Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3 de Febrero de 2020
1
Tabla de contenido
1. TEMA: .......................................................................................................................................3
2. OBJETIVOS ..............................................................................................................................3
2.1 GENERAL .................................................................................................................................3
2.2 ESPECÍFICOS ...........................................................................................................................3
3. TOPOLOGÍA .............................................................................................................................3
3.1 TABLA DE DIRECCIONAMIENTO......................................................................................3
3.2 DIAGRAMA EXPERIMENTAL .............................................................................................4
4. Marco TEORICO .......................................................................................................................4
5. DESARROLLO .........................................................................................................................5
5.1 CONFIGURACION MPLS EN LOS DIFERENTES ROUTERS ...............................................5
5.1.1 CONFIGURACION MPLS CLIENTE-A .................................................................................5
5.1.2 CONFIGURACIÓN MPLS R-A ...............................................................................................6
5.1.3 CONFIGURACION MPLS R-B ...........................................................................................7
5.1.4 CONFIGURACION DE MPLS R-C ....................................................................................8
5.1.5 CONFIGURACION DE MPLS CLIENTE-B .......................................................................9
5.1.6 PRUEBA DE CONECTIVIDAD DE EXTREMO A EXTREMO ......................................10
5.2 ANALISIS DE LAS DIFERENTES TABLAS LIB.FIB.LFIB EN LOS DIFERENTES
ROUTERS .......................................................................................................................................11
5.3 ROUTER R-A ............................................................................................................................11
5.3.1 LIB R-A ..............................................................................................................................11
5.3.2 FIB R-A...............................................................................................................................11
5.3.3 LFIB R-A ............................................................................................................................12
5.4 ROUTER R-B ............................................................................................................................12
5.4.1 LIB R-B...............................................................................................................................12
5.4.2 FIB R-B ...............................................................................................................................13
5.4.3 LFIB R-B ............................................................................................................................13
5.5 ROUTER R-C ............................................................................................................................14
5.5.1 LIB R-C...............................................................................................................................14
5.5.2 FIB R-C ...............................................................................................................................14
5.5.3 LFIB R-C ............................................................................................................................15
6. ANALISIS DE INTERCAMBIO DE ETIQUETAS EN WIRESHARK ..................................15
7. CONCLUSIONES ...................................................................................................................17
8. RECOMENDACIONES ..........................................................................................................17
9. BIBLIOGRAFÍA..........................................................................................................................17
2
1. TEMA:
Configuración y administración de una red básica MPLS/IP
2. OBJETIVOS
2.1 GENERAL
• Realizar la configuración de la topología aplicando conocimiento de red MPLS/IP
2.2 ESPECÍFICOS
3. TOPOLOGÍA
3
CLIENTE-B S0/0 172.16.10.94 255.255.255.252 /30
F0/0 172.16.10.65 255.255.255.240 /28
4. Marco TEORICO
Multiprotocol Label Switching es una tecnologia de red efectiva, rapida y altamente
escalable, utiliza la conmutacion de etiquetas para enviar paquetes de datos a traves de la red.
Soporta cualquier tipo de trafico como: ATM, Frame Relay o IP. Ademas inserta una etiqueta sobre
el paquete para identificar la ruta y de esta manera el paquete llegue al destino. La cabecera MPLS
trabaja entre la capa de enlace de datos y la capa de red del modelo OSI.
Edge-LSR o LER
Son routeadores que se encuentran al borde la red, su funcion principal es adaptar una red
no MPLS (IP,ATM,Frame Relay), al core MPLS. LER realiza sus funciones basandores en la
direccion ip (Capa de Red) para poder asignar una etiqueta al paquete IP. Se los puede clasificar de
la siguiente manera
• Ingress Edge-LSR: Es un router que tiene la capacidad de colocar una etiqueta al paquete
que ingresa a la red MPLS
• Egress Edge-LSR: Realiza la funcion inversa del Ingress Edge-LSR se encarga de retirar la
etiqueta MPLS para enviar el paquete a su destino
Core-LSR LSR
Son routeadores con gran velocidad de procesamiento, se encuentra en el nucelo de la red
MPLS. Los LSR no realizan ninguna verifcacion a nivel de capa de red, su funcion es analizar la
etiqueta del paquete recibido, retirar e inserta la etiqueta del proximo salto
Forwarding Equivalence Class (FEC)
Un FEC esta conformado por un conjutno de paquetes con similares o identicas
caracterisitcas que se envia a traves de la misma ruta (LSP) pero cada paquete puede tener
diferentes destinos. Cuando un paquete es recibio por el LER lo asocia a un FEC, cada FEC es
relacionado con una etiqueta para identificar el proximo salto.
Por ejemplo un paquete IP con dreccion de destino 201.20.3.4 es recibido por un LER, si es
la primera vez que se recibe dicho paquete se lo asocia a un FEC caso contrario se realiza una
busqueda para identificar el FEC al que corresponde y se lo envia el paquete a su proximo salto
4
Tabla 1 Dirección del FEC
Fuente: http://repositorio.ucsg.edu.ec/bitstream/3317/8561/1/T-UCSG-PRE-TEC-ITEL-228.pdf
5. DESARROLLO
5
Ilustración 2 Configuración MPLS Cliente-A
6
▪ exit
7
▪ router ospf 1
▪ network 172.16.10.84 0.0.0.3 area 0
▪ network 172.16.10.88 0.0.0.3 area 0
▪ network 2.2.2.2 0.0.0.0 area 0
▪ log-adjacency-changes
▪ exit
8
▪ exit
▪ int s0/1
▪ ip add 172.16.10.93 255.255.255.252
▪ no shutdown
▪ router ospf 1
▪ network 172.16.10.88 0.0.0.3 area 0
▪ network 172.16.10.92 0.0.0.3 area 0
▪ network 3.3.3.3 0.0.0.0 area 0
▪ log-adjacency-changes
▪ exit
9
▪ router ospf 1
▪ network 172.16.10.92 0.0.0.3 area 0
▪ network 172.16.10.65 0.0.0.15 area 0
▪ log-adjacency-changes
▪ exit
10
5.2 ANALISIS DE LAS DIFERENTES TABLAS LIB.FIB.LFIB EN LOS DIFERENTES
ROUTERS
11
5.3.3 LFIB R-A
Observamos la tabla LFIB del router R-A en la podemos observar el proceso de
conmutación de etiquetas, en la cual se asigna la etiqueta 20 a la dirección de red 172.16.10.64/28
mientras que a la etiqueta 21 no se le asigna un proceso ya que es el primer router y realiza el
proceso de push
12
Ilustración 11 LIB R-B
13
Ilustración 13 LIFB R-B
14
Ilustración 15 FIB R-C
15
Ilustración 17 Análisis en Wireshark de MPLS
16
Ilustración 19 Cambio de Etiqueta 20 hacia la Etiqueta 21 en R-C
7. CONCLUSIONES
• El proceso de intercambio de etiquetas lo realiza el router en el cual comenzara por el
proceso de asignación de etiquetas generando una base de datos para que el siguiente router
tome esa información de la base de datos y realiza el proceso de conmutación hacia otra
etiqueta final el antepenúltimo router descartara la etiqueta para llegar la red destino por el
respectivo cambio de etiqueta cada una de estas acciones se la conoce como push, swap,
pop
• LER son routeadores que se encuentran al borde la red, su funcion principal es adaptar una
red no MPLS (IP,ATM,Frame Relay), al core MPLS. LER realiza sus funciones basandores
en la direccion ip (Capa de Red) para poder asignar una etiqueta al paquete IP. Se los puede
clasificar de la siguiente manera
• LSR son routeadores con gran velocidad de procesamiento, se encuentra en el nucelo de la
red MPLS. Los LSR no realizan ninguna verifcacion a nivel de capa de red, su funcion es
analizar la etiqueta del paquete recibido, retirar e inserta la etiqueta del proximo salto
• Un FEC esta conformado por un conjutno de paquetes con similares o identicas
caracterisitcas que se envia a traves de la misma ruta (LSP) pero cada paquete puede tener
diferentes destinos. Cuando un paquete es recibio por el LER lo asocia a un FEC, cada FEC
es relacionado con una etiqueta para identificar el proximo salto.
8. RECOMENDACIONES
• Indagar en fuentes confiables para que no exista fallos en la practica
• Comprender cada una las tablas LIB.FIB-LFIB para comprender el proceso que realiza la
configuración MPLS
9. BIBLIOGRAFÍA
[1] Rodríguez., L (20 de Julio del 2018). “Estudio y factibilidad de un Backbone MPLS para
brindar un servicio de VPN, para acceder a un FILE SERVER desde un punto remoto”. Universidad
17
Católica de Santiago de Guayaquil. Facultad de Educación Técnica para el Desarrollo, pp (170-
172). Guayaquil-Ecuador
[2] Hidalgo., C (18 de noviembre del 2018). “Diseño e implementación de un laboratorio que
permita emular y probar servicios IP y MPLS de la red backbone CISCO de la Corporación
Nacional de Telecomunicaciones CNT”. Facultad de Ingeniería Eléctrica y Electrónica. Escuela
Politécnica Nacional, pp (140-144). Quito-Ecuador
[3] Vega., C (12 de abril del 2017). “Análisis de una red troncal multiservicio para encriptación de
información sobre MPLS basada en el estándar con el protocolo GETVPN”. Ingeniería en
Electrónica y Telecomunicaciones. Universidad de las Fuerzas Armadas, pp (156-158). Sangolquí-
Ecuador
18