Está en la página 1de 34

Fase 2 - Analizar red MPLS de acuerdo a un escenario de NGN

Docente
Omar Albeiro Trejo

Curso
Diseño de redes de transporte en NGN

Andrea Guegia Zambrano


María Beronica Bonilla Gómez
Cesar Eduardo Luque Quintero

Mayo 2019.

Universidad Nacional Abierta y a Distancia UNAD.


Especialización en redes de Nueva Generación
Bogotá
Tabla de Contenido

Objetivos ............................................................................................................................................. 4
General ............................................................................................................................................ 4
Específicos ....................................................................................................................................... 4
Introducción ........................................................................................................................................ 5
Arquitectura del protocolo MPLS ........................................................................................................ 6
Protocolos de enrutamiento ........................................................................................................... 7
Routing Information Base (RIB) ................................................................................................... 8
Forward Information base (FIB) .................................................................................................. 8
Label information base (LIB) ....................................................................................................... 9
Label Forwarding Instance Base(LFIB)......................................................................................... 9
Label distribution Protocol (LDP) ................................................................................................ 9
Resource reservation – Traffic Engineering .............................................................................. 10
Implementación ............................................................................................................................ 10
Aplicaciones del protocolo MPLS ................................................................................................ 12
Ventajas de MPLS frente a otras tecnologías de transporte. ....................................................... 13
Funciones de Ingeniería de tráfico soportados en MPLS ........................................................ 15
Funciones de packet forwarding .............................................................................................. 15
Función de distribución de información .................................................................................. 16
Función de selección de caminos ............................................................................................ 16
Función de señalización ............................................................................................................ 16
Funciones de Diffserv en MPLS:.................................................................................................. 16
Clasificación de trafico ............................................................................................................... 16
Marcado de tráfico ...................................................................................................................... 16
Administración de congestión................................................................................................... 16
Prevención de congestión ......................................................................................................... 17
Condicionamiento de tráfico: ................................................................................................... 17
Definición VPN ................................................................................................................................ 17
Tipos de VPN .............................................................................................................................. 18
VPN de acceso remoto .............................................................................................................. 18
VPN punto a punto ..................................................................................................................... 18
VPN over LAN ............................................................................................................................. 19
El protocolo OSPF ...................................................................................................................... 23
Protocolo BGP ............................................................................................................................ 23
Tecnologías de nivel físico a utilizar ............................................................................................ 24
Routers cisco 2811: ................................................................................................................... 24
Computadoras............................................................................................................................. 27
IP cisco ......................................................................................................................................... 27
Cables de consola ...................................................................................................................... 27
Cables Ethernet y seriales ........................................................................................................ 27
Módulos sfp ................................................................................................................................. 28
Descripción de políticas de ingeniería de tráfico y DiffServ..................................................... 29
Ingeniería de tráfico ....................................................................................................................... 31
Política de Ingeniería de tráfico ................................................................................................... 31
Reenvío de paquetes ................................................................................................................. 31
Distribución de información....................................................................................................... 31
Selección de caminos .................................................................................................................... 32
señalización. ................................................................................................................................ 32
Conclusiones ................................................................................................................................... 33
Bibliografia ....................................................................................................................................... 34
Objetivos

General

Analizar las funciones, entidades y requisitos del nivel de transporte


dentro de una arquitectura NGN utilizadas en la interconexión de redes.

Específicos

 Estudiar Protocolo de transporte MPLS, funciones de control y


transporte, funciones de DiffServ (Servicios diferenciados),
elementos detallados de la arquitectura, soporte para QoS e
integración con múltiples tecnologías (convergencia NGN).

 Analizar red VPN/MPLS de acuerdo a un escenario de NGN.

 Aplicar conceptos estudiados a solución de un escenario propuesto


para implementación de red.
Introducción

La creciente necesidad de conexión y la demanda de aplicaciones multimedia con


altos requerimientos en ancho de banda y una calidad de servicio (QoS), han
permitido la adopción de una serie de tecnologías como son el modelo IP sobre
ATM (Asyncronous Transfer Modo), ya que el encaminamiento inteligente de los
routers IP en la red de acceso, los conmutadores de nivel 2 y los circuitos virtuales
de los switches ATM permiten mejorar el servicio en la red, pero al momento de
operar e integrar estas tecnologías surgen limitaciones ya que no eran compactibles
entre si y se hace necesario la creación de estándares que les permitan dicha
integración. Por lo anterior surgen los estándares MPL (Multiprotocol Label
Swithching) con el objetivo de unificar las soluciones de conmutación de nivel 2,
trayendo consigo los beneficios de la ingeniería de tráfico del modelo IP sobre ATM.

En el presente informe realizaremos un recorrido por la tecnología MPLS y sus


características. En la primera parte encontraremos un resumen de los principales
protocolos utilizados por MPLS para realizar la conmutación de tráfico. En esta
primera sección aprenderemos como se construyen las diferentes tablas utilizadas
en el proceso de conmutación y también como se realiza el intercambio de
etiquetas.

Posteriormente realizaremos una verificación de las ventajas que tiene MPLS en


comparación a otros protocolos de conmutación.

En la parte final del documento revisaremos las funciones de ingeniería de tráfico y


de calidad de servicio que son soportadas por las redes MPLS. En esta última
sección no solo se definen las funciones de Qos sino como afectan los procesos de
conmutación de tráfico.
Arquitectura del protocolo MPLS

MPLS es un protocolo de conmutación de paquetes diseñado por el IETF el cual


hoy en día es ampliamente utilizado a nivel mundial debido a que es un flexibilidad
e independencia de los protocolos de capa 3. A diferencia de los mecanismos
tradicionales de conmutación de paquetes en donde se examina cada paquete para
determinar su destino en MPLS se utiliza la asignación de etiquetas de a cada uno
de los paquetes que ingresan a la MPLS. Dentro de la terminología de MPLS se
definen dos clases de equipos, los LSR y los LER siendo estos últimos los
encargados de la asignación de etiquetas al tráfico que ingresa a la nube MPLS.
Una vez es asignada la etiqueta al trafico entrante este tráfico es asignado a una
FEC en donde se determina el tratamiento que se le dará al paquete dentro de la
MPLSy el LSP (label Switching path) que utilizara para para llegar a su destino. Es
importante recordar que el enrutamiento dentro de la MPLS se realizara
examinando la etiqueta asignada lo cual optimiza el proceso de conmutación.

Imagen tomada de: http://www.ccapitalia.net/descarga/docs/2002-mpls-v3.pdf

La imagen anterior nos muestra un esquema general de una solución MPLS dentro
de la cual podemos destacar los siguientes componentes:
Equipos LER: Encargados de encapsular y desencapsular el trafico IP añadiendo
etiquetas MPLS. Realiza conmutación a nivel de capa 2 utilizando las etiquetas
asignadas.

Equipos LSR: Conmuta a nivel 2 en función de la etiqueta MPLS asignada.

LSP: Corresponde a la ruta a través de la cual fluye el tráfico entre el origen y el


destino.
Aunque los 3 componentes definidos anteriormente nos dan una visión general de
la estructura MPLS tenemos que tener en cuenta que esta tecnología hace uso de
varios protocolos que cumplen funciones importantes como la reserva de recursos,
distribución de etiquetas, creación de tablas de enrutamiento, administración de
etiquetas etc. A continuación realizaremos una verificación de los protocolos
utilizados por MPLS y sus funciones dentro del proceso conmutación.

Protocolos de enrutamiento: En un backbone MPLS es necesario tener un


protocolo de enrutamiento IGP el cual es el encargado de establecer la
conectividad entre todos los equipos LSR y realizar los procesos de conmutación
de etiquetas. En la actualidad los dos protocolos más utilizados para realizar esta
función son IS-IS y OSPF ya que al tratarse de protocolos de estado de enlace
tienen una visión general de la topología y permiten una rápida convergencia ante
fallas. Para realizar el anuncio de prefijos entre equipos PE o LER se hace uso
de un protocolo de enrutamiento externo como BGP . Una de las grandes ventajas
de MPLS es que permite establecer VPN,s de capa 2 o de capa 3. Las VPN de
capa dos permiten realizar la conexión entre diferentes ubicaciones del cliente
como su estuvieran localmente conectados a un mismo equipo mientras que en
las VPN de capa 3 se utilizan mecanismos de enrutamiento para establecer
conexiones punto a punto o punto a multi-punto. . En MPLS se separa el tráfico
de cada cliente en una vrf (virtual routing Forwarding) permitiendo que varios
clientes puedan utilizar el mismo enrutamiento privado sin solaparse con el
enrutamiento de otros clientes.
Imagen tomada de: https://mellowd.co.uk/ccie/rib-fib-lfib-lib-etc/

Routing Information Base (RIB)

Contiene toda la información de enrutamiento para los prefijos aprendidos. En esta


tabla se encuentran todas las rutas aprendidas por los diferentes protocolos en
operación. Cuando una ruta se convierte en inalcanzable esta es borrada de la RIB.
Aunque la conmutación utilizada en MPLS no hace uso específico de la tabla de
enrutamiento si es necesaria para procesos como CEF. (Cisco Express
Forwarding).

Forward Information base (FIB)

Corresponde a una versión optimizada de la tabla RIB. Esta tabla es utilizada por
los equipos para decidir hacia donde se debe reenviar el tráfico. En esta tabla se
realiza un mapeo de información que contiene la red destino y la información capa
2 del next-hop esto optimiza el proceso de forwarding.
Label information base (LIB)

La tabla LIB contiene todas las etiquetas MPLS tanto de entrada como de salida.
Los equipos envían mensajes LDP por todas sus interfaces habilitadas con MPLS,
estos mensajes son enviados a la dirección multicast 224.0.0.2. Cuando el vecino
recibe los mensajes se inicia un negociación de la conexión, si la negociación es
exitosa establecen una conexión TCP para compartir información de
etiquetas/prefijos.

Label Forwarding Instance Base(LFIB)

Esta tabla es usada por los equipos MPLS para realizar el envío de los paquetes
etiquetados a través de la red. El proceso de envío se decide comparando el
label del paquete con la tabla LFIB y realizando la reasignación de la nueva
etiqueta de salida.

Imagen tomada de: https://bethepacketsite.wordpress.com/tag/lfib/

Label distribution Protocol (LDP)

El protocolo LDP es el encargado del establecimiento y mantenimiento de los


LSPs. La función principal de este protocolo es realizar la negociación de etiquetas
salto a salto para la creación del LSP. Los procesos básicos que ejecuta este
protocolo son:
- Descubrimiento de vecinos
- Establecimiento de sesiones
- Anuncio de etiquetas
- Gestion de notificaciones

LDP puede operar en varios modos pero los más utilizados son solicited mode y
unsolicited mode. Con solicited mode el router de ingreso realiza una solicitud de
etiquetas el cual es propagado a través de la red hasta llegar al LER de egreso.
El LER envía una repuesta confirmando el LSP y el label utilizado en cada uno de
saltos del LSP equipos.
Con el modo unsolicited el LER de egreso difunde información de mapeo de
etiquetas hacia todos sus vecinos. Durante el proceso se va anunciando el router
upstream asi como la etiqueta correspondiente. Esta información llega hasta el
LER de ingreso definiendo asi el LSP que se debe utilizar para el envío de tráfico.

Resource reservation – Traffic Engineering

Este protocolo permite el establecimiento de LSPs permitiendo utilizar funciones de


Qos y balanceo de carga esto lo hace el protocolo ideal para implementar
funciones de ingeniería de trafico dentro de la MPLS. El protocolo en su versión
extendida permite las siguientes funciones [1]:

- Distribuye información de asociación de etiquetas entre los LSR


- Provisiona LSPs de acuerdo a las políticas de ingeniería de trafico
- Crea registro de los nodos usados por el LSP
- Permite la reserva de recursos en los router utilizados para el LSP
- Mantiene sesiones con los vecinos y envía keepalive
- Permite redundancia entre LSPs

Implementación

La implementación de MPLS en los routers de Cisco Systems se realiza utilizando


una arquitectura basada en dos planos, el plano de control (para routing y protocolos
de gestión de MPLS) y el plano de datos donde se realiza la conmutación utilizando
las etiquetas.

Para el funcionamiento de MPLS, una vez el router tiene la tabla FIB completa por
el protocolo de routing, a cada destino que aparece en dicha tabla, le asocia una
etiqueta y la anuncia a sus vecinos utilizando LDP (o TDP).

Esta asociación queda registrada en la tabla LIB en el plano de control. El plano de


datos, que es el que realiza el trabajo de conmutación, lo que hace es mantener las
tablas de FIB (para enrutar los paquetes de red directamente) y la tabla LFIB (para
conmutar las tramas MPLS utilizando las etiquetas y reenviar la trama a la interfaz
de salida correspondiente).

De forma simplificada en la figura 1 y 2 se explica el funcionamiento del MPLS


utilizando las tablas LIB, LFIB y FIB.

Se observa que la red X (network X) es anunciada por el router D y el router B la


tiene en su tabla de rutas. Para ese destino (red X), el router B elige una etiqueta,
en concreto la 25 y envía su decisión a los routers vecinos A, E y C respectivamente
por LDP. La asociación realizada queda registrada en la tabla LIB del router B.
Ahora, cuando el router A tenga que enviar a la red X, el router A encapsulará el
paquete dirigido a X en una trama MPLS con etiqueta 25, dado que B sabe qué
hacer con dicha etiqueta.

Una vez tenemos las tablas inicializadas, FIB, LIB y LFIB en el router B, cuando
llegue un paquete del router A con etiqueta 25, el router B sabe que tiene que
cambiar la etiqueta a 47 consultando la tabla LFIB y conmutar, es decir sacarla por
la interfaz que conecta con el router C.
Aplicaciones del protocolo MPLS

Aplicación Características
La ingeniería de tráfico permite realizar la
distribución de flujos diferentes a los definidos por la
Ingeniería de Trafico métrica del IGP. Esto ayuda a realizar el balanceo
de carga permitiendo mantener un apropiado nivel
de Qos y evitando la sub utilización o saturación de
los enlaces.
Calidad de Servicio MPLS permite la asignación de mecanismos de
calidad de servicio a través del modelo DiffServ. La
información referente a Qos es transportada en el
campo exp (3 bits), esta información es propagada
a través del LSP y es utilizada para asignar los flujos
a las respectivas colas en los equipos LSR.
Debido a la estructura de la red MPLS se pueden
realizar configuraciones de VPNs acopladas lo que
permite una mayor flexibilidad y menor complejidad
Redes Privadas Virtuales a la hora de realizar la implementación. Las VPNs
dentro de la red MPLS pueden aprovechar los
beneficios de Qos y de ingeniería de tráfico
permitiendo un alto grado de confiabilidad en el
tráfico transportado de extremo a extremo.
El protocolo MPLS es diseñado para operar en lo que
se denomina la capa 2.5 es decir, no está
directamente ligado a un protocolo en particular sino
Soporte multiprotocolo que por el contrario puede realizar el transporte de
diferentes protocolos de capa 2 y de capa3. Esta
flexibilidad le ha permitido una amplia aceptación a
nivel mundial y la masificación de su uso para
transportar gran variedad de servicios.
Ventajas de MPLS frente a otras tecnologías de transporte.

Mecanismo de conmutación: Sin duda una de las principales ventajas que


presenta MPLS con respecto a otras redes de transporte es su mecanismo de
conmutación. Con la asignación de etiquetas se logra una optimización en los
tiempos de ruteo ya la conmutación se realiza en base a la etiqueta y ya no es
necesario realizar la inspección de cada paquete para determinar su siguiente salto.

Soporte Multiprotocolo: Como se mencionó anteriormente MPLS es un protocolo


diseñado para realizar el transporte de diferentes protocolos de capa2 y de capa 3
esto le permite una fácil adaptación a las diferentes arquitecturas de red que
soportan los servicios.

Calidad de servicio e ingeniería de tráfico: El diseño de MPLS permite aplicar


políticas de calidad de servicio en cada uno de los LSP. Estas políticas se pueden
aplicar de extremo a extremo utilizando los campos diseñados para tal Fin. En la
arquitectura MPLS es posible aplicar ingeniería de trafico permitiendo el balanceo
de carga y la optimización de los LSP, es decir el protocolo no está estrictamente
ligado a la información que se encuentra en las tablas de enrutamiento sino que
por el contrario se pueden definir caminos alternativos a ciertos flujos que así lo
requieran.

Flexibilidad en la creación de VPNs: El modelo de arquitectura de MPLS permite


disminuir la complejidad a la hora de realizar configuraciones de VPNs. Gracias al
modelo acoplado de MPLS se puede configurar fácilmente las conexiones entre
sedes del mismo cliente denominadas comúnmente Intranets o inclusive entre
diferentes clientes (Extranets).

Escalabilidad.
Con un nuevo concepto de aprovisionamiento, llamado "Point-to-Cloud" (punto a la
nube), se implementan los nuevos puntos de la VPN. Este concepto proviene del
hecho de que cada vez que sea necesario "subir" un nuevo punto a la VPN, sólo
habrá que configurar el equipamiento del Service Provider que conecte este nuevo
punto. De esta forma, evitamos tareas complejas y riesgosas, como las que se
producen cuando se activa un nuevo punto en una red basada en circuitos virtuales
de Frame Relay o ATM, en donde es necesario re-configurar TODOS los puntos
involucrados.
Accesibilidad.
La arquitectura de MPLS VPN permite utilizar prácticamente todos las tecnologías
de acceso para interconectar las oficinas del cliente con su "Service Provider"
(Proveedor de Servicios).
Por dicho motivo, la versatilidad que nos permite utilizar xDSL o un
enlace Wireless Ethernet en las oficinas más pequeñas y hasta incluso en usuarios
móviles, mientras que en el headquarter utilizamos leased lines (TDM) en altas
capacidades como E3/T3, nos permite dimensionar cada punto de la VPN acorde a
sus necesidades sin limitar o restringir la de otros puntos.

Eficiencia.
En una infraestructura 100% IP, es decir, aquellas empresas en donde todo el
equipamiento involucrado y las aplicaciones utilizadas son IP-based, el uso de
servicios de transporte ATM o Frame Relay someten al cliente a incurrir en un costo
adicional por el overhead que los protocolos de transporte introducen. Mediante IFX
MPLS VPN - un servicio IP-Based VPN - este costo extra desaparece.
Calidad de servicio (QoS) y Clases de servicio (CoS).
Las necesidades de comunicación entre dos lugares remotos, hoy en día van mucho
más allá de la simple transferencia de datos vía email, web u otras aplicaciones.
Siendo incluso insuficiente muchas veces, la interesante combinación de voz y
datos bajo una misma plataforma. Es por ésto, que la ya mencionada Convergencia
de datos con aplicaciones real-time y/o interactivas, voz y tambien video de alta
calidad, necesitan de una eficiente plataforma de transporte.
Mediante la utilizacion de técnicas y herramientas de Calidad de Servicio (QoS), se
ofrecen distintas Clases de Servicio (CoS) dentro de una MPLS VPN para
cumplimentar los requerimientos de cada servicio o aplicación.

Administración.
Las MPLS VPN son denominadas Network-Based, ésta característica proviene del
hecho en que el servicio es implementado sobre la infraestructura del Service
Provider; implicando, entre otras cosas, que la administración de enrutamiento es
llevada a cabo por el Service Provider; quien por su naturaleza, es especialista en
dicha tarea desligando así al cliente de llevarla a cabo.

Monitoreo y SLAs.
Las MPLS VPN son monitoreadas, controladas y con un constante seguimiento en
forma permanente, las 24 horas los 7 días de la semana, por parte del Service
Provider. Además, se extienden "Service Level Agreements" (acuerdos de nivel de
servicio) para garantizar y asegurar la estabilidad y performance que el cliente
necesite.
Fácil Migración.
La simplicidad de la tecnología determina que las tareas de aprovisionamiento,
administración y mantenimiento sean actividades sencillas para el Service Provider;
lo cual se traslada directamente al cliente, obteniendo una migración del servicio
actual sin complicaciones.

Seguridad.
Análisis y estudios realizados por los distintos fabricantes y entidades
especializadas en el área, determinaron que los niveles deseguridad entregados por
una MPLS VPN son comparables con los entregados por los circuitos virtuales de
Frame Relay y ATM.
Sin embargo, en escenarios donde estos niveles no son suficientes, como por
ejemplo en las necesidades de entidades financieras, una MPLS VPN puede
también ser combinada con la encriptación y autenticación que IPSec brinda,
elevando aún más la seguridad de la VPN.

Bajo Costo.
Son varios los motivos que permiten afirmar que un servicio MPLS VPN ofrece "más
por menos", entre ellos podemos destacar:
Independecia de equipos de cliente (CPE): al ser un servicio Network-based, la
implementación de la VPN no requiere un hardware específico ni costoso para ser
instalado en las oficinas del cliente.
Convergencia: por ser una VPN CoS-Aware (Soporte de Clases de Servicio) se
puede integrar distintos servicios y aplicaciones sobre una misma plataforma. De
este modo, empresas que al día de hoy mantienen distintos y costosos servicios
para soportar sus necesidades de voz, datos y video; pueden unificar estos
requerimientos concluyendo en un ahorro significativo y manteniendo relación con
un único proveedor de servicios.

Funciones de Ingeniería de tráfico soportados en MPLS

Funciones de packet forwarding: Esta función permite a MPLS dirigir


determinados flujos de paquetes a través de un camino predeterminado
diferenciándose así de protocolos como ip en donde se define la ruta salto a salto.
Función de distribución de información: Dentro de esta función se asignan
extensiones a los IGP para realizar el cálculo de LSP explicitas. Esta información
es almacenada en una tabla especializada denominada TED.

Función de selección de caminos: El LER de ingreso utiliza la tabla TED para


determinar el LSP que tomara cada flujo, estos caminos pueden ser una ruta
explicita o sin trabas.

Función de señalización: Esta función es responsable por el intercambio de


etiquetas para el establecimiento del LSP. Los protocolos mas utilizados para este
intercambio de etiquetas son LDP y RSVP.

Funciones de Diffserv en MPLS:

MPLS utiliza el campo experimental (3 bits) para transportar información de calidad


de servicio, este campo es verificado por los equipos LSR para determinar la
prioridad del paquete. Cuando se aplica Qos a una red MPLS no se altera e
mecanismo de conmutación del protocolo ya que los equipos continúan verificando
el label asignado y es ahi donde encuentran las políticas asignadas a cada
paquete.

Las funciones que habilita Diffserv para el tratamiento de Qos son:

Clasificación de trafico: Se define a que tráfico se le van a aplicar las políticas de


Qos. Por lo general se utilizan listas de acceso para definir el tráfico objetivo y
posteriormente realizar el correspondiente marcado.

Marcado de tráfico: Una vez determinado el tráfico objetivo se realiza la marcación


del trafico. En el modelo DiffServ se utilizan valores DSCP para determinar la
precedencia y la prioridad del paquete.

Administración de congestión: Se utilizan técnicas para realizar una apropiada


administración del tráfico y evitar congestión en la red. Debido a la sensibilidad al
retardo y al jitter de algunas aplicaciones es necesario dar prioridad requerida evitar
pérdidas significativas que afecten el servicio.
Prevención de congestión: Los algoritmos de detección temprana pueden
realizar descartes de paquetes de baja prioridad para evitar la congestión en la red.

Condicionamiento de tráfico: Dentro de las funciones de condicionamiento de


tráfico encontramos el Shaping y el Polycing. Con el Shaping el tráfico que
excede la capacidad de un equipo no es descartado sino que se almacena
temporalmente en un buffer para su posterior envío. Con Polycing todo el tráfico
que excede la capacidad del canal o del equipo es dropeado.

Definición VPN

Virtual Private Network (VPN), es una tecnología de red de computadoras que


permite una extensión segura de la red de área local(LAN) sobre una red pública o
no controlada como Internet. Permite que la computadora en la red envíe y reciba
datos sobre redes compartidas o públicas como si fuera una red privada con toda la
funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza
estableciendo una conexión virtual punto a punto mediante el uso de conexiones
dedicadas, cifrado o la combinación de ambos métodos.

ROUTER
Red LAN

Persona residencial

PROVEEDOR
INTERNET

RED LOCAL VIRTUAL


VPN
Replica la estructura y seguridad
propia de una red local accesible a
internet. Actúa como intermediario
entre los datos que envia y recibe

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una


empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.
La conexión VPN a través de Internet es técnicamente una unión wide area
network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace
privado— de allí la designación "virtual private network".
Tipos de VPN

Básicamente existen cuatro arquitecturas de conexión VPN:


VPN de acceso remoto
Conexión de usuarios que se conectan con la empresa desde sitios remotos,
utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel
de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas
han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas
telefónicas).

VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la
organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta
las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su
proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto
permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en
las comunicaciones internacionales.
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro
(protocolo de red encapsulador) creando un túnel dentro de una red de
computadoras. El establecimiento de dicho túnel se implementa incluyendo
una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el
objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una
interpretación intermedia de la PDU encapsulada. De esta manera se encaminan
los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro
el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y
el protocolo de comunicación empleado, que entre otros, podría ser SSH.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un
nodo-móvil no se encuentra en su red base, necesita que su home-agent realice
ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico
dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza
usando un mecanismo de tunneling, ya que es necesario que los paquetes
conserven su estructura y contenido originales (dirección IP de origen y destino,
puertos, etc.) cuando sean recibidos por el nodo-móvil. Se maneja de manera
remota.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar
dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de
utilizar Internet como medio de conexión, emplea la misma red de área local (LAN)
de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad
lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes
inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como las nóminas de
sueldos, ubicado detrás de un equipo VPN, el cual provee autenticación adicional
más el agregado del cifrado, haciendo posible que solamente el personal de
recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles cifrados IPSec
o SSL que además de pasar por los métodos de autenticación tradicionales (WEP,
WPA, direcciones MAC, etc.) agregan las credenciales de seguridad del túnel VPN
creado en la LAN interna o externa.

Un Call Center basado en Asterisk para comunicar las ciudades de Bogotá y Cali,
con capacidad para 2 troncales telefónicas 1 analógica y 1 digital.
Para poder utilizar las troncales analógicas y digitales, se tendrán en cuenta las
siguientes condiciones:
80 llamadas simultaneas entre la sede de Bogotá y Cali de la empresa.
El transporte de datos entre las sedes de la empresa tiene un ancho de banda de
10 Mbps.
La PBX analógica en Bogotá deberá mantener el enlace troncal de 4 conexiones
con la central office.
La PBX analógica en Cali deberá mantener en enlace troncal de 20 conexiones con
la central office.
VPN capa 2.

Dentro de las categorías de VPN, Las VPNs de capa 2 (L2VPN) se clasifican como
"Provider-Provisioned". Esto significa que la responsabilidad de crear y administrar
los túneles para el tráfico privado entre los sitos recae en el proveedor. El proveedor
utiliza MPLS como medio de transporte para crear túneles entre los sitios privados.
Otros ejemplos de VPNs de este tipo incluyen BGP L3VPN y VPLS.

Utilizando L2VPNs se logra conectividad en capa 2 entre los sitios, tunelizando las
diferentes tecnologías en caminos LSP. De esta forma, se logra transportar una
trama L2 entre dos sitios remotos. Desde el punto de vista del cliente, la red del
proveedor simula ser una conexión directa (cable) entre los sitios. Las L2VPN son
de tipo punto a punto. Los equipos frontera del cliente (Router Customer Edge, CE)
mapean el tráfico a un circuito específico (Ethernet, ATM, Frame Relay, etc.) y lo
envían al proveedor (Router Provider Edge, PE). El proveedor encapsula dicho
tráfico en un LSP, y lo envía hacia el Router PE remoto asociado a dicha conexión.
Para obtener conectividad entre varios sitios de una L2VPN, se debe configurar un
esquema full-mesh entre los Routers PE. Para este tipo de aplicaciones se puede
considerar la utilización de VPLS.

VPN CAPA 3

Dentro de las categorías de VPN, Las VPNs de capa 3 (L3VPN) se clasifican como
"Provider-Provisioned". Esto significa que la responsabilidad de crear y administrar
los túneles para el tráfico privado entre los sitios recae en el proveedor. El proveedor
utiliza MPLS como medio de transporte para crear túneles entre los sitios privados.
Otros ejemplos de VPNs de este tipo incluyen BGP L2VPNs, LDP L2VPNs y VPLS.

Análisis del Escenario:


Una de las ventajas con las que cuanta el protocolo MPLS es la capacidad de
realizar segmentación de tráficos a través del uso de VRFs ( Virtual Routing
Forwarding). Este manejo segmentado de los diferentes tráficos permite aplicar
más fácilmente políticas de Qos y de Ingeniería de trafico

De acuerdo al escenario planteado se propone un diseño de red en donde se


utilicen dos vrf. En la primera vrf llamada datos_prod se manejara todo lo
concerniente a las conexiones de datos entre las sedes y en la vrf telephony_prod
se manejara el tráfico generado por las troncales de telefonía.
Para efectos prácticos se va a manejar un solo LER por cada sede en donde
estarán configuradas las dos vrf. A continuación se muestra un diagrama general
del diseño de la red sobre MPLS.

A continuación se realiza la definición técnica de las vrf a configurar: Se


utilizaran los route distinguisher 100:1 y 200:1 para las vrf de datos y
telefonía.

Central Office.

Central_Oficce(config)#ip vrf datos_prod


Central_Oficce(config-vrf)# rd 100:1

Central_Oficce(config)#ip vrf telephony_prod


Central_Oficce(config-vrf)# rd 200:1

Bogotá

Bogota(config)#ip vrf datos_prod


Bogota (config-vrf)# rd 100:1

Bogota (config)#ip vrf telephony_prod


Bogota (config-vrf)# rd 200:1
Cali

Cali (config)#ip vrf datos_prod


Cali(config-vrf)# rd 100:1

Cali(config)#ip vrf telephony_prod


Cali(config-vrf)# rd 200:1

Posteriormente en los LER realizamos la asociación de las interfaces a las


correspondientes VRFs.

Bogotá
LER(config)#int gigabitEthernet 0/0
LER(config-subif)#ip vrf forwarding datos_prod
LER(config-subif)#ip address 10.10.10.1 255.255.255.252
LER(config-subif)#no shut

LER(config)#int gigabitEthernet 0/1


LER(config-subif)#ip vrf forwarding telephony_prod
LER(config-subif)#ip address 10.10.11.1 255.255.255.252
LER(config-subif)#no shut

Cali
LER(config)#int gigabitEthernet 0/0
LER(config-subif)#ip vrf forwarding datos_prod
LER(config-subif)#ip address 10.10.10.5 255.255.255.252
LER(config-subif)#no shut

LER(config)#int gigabitEthernet 0/1


LER(config-subif)#ip vrf forwarding telephony_prod
LER(config-subif)#ip address 10.10.11.5 255.255.255.252
LER(config-subif)#no shut

Central Office
LER(config)#int gigabitEthernet 0/0
LER(config-subif)#ip vrf forwarding datos_prod
LER(config-subif)#ip address 10.10.10.9 255.255.255.252
LER(config-subif)#no shut
LER(config)#int gigabitEthernet 0/1
LER(config-subif)#ip vrf forwarding telephony_prod
LER(config-subif)#ip address 10.10.11.9 255.255.255.252
LER(config-subif)#no shut

Descripción de los protocolos de enrutamiento a utilizar

Para lograr una rápida convergencia a nivel de Backbone se utilizara un protocolo


de estado de enlace. Estos protocolos tienen una visión completa de la topología y
permiten una gran escalabilidad. El protocolo seleccionado para el diseño de red
será OSPF el cual ejecutara el proceso 10. Este protocolo solo se configurara
sobre los equipos LSR.

El protocolo OSPF (Open Shortest Path First) es un protocolo de routing de estado


de enlace para las redes IP. OSPFv2 se define para redes IPv4 y OSPFv3 se define
para redes IPv6. OSPF detecta cambios en la topología, como fallas de enlace, y
converge en una nueva estructura de routing sin bucles muy rápidamente. Computa
cada ruta con el algoritmo de Dijkstra, un algoritmo SPF (Shortest Path First).

Como protocolo para realizar intercambio de prefijos a nivel de los LER se utilizara
el protocolo BGP.

Protocolo BGP es un protocolo muy robusto y diseñado para realizar políticas de


tráfico. Su funcionamiento se basa en sistemas autónomos formando sesiones
BGP con sus vecinos aunque no es necesario que estén físicamente conectados
para establecer dicha sesión. Las sesiones que se establecen entre equipos de
diferentes sistemas autónomos se denomina sesión EGP (External Gateway
protocol) y las sesiones entre equipos dentro del mismo sistema autónomo se
llaman IGP (Internal Gateway protocol).

Para el caso de nuestro diseño de red se manejaran sesiones IGP entre los equipos
LER. El sistema autónomo que se utilizara es el sistema autónomo 65520

IPsec: El protocolo de Seguridad del protocolo de Internet (IPsec) proporciona a las


funciones de seguridad mejorada tales como algoritmos de encripción más fuertes
y más autenticación completa
Tecnologías de nivel físico a utilizar

Para hacer uso eficiente de la capacidad de la red MPLS se propone que en cada
una de las sedes se utilicen equipos con interfaces Gigabit Ethernet. Se propone
que la conexión desde el LER hacia el CPE de cada una de las sedes se entregue
en puerto óptico, es decir con el uso de SFP para eliminar la necesidad de
conversor de medios.
A nivel de MPLS el backbone debe estar compuesto por tecnologías como SDH
o SONET.
Los equipos LER y LSR deben tener interfaces ópticas de 10 Gbps para obtener
un dimensionamiento apropiado de la red. Para la interconexión entre diferentes
proveedores se propone el uso de la tecnología de multiplexación por división
onda DWDM

Routers cisco 2811: El cual proporciona solidez y funciones de calidad de servicio


(Qos), seguridad de red, firewall y módulos de red que suministran redes de
contenido y servicios VPN.

Este sistema operativo controla todas las funciones de enrutamiento y conmutación


de los dispositivos de red a través de los archivos de configuración. Estos archivos
de configuración contienen las instrucciones y los parámetros que controlan el flujo
del tráfico entrante y saliente de los routers. Específicamente, a través de los
protocolos de enrutamiento, los routers toman decisiones sobre cuál es la mejor ruta
para los paquetes. El archivo de configuración especifica toda la información
necesaria para una correcta configuración y uso de los protocolos enrutados y de
enrutamiento seleccionado, o habilitado en el Router.

Características Esenciales

 Es un dispositivo Inteligente
 Procesa y toma decisiones
 Genera tabla de enrutamiento (conoce si sus Routers vecinos están
en funcionamiento).
 Siempre toma una dirección Lógica.
 Tiene varias interfaces
 Reconoce las redes que tiene directamente conectadas
 Mantiene una actualización constante de la topología (depende del
protocolo).
 LOAD 1/255 entre menor sea el numerador esta mas ocupado.
 RALY 255/255 entre mayor sea el numerador es más confiable y
seguro.

Servicios
- Funciones básicas de Enrutamiento y conmutación
- Acceso confiable y seguro a los recursos de Red
- Escalabilidad de la Red
- El software CISCO-IOS, utiliza para su configuración una interfaz de línea
de comandos llamada CLI como entorno de su consola

Uso de los Routers en las LAN y WAN: Aunque se pueda usar un router para
segmentar las LAN, su uso fundamental es como dispositivo WAN. Los routers
tienen interfaces LAN y WAN. De hecho, los routers se comunican entre sí por medio
de conexiones WAN. Los routers son la columna vertebral de las grandes redes
internas y de Internet. Operan en la capa 3 del modelo OSI, tomando decisiones
basadas en las direcciones de red. Las dos principales funciones de un router son
la selección de la mejor ruta para y la conmutación de las tramas hacia la interfaz
correspondiente.
Los routers logran esto por medio de la creación de tablas de enrutamiento y
el intercambio de información de red de estas tablas con otros routers.
Conexiones básicas de un router :
- Las interfaces LAN
- Las interfaces WAN
- Los puertos de administración 50 Las interfaces LAN permiten que el router
se conecte a los medios de la Red LAN.
Las conexiones WAN proporcionan conexiones a través de un proveedor del
servicio a un sitio lejano o a la Internet. Estas pueden ser conexiones seriales
o cualquier número de otras interfaces WAN.
La función de los puertos de administración es diferente a la de las otras
conexiones. Las conexiones LAN y WAN proporcionan conexiones de red
por donde se transmiten los paquetes. El puerto de administración
proporciona una conexión basada en texto para la configuración y
diagnóstico de fallas del router.
Los puertos auxiliares y de consola constituyen las interfaces de
administración comunes. Estos son puertos seriales asíncronos EIA-232.
Switch Cisco 2960 el cual integra los nuevos servicios EnergyWise o Cisco
PoE y enlaces actualizables de Ethernet 1GB a Ethernet 10GB y Cisco
Aironet 1240AG el cual proporcionara cobertura inalámbrica a los usuarios
en puntos de acceso remoto con estándares de seguridad WEP, WPA y
WAP2 con lo que se proveerá una red confiable escalable y segura.

En los últimos años, los switches se convirtieron rápidamente en una parte


fundamental de la mayoría de las redes. Los switches permiten la
segmentación de la LAN en distintos dominios de colisiones. Cada puerto de
un switch representa un dominio de colisiones distinto y brinda un ancho de
banda completo al nodo o a los nodos conectados a dicho puerto. Con una
menor cantidad de nodos en cada dominio de colisiones, se produce un
aumento en el ancho de banda promedio disponible para cada nodo y se
reducen las colisiones.
Una LAN puede tener un switch centralizado que conecta a hubs que todavía
brindan conectividad a los nodos. O bien, una LAN puede tener todos los
nodos conectados directamente a un switch. En una LAN en la que se
conecta un hub a un puerto de un switch, todavía existe un ancho de banda
compartido, lo que puede producir colisiones dentro del entorno compartido
del hub. Sin embargo, el switch aislará el segmento y limitará las colisiones
para el tráfico entre los puertos del hub.

Los nodos se conectan directamente en una LAN en la que todos los nodos
están conectados directamente al Switch, el throughput de la red aumenta
notablemente. Las tres principales razones de este aumento son:
- Ancho de banda dedicado a cada puerto
- Entorno libre de colisiones
- Operación full‐dúplex Estas topologías físicas en estrella son esencialmente
enlaces punto a punto.

Funcionamiento del switch Para lograr su fin, los switches LAN Ethernet realizan
cinco operaciones básicas:
 Aprendizaje
 Actualización
 Inundación
 Reenvío selectivo
 Filtrado

Computadoras (Windows 7, Vista o XP con un programa de emulación de terminal,


como Tera Term)

IP cisco

Cables de consola para configurar los dispositivos con IOS de Cisco


mediante los puertos de consola

Cables Ethernet y seriales.


Módulos sfp es un módulo transceptor óptico SFP compacto de
acoplamiento activo que se utiliza ampliamente para amba telecomunicación
y aplicaciones de comunicaciones de datos. Sus puertos SFP aceptan tanto
módulos ópticos como cables de cobre. Por eso es desarrollado y admitido
por muchos proveedores de componentes de red. El módulo transceptor SFP
no está estandarizado por ningún organismo de estándar oficial, sino que
está especificado por un acuerdo de fuente múltiple (MSA). Y el módulo SFP
también es compatible con SONET, Gigabit Ethernet, Canal de Fibra y otros
estándares de comunicación. Además, SFP ha reemplazado a GBIC en la
mayoría de las aplicaciones debido a su pequeño tamaño.
Descripción de políticas de ingeniería de tráfico y DiffServ

Es un protocolo de Qos el cual se encarga de realizar la marcación de los paquetes


para asociar un comportamiento de Qos de acuerdo a la etiqueta asignada. Para
realizar la marcación se hace uso del campo DS. El cual utiliza 6 bits para valores
DSCP y 2 bits para manejo de congestión.

Tomado de :https://www.researchgate.net/figure/Figura-2-12-Campo-de-identificacion-
Diffserv_fig8_325398111

DiffServ utiliza tres tipos de servicio de acuerdo a los valores asignados en el


campo DSCP.

Expedited Forwarding (EF): Corresponde a un servicio de gran criticidad, debe


proporcionar servicios equivalentes a una línea dedicada virtual. En esta clase se
debe garantizar un caudal mínimo, una tasa máxima de perdida, un retardo
máximo y un jitter máximo. En este caso el valor DSCP es 101110.

Assured Forwarding (AF): Es un servicio de trato preferente per sin garantizar


caudales ni retardos. En este tipo de servicio se pueden definir cuatro clases
indicadas por los primeros tres valores DSCP. Los bits 4 y 5 son utilizados para
definir una probabilidad de descarte.
Best Efford(BE): En este tipo de servicio los tres primeros bits están en cero. Este
tipo de servicio no ofrece ninguna garantía en cuanto a Qos.

Clasificación y marcado de Trafico.

La clasificación y el marcado de tráfico se realiza al momento que el paquete


ingresa a la red. Es común definir clases y ACLs para hacer match con el tráfico
de interés y asignar el correspondiente valor DSCP. A partir del momento del
marcado del paquete se le realizara un tratamiento especial a través de su tránsito
por la red.

Administración de tráfico y prevención de congestión.

DiffServ maneja diferentes sistemas de encolamiento para realizar una correcta


administración y prevención de congestión. Los principales métodos de
encolamiento y prevención son:

WFQ - Weighted Fair Queuing: Realiza la clasificación de paquetes por flujos,


asignando un tratamiento a los paquetes que comparte direcciones y puertos origen
y destino.

Class Based Weighted Fair Queuing: Con este método se utilizan clases para
asignar clases para asignar ciertos recursos o comportamientos al tráfico de
interés. Con este mecanismo se peude garantizar un ancho de banda minimo
durante periodos de congestión.
Low Latency Queueing: Es una extension de Class Based Weighted Fair Queuing.
Es el método recomendado para tráfico de voz sobre ip (VOIP) y videoconferencia.

Ingeniería de tráfico

El propósito de la ingeniería de tráfico es adaptar flujos de tráfico a recursos físicos


para evitar que enlaces presenten saturación mientras otros pueden estar sub
utilizados. La ingeniería de tráfico puede estar orientada al tráfico es decir
mejorando el proceso de transporte o también puede estar orientada a recursos
caso en el cual la función principal es la optimización de los recursos de red.

Clasificación y marcado.

De acuerdo al diagrama de red propuesto para estudio se plantea la posibilidad de


usar clases para realizar la clasificación y el marcado de paquetes. Esta
clasificación y marcado se realizaría en los equipos LER ya que son el ingreso al
dominio de enrutamiento de la MPLS.

Encolamiento y manejo de la congestión:

Basados en los requerimientos de la red se plantea hacer uso de Class Based


Weighted Fair Queuing con LLQ, con esto logramos asignar recursos de acuerdo
al tipo de trafico originado desde cada una de las sedes.
LLQ se aplicara específicamente al tráfico de voz generado entre las sedes.

Política de Ingeniería de tráfico

Hay cuatro componentes que se pueden destacar dentro de la Ingeniería de Tráfico:


reenvío de paquetes, distribución de información, selección de camino y
señalización.

Reenvío de paquetes es responsable de dirigir un flujo de paquetes IP a lo largo


de un camino predeterminado a través de la red.

Distribución de información Consiste en obtener un conocimiento detallado de la


topología de la red así como también información dinámica de la carga en la red. La
distribución de información es implementada definiendo extensiones relativamente
simples a los IGPs, como son OSPF-TE y IS-IS TE, tal que los atributos de los
enlaces son incluidos como parte de cada aviso del estado de enlace en cada router.
OSPF lleva la información de los atributos en los LSAs Opacos (Type 10 LSA, IS –
IS utiliza TLV 22 y TLV 135 para llevar información de ingeniería de tráfico. Cada
router mantiene atributos de los enlaces de la red e información de la topología de
la red en la TED.

La TED es usada exclusivamente para el cálculo de rutas explícitas, para la


ubicación de LSPs a lo largo de la topología física, de manera que el cálculo
subsiguiente de la ingeniería de tráfico sea independiente del IGP

Selección de caminos Luego que los atributos de los enlaces y la información de


la topología han sido inundados por IGP y localizados en la TED, cada router de
ingreso utiliza la TED para calcular los caminos de su propio conjunto de LSPs a lo
largo del dominio de ruteo.
El camino para cada LSP puede ser representado por una ruta explícita. El router
de ingreso determina el camino físico para cada LSP aplicando un algoritmo de
camino más corto basado en restricciones (CSPF) a la información en la TED.

Señalización. Por último, la componente de señalización es la responsable de que


el LSP sea establecido para que sea funcional mediante el intercambio de etiquetas
entre los nodos de la red. Esta señalización se realiza utilizando RSVP-TE.

Se propone realizar la configuración de túneles entre las diferentes sedes para


realizar un balance de tráfico a nivel de la MPLS, para evitar la su utilización de
enlaces dentro de la nube MPLS

Los túneles usaran OSPF con las correspondientes configuraciones para lograr
realizar el balanceo de carga entre rutas de diferente costo.
Conclusiones

El protocolo MPLS ha sido ampliamente aceptado a nivel mundial gracias a sus


características que le permiten realizar el transporte de diferentes servicios dentro
de su tecnología de conmutación de paquetes. Con el desarrollo de este
documento profundizamos no solo en el protocolo MPLS sino en los protocolos
que interactúan con esta tecnología para lograr el transporte de trafico basado en
etiquetas y la aplicación de políticas de calidad de servicio de extremo a extremo.

La calidad de servicio es un aspecto muy importante en las redes de hoy en día ya


que la convergencia de servicios obliga a garantizar ciertos valores de Qos a
tráficos sensibles y que requieren un trato prioritario. Tal vez uno de los aspectos
que ha permitido la adopción de MPLS a nivel mundial es su abstracción de los
protocolos de capa 2 y de capa3 convirtiéndose en un multiprotocolo adaptable a
las nuevas arquitecturas de red.

MPLS fue creado como un mecanismo para unificar el servicio de transporte de


datos para redes basadas en circuitos y las basadas en paquete, permite el tráfico
de datos en voz y paquetes IP.

Proporciona una mayor fiabilidad y un mayor rendimiento de la red; reduce los


costos de transporte mediante mayor eficiencia de la red permite crear redes
flexibles y escalables, lo que permite conexiones cualquiera con cualquiera e integra
las tecnologías IP y ATM en la red.

MPLS abre a los proveedores IP la oportunidad de ofrecer nuevos servicios que no


son posibles con las técnicas actuales de encaminamiento IP. Con la MPLS se
puede hacer ingeniería de tráfico IP y mantener clases de servicio, soporta con
gran eficacia la creación de VPNs. Todo lo anterior permite soportar el agitado
crecimiento de la internet y lograr la migración a redes ópticas.
Bibliografía

O´Cconnor, D (2011). Darren´s Blog. Recuperado de


https://mellowd.co.uk/ccie/rib-fib-lfib-lib-etc/

Angel, (2018). Redes MPLS entendiendo sus bases. Recuperado de:


https://borrowbits.com/2018/09/entendiendo-las-bases-de-mpls-casi-desde-cero/

Owokade, A (s,f). MPLS series, part 2: Label distribution protocol LIB and LFIB.
Recuperado de http://resources.intenseschool.com/mpls-ldp-lib-and-lfib/

Auben (s,f). Protocolos de señalizacion MPLS. Recuperado de


http://www.auben.net/index.php/tecnologias/g-mpls-e-ingenieria-de-trafico/ldp-rsvp

Diaz, Polo, Lopez, Piñeiro, Vargas (s,f) recuperado de


https://ldc.usb.ve/~poc/RedesII/Grupos/G5/aplicaciones.htm

Martinez, J (2016). Recuperado de


http://cic.javerianacali.edu.co/wiki/lib/exe/fetch.php?media=materias:daysenr:days
enr_-_ingenieria_de_trafico.pdf

QUE ES MPLS. Tomado de: https://www.ramonmillan.com/tutoriales/mpls.php


MPLS ( Multiprotocol Label Switching). Tomado de:
https://www.youtube.com/watch?v=dQ1oHuDrLbg

Multiprotocol Label Switching. Tomado de :


https://es.wikipedia.org/wiki/Multiprotocol_Label_Switching

MPLS: Una arquitectura de backbone para la Internet del siglo XXI


Tomado de: https://www.rediris.es/difusion/publicaciones/boletin/53/enfoque1.html
Hernandez Jorge, Monografias. Ventajas MPLS . Recuperado de
https://www.monografias.com/trabajos29/informacion-mpls/informacion-mpls.shtml

VPN capa 2 Tomado de: http://www.auben.net/index.php/tecnologias/g-mpls-e-


ingenieria-de-trafico/mpls-layer-2-vpn-layer-2-circuit

VPN capa 3 tomado de: http://www.auben.net/index.php/tecnologias/g-mpls-e-


ingenieria-de-trafico/bgp-mpls-layer-3-vpn

También podría gustarte