con el comando
router ospf 10, para nuestra implementacin estaremos manejando el process ID
10 para todos los equipos de la nube y el segmento de red 10.0.0.0 por lo que se
configurar dentro del proceso de OSPF con el comando network 10.0.0.0
0.255.255.255 rea 4 esto nos permite confinar todo el proceso de ruteo de OSPF
a una sola rea.
Una vez configurado OSPF dentro de los equipos, se procede a configurar las
interfaces que estarn interactuando en ste proceso, se entra al modo de
configuracin de interfaz y se configuran las IP de cada interfaz, para las
configuraciones de las interfaces loopback de los equipos con el comando
interface loopback 0, se utilizara la IP 10.10.10.1 para el equipo VPN_MEX, la
10.10.20.1 para el VPN_GDL1, la 10.10.30.1 para el VPN_MTY y la 10.10.40.1
para el VPN_GDL2, todas con mascara de 32 bits, con el comando ip address
x.x.x.x. 255.255.255.255, esto nos ayudara a determinar, por un lado el DR
(Designated Router) para OSPF y por el otro, las direcciones sobre las cuales se
configuraran las vecindades para iBGP. En la parte de configuracin de las
interfaces se utilizar una mascara de 30 bits en conexiones punto a punto dentro
del backbone debido a que solo permite dos direcciones por enlace, ahorrndose
as direcciones disponibles, los comandos interface serial 0/X y ip address
x.x.x.x y.y.y.y, nos ayudaran en este proceso. Para una mayor referencia del
direccionamiento ver el Anexo 4.
Debido a que se considero involucrar enlaces con tecnologa ATM, fue necesario
pensar en un protocolo que permitiera la convivencia entre sta tecnologa y
71
enlaces dedicados de FR y en algunos casos enlaces punto a punto con PPP.
MPLS fue configurado ya que permite tomar dediciones de ruteo basados en
etiquetas ruteando tanto tramas de capa 2 como paquetes de capa 3. Para
nuestro desarrollo y debido a las limitantes del propio emulador, no se configuro
ATM sobre ninguna interfaz. Tomando como referencia todas las interfaces que se
interconectan con equipos dentro de la nube se configur el tag-switching ip en
cada equipo involucrado, esto nos permite habilitar la generacin y asignacin de
etiquetas dentro de nuestro dominio MPLS. Para mayor referencia respecto a la
configuracin de los equipos ver el Anexo 4.
Una problemtica comn en redes de clientes, es que la mayora de ellos manejan
un direccionamiento privado, esto quiere decir que, podemos encontrar miles de
compaas manejando el mismo segmento de red. Partiendo de sta
problemtica, se configuraron dos clientes manejando el mismo direccionamiento
y al mismo tiempo se implement una solucin que permitiera recibir el mismo
segmento de red en IPv4 de estos dos clientes y poderlos transportar a travs de
la nube hacia su respectivo destino por medio de VPNv4.
Para este efecto se configuraron la sesiones de iBGP entre los equipos frontera
(PE) VPN_MEX y VPN_MTY. De lado de MEX se configur el BGP con router
bgp 10 se deshabilita la sincronizacin con no syncronization y se define la
vecindad con el equipo VPN_MTY apuntando a la loopback con el comando
neighbor 10.10.30.1 remote-as 10, en este comando el AS 10 indica que se trata
de una sesin interna de BGP (iBGP), con el comando neighbor 10.10.30.1
update-source loopback 0, indicamos de que interfaz se tomaran las
actualizaciones para el proceso de ruteo de BGP, finalmente deshabilitamos la
sumarizacin de rutas en BGP con el comando no auto-summary. Como se
estarn manejando VRF, se declara el address family para esta sesin de iBGP y
ambos equipos puedan intercambiar prefijos a travs de la nube, el comando
address-family vpnv4 permitir habilitar el protocolo en el equipo, el comando
neighbor 10.10.30.1 activate definir la direccin IP del vecino iBGP y finalmente
habilitaremos el intercambio de comunidades estndar y extendidas entre estas
vecindades con el comando neighbor 10.10.30.1 send-community both. Para
mayor referencia revisar el Anexo 5.
Hasta este punto, hemos configurado todas las interfaces que conectan cada
equipo del proveedor entre si, se habilito OSPF con el rea 4 para garantizar el
anuncio de la red 10.0.0.0 (Backbone) y se habilito el tag-switching ip en las
interfaces para habilitar MPLS y generar las etiquetas dentro de la nube, ahora,
estaremos en disponibilidad para configurar los enlaces de los clientes y
posteriormente recibir sus anuncios.
Como parte inicial de la configuracin de deben definir las VRFs destinadas a
cada cliente as como el route-distinguisher que ser el identificador nico para
cada una de ellas. El comando ip vrf AZUL definir el nombre para la VRF de
acuerdo a cliente, en nuestro caso manejaremos dos, los cuales se llamaran verde
y azul. Se configurara el route-distinguisher con el comando rd 10:37 en donde el
10 definir nuestro AS y el 37 ser el identificador para este cliente (AZUL) en
especifico, definiremos el rd 10:47 para el cliente VERDE. Una vez que tengamos
72
definidas las VRFs en cada equipo frontera que reciba alguno de estos clientes,
configuraremos los route-targets para indicar en que equipos importaremos y
exportaremos las propiedades de las comunidades extendidas de BGP. Los
comandos route-target import 10:37 y route-target export 10:37, nos ayudaran
para este propsito, de igual forma se configuraran en todos los equipos frontera
que reciban servicios para estos clientes, en nuestro caso VPN_MEX y VPN_MTY.
El anexo 3 muestra a detalle esta configuracin
Una vez definidas las VRFs, configuraremos las interfaces de acceso de estos
clientes para posteriormente configurar los equipos del cliente.
Como ya se ha mencionado los equipos frontera (PE) son los que reciben los
anuncios de los clientes, se procede a configurarlos para este efecto. En el
esquema estamos manejando enlaces E1 para cada circuito, entramos al modo de
configuracin global del equipo y posteriormente al modo de configuracin de
interfaz, se configura el ancho de banda fsico para el enlace con el comando
bandwitdh 1984, se le asocia con la VRF para este cliente en especifico con el
comando ip vrf forwarding AZUL, esto le indica al equipo que estaremos
recibiendo anuncios del cliente AZUL a travs de esta interfaz. Se le aplica el
direccionamiento a esta serial de acuerdo con la igualmente con una mascara de
30 bits 255.255.255.252 con la ayuda del comando ip address x.x.x.x
255.255.255.252, definimos el tipo de encapsulamiento en este caso ppp,
encapsulation ppp, y le indicamos al equipo que estaremos reservando el 100%
del ancho de banda para aplicar las polticas de calidad en el enlace, como bien
sabemos, por default el IOS toma como referencia el 75% del ancho de banda
fsico definido para aplicar QoS. Utilizamos el comando max-reserved-bandwidth
100 para este efecto. Finalmente aplicaremos una poltica de calidad para el
enlace para la diferenciacin de trfico, service-policy output
BW_1984_P3_512_P2_1024. El anexo 6 muestra en detalle la configuracin para
cada uno de los cliente as como el mapa de QoS el cual es igualmente aplicado
en las seriales que reciben trafico de los cliente.
Una vez que se han configurado las interfaces de acceso de los clientes, se
configura el eBGP para recibir el anuncio de redes y enviarlo a travs de la nube.
Se configuran los address-family para cada cliente con el comando address-
family ipv4 vrf AZUL indicando que se estarn recibiendo paquetes IPv4 de la vrf
AZUL, en nuestro caso vamos a redistribuir las rutas estticas as como las redes
conectadas en nuestras seriales con los comandos redistribute connected y
redistribute static, definiremos las vecindades hacia el cliente con el comando
neighbor x.x.x.x remote-as 65194 que es el AS del cliente, activamos la
vecindad con el comando neighbor x.x.x.x activate y posteriormente habilitamos
sobre el equipo la posibilidad de recibir anuncios de equipos que pertenezcan al
mismo AS con el comando neighbor 201.134.145.10 as-override , de igual forma
como lo hicimos en la configuracin de iBGP, deshabilitamos la sincronizacin con
no syncronization y la sumarizacin de rutas con no auto-summary. Para mayor
referencia revisar el Anexo 7
73
Una vez que se han configurado las interfaces de lado del equipo frontera, ya
podemos configurar la interfaz del equipo del cliente para levantar los enlaces
fsicos y posteriormente el ruteo.
En el CPE configuraremos la interfaz fsica de igual forma que de lado del PE,
entramos al modo de configuracin global, posteriormente entramos al modo de
configuracin de interfaz y definimos el ancho de banda fsico que tenemos
contratado con el comando bandwitdh 1984, el direccionamiento lo asignaremos
de acuerdo a la igualmente considerando una mascara de 30 bits
255.255.255.252, como de lado del PE tenemos un encapsulamiento PPP,
tendremos que configurarlo de igual forma en el CPE con el comando
encapsulation ppp, pensando en el mapa de QoS destinaremos todo el ancho de
banda para este propsito con el comando max-reserved-bandwidth 100, como
hemos visto para estas configuraciones debemos de hacer coincidir los valores
con los aplicados en el PE. Finalmente aplicamos la poltica de calidad que
manejaremos en el equipo remoto con el comando service-policy output
BW_1984_P3_512_P2_1024, ya que como sabemos los equipos CPE son los
responsables del etiquetado y marcado de los paquetes que dentro de su red se
generen.
Para efectos este proyecto quitaran los mensajes de actividad sobre las
Fastethernet para garantizar que siempre estn activas -ya que no tenemos
ningn cable conectado a ellas-, esto lo conseguimos con el comando no
keepalive, y asignamos la direccin IP con el comando network x.x.x.x
255.255.255.0.
Una vez que se tienen habilitadas las interfaces procedemos a la configuracin de
la parte del ruteo, inicialmente para garantizar que la sesin de TCP se active
entre las vecindades de BGP configuramos la ruta esttica por defecto con el
comando ip route 0.0.0.0 0.0.0.0 x.x.x.x, siendo x la direccin IP de la interfaz del
equipo frontera a la que llega el servicio, una vez que se garantiza que se llega por
ping al equipo frontera, se configura la parte del BGP en el CEP.
Se entra al modo de configuracin global y se configura el BGP 65164 con el
comando router bgp 65194, donde 65194 es el AS local de este cliente, se
deshabilita la sincronizacin de BGP con no syncronization. Se define la IP de
vecino eBGP con el comando neighbor x.x.x.x remote-as 10, donde x es la IP de
la interfaz del equipo frontera al que llega este servicio y 10 el AS del proveedor.
Se ingresa el comando network x.x.x.x el cual adhiere la red local en el proceso
de anunciamiento de BGP hacia la nube. Para una mayor referencia checar el
Anexo 8.
Una de las exigencias primordiales sobre las tecnologas de VPN son la de poder
ofrecer calidades de servicio en los enlaces que permitan darle un manejo
adecuado a los diferentes tipos de trafico que se generan. Para este fin, los
equipos del cliente (CPE) son configurados para realizar tres funciones bsicas
para la diferenciacin de trfico; la clasificacin, el marcado y la aplicacin de una
poltica para un encolamiento especfico. En nuestro caso prctico, no fue posible
emular la sealizacin de un Call-Manager por lo que la clasificacin se omiti. Se
74
configuraron tres mapas de calidades para la P3 (voz), P2 (datos crticos) y P0
(default) tanto en los CPE que son los equipos que se encargan del etiquetado y el
marking como en los PE que se encargan de darle una prioridad al trafico a travs
de la nube.
Para configurar la parte de QoS, se entra al modo de configuracin global y se
crea un class-map llamado precedence2 con el comando class-map match-all
Precedence2 y despus indicamos que se haga coincidencia con la precedencia
de datos crticos que es P2, con el comando match ip precedence 2, de igual
forma se crea un class-map para los paquetes de voz con los comandos, class-
map match-all Precedence3 y match ip precedence 3, ya que tenemos creados
estos mapas, se creara una poltica en la cual definiremos los anchos de banda
destinados para cada encolamiento, policy-map BW_1984_P3_512_P2_1024,
misma que aplicaremos sobre cada interface en la que queramos diferenciar el
trafico. Asociamos la clase anteriormente definida dentro del policy-map con class
Precedence3 y le damos una prioridad de 512 con class Precedence3 cuando
tenemos la definicin de la poltica, posteriormente le indicamos las acciones a
seguir en cuanto comience a recibir los paquetes etiquetados, en este caso
queremos que los paquetes de voz tengan un ancho de banda de 512 y se le
asigne una etiqueta de P3, se tomaran como trafico 3 y los excesos de tiraran, ya
que no interesa la retransmisin de paquetes de voz, esto lo logramos con el
comando police 512000 16000 16000 conform-action set-prec-transmit 3
exceed-action drop. Para los paquetes de datos crticos asociamos el class-map
dentro del policy y le definimos el ancho de banda as como las acciones a tomar
en cuanto empiece a recibir paquetes de datos. Definimos el ancho de banda
destinado para datos crticos con el comando bandwidth 1024 y le definimos
dentro del policy las acciones con police 1024000 32000 32000 conform-action
set-prec-transmit 2 exceed-action set-prec-transmit 1 en donde indicamos que
los paquetes sern tomados con P2 y las rfagas en exceso sern enviadas a la
precedencia P1, en este caso no importan las retransmisiones ya que son datos.
Por default, el IOS define un encolamiento por defecto en el que se enva todo el
trafico que no caiga dentro del los encolamientos anteriores. Como estamos
tratando con paquetes que se originan en el CPE, ser este equipo el encargado
de clasificar, marcar y aplicar una poltica al trafico, por lo que la poltica service-
policy output BW_1984_P3_512_P2_1024 ser aplicada en la interfaz que
conecta al CPE con el proveedor y de lado del equipo frontera se aplicara la
misma poltica para que los paquetes sean tratados con una prioridad cuando
viajen por la nube. Para mayor referencia sobre la aplicacin de las polticas de
calidad ver el Anexo 9.
5.4 Resultados
Como parte del protocolo de pruebas para validar servicios se realizaron pruebas
de conectividad de LAN a LAN con ping resultando exitosas, se revisaron las
tablas de BGP y de ruteo en los equipos del cliente para garantizar que se
estuvieran anunciando todas las redes. Se hicieron pruebas de trace extendido
para determinar la ruta que toman los paquetes y se generaron eventos de fallas
75
dentro del backbone para comprobar la redundancia y garantizar la disponibilidad
de los servicios. Para una mayor referencia ver el Anexo 10.
CORPORATIVO_AZUL#ping
Protocol [ip]:
Target IP address: 192.168.140.1
Repeat count [5]: 100
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.130.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 100, 100-byte ICMP Echos to 192.168.140.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.130.1
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 28/28/41 ms
CORPORATIVO_AZUL#
76
Total number of prefixes 2
VPN_MTY#
77
exceeded 0 packets, 0 bytes; actions:
set-prec-transmit 1
conformed 0 bps, exceed 0 bps
Queue-limit 96
5.5 Conclusiones
Gracias a su gran facilidad en la configuracin, las VPN sobre MPLS aparecen
como una opcin muy viable para empresas que requieran comunicacin con sus
sitios remotos ofreciendo una calidad en sus servicios y una alta disponibilidad
operativa. Con el establecimiento de etiquetas de capa 2, MPLS ofrece una opcin
para la integracin de tecnologas como ATM e IP que por si solas, no son
compatibles entre si. La fcil configuracin en los equipos del proveedor hacen
que sean una opcin con una baja significativa en los costos asociados con la
administracin dentro de la nube, ya que para agregar a un cliente nuevo solo es
necesario modificar la configuracin de los equipos frontera que reciben a estos
clientes, a diferencia de los enlaces FR en donde cada PVC se tenia que
configurar en cada equipo de la ruta para llegar a su destino, adems de que FR
no permite aplicar calidades en el servicio.
78
Anexos
Anexo 1
Anexo 2
CPE CPE
P
OSPF rea
PE MPLS BACKBONE PE
CPE CPE
79
Anexo 3
Remoto Azul Corporativo Azul
LAN
LAN L0 10.10.20.1 192.168.130.1
192.168.140.1 10.0.0.1 255.0.0.0
CPE CPE
201.134.145.10 10.1.1.14 VPN_GDL 10.1.1.5
201.134.200.2
10.1.1.21
VPN_MEX
L0 10.10.10.1 MPLS BACKBONE L0 10.10.30.1
VPN_MTY
201.134.160.21 10.1.1.1 10.1.1.9 201.134.100.1
10.1.1.22
10.1.1.2 10.1.1.10
201.134.160.22 VPN_QRO 201.134.100.2
LAN
L0 10.10.40.1 192.168.150.1
LAN
10.10.0.0 255.0.0.0
192.168.140.1 CPE CPE
Remoto Verde Corporativo Verde
Figura 4
Anexo 4
Configuracin Descripcin
interface Serial1/0
description "CONEXION MPLS A VPN_MEX" # Enlace hacia la nube.
ip address 10.1.1.14 255.255.255.252 # Se asigna el direccionamiento de 30 bits.
tag-switching ip # Se habilita MPLS en la interface.
interface Serial1/1
description "CONEXION MPLS A VPN_QRO" # Enlace hacia la nube.
ip address 10.1.1.21 255.255.255.252 # Se asigna el direccionamiento de 30 bits.
tag-switching ip # Se habilita MPLS en la interface.
interface Serial1/2
description "CONEXION MPLS A VPN_MTY"
ip address 10.1.1.5 255.255.255.252 # Enlace hacia la nube.
tag-switching ip # Se asigna el direccionamiento de 30 bits.
# Se habilita MPLS en la interface.
router ospf 10
log-adjacency-changes
network 10.0.0.0 0.255.255.255 area 4 # Se habilita OSPF en el equipo y se identica el procces ID.
# Define las interfaces en donde OSPF est corriendo y
define el area ID para estas interfaces.
80
Anexo 5
Configuracin Descripcin
Anexo 6
Configuracin Descripcin
address-family ipv4 vrf VERDE # Configura el tunel para la VRF VERDE y el router entra en
el modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces
redistribute connected para esta VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
redistribute static # Define los vecinos remotos (Clientes) EBGP para la VRF.
neighbor 201.134.160.22 remote-as 65194 # Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del
neighbor 201.134.160.22 activate mismo AS.
# Se deshabilita la autosumarizacion de BGP.
neighbor 201.134.160.22 as-override # Se deshabilita la sincronizacion entre IGP y BGP.
no auto-summary
no synchronization # Configura el tunel para la VRFAZUL y el router entra en el
exit-address-family modo de configuracion para el address-family.
# Redistribuye el direccionamiento de todas las interfaces
address-family ipv4 vrf AZUL para esta VRF.
# Redistribuye las rutas estaticas asociadas con la VRF.
# Define los vecinos remotos (Clientes) EBGP para la VRF.
redistribute connected # Define los vecinos remotos (Clientes) EBGP para la VRF.
# Permite a un equipo recibir rutas originadas dentro del
redistribute static mismo AS.
neighbor 201.134.145.10 remote-as 65194 # Se deshabilita la autosumarizacion de BGP.
# Se deshabilita la sincronizacion entre IGP y BGP.
neighbor 201.134.145.10 activate
no auto-summary
no synchronization
exit-address-family
81
Anexo 7
Configuracin Descripcin
no auto-summary
no synchronization
exit-address-family
82
Anexo 8
Configuracin Descripcin
interface FastEthernet0/0
ip address 192.168.140.1 255.255.255.0 # Para fines practicos se quitan los mensajes de actividad
duplex half sobre la interfaz.
no keepalive
# Se define el ancho de banda fisico para este enlace en
interface Serial1/0 particular.
description "CONEXION A PROVEEDOR VPN_MEX" # Se asigna el direccionamiento de 30 bits.
bandwidth 1984 # Se define el encapsulamiento a utilizar para este enlace
punto a punto.
ip address 201.134.160.22 255.255.255.252
encapsulation ppp # Se reserva al total del ancho de banda para el mapa de
QoS.
serial restart-delay 0 # Se aplica la poltica de calidad predefinida sobre la
max-reserved-bandwidth 100 interfaz.
# Se habilita el ruteo BGP con el sistema autonomo 65194
service-policy output BW_1984_P3_512_P2_1024 (local).
# Se deshabilita la sincronizacion entre IGP y BGP
router bgp 65194 # Habilita el log de cambios en el proceso BGP.
# Se definen las redes que seran anunciadas en el proceso
no synchronization de BGP.
bgp log-neighbor-changes # Se define el equipo remoto (vecino) y el AS del proveedor.
network 192.168.140.0 # Se deshabilita la autosumarizacion de BGP.
ip classless
ip route 0.0.0.0 0.0.0.0 201.134.160.21
83
Anexo 9
Configuracin Descripcin
fair-queue
En PE
# Interfaz con conexin hacia el cliente AZUL.
interface Serial1/0 # Se aplica la politica creada sobre la interfaz.
description "CONEXION A Remoto AZUL"
service-policy output BW_1984_P3_512_P2_1024
# Interfaz con conexin hacia el cliente VERDE
interface Serial1/4 # Se aplica la politica creada sobre la interfaz.
description "CONEXION A Remoto VERDE"
service-policy output BW_1984_P3_512_P2_1024 En CPE
En CPE
# Interfaz con conexin hacia el proveedor.
interface Serial1/0
description "CONEXION CON PROVEEDOR VPN_MTY # Se aplica la politica creada sobre la interfaz.
service-policy output BW_1984_P3_512_P2_1024
84
Anexo 10
CPE CPE
P
BGP BGP
OSPF rea
4
VRF VERDE
VRF AZUL
PE MPLS BACKBONE PE
MP-BGPv4 Multiprotocol Label Switching
BGP
BGP
CPE CPE
85
ndice de Figuras.
Figura 1.1 Topologa de bus. ______________________________________________________________ 9
Figura 1.2 Topologa de Anillo. ____________________________________________________________ 9
Figura 1.3 Topologa de Estrella __________________________________________________________ 10
Figura 1.4 Topologa anillo-estrella ________________________________________________________ 11
Figura 3.1 Descripcin del enrutamiento __________________________________________________ 21
Figura 3.2 Enrutamiento comparado con la conmutacin ____________________________________ 22
Figura 3.3 Tablas ARP _________________________________________________________________ 22
Figura 3.4 Funcionamiento del Router. ___________________________________________________ 23
Figura 3.5 Tabla de enrutamiento. _______________________________________________________ 24
Figura 3.6 Protocolos IGP y EGP ________________________________________________________ 26
Figura 3.7 Sistemas autnomos _________________________________________________________ 27
Figura 3.8 Comunicacin entre sistemas autnomos. _______________________________________ 27
Figura 3.9 Vector distancia______________________________________________________________ 28
Figura 3.10 Identificacin entre routers. ___________________________________________________ 29
Figura 3.11 Mtrica de enrutamiento. _____________________________________________________ 29
Figura 3.12 Protocolo de enrutamiento de estado de enlace. ________________________________ 31
Figura 3.13 Algoritmo SPF. _____________________________________________________________ 31
Figura 3.14 Actualizacin de la tabla con SPF _____________________________________________ 32
Figura 3.15 Backbone OSPF ____________________________________________________________ 33
Figura 3.16 Redes OSPF. ______________________________________________________________ 33
Figura 3.17 Publicaciones de estado de enlace OSPF ______________________________________ 34
Figura 3.18 Divisin de un RIB. __________________________________________________________ 38
Figura 4.1 Donde utilizar VPN ___________________________________________________________ 43
Figura 4.2 Implementacin de una red VPN _______________________________________________ 44
Figura 5.1 Conexiones MPLS ___________________________________________________________ 47
Figura 5.2 MPLS VPN de capa 3 ________________________________________________________ 49
Figura 5.3 Ingeniera de trafico MPLS (MPLS TE) __________________________________________ 49
Figura 5.4 Beneficios MPLS_____________________________________________________________ 50
Figura 5.5 MPLS VPN de capa 3 contra VPN Tradicional. __________________________________ 51
Figura 5.6 Etiqueta MPLS. ______________________________________________________________ 53
Figura 5.7 Encabezado ATM. ___________________________________________________________ 54
Figura 5.8 Formato de etiqueta MPLS. ___________________________________________________ 54
Figura 5.9 Dominio MPLS ______________________________________________________________ 55
Figura 5.10 Intercambio de etiquetas MPLS _______________________________________________ 56
Figura 5.11 Arquitectura MPLS Unicast ___________________________________________________ 57
Figura 5.12 Tabla FIB __________________________________________________________________ 57
Figura 5.13 Intercambio de informacin a travs de OSPF __________________________________ 58
Figura 5.14 Mensajes LDP Hello_________________________________________________________ 58
Figura 5.15 Mensajes peridicos Hello va UDP. ___________________________________________ 59
Figura 5.16 Intercambio de mensajes Keepalive.___________________________________________ 60
Figura 5.17 Compatibilidad entre TDP y LDP ______________________________________________ 60
Figura 5.18 Establecimiento de LSP______________________________________________________ 61
Figura 5.19 Tabla FIB __________________________________________________________________ 62
Figura 5.20 Asignacin de etiquetas______________________________________________________ 63
Figura 5.21 Envi y Enrutamiento Virtual (VRF) ____________________________________________ 65
Figura 5.22 Creacin VRF ______________________________________________________________ 66
ndice de Tablas.
Tabla 1.1 Tabla del modelo de referencia OSI.________________________________________________ 16
Tabla 2.1 Clases de direcciones IP. ________________________________________________________ 18
Tabla 2.2 Clases de direcciones Privadas. ___________________________________________________ 19
86
Glosario
xBGP Border Gateway Protocol. Protocolo de intercambio de informacin de
disponibilidad entre sistemas autnomos definido en el RFC 1163.
Edge LSR: Es el equipo que aplica una etiqueta al paquete en la entrada del
dominio MPLS.
IGP; Interior Gateway Protocol; Son todos los protocolos utilizados para
intercambiar informacin de ruteo dentro de un sistema autnomo.
PE router; Provider Edge Router; Router Frontera; Equipo que es parte de la red
del proveedor de servicios tambin utilizado para conectar los equipos del cliente
CPE.
VPN; Virtual private network; Red Privada Virtual, es el tipo de red que comparte
recursos con uno o mas redes fsicas.
87
VRF; VPN de ruteo y envo. Cada VRF consiste en una tabla de ruteo y una tabla
de envo derivada de todas las interfaces que utilizan una VRF especfica. En
general la VRF incluye la informacin de ruteo que define a cada cliente de VPN.
88
Bibliografa
Halabi, Sam Internet Routing Architectures, Ed. Cisco Press 2004.
Pepelnajak, Ivan Guichard, Jim. VPN and MPLS architectures, Ed. Cisco Press
200
http://www.cisco.com/en/US/tech/tk436/tk428/technologies_configuration_example
09186a0080093f23.shtml
http://curriculum.netacad.net/virtuoso/servlet/org.cli.delivery.rendering.servlet.CCS
ervlet/SessionID=1179773115090248,LMSID=CNAMS,Theme=508theme,Style=5
08,Language=es,Version=1,RootID=knet-
311085501964375,Engine=dynamic/CHAPID=null/RLOID=null/RIOID=null/knet/31
1085501964375/courseframeset.html
http://www.cisco.com/univercd/cc/td/doc/product/software/ios120/120newft/120t/12
0t5/vpn.htm
http://www.ietf.org/rfc/rfc1364.txt
http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122newft/122limit
/122sz/12214sz/122szvrf.htm
89