Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstract
En la actualidad, con la gran cantidad de contenido que transita por la red
y siendo la mayoria de este multimedia. Esto puede causas que una misma
ruta se sature y se empiecen a perder paquetes. Es por este motivo que surge
la necesidad de realizar una ingenieria de trafico, en donde se asignan rutas
mediante balanceo de carga. En donde por ejemplo los datos de voz, que son
vitales en la comunicacion, no pueden sufrir retardos, mientras que los de
video, necesitan mayor ancho de banda. De este modo se asginan caminos
tomando en cuenta estas necesidades. Esto se lo realiza medianete procesos
de tunelizacion, que de igual manera se lo implemento en VPN.
Keywords: Trafico, rutas, Eficiencia, Balanceo, Distribuir.
1. Objetivos
- Diseñar una red que funciones mediante Ingenieria de trafico.
- Las redes debe contar con MPLS, debudo a que este permite la creacion de
tuneles. Y como requisito de MPLS, se debe colocar OSPF.
- Realizar el análisis de tráfico mediante WireShark.
2. Introducción
Para esta práctica, se diseñará una red que permita evidenciar el fun-
cionamiento de Tunelizacion para diseñar un sistema que funcione para in-
genieria de trafico. Para esto se utilizará dos router CISCO 3600, todos los
router tendran funcionando dentro de la red OSPF y activado MPLS, de
este modo al finalizar la configuracion de podra evidenciar las tablas que se
generan, pero estas ya toman en cuanta etiquetas.
2
3. Marco Teórico
A continuación se detallara los software utilizados, y tambien se explicara
el funcionamiento del tuneles , ademas de protocolos de enrutamiento utl-
izado.
3.1. Tunel
Se conoce como túnel o tunneling a la técnica que consiste en encapsular
un protocolo de red sobre otro (protocolo de red encapsulador) creando un
túnel de información dentro de una red de computadoras. El uso de esta
técnica persigue diferentes objetivos, dependiendo del problema que se esté
tratando, como por ejemplo la comunicación de islas en escenarios multicast,
la redirección de tráfico, etc. La técnica de tunelizar se suele utilizar para
transportar un protocolo determinado a través de una red que, en condi-
ciones normales, no lo aceptarı́a. Otro uso de la tunelización de protocolos
es la creación de diversos tipos de redes privadas virtuales.
3.3. MPSL
La conmutación de etiquetas multiprotocolo1 o MPLS es un mecanismo
de transporte de datos estándar creado por la IETF y definido en el RFC
3031. Opera entre la capa de enlace de datos y la capa de red del modelo
OSI. Fue diseñado para unificar el servicio de transporte de datos para las
redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado
para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de
paquetes IP.
3
solo proporciona una mayor fiabilidad y un mayor rendimiento, sino que a
menudo puede reducir los costes de transporte mediante una mayor eficiencia
de la red. Su capacidad para dar prioridad a los paquetes que transportan
tráfico de voz hace que sea la solución perfecta para llevar las llamadas de
voz sobre IP o VoIP.
3.4. OSPF
Open Shortest Path First o OSPF, Primer Camino Más Corto, es un pro-
tocolo de red para encaminamiento jerárquico de pasarela interior o Interior
Gateway Protocol (IGP), que usa el algoritmo Dijkstra, para calcular la ruta
más corta entre dos nodos.
3.5. GNS-3
GNS3 es un simulador gráfico de red que te permite diseñar topologı́as
de red complejas y poner en marcha simulaciones sobre ellos.
Para permitir completar simulaciones, GNS3 está estrechamente vinculada
con:
- Dynamips, un emulador de IOS que permite a los usuarios ejecutar binarios
imágenes IOS de Cisco Systems.
- Dynagen, un front-end basado en texto para Dynamips
- Qemu y VirtualBox, para permitir utilizar máquinas virtuales como un fire-
wall PIX.
- VPCS, un emulador de PC con funciones básicas de networking
- IOU (IOS on Unix), compilaciones especiales de IOS provistas por Cisco
4
para correr directamente en sistemas UNIX y derivados.
3.6. WireShark
Wireshark, es un analizador de protocolos utilizado para realizar análisis
y solucionar problemas en redes de comunicaciones, para desarrollo de soft-
ware y protocolos, y como una herramienta didáctica. Cuenta con todas las
caracterı́sticas estándar de un analizador de protocolos de forma únicamente
hueca. La funcionalidad que provee es similar a la de tcpdump, pero añade
una interfaz gráfica y muchas opciones de organización y filtrado de infor-
mación. Ası́, permite ver todo el tráfico que pasa a través de una red.
Permite examinar datos o de un archivo de captura salvado en disco. Se
puede analizar la información capturada, a través de los detalles y sumarios
por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que
queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de
TCP.
5
4. Metodologı́a
En esta sección se debe de mencionar como se instalo y configuro cada uno
de los programas utilizados en esta práctica, además de ver el funcionamiento
del sistema.
4.1. GNS-3
Esto no fue nada complicado, ya que, al instalarlo en Windows, tan solo
se procede a descargar el software de la página oficial. Lo único que se debe
tomar en cuenta es que se debe descargar los archivos IOS de los Routers
CISCO, estos se encuentran sencillamente en internet y se los carga en GNS-
3.
4.2. WireShark
Es sencillo, para esto solo descargamos y ejecutamos en Windows.
Una vez que tenemos todos los programas instalados y funcionando, pro-
cedemos a ver el funcionamiento de todo en conjunto, para ello primero
dejamos corriendo el navegador y procedemos a capturar los datos para ver
si se están capturando los paquetes.
Configure terminal
Int e0/0
Ip address x.x.x.x y.y.y.y
Exit
Int loopback Ip address x.x.x.x y.y.y.y
Exit
6
Figure 2: Red
Una vez que se tiene ya las direcciones IP, se procede a configurar el pro-
tocolo OSPF.
Configure terminal
Router ospf 1
Network x.x.x.0 0.0.0.x area x
Exit
End
wr
sh ip int brie
sh ip protocol
sh ip route OSPF
4.4. MPLS
En si la configuracion de MPLS no es para nada dificil, ya una vez que
tenemos definidas las interfases y el protocolo OSPF, tan solo debemos ac-
tivar MPLS sobre cada interfaz de cada router, esto puede ser algo tedioso
por el tamaño de esta red, pero luego nos ahorrara trabajo, al ya no requerir
7
Figure 3: Red MPLS
8
4.5. Tunelizacion
de esta manera se configuran las rutas de los tuneles. Se debe mencionar
que las rutas son declaradas desde donde parte el servicio, hasta donde debe
llegar.
Router Servicio
conf t
interface lo 0
ip address 101.101.101.101 255.255.255.0
mpls ip
mpls traffic-eng tunnels
ip rsvp bandwidth 512 512
interface f0/0
ip address 10.10.104.2 255.255.255.0
no sh
mpls ip
mpls traffic-eng tunnels
ip rsvp bandwidth 512 512
end
wr
sh ip int brie
conf t
mpls traffic-eng tunnels
interface Loopback0
ip address 101.101.101.101 255.255.255.255
interface Tunne1000
ip unnumbered Loopback0
tunnel destination 130.130.130.130
tunnel mode mpls traffic-eng
tunnel mpls traffic-eng autoroute announce
tunnel mpls traffic-eng priority 2 2
tunnel mpls traffic-eng bandwidth 158
tunnel mpls traffic-eng path-option 1 explicit name low
interface Tunne1001
ip unnumbered Loopback0
tunnel destination 130.130.130.130
9
tunnel mode mpls traffic-eng
tunnel mpls traffic-eng autoroute announce
tunnel mpls traffic-eng priority 4 4
tunnel mpls traffic-eng bandwidth 159
tunnel mpls traffic-eng path-option 1 explicit name straight
ip explicit-path name straight enable
next-address 10.10.104.1
next-address 10.10.47.2
next-address 10.10.78.2
next-address 10.10.68.1
next-address 10.10.136.2
end
wr
Cabe mencionar, que para los routers del core, ademas de las configura-
ciones de OSPF y MPLS, se debe colocar lo siguiente en cada router para
activar la tunelizacion.
10
4.6. Funcionamiento de la ingenieria de trafico
Como se puede ver en la figura, cada tiepo de servicio, tiene su ruta pre
definida, evitando en la mayoria del tiempo que varios tiepos de paquetes
vayan por una misma interfaz. Para poder evidenciar el funcionamiento,
se realizara un tracerute, desde el router del proveedor de servicio, hasta el
router del cliente, y de este modo ver como sique la trayectoria, predefinida.
11
Figure 6: Ruta tuneles voz
Se puede ver claramente, como los paquetes siguen la ruta de tuneles que
se configuro al inicio, todos esto atravez de MPLS, que es lo que esta activo
en el core, ademas del portocolo OSPF. Cada ruta conincide exactamente
con la original. se debe tomar en cuenta que puede ser posible que todas
las interfaces tengan el mismo peso, y es por este motivo que al realizar el
tracerute, puede mostrar mas de una opcion de camino. Pero al confirmar
con wireshar, se verifico una vez mas que las rutas son las correctas.
12
4.7. Análisis Wireshark
Las capturas de trafico obtenidas mediante el programa Wireshark se
puede ver los paquetes que se generar al ralizar tuneles.
13
envian entre cleintes y la no llegada de paquetes de clientes al core de la red.
De igual forma se notó como esta creada la VPN cliente, que en realidad en
un tunel del router 2 al router 4, el cual simula un cable directo de router a
router.
5. Conclusiones
Se pued decir el funcionamiento de la red es el correcto, ya que para com-
probar que MPLS ha sido configurado correctamente en los enrutadores es
necesario enviar un mensaje de ping entre los enrutadores que se encuentran
al borde de la topologia en este caso cualquiera que se encuentran en las
esquinas, ademas podemos ver la ruta que sigue un mensaje de este tipo.
Podemos ver que el mesaje llega a su destino por lo que la ruta esta
correctamente definida, otro aspecto importante es que la ruta esta definida
por etiquetas y no por direcciones lo que es muestra de que el protocolo mpls
esta funcionando. YA que requiere menor cantidad de bits para sus paquetes
de enrutamiento.
6. Bibliografı́a
[1] Computer Networking: A Top Down Approach 6th edition Jim Kurose,
Keith RossAddison-WesleyMarch 2012
14