Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.1. Introducción
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
según el “Almanaque de Industria Computacional” en el
2002, 490 millones de personas alrededor del mundo tu-
vieron acceso a Internet, o sea 79.4 de cada 1000 perso-
nas, y para finales del 2005 este rango crecerá a 118 de
cada 1000 [MAR00].
También, un gran aspecto que alimenta el crecimiento
acelerado de la demanda, es la naturaleza del Internet, que
se valora más por el servicio de acceso y distribución de
contenidos que por el servicio de transporte de datos, este
concepto es conocido como “best effort”. Pero hay un
gran crecimiento en la demanda de servicios que requie-
ren un mayor nivel en cuanto a capacidad, específicamen-
te una mayor predictibilidad (una respuesta más determi-
nística y menos aleatoria). Es por estas demandas que
surgen los llamados “acuerdos en el nivel de servicio” o
Service Level Agreements (SLAs), que son escritos para
lograr conjuntar parámetros de diferentes capas del mode-
lo OSI (Capa 2, Capa 3, aun Capa 4). El Internet ya está
soportando estos estándares, por los que su demanda tam-
bién se incrementa.
En muchas redes IP (Internet Protocol) grandes, los
ISPs han utilizado núcleos de red ATM (Asynchronous
Copyright © 2008. El Cid Editor. All rights reserved.
15
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
las necesidades de los proveedores de servicios de Inter-
net. MPLS combina una variedad de funciones de tanto
IP, como de ATM. Específicamente, MPLS implementa
mejora a los protocolos de ruteo IP para hacerlos orienta-
dos a conexión. Es por esto que MPLS se considera la
evolución natural requerida para que las redes de comuni-
caciones soporten servicios de IP óptimos y predecibles.
MPLS sigue los preceptos de los SLAs, al conjuntar las
mejores características de las Capas 2 y 3 de OSI.
De los argumentos anteriores surge la idea de realizar
este libro en el cual se analicen las principales caracterís-
ticas del MPLS, sus ventajas sobre tecnologías anteriores,
aplicaciones, y sobre todo donde se obtengan resultados
explícitos y tangibles de sus capacidades. Para la obten-
ción de los resultados que modelen el comportamiento
real del protocolo MPLS, se debe contar con una herra-
mienta de simulación confiable, de manera que se puedan
crear topologías de red que realmente están siendo utili-
zadas por los consumidores y usuarios. El motivo central
de la utilización de una herramienta de simulación para
modelar MPLS, es el de tener un punto de comparación
entre MPLS y otras tecnologías (ya sea anteriores o para-
Copyright © 2008. El Cid Editor. All rights reserved.
16
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
mensaje transmitido dentro de una red basada en conmu-
tación de paquetes. Un paquete contiene la dirección de
destino, además del dato que esta siendo enviado. En re-
des IP, los paquetes también son llamados datagramas.
Envío (forwarding): Esta técnica permite a una red el
enviar sus datos por medio de conexiones de otra red.
Está muy relacionado con el concepto de tunneling (se
verá en el siguiente capítulo), que consiste en encapsular
un protocolo de red dentro de paquetes que son acarrea-
dos por una segunda red. Se considera un proceso de capa
3 para el control y envío de paquetes. Cada vez que se
utilice el término enviar o envío de paquetes, se hace refe-
rencia a este concepto.
Ruteo: son las acciones tomadas por la red para mo-
ver paquetes a través de ella. Se dice que un paquete es
ruteado de x a y, o que está siendo ruteado a través de una
red. El ruteo es usualmente ejecutado por un dispositivo
llamado router o ruteador. Puede haber varios ruteadores
dentro de una red conectados de una manera arbitraria.
Los paquetes avanzan dentro de la red rumbo a su desti-
no, al ser enviados de una máquina a otra. Los protocolos
de ruteo (como Routing Information Protocol RIP, Open
Copyright © 2008. El Cid Editor. All rights reserved.
17
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
puerto de entrada hacia uno de salida en una máquina, en
la cual la selección del puerto de salida se basa en infor-
mación de tipo Capa 2 (por ejemplo: Virtual Circuit Iden-
tifiers VCIs en ATM o Data Link Connection Identifier
DLCI en Frame Relay). Cada vez que se utilice la palabra
conmutar o conmutación dentro en este libro, se hace re-
ferencia a este concepto.
En el surgimiento del Internet, la red fue usada prin-
cipalmente para aplicaciones simples como la transferen-
cia de archivos y conexión remota. Para ajustarse a estos
requerimientos, era suficiente una plataforma de ruteado-
res basada en software, con interfaces de red compatibles
con los troncales o backbones existentes (T1/E1 o T3/E3).
Mientras crecía la demanda por mayores velocidades y
surgía la habilidad de soportar mayores rangos de ancho
de banda de transmisión, se vio la necesidad de crear dis-
positivos que tuvieran la capacidad de conmutar por hard-
ware en niveles de enlace de datos (Capa 2) y de red (Ca-
pa 3) [BAR99]. Los dispositivos de conmutación de Capa
2 se encargaban de conmutar cuellos de botella dentro de
subredes de un ambiente LAN. Los dispositivos de con-
mutación de Capa 3 ayudaban a aliviar el cuello de bote-
Copyright © 2008. El Cid Editor. All rights reserved.
18
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
ta en la red para el envío de paquetes, y no toman en
cuenta medidas adicionales (como retraso, congestión de
tráfico, etc.) que sin duda afectan al óptimo funciona-
miento de la red.
19
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
te. La mejor opción parecía ser el aumentar el rendimien-
to de los ruteadores tradicionales.
Como infraestructura, el equipo de conmutación ATM
era el único que proveía los anchos de banda, la capaci-
dad de envío de paquetes y la ingeniería de tráfico que
soportaban las aplicaciones que ya se requerían. La ten-
dencia era tratar de combinar, de diversas maneras, la
eficacia y la rentabilidad de los conmutadores ATM con
las capacidades de control de los ruteadores IP. El modelo
de red “IP sobre ATM” (IP/ATM) fue la solución.
Hay dos métodos para implementar IP sobre una red
ATM. El primero consiste en la implementación de una
capa de control de acceso medio (MAC) para emular re-
des basadas en el estándar IEEE 802 sobre ATM, y el
segundo implica el remplazo de la capa de enlace de da-
tos Data Link Layer (Capa 2) por una capa ATM-aware,
es decir, una capa que aplique el protocolo ATM [LAR95].
El funcionamiento IP/ATM supone la superposición de
una topología virtual de ruteadores IP sobre una topología
real de conmutadores ATM. El backbone ATM se presen-
ta como una nube central (el núcleo) rodeada por los ru-
teadores de la periferia. Cada ruteador comunica con el
Copyright © 2008. El Cid Editor. All rights reserved.
20
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
ducción de una transferencia de datos IP connectionless1,
a una transferencia ATM orientada a conexión (connec-
tion oriented2). La base del modelo IP/ATM está en la
funcionalidad proporcionada por el nivel ATM, es decir,
los controles de software (señalización y ruteo) y el envío
de las celdas por hardware (conmutación). En la Figura
1.2 se representa el modelo IP/ATM con la separación de
funciones entre lo que es ruteo IP en el nivel 3 (control y
envío de paquetes), y lo que es conmutación en el nivel 2
(control/señalización y envío de celdas). Aunque se trata
de una misma infraestructura física, en realidad existen
dos redes separadas, con diferentes tecnologías y con di-
ferente funcionamiento. La solución de superponer IP
sobre ATM permite aprovechar la infraestructura ATM
existente. Las ventajas inmediatas son el ancho de banda
disponible a precios competitivos y la rapidez de trans-
porte de datos que proporcionan los conmutadores.
Copyright © 2008. El Cid Editor. All rights reserved.
1
Modo en que no se establece ninguna conexión lógica entre la
red y el usuario antes de la transmisión de datos.
2
La red y el usuario, establecen una conexión lógica antes de que
ocurra alguna transferencia de datos.
21
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Figura 1.1: Superposición de topologías en IP/ATM.
Copyright © 2008. El Cid Editor. All rights reserved.
22
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
1.4.1. Limitaciones del modelo IP
sobre ATM
23
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
1.5. Conmutación Multi-capas
(Multilayer Switching)
3
Un protocolo de conmutación de paquetes para conectar disposi-
tivos dentro de Wide Area Networks (WAN).
24
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
FEC (Forwarding Equivalence Class): una clase
equivalente de envío es un grupo de paquetes que pueden
ser tratados en una manera equivalente; esto para propósi-
to de envío, aún cuando el destino de cada paquete sea
diferente. Las etiquetas están asociadas con una FEC por
medio de un proceso de unión.
La conmutación de etiquetas es una forma avanzada
de envío de paquetes que remplaza a la convencional téc-
nica de envío “longest address match”, por un algoritmo
de intercambio de etiquetas más eficiente.
El algoritmo LSF (Label Switched Flow) requiere de
una clasificación de paquetes que se realiza en el punto de
ingreso a la red, esto para asignar una etiqueta inicial a
cada paquete. En la Figura 1.3, el conmutador de etiqueta
o label switch (LS) de ingreso recibe un paquete sin eti-
queta con una dirección de destino 192.4.2.1. El LS checa
la tabla de ruteo longest-match y mapea el paquete hacia
una FEC -192.4/16. El LS de ingreso asigna entonces una
etiqueta (con valor de 5) al paquete y lo manda al siguien-
te hop del LSP (Label Switched Path) [MIN02].
Copyright © 2008. El Cid Editor. All rights reserved.
25
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Un LSP es funcionalmente equivalente a un circuito
virtual (VC en ATM), ya que define las trayectorias de
ingreso y egreso que van a ser seguidas por todos los pa-
quetes que son asignados a una FEC en específico. El
primer LS dentro de una LSP se llama de ingreso o cabe-
za. El último LS dentro del mismo LSP se llama de egre-
so o cola.
En el núcleo de la red, los LS ignoran el encabezado
de tipo capa de red del paquete, y simplemente envían el
paquete usando el algoritmo LSF. Cuando llega un pa-
quete etiquetado a un conmutador, el componente de en-
vío usa el número del puerto de entrada y la etiqueta, para
ejecutar una búsqueda de concordancia exacta de su tabla
de envío. Cuando se encuentra una concordancia exacta,
el componente de envío recupera de la tabla de envío la
etiqueta de salida, la interfase de salida, y la dirección del
siguiente hop. El componente de envío remplaza entonces
la etiqueta de entrada con la de salida, y direcciona el pa-
quete a la interfase que se encarga de su transmisión al
siguiente hop dentro de la LSP.
Las LSPs pueden ser diseñadas para minimizar el
número de hops, para tener ciertos anchos de banda, para
Copyright © 2008. El Cid Editor. All rights reserved.
26
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
requerimientos. En la Tabla 1.1 se resumen las principa-
les diferencias entre la conmutación de etiquetas y el ru-
teo tradicional hop-by-hop:
Tabla 1.1
Comparación entre conmutación por etiquetas
y el ruteo tradicional
27
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
segunda parte de los noventas, varias compañías hicieron
grandes esfuerzos por combinar la conmutación que ope-
ra a altas velocidades de ATM, con el ruteo IP. Algunas
son las siguientes:
28
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
porque no podían operar sobre infraestructuras de varios
medios (Frame Relay, SONET, LANs y PPP —Point-to-
Point Protocol—). Por lo tanto, se necesitaban crear es-
tándares para una solución multi-capas que pudieran co-
rrer sobre cualquier tecnología de capa 2 [NOR01]. En
abril de 1997, la IETF (Internet Engineering Task Force)
estableció el grupo de trabajo MPLS, para producir un
estándar para una conmutación de etiquetas unificado e
ínter-operable.
Copyright © 2008. El Cid Editor. All rights reserved.
29
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Capítulo 2
DESCRIPCIÓN Y OPERACIÓN DE MPLS
4
Razón en la que una red crece en complejidad como función de
cierto parámetro de sistema, como tamaño.
5
Término de redes utilizado para especificar un nivel de proce-
samiento de datos garantizado. Es decir un estándar de nivel de calidad
en la transmisión de datos.
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.1. MPLS (Multi-Protocol Label Switching)
2.2.1. Definición
31
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
• Provee de medios para mapear direcciones IP, en
etiquetas de longitud fija que son usadas por dife-
rentes técnicas de envío y conmutación de paque-
tes.
• Tiene interfaces con protocolos de ruteo existentes
como el resource ReSerVation Protocol (RSVP) y
el Open Shortest Path First (OSPF).
• Soporta protocolos de capa 2: IP, ATM, y frame-
relay.
32
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.2.2. LSRs y LERs
33
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
vío en la que se indica la etiqueta del siguiente hop. Ambos
procesos serán explicados más adelante en este capítulo.
2.2.3. FEC
34
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Figura 2.1: Componentes de una red MPLS.
35
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.2.5. Etiquetas
36
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Figura 2.2: Formato genérico del shim header.
of Service).
• S (1): Se usa para indicar si está presente una pila
de etiquetas (label stack), entonces su valor será
uno. Si la etiqueta es la única presente en la pila,
entonces el valor será 0.
• TTL (8): el campo Time To Live provee funcionali-
dad IP TTL. Se usa para indicar el número de no-
dos MPLS por los que el paquete ha viajado hasta
alcanzar su destino. El valor es copiado del encabe-
zado del paquete cuando se ingresa a la LSP, y co-
37
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
piado de vuelta al encabezado del paquete IP cuan-
do sale de la misma.
38
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
independientes del flujo de datos. Las uniones
pueden ser establecidas como respuesta a actuali-
zaciones de ruteo (usa procesamiento de protoco-
los de ruteo como OSPF y BGP), o por la recep-
ción de mensajes RSVP (usa procesamiento de
control de tráfico basado en peticiones).
39
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
bución de etiquetas entre ellos [ROS01]. Un protocolo
LD también se encarga de las negociaciones en la que se
busca el enganche entre dos pares LD, con el objetivo de
que cada uno aprenda sobre las capacidades MPLS del
otro.
La arquitectura MPLS no reconoce solamente a un
método de señalización para la distribución de etiquetas.
Protocolos existentes han sido extendidos, de manera que
la información de etiquetas pueda ser “cargada a cuestas”
dentro de los contenidos del protocolo (por ejemplo BGP,
o túneles RSVP). El IETF ha definido en paralelo con la
arquitectura MPLS, un nuevo protocolo conocido como el
Protocolo de Distribución de Etiquetas (LDP), para un
explícito manejo y señalización del espacio de etiqueta.
También se han definido extensiones al protocolo LDP
base, para soportar ruteo explícito basado en requerimien-
tos QoS y CoS6; estas extensiones se concentran en el
protocolo Constraint-Based Label Distribution Protocol
(CR-LDP). Los principales protocolos existentes y sus
principales características son LDP, RSVP, CR-LDP,
Protocol-Independent Multicast (PIM) y BGP (en el caso
de VPNs- Virtual Private Networks).
Copyright © 2008. El Cid Editor. All rights reserved.
6
Es una manera de manejar tráfico dentro de una red, al agrupar
tipos similares de tráfico en clases, y asignarles a cada clase una prio-
ridad en el nivel de servicio.
40
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.2.8.1. Control de distribución de etiquetas
41
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
b) Distribución de etiquetas Downstream-on-Demand
(solicitada)-DOD: permite a un LSR requerir explí-
citamente, al siguiente hop de una FEC en particu-
lar, una unión de etiqueta para dicha FEC.
42
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.2.10. Proceso de Envío en MPLS y tablas
que lo asisten
43
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Map (ILM). Una tabla ILM se forma de todas las etique-
tas entrantes que un LSR o LER de egreso puede recono-
cer. El contenido de cada entrada ILM es: etiqueta, códi-
go de operación, FEC y un campo opcional que contiene
un enlace a la estructura de salida utilizada para el envío
de los paquetes (NHLFE). Cada interfase lógica del LSR
almacena su propia tabla ILM.
En el caso de un LER de ingreso, existe una estructu-
ra que tiene el propósito de ayudarle al ruteador a decidir
que etiquetas agregar a un paquete en particular. Esta es-
tructura es llamada FEC-to-NHLFE (FTN), es decir un
mapeo de cada FEC a un conjunto de NHLFEs. Se usa
para enviar paquetes que llegan no etiquetados, y que van
a serlo antes de ser enviados. Una entrada FTN esta for-
mada por: una FEC y una entrada NHLFE. El procesa-
miento general que realiza esta tabla es la siguiente:
44
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
var el envío de paquetes una vez realizado el mapeo co-
rrespondiente. Los paquetes se desplazan del LER1 al
LER2 intercambiando etiquetas en cada LSR.
45
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.2.11. Fusión de etiquetas (Label Merging)
Protocol)
46
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
• Mensajes de descubrimiento (discovery messa-
ges): anuncian y mantienen la presencia de un LSR
dentro de la red MPLS.
• Mensajes de sesión (session messages): estable-
cen, mantienen y terminan sesiones entre pares
LDP.
• Mensajes de advertencia (advertisement messa-
ges): crean, cambian y borran mapeos de etiquetas
a FECs.
• Mensajes de notificación (notification messages):
proveen de información de aviso y de información
de error en la señal.
47
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
En MPLS, no todo el tráfico es necesariamente trans-
portado por la misma trayectoria. Dependiendo de las ca-
racterísticas de ingeniería de tráfico, se pueden crear dife-
rentes LSPs para paquetes que tengan diferentes requeri-
mientos QoS. En la Figura 3.6 se tiene una red MPLS con
cuatro LERs y tres LSRs, donde LER1 es el de ingreso y
LER4 el de egreso. La Tabla 2.1 especifica paso a paso
las operaciones MPLS, que se realizan con respecto a un
paquete que entra al dominio MPLS (con respecto a la
Figura 2.6). Este ejemplo fue tomado del tutorial MPLS
de la IEC [IEC03].
Copyright © 2008. El Cid Editor. All rights reserved.
48
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Tabla 2.1
Descripción de las acciones MPLS [IEC03]
Acciones
Descripción
MPLS
Creación de Antes de que el tráfico empiece a fluir, los LSRs toman decisio-
Etiquetas y nes para unir una etiqueta a una FEC, y construir sus tablas. Con
Distribución LDP, los routers downstream inician la distribución de etiquetas y
de Etiquetas de las uniones etiqueta/FEC. También LDP realiza las negocia-
ciones de las características relacionadas con tráfico y de las
capacidades MPLS. Se usa un protocolo de transporte ordenado y
confiable como protocolo de señalización. El LDP usa TCP.
Creación de Cuando un LSR recibe las uniones a etiquetas crea entradas para
Tablas la base de información de etiquetas (LIB). Los contenidos de la
LIB especifican el mapeo entre una etiqueta y una FEC. El mapeo
entre la tabla de puertos y etiquetas de entrada con la tabla de
puertos y etiquetas de salida. Las entradas son actualizadas cada
vez que se efectúa una renegociación de las uniones a etiquetas.
Creación de Como se puede ver en la figura por la línea roja, las LSPs son
la LSP creadas en sentido inverso de la creación de entradas LIB.
Inserción de El LER de ingreso usa la tabla LIB para encontrar el siguiente
etiquetas / hop, y hace una petición de una etiqueta para una FEC en particu-
Chequeo de lar. Los LSRs subsecuentes sólo usan la etiqueta para encontrar el
tablas siguiente hop. Una vez que un paquete llega al LER de egreso, la
etiqueta es removida y el paquete es entregado a su destino
Envío de Con referencia en la Figura 2.6 examinamos la trayectoria creada
paquetes para los paquetes que viajan de LER1 a LER4, a través de LSR1,
LSR2 y LSR3. LER1 puede que no tenga ninguna etiqueta dispo-
nible, ya que es el primer request que se realizará. Así que lo que
tiene que hacer el nodo es encontrar el siguiente nodo usando el
algoritmo longest address match. Entonces especifica que LSR1
es su siguiente hop. LER1 iniciará entonces el request de etiqueta
Copyright © 2008. El Cid Editor. All rights reserved.
49
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
La Tabla 2.2 muestra un ejemplo de la base de infor-
mación (LIB) que se crea en un LSR para ayudar a la dis-
tribución de etiquetas y envío de paquetes. Si considera-
mos un ejemplo en particular, se comprende mejor la fun-
ción de esta tabla. Tenemos tres tipos de flujos diferentes
pasando por un LSR en particular, el primero se trata de
una transferencia regular de información entre servidores
(por ejemplo FTP), el segundo se trata de datos de voz, y
el tercero es un flujo de video (estos dos últimos tipos de
flujos generalmente requieren de la implementación de
ingeniería de tráfico para su mejor transmisión). Cada
flujo es asignado a una FEC en particular, ya que cada
uno debe ser tratado de una manera en especial (ancho de
banda, QoS, etc.).El mapeo asociado con cada flujo co-
rresponde a las etiquetas 2005, 125 y 10 , con sus corres-
pondientes puertos de entrada 3, 5 y 6. El LSR ejecuta un
intercambio de etiquetas, por lo que para paquetes de la
FEC1 se cambia la etiqueta 2005 por 23, para paquetes
correspondientes a FEC2 se cambia 125 por 1005, y para
FEC3 se cambia 10 por 9. Las interfaces de salida corres-
pondientes para las 3 FECs son 5, 7 y 2.
Copyright © 2008. El Cid Editor. All rights reserved.
Tabla 2.2
Ejemplo de una tabla LIB
5 125 7 1005
6 10 2 9
50
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Una característica única que presenta MPLS, es que
puede controlar la trayectoria de un paquete sin que sea
necesario que se especifiquen los ruteadores intermedios.
Esto se realiza por la creación de túneles que pasen por
ruteadores intermedios, los cuales pueden abarcar múlti-
ples segmentos, se le llama tunneling. En la Figura 2.7 se
muestra un ejemplo de lo que MPLS plantea como tunne-
ling, se tienen dos segmentos de la red MPLS, y las tra-
yectorias que se establecen para enviar paquetes desde la
fuente hasta el destino. Los 4 LERs usan un BGP para
crear LSPs entre ellos. El LER1 descubre que LER2 es su
siguiente destino, así como LER2 tiene a LER3 como su
siguiente salto y como LER4 lo es para LER3. En cuanto
LER1 empieza a mandar datos a LER2, se crea el primer
túnel entre ambos LERs. Entonces, se crea una LSP2 al-
terna (túnel) de LER1 a LER2 que abarca los LSRs 1 y 2.
Las etiquetas en esta trayectoria son diferentes de las que
se crearon para la trayectoria LSP1 (LER1-LER4) gene-
ral. Los mismo pasa para el caso de la trayectoria creada
entre LER3 y LER4, que es LSP3.
Es en estos casos es que cobra importancia el
concepto de la pila de etiquetas, ya que es la que se en-
Copyright © 2008. El Cid Editor. All rights reserved.
51
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
mientras la etiqueta de LSP1 es intercambiada por la co-
rrespondiente al siguiente hop. Cuando LER4 recibe un
paquete, remueve ambas etiquetas para así poder enviar el
paquete a su destino final.
52
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
tráfico no selecciona necesariamente la trayectoria más
corta entre dos dispositivos. Es posible que, para dos flu-
jos de datos, los paquetes viajen por dos trayectorias
completamente diferentes, aunque compartan los mismos
nodos de fuente y de destino. En MPLS, la ingeniería de
tráfico se provee inherentemente usando LSP explícitas
(como se vio en los tipos de LSPs). Los LSPs son creados
independientemente, especificando diferentes trayectorias
que se basan en políticas definidas por el usuario. Sin
embargo se necesita la intervención de extensiones a los
mecanismos de señalización. Existen dos diferentes ini-
ciativas para implementar la ingeniería de tráfico en
MPLS: RSVP con ingeniería de tráfico y el CR-LDP.
2.4.1. TE-RSVP
53
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
y LSRs con los que cuente la red MPLS. TE-RSVP es un
protocolo de “estado suave” (soft state) que usa datagra-
mas UDP o IP como mecanismo de señalización en el
establecimiento de LSPs, incluyendo peticiones de etique-
tas, mapeo, descubrimiento y mapeo. La Figura 2.8 siguien-
te muestra un ejemplo de la señalización en TE-RSVP.
Primero se usa un protocolo BGP para descubrir el
LER de egreso apropiado y así poder rutear el tráfico de
AS1 a AS2, entonces el LER de ingreso manda un men-
saje de trayectoria hacia el LER de egreso a través de ca-
da LSR. Este mensaje de “refresh” de trayectoria que lle-
ga a cada nodo, ayuda a crear una sesión de trayectoria en
cada LSR. Al llegar el mensaje al LER de egreso, este
responde con un mensaje RSVP que se usa para la reser-
vación de recursos (con parámetros de tráfico y de QoS)
en cada LSR upstream de la trayectoria. De nuevo el LER
de ingreso manda un mensaje RSVPConf para confirmar
el establecimiento de la trayectoria. Una vez establecida
la trayectoria, esta tiene que ser mantenida por los LERs
y LSRs por medio del constante envío de mensajes de
refresh de trayectoria.
Copyright © 2008. El Cid Editor. All rights reserved.
54
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.4.2. CR-LDP
55
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Figura 2.9: Ejemplo de una LSP estricta, ruteada por CR-LDP [CHR00].
56
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Tabla 2.3
Comparación entre IP, ATM y MPLS [MAR00]
IP MPLS ATM
Plano de
Control de la
Red
Control de Ninguno En desarrollo por el UNI
admisión Foro MPLS
Ruteo OSPF, IS-IS, BGP4 OSPF-TE, IS-IS-TE, PNNI
BGP4-TE
Cómputo de Ninguno - Envío por Punto a Punto, CBR, Punto a Punto,
trayectoria hop Congestion-aware CBR, Congestion-
aware
Señalización Ninguno - Envío por RSVP-TE, CR-LDP PNNI
hop
Nombre de la Ninguno Label Switched Path Virtual Connection
conexión (LSP)
Identificador de Ninguno ID de la etiqueta VPI, VCI
conexión
Ruteo Explícito Ninguno Objetos de ruteo Listas de tránsito
explicito designadas
Plano de Datos
de la Red
Unidad de Paquetes (de longitud Paquetes y/o Celdas Celdas o Paquetes
Transmisión variable) (ATM forum
FAST)
Políticas para Ninguna Ninguna Sí, para contratos
imparcialidad de tráfico múltiple
Copyright © 2008. El Cid Editor. All rights reserved.
57
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Ventajas en una Flexibilidad; Gran Provisionamiento Predicción y
Red variedad de eficiente; predecible confiabilidad de
Centrada en IP protocolos de y confiable; Soporte red; Orientado a
servicio de datos, a diferentes servicios conexión, partición
Integración con y SLA’s; utilización de red entre capa
UNIX OS; Multi- óptima del ancho de 2/capa 3;
Vendor, banda de la red; utilización óptima
Implementación Balanceo de carga del ancho de banda
basada en estándares. punto a punto. de la red; Balanceo
de carga punto a
punto.
Limitaciones en Soporte limitado para Es un estándar Se tiene que
una Red servicios emergente; se manejar un plano
Centrada en IP diferenciados; tiene poca de control
predictibilidad experiencia en el adicional; la
limitada, redes menos campo; todavía no integración de
optimizadas; como es soporta ni multi- ATM
un protocolo servicio ni en ruteadores
connectionless, el interoperabilidad, y resulta en un
ruteo hop-by-hop entonces todavía no mayor número de
crea congestión y puede ser propuesto adyacencias que
sobre utilización de como un back-bone manejar.
los recursos de la red. común para
operadores de red
que soportan multi-
servicios.
Copyright © 2008. El Cid Editor. All rights reserved.
58
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.6. Migración ATM-MPLS
59
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
sustituye los ELANs con VLANs. Físicamente, lo que se
hace es cambiar los conmutadores ATM y los Ethernet
habilitados para ELAN por conmutadores habilitados pa-
ra VLAN, pero se conserva el núcleo ATM.
La segunda fase consiste en interconectar directamen-
te los ruteadores de los nodos de edificio, es decir conec-
tar un nodo de edificio uno con su correspondiente en el
edificio dos. De esta manera se puede evitar completa-
mente que paquetes que viajen del edificio 1 al 2, y vice-
versa, pasen a través del núcleo ATM.
La fase tres consiste en la substitución completa del
núcleo ATM, por un núcleo MPLS. Esto es, cambiar los
conmutadores ATM existentes por ruteadores MPLS,
formando una red MPLS. La Figura 2.11 muestra la red
que ha sido migrada de ATM a MPLS. Como se observa
en la figura, la red ha sido eficientemente transformada
para trabajar bajo especificaciones MPLS, y como se
puede notar, se cumplen los requerimientos planteados
inicialmente de conservar la aplicación de video soporta-
da únicamente por ATM. Para obtener las especificacio-
nes y parámetros concretos del ejemplo remitirse a la re-
ferencia [JAE01].
Copyright © 2008. El Cid Editor. All rights reserved.
60
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Figura 2.10: Construcción de una red ATM dentro de un campus [JAE01].
Copyright © 2008. El Cid Editor. All rights reserved.
61
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Figura 2.11: Construcción de la red migrada a MPLS [JAE01].
Copyright © 2008. El Cid Editor. All rights reserved.
62
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
2.7. Resumen
63
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
beneficio adicional que MPLS provee es que las actuali-
zaciones al protocolo pueden ser hechas fácilmente ya
que el ruteo y en control están manejadas por separado, es
decir, la parte del ruteo es responsable de transportar el
paquete con base en una tabla de ruteo y la parte de con-
trol es responsable de la construcción y mantenimiento de
dicha tabla así como también trabaja con el control de
nodos para repartir información de ruteo [NOR01].
Finalmente, otra de las ventajas que MPLS presenta,
es la habilidad de reaccionar ante situaciones de conges-
tionamiento de la red, es decir, asegurar que el tráfico sea
ruteado de la manera más eficiente posible y confiable,
esto es la ingeniería de tráfico.
Copyright © 2008. El Cid Editor. All rights reserved.
64
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.
Capítulo 3
PROTECCIÓN Y RESTAURACIÓN DE RUTAS
EN REDES MPLS
3.1. Introducción
Alarcón, A. V., & Martínez, S. J. C. (2008). Introducción a redes mpls. Retrieved from http://ebookcentral.proquest.com
Created from biblioucatolicasp on 2019-11-20 02:57:17.