You are on page 1of 94

UNIVERSIDAD POPULAR AUTNOMA DEL ESTADO DE PUEBLA

DEPARTAMENTO DE INGENIERA INDUSTRIAL Y TECNOLOGAS DE INFORMACIN

TESIS

TEMA: IMPLEMENTACION DE VLANS CON MPLS

QUE PARA OBTENER EL TITULO DE LICENCIATURA EN SISTEMAS COMPUTACIONALES

PRESENTAN: LILIANA GALICIA HERNNDEZ

PUEBLA, PUE., FEBRERO 2004.

Resumen ejecutivo

Cada da surgen nuevas aplicaciones en Internet, esto ha propiciado el aumento de la necesidad de transmitir informacin desde un punto origen a mltiples destinos, garantizando ciertos parmetros de calidad de servicio.

MPLS es un mtodo de alta ejecucin para el envo de paquetes a travs de la Red. MPLS permite construir en una Red una ruta ptima entre un punto de salida y un destino, o entre un grupo de salida y un grupo de destino, esta tecnologa realiza la transmisin de datos utilizando la conmutacin de etiquetas.

MPLS emplea Routers de Label Switching, estos ejecutan algoritmos de ruteo de la capa de Red. La transmisin de datos se basa en el resultado que se obtiene de estos algoritmos.

Funcionamiento general de MPLS: Se clasifican los paquetes que se enviarn por el mismo camino, asignndoles una etiqueta, un paquete puede tener varias etiquetas (pila de etiquetas). Las etiquetas son asignadas en la entrada de la Red MPLS. El envo de paquetes se basa en la etiqueta. Las etiquetas son eliminadas al salir del la Red MPLS. El criterio empelado para clasificar los paquetes en etiquetas se puede basar en una decisin local, al entrar en la Red MPLS o en base a decisiones preestablecidas. Las etiquetas asignadas deben comunicarse a todos los nodos a lo largo del camino de la clase de paquetes asociados con la etiqueta.

Abstract

Each day new applications on Internet arise, causing an evolution on data transmission from a single point to multiples destinations, being guaranteed certain parameters of Quality of Service.

MPLS is a method of high execution that work sending packages throughout the Network, and allows to construct a Network a route buoyed between a starting point and a destiny, or between a group of exit and a group of destiny, this technology makes transmission of data through the use of labeling packets.

MPLS employ Routers of Label Switching, these execute algorithms of ruteo of the layer of Network Transmission of data is based on the result that is obtained from these algorithms.

General operation of MPLS: Classifies the packages that were sent by the same way, assign a label, package can have several labels (battery of labels). The label is associated in the entrance of Network MPLS. Send of packages is based on the label. The labels are limited when leaving Network MPLS. The used criterion to classify the packages in labels can be based on one decision local, when entering Network MPLS or on the basis of pre-established decisions. The assigned labels must communicate to all the nodes throughout the way the class of packages associated with the label.

I
1.1 1.2 1.3 1.4 1.5

ndice

INTRODUCCIN 1 CAPITULO 1. SITUACIN PROBLEMTICA Planteamiento del problema Objetivo Alcances y Limitaciones Justificacin Cul es el procedimiento para resolver dicha propuesta? 2 2 2 2 3 3

CAPITULO 2. REDES DE COMPUTADORAS 2.1 Introduccin 2.1.1 2.1.2 2.2 Redes de Datos Protocolos

4 4 5 6 7 7 8 8 9 9 11 11 12

Internet Protocol (IP) 2.2.1 2.2.2 Direccionamiento IP Direcciones IP 2.2.2.1 Clases de Direcciones IP 2.2.3 Asignacin de Direcciones IP

2.3 2.4

Subredes Mscara de Subred 2.4.1 2.4.2 Representacin de una Mscara de subred Asignacin de Mscaras de subred

CAPITULO 3. REDES DE REA LOCAL VIRTUALES (VLANS) 3.1 3.2 3.3 Introduccin Red de rea Local Virtual (VLAN) Funcionamiento 3.3.1 3.3.2 3.3.3 3.3.4 Segmentacin de arquitecturas conmutadas Transportacin de las VLANS por los backbones Routers en VLANS Configuracin de networking conmutada

13 13 13 14 14 15 15 15

3.4 3.5 3.6

Caractersticas de una VLAN Implementaciones VLAN Beneficios

16 17 18

CAPITULO 4. MPLS (MULTI PROTOCOL LABEL SWITCHING) 4.1 4.2 4.3 4.4 4.5 Introduccin Antecedentes histricos MPLS (Multiprotocol Label Switching) Conceptos fundamentales de MPLS Descripcin Funcional 4.5.1 4.5.2 Retencin de las etiquetas Caractersticas de las etiquetas 4.5.2.1 Caractersticas del intercambio de etiquetas 4.6 4.7 4.8 4.9 Ejemplo del funcionamiento de MPLS Aplicaciones de MPLS MPLS comparado a otros proyectos IP sobre ATM Beneficios de utilizar MPLS

20 20 21 22 22 24 25 26 27 28 28 30 31

CAPITULO 5. INGENIERA DE TRFICO CON MPLS 5.1 5.2 5.3 5.4 5.5 Introduccin Modos de operacin Calidad de Servicio (QoS) Niveles de control Tipos de control 5.5.1 5.5.2 5.5.3 5.6 5.7 Preventivo y Reactivo Lazo abierto Lazo cerrado

34 34 34 36 37 38 38 38 39 40 46 48

Control de trfico Control de trfico en MPLS 5.7.1 Nivel de Control

CAPITULO 6. ANLISIS DE MPLS SOBRE VLANS 6.1 6.2 Introduccin Funcionamiento de SPF (Shorest Path First, Primera ruta ms corta)

49 49 49

6.2.1 6.3

Ejemplo del funcionamiento del Algoritmo de Dijkstra

50 52 52 53 56 58 58 59 59 60 61 62 63

Funcionamiento de CSPF (Constrained Shortest Path First) 6.3.1 Atributos que influencian CSPF

6.4 6.5

Resource Reservatin Protocol (RSVP) Expedicin de Trfico 6.5.1 6.5.2 6.5.3 6.5.4 6.5.5 Parmetros que se atribuyen al trfico Vigilancia de Atributo Prioridades del atributo Encaminamiento a base de coaccin MPLS Ingeniera de Trfico que Expide Adyacencia

6.6

MPLS Calidad de Servicio 6.6.1 6.6.2 RFC 3270 MPLS Ingeniera de Trfico - DiffServ Consciente (DS-TE)

CAPITULO 7. ANALISIS DE INGENIERA 7.1 MPLS 7.1.1 7.1.2 7.1.3 7.1.4 Tipos de control preventivos Sistemas de control de lazo cerrado Control de trfico implcito RSVP (Resource ReSerVation Protocol) 7.1.4.1 Desventajas de RSVP 7.2 Ventajas y desventajas de utilizar MPLS

65 65 65 66 66 67 67 68

CAPITULO 8. CONCLUSIONES

69

GLOSARIO

73

BIBLIOGRAFA

79

ANEXOS

81

NDICE DE FIGURAS

1. Redes de computadoras 2. Dominio MPLS 3. Operacin de MPLS 4. LSR anterior (upstream) y LSR posterior (downstream) 5. Asignacin de etiquetas bajo demanda 6. Etiqueta Genrica (Para redes sin capo de etiquetas: PPP o LAN) 7. Encapsulado de la Etiqueta Genrica 8. Formato de etiqueta 9. Encapsulacin MPLS en capa 2 10. Lazo abierto 11. Lazo cerrado 12. Ejemplo de lazo cerrado manual 13. Comparacin de rutas para el mismo par de nodos origen-destino. 14. Topologia de Red 15. Pares de mapa de clases 16. Formato del Header RSVP comn 17. Formato del objeto RSVP 18. Ingeniera de Trfico que expide adyacencia

5 23 24 25 25 26 27 35 36 39 40 40 47 50 52 55 56 61

NDICE DE TABLAS 1. Clases de direcciones IP 2. Mscara de subred para las clases de direcciones IP 9 12

Dedicatorias Y Agradecimientos

A MIS PADRES: Por todo el apoyo brindado a lo largo de esta etapa de mi vida y las metas alcanzadas juntos.

Gracias..

A DIOS: Por haberme permitido alcanzar una ms de mis metas y haberme dado unos padres que me dan todo su apoyo.

A MI MAM: Por todo el amor que me ha sabido demostrar apoyndome en todo.

A MI PAP: Por el apoyo y comprensin que me has dado a lo largo de mis estudios.

A MI HERMANA GABY: Por el apoyo brindado durante la carrera.

A MIS AMIGOS: Juan Antonio Corona, Julio Martnez, Alejandro Ramrez, Luis Peral, Olivia Elizalde, Elia Magaa, Azuani Perea, Daniel Rosales, por todo el compaerismo que tuvimos a lo largo de nuestra carrera.

A LILIANA: Por haber confiado y compartido conmigo una de las etapas ms difciles de mi vida.

A MIS PROFESORES. Mtro. Yuhsi Takahashi: Por el apoyo y confianza brindada al aceptar elaborar conmigo un proyecto importante en mi vida.

Mtra. Roco Morales y Mtro. Roberto Salazar: por todo el apoyo otorgado durante mi estancia en la carrera.

ALEJANDRA FLORES MENESES

A MIS PADRES... Por el todo el amor que me han brindado, los valores que me han enseado y el apoyo que me han otorgado.

Gracias...
A DIOS... Por permitirme alcanzar una etapa ms en mi vida y compartirla con mis seres queridos.

A MI PAP... Por darme todos los medios necesarios para poder alcanzar este sueo.

A MI MAM... Por el amor y la entrega, por todo el apoyo que me ha brindado y la confianza depositada en mi.

A MIS HERMANAS... Por su cario y comprensin.

A MIS ABUELOS... Pedro, Dolores, Gonzalo y en especial a Guadalupe, por todo el amor que me ha otorgado, por todo su apoyo y por estar siempre conmigo.

A MIS TOS Y PRIMOS... Por su cario y confianza depositada en m.

A MIS AMIGOS... Ana Virginia Galn, Lucia Garca, Teresita Ochoa, Azuani Perea, Arturo Snchez, Luis Peral, Adolfo Cholula, Jaime Ramrez, Emmanuel Granados, Julio Martnez y Juan Antonio Corona; por permitirme compartir momentos de su vida y en especial a Roco Hurtado, Olivia Elizalde y Elia Magaa, por su incondicional amistad.

A ALEJANDRA... Por compartir conmigo este reto.

AL MTRO. YUHSI L. TAKAHASHI ITURRIAGA... Por las enseanzas que comparti conmigo, por creer en este proyecto y apoyarme.

A MIS PROFESORES... Por su motivacin para alcanzar nuevas metas, en especial a: Mtra. Roco Morales Salgado Mtro. Roberto Salazar Mrquez Ing. Pilar Len Franco

Liliana Galicia Hernndez

Introduccin

La industria de las computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de clculo de una organizacin se est reemplazando con rapidez por otro que considera un nmero grande de computadoras separadas, pero interconectadas, que efectan el mismo trabajo. Estos sistemas, se conocen con el nombre de Redes de computadoras. Estas nos dan a entender una coleccin interconectada de computadoras autnomas capaces de intercambiar informacin.

Las Redes de cmputo han crecido exponencialmente. Hoy, la comunicacin por computadora se ha vuelto una parte esencial de nuestra infraestructura. La conectividad se usa en todos los aspectos de los negocios: publicidad, produccin, embarque, planeacin, facturacin y contabilidad. En consecuencia la mayor parte de las corporaciones tienen varias Redes. Las escuelas, desde la elemental hasta las de postgrado, usan Redes para dar acceso instantneo a alumnos y maestros a la informacin de biblioteca en lnea de todo el mundo.

El crecimiento de la conectividad tiene tambin un impacto econmico. Ha surgido una industria que desarrolla tecnologas, productos y servicios de conectividad. La importancia de la conectividad entre computadoras ha generado una fuerte demanda, en todas las reas con gente con experiencia en Redes. A medida que crece nuestra habilidad para recolectar procesar y distribuir informacin, la demanda de ms sofisticados procesamientos de informacin crece todava con mayor rapidez.

Actualmente existen muchas tecnologas para llevar a cabo la conectividad entre computadoras, cada tecnologa tiene caractersticas que las distinguen de las dems. Diversas organizaciones han creado productos y servicios comerciales de Red que usan las tecnologas de manera poco convencionales, por lo que la conectividad es compleja ya que se pueden utilizar varias tecnologas para interconectar dos o ms Redes.

Situacin Problemtica

1.1 Planteamiento del problema En la actualidad las compaas necesitan comunicarse de una manera rpida, eficiente y segura. Grandes compaas continuamente deben reorganizarse para tratar de aumentar su productividad, estos movimientos, adiciones y cambios son uno de los grandes costos de Administracin de una Red. Muchos de dichos cambios requieren cableado, casi todos los movimientos requieren nueva direccin y reconfiguracin de Switches o Routers, as, el problema a resolver es Por medio de que metodologa podramos brindar apoyo a las empresas que sufren de esta problemtica?

1.2 Objetivo Investigar, Disear, Simular y Proponer una metodologa que permita simplificar movimientos en cuanto a usuarios y servicios, as como para, brindar mayor eficiencia y reducir los costos que esto genere. Para realizar dicha Red se pretende aplicar el nuevo protocolo MPLS sobre una Red Virtual (VLAN).

1.3 Alcances y Limitaciones Dentro de los alcances de este estudio se puede mencionar lo siguiente: Esta investigacin propondr una metodologa que permita hacer cambios fcilmente en la estructura de una Red y obtener un ptimo nivel de seguridad, flexibilidad y escalabilidad de soluciones y Calidad de Servicio (QoS)

Dentro de las limitaciones se puede mencionar lo siguiente: Debido al alto costo de los dispositivos a utilizar, no se implementar est tipo de Red. Solo dos personas involucradas en dicho proyecto. Tiempo disponible. Disponibilidad de informacin. No se comprenden usuarios involucrados porque solo se realizar una investigacin terica.

[1]

1.4 Justificacin El motivo de realizar est investigacin es porque nos pareci un tema interesante, del cual se puede aprender mucho y obtener muchos beneficios. Uno de estos beneficios es poder proponer una solucin a los problemas a los que se enfrenta una organizacin al querer realizar cambios, as como adiciones entre equipos sin importar la ubicacin fsica en la estructura de su Red garantizando seguridad, Calidad de Servicio (QoS) y la reduccin de los costos administrativos, adems de controlar los flujos de trfico en grandes Redes y complejidad de gestin de dos Redes separadas y tecnolgicamente diferentes.

1.5 Cul es el procedimiento para resolver dicha propuesta? Estructuracin del proyecto. Recopilacin de la informacin. Sntesis y anlisis de la informacin. Diseo de Red. Simulacin de la Red. Conclusiones.

Herramientas a utilizar: Redes informticas Sistemas Abiertos Y Conectividad Metodologa de la Investigacin

[2]

Redes de Computadoras

2.1 Introduccin La industria de las computadoras ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener una sola computadora para satisfacer todas las necesidades de una organizacin se est reemplazando con rapidez por otro que considera un nmero grande de computadoras separadas, pero interconectadas, que efectan el mismo trabajo. Estos sistemas, se conocen con el nombre de Redes de computadoras.

Una Red de computadoras es una integracin de sistemas de computadoras, terminales y medios fsicos de transporte, los cuales permiten compartir recursos como archivos, CD-ROMS o impresoras, las Redes estn unidas por cable, lneas de telfono, ondas de radio, satlite, etc. Un mdem

(modulador/demodulador) permite a las computadoras transferir informacin a travs de las lneas telefnicas normales. El mdem convierte las seales digitales a analgicas y viceversa, y permite la comunicacin entre computadoras muy distantes entre s.

En una Red, un nodo puede ser una terminal, una computadora o cualquier dispositivo de fuente/destino. Los patrones bsicos de la configuracin de los sistemas de computacin son la topologa de estrella, la topologa de anillo y la topologa de bus.

Para transmitir datos en una Red existen los protocolos de comunicacin, los cuales son reglas establecidas que rigen como se deben de transmitir los datos en una Red, estos se definen en capas, la primera de las cuales es la Capa Fsica. Esta Capa define la manera en que los nodos de una Red se conectan entre s. Las capas subyacentes que varan en cantidad entre protocolos, describen cmo se empacan los mensajes para su transmisin, cmo se encaminan los mensajes a travs de la Red, los procedimientos de seguridad y la forma en que se proyectan en pantalla los mensajes. Hay varias clases de protocolos en uso comn.

[3]

2.1.1

Redes de Datos

La comunicacin entre computadoras siempre implica la transferencia de datos en bloques, en lugar de secuencias continuas de datos. Esto se traduce en que no hace falta una conexin permanente entre dos computadoras para intercambiar datos. A diferencia de las personas, pueden funcionar con un enlace que exista slo de forma parcial durante el dilogo. Esto significa que hay alternativas para la comunicacin de datos en las llamadas normales de telfono.

La comunicacin de datos utiliza una tcnica denominada conmutacin de paquetes, que aprovecha la posibilidad de transferir bloques de datos entre terminales sin establecer una conexin punto a punto. Por el contrario, se transmiten de enlace a enlace, quedando almacenados temporalmente y en espera de ser transmitidos cuando se establece el correspondiente enlace. Las decisiones sobre su destino se toman basndose en la informacin de direccionamiento contenida en el Header que va al principio de cada bloque de datos. El trmino "paquete" abarca el Header ms el bloque de datos. Este tipo de conexin suele ser ms eficaz que un enlace punto a punto entre ambas partes, mantenida hasta el final de la comunicacin. En la prctica, un mismo enlace fsico puede ser compartido por ms de un usuario, gracias a una tcnica llamada multiplexin. El precio a pagar por el mayor rendimiento es el retraso que sufren algunos paquetes.

Figura 1.1. Redes de computadoras Fuente: Microsoft Encarta 2001

[4]

2.1.2 Protocolos Son conjuntos de normas para el intercambio de informacin, consensuadas por las partes comunicantes. En trminos informticos, un protocolo es una normativa necesaria de actuacin para que los datos enviados se reciban de forma adecuada.

Hay protocolos de muy diversos tipos. Unos se ocupan de aspectos bastantes primarios como por ejemplo, el de asegurar que el orden de los paquetes recibidos concuerda con el de emisin. A un nivel algo superior hay protocolos para garantizar que los datos enviados por una computadora se visualicen correctamente en el equipo receptor.

La informtica moderna utiliza muchos protocolos distintos. La norma publicada por la International Standards Organization (ISO) y conocida como "Modelo de 7 niveles o Modelo OSI, recoge la estructura general comn a todos ellos. La totalidad de los aspectos contemplados en la comunicacin entre computadoras queda clasificada en siete niveles. La idea es que los protocolos concretos desarrollados en cada uno de los niveles puedan entenderse para conseguir una comunicacin eficaz. De forma resumida, la funcin de cada uno de los niveles es la siguiente:

Nivel 1: Fsico, se refiere a la forma de transmitir cada 0 y 1 que conforman toda informacin digital que viaja de un punto a otro. Esto incluye la definicin de un 1 y un 0 en cuanto a seales elctricas.

Nivel 2: Enlace, describe la forma de transportar de manera fiable los bits desde un nodo a otro en una Red conmutada. Define conceptos tales como tramas, deteccin y correccin de errores y control de flujo.

Nivel 3: Red, se centra en controlar el funcionamiento de la subred. Los protocolos de esta capa especifican la asignacin de las direcciones y el reenvo de paquetes de un extremo de la Red al otro.

Nivel 4: Transporte, es el primero de los niveles encargados del funcionamiento punto a punto. Se ocupa del formato y su misin es asegurar que una secuencia recibida de bits se transforme en datos significativos. Este nivel supone la existencia previa de una conexin fiable.

Nivel 5: Sesin, es el encargado de la diferenciacin y control del dilogo para las aplicaciones que lo precisan. En el caso de la mayora de las modernas aplicaciones informticas (que se hallan divididas en componentes cliente y servidor), este nivel constituye un elemento inherente del propio diseo.

[5]

Nivel 6: Presentacin, proporciona un mecanismo de negociacin de los formatos de representacin (conocidos como sintaxis de transferencia) para un determinado contenido del mensaje.

Nivel 7: Aplicacin, recoge el resto de las necesarias funciones dependientes de la aplicacin.

Hay, en la prctica, otras muchas formas de estructurar y llevar a cabo las necesarias comprobaciones para que una computadora pueda dialogar con otra. El modelo de siete niveles constituye sin embargo un modelo til y se utiliza con carcter general, especialmente en los niveles inferiores, cuyos protocolos son de normas ms estables. 1

2.2

Internet Protocol (IP)

Protocolo que define tanto el formato de los paquetes usados en una Internet TCP/IP como el mecanismo de enrutamiento de un paquete a su destino. Su trabajo es proporcionar un medio de mejor esfuerzo para el transporte de paquetes de origen al destino, sin importar si estas mquinas estn en la misma Red, o si hay otras Redes entre ellas.

2.2.1

Direccionamiento IP

Todos los Hosts en una Red deben de usar un esquema de direccionamiento uniforme. Para garantizarlo, el Protocolo IP define un esquema de direccionamiento abstracto que asigna a cada Host una direccin nica. Los usuarios, los programas de aplicacin y las capas superiores del protocolo usan las direcciones abstractas para comunicarse.
2

1"Comunicacin de datos." Enciclopedia Microsoft Encarta 2001. 1993-2000 Microsoft Corporation. Reservados todos los derechos.

2 "IP: Direcciones de protocolo de interred Redes de Computadoras, Internet e Interredes Douglas E. Comer, Prentice Hall

[6]

2.2.2

Direcciones IP

Para que una computadora se pueda conectar a otra, se necesita un mtodo aceptado de manera global para identificarla. Este identificador se llama direccin IP, la cual contiene la informacin necesaria para enrutar los paquetes a travs de la Red.

Una direccin IP tiene una longitud de 32 bits compuesta por 4 octetos representados con nmeros decimales separados por puntos. La direccin IP se divide en dos partes: un prefijo y un sufijo; el prefijo identifica la Red fsica a la que est conectada la computadora y el sufijo identifica las computadoras de esa Red. Esto quiere decir que a cada Red Fsica de la Red se asigna una cifra nica conocida como nmero de Red, que aparece como prefijo en la direccin de cada computadora conectada a la Red. Adems, a cada computadora de la Red se asigna un sufijo de direccin nico. La jerarqua de direcciones IP garantiza dos propiedades interesantes: A cada computadora se asigna una direccin nica. Aunque las asignaciones de nmero de Red deben coordinarse globalmente, los sufijos pueden asignarse de manera local, sin coordinacin global. 3

Por ejemplo: Sufijo Bits de Red 10010110 11010110 10001101 150.214.141. Prefijo Bits de Host 11000101 197

2.2.2.1

Clases de Direcciones IP

Debido a que las Redes pueden incluir varias tecnologas de Red, adems de contener tanto Redes grandes como pequeas, se dise un esquema de direccionamiento que permita una combinacin de Redes grandes y pequeas. El esquema divide a las direcciones en tres clases principalmente en las que el prefijo y el sufijo tienen tamaos diferentes. Estas clases son:

3 "IP: Direcciones de protocolo de Interred Redes de Computadoras, Internet e Interredes Douglas E. Comer, Prentice Hall

[7]

CLASES

PRIMER OCTETO

USUARIOS 2H2 N.H.H.H N.N.H.H N.N.N.H 0111 1111 1011 1111 1101 1111 16 777 214 65 534 254

A B C

1-126 128-191 192-223

Tabla 2.1 Clases de direcciones IP

Los primeros ocho bits de una direccin determinan la clase a la que pertenece la direccin e indican como se divide el resto en prefijo y sufijo. Estas clases tambin se llaman clases primarias porque se usan para direcciones de Host.

2.2.3

Asignacin de Direcciones IP

Esttico. El direccionamiento esttico se utiliza cuando cada dispositivo individual de debe configurar con una direccin IP. Este mtodo requiere que se guarden registros muy detallados de la asignacin de direcciones para evitar que se dupliquen.

Dinmico. En el direccionamiento dinmico se utilizan protocolos que permiten a una computadora unirse a una Red sin intervencin manual. Uno de estos es: DHCP (Dynamic Host Configuration Protocol, protocolo de configuracin dinmica de

Host). Protocolo que usan las computadoras para obtener informacin de configuracin. El DHCP permite asignar una direccin IP a una computadora sin requerir que un administrador configure la informacin sobre la computadora en la base de datos de un servidor. Se requiere de un Servidor DHCP el cual elige una direccin y la asigna al Host.

2.3 Subredes Todos los Host de una Red deben tener el mismo nmero de Red. Esta propiedad puede causar problemas a medida que crecen las Redes. Cada vez que se instala una Red nueva, el administrador del sistema tiene que comunicarse con el NIC (Network Information Center) o un ISP (Internet Service Provider) para obtener una Direccin IP nueva. Despus, este nmero debe anunciarse mundialmente. Adems, mover una mquina de una LAN a otra requiere el cambio de su direccin IP, lo que significa la modificacin de sus archivos de configuracin y el anuncio de la nueva direccin de IP a todo el mundo.

[8]

La solucin a este problema es permitir la divisin de una Red en varias partes para su uso interno, pero an actuar como una sola Red ante el mundo exterior. A estas divisiones se le llaman subredes. Fuera de la Red, la subred no es visible, por lo que la asignacin de una subred nueva no requiere comunicacin con el NIC ni la modificacin de bases de datos externas. Las Subredes son una divisin lgica que depende de la posicin, compartiendo una misma direccin IP, estas deben identificarse una de otra usando una Mscara de subred la cual deber ser la misma para todos los equipos de la Red IP. La Mscara de subred tiene una longitud de 32 bits y para obtener el nmero de subred se realiza una operacin AND lgica entre ella y la direccin IP de algn equipo.

Para explicar el funcionamiento de una subred es necesario explicar la manera en que procesan los paquetes IP en un Router. Cada Router tiene una tabla en la que enlista cierto nmero de direcciones IP (Red, 0) y cierto nmero de direcciones IP (esta Red, host). El primer tipo indica cmo llegar a Redes distintas. El segundo tipo indica cmo llegar a Redes locales. Asociada a cada tabla est la interfaz de Red a usar para llegar al destino y cierta informacin adicional.

Al llegar una paquete IP, se busca su direccin de destino en la tabla de ruteo. Si el paquete es para una Red distante, se reenva al siguiente Router de la interfaz dada en la tabla; si es para un host local, se enva directamente al destino. Si la Red no esta en la tabla, el paquete se reenva a un Router predeterminado con tablas ms extensas. Este algoritmo significa que cada Router slo tiene que llevar el registro de otras Redes y Hosts locales, no de pares Red-Host, reduciendo en gran medida el tamao de la tabla de enrutamiento.

Al introducirse subredes, se cambian las tablas de enrutamiento, agregando entradas con forma de (esta Red, subred, 0) y (esta Red, esta subred, Host). Por tanto, un Router de la subred K sabe cmo llegar a todas las dems subredes y tambin cmo llegar a todos los Hosts de la subred K; no tiene que saber los detalles sobre los Hosts de otras subredes. De hecho, todo lo que necesita es hacer que cada Router haga un AND booleano con la Mscara de subred para deshacerse del nmero de Hosts y buscar la direccin resultante en sus tablas.

Existen beneficios claros al hacer subredes: 1. Mezclar diferentes topologas de Red, como por ejemplo Ethernet y Token Ring. 2. Superar limitaciones de las actuales tecnologas, como exceder el mximo nmero de Hosts por segmento. 3. Reducir la congestin de Red redireccionando el trafico y reduciendo el broadcasting.

[9]

4. Divisin lgica y fsica de las Redes para mejorar la Administracin y Trfico.

Desventajas de usar subredes: 1. Se pierden dos direcciones IP por cada Subred. 2. Se pierden dos subredes por cada Red.

2.4 Mscara de Subred En una Red los paquetes se encaminan hacia un Host consultando las partes de Red y subred de la direccin IP. La parte de Red de una direccin de Clase A, B o C tiene un tamao fijo, pero las organizaciones pueden decidir sus propios tamaos de subred configurando los sistemas para que conozcan el tamao de la parte de subred de la direccin. El tamao del campo de subred se almacena realmente en un parmetro de configuracin llamado Mscara de subred.

Una Mscara de subred es una secuencia de 32 bits, los bits que corresponden a los campos de Red y subred de una direccin se ponen a 1 y los bits para el campo de Hosts se ponen a 0. La Mscara es usada para enmascarar una parte de la direccin IP para distinguir el identificador de Red del

identificador de Host. Esto es necesario para que el TCP/IP pueda determinar cuando una direccin IP pertenece a la Red local o a una Red remota. Las Mscaras se colocan en cada dispositivo que se conecte a la Red y se usa para cambiar el comportamiento y direccionamiento de la Red.

Suele ser comn usar una nica Mscara de subred en toda una Red en la organizacin. Hay excepciones a esta prctica, y algunas organizaciones usan varios tamaos diferentes de subred. El direccionamiento de subred no restringe a las Mscaras de subred para que seleccionen bits contiguos de la direccin.

2.4.1 Representacin de una Mscara de subred La representacin popular para las Mscaras de subred es en forma decimal, esta representacin funciona mejor cuando las localidades alinean el direccionamiento de subred en grupos de octetos, lo que facilita su escritura y comprensin. Por ejemplo:

255.255.255.248

[10]

Posibles combinaciones: 1000 1100 1110 1111 1111 1111 1111 1111 0000 0000 0000 0000 1000 1100 1110 1111 128 192 224 240 248 252 254 255

La siguiente tabla muestra las mscaras de subred para las clases de direcciones Internet, antes de cualquier proceso de subneteo.

Clase de direccin Clase A Clase B Clase C

Bits para la mscara de subred 11111111 00000000 00000000 00000000 11111111 11111111 00000000 00000000 11111111 11111111 11111111 00000000

Mscara de subred 255.0.0.0 255.255.0.0 255.255.255.0

Tabla 2.2. Mscara de subred para las clases de direcciones IP

Para obtener la Mscara de subred se lleva a cabo la siguiente operacin, por ejemplo, si tenemos la direccin de clase B: 150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh

y le quitamos 4 bits a la porcin de host para crear subredes: 10010110.00001010.rrrrhhhh.hhhhhhhh la mscara de subred ser: 11111111.11111111.11110000.000000 que pasada a decimal nos queda: 255.255.240.0

2.4.2 Asignacin de Mscaras de subred Los valores predeterminados de mscara de subred son aceptables para la mayor parte de las redes sin requisitos especiales en las que cada segmento de Red IP corresponde a una nica Red fsica. Las Mscaras de subred son asignadas por los administradores de la Red por lo que estos intentan balancear el tamao de las Redes, los nmeros de Redes fsicas, el crecimiento esperado y el mantenimiento.

[11]

Redes de rea Local Virtuales (VLANS)

3.1 Introduccin Los grupos de trabajo en una Red se han identificado por la asociacin fsica de los usuarios en un mismo segmento de la Red. Como consecuencia lgica de la forma tradicional de crear grupos de trabajo, estos grupos comparten el ancho de banda disponible y los dominios de Broadcast, as como la limitacin geogrfica que supone que los miembros de un determinado grupo de trabajo deben estar situados de forma continua, por su conexin al mismo segmento de la Red o concentrador.

Los esquemas de una Red Virtual de rea Local (VLAN) proporcionan los medios adecuados para solucionar la problemtica por medio de la agrupacin realizada de forma lgica, en lugar de fsica. La tecnologa de las VLANs se basa en el empleo de Switches, en lugar de Hubs, de tal manera que esto permite un control ms inteligente del trfico de la Red, ya que este dispositivo trabaja a nivel de la capa 2 del modelo OSI y es capaz de aislar el trfico, para que de esta manera la eficiencia de la Red entera se incremente. Por otro lado, al distribuir a los usuarios de un mismo grupo lgico a travs de diferentes segmentos, se logra el incremento del ancho de banda en dicho grupo de usuarios. Se debe mencionar que existe un inconveniente con esta tecnologa, y es que al no tener un estndar definido se ha dejado en libertad a los proveedores de equipos de Redes, para que ellos mismos implementen sus propios protocolos, arquitectura y encapsulado de tramas.

3.2 Red de rea Local Virtual (VLAN) Una VLAN es un agrupamiento lgico de dispositivos de una LAN que estn configurados por medio de un software de administracin de forma que se puedan comunicar como si estuvieran conectados al mismo cable. Estos dispositivos o usuarios se pueden agrupar por funcin, departamento, aplicacin, etc., independientemente de su ubicacin fsica en un segmento.

[12]

Los dispositivos de Red de la VLAN funcionan de la misma manera como lo hacen los de una LAN, pero con la diferencia de que las Hosts que constituyen la VLAN no necesariamente debern estar ubicados en el mismo segmento fsico, estos siguen compartiendo las caractersticas de los grupos de trabajos fsicos, en el sentido de que todos los usuarios comparten sus dominios de Broadcast, la diferencia principal con la agrupacin fsica, es que los usuarios de las VLAN pueden estar distribuidos a travs de una Red LAN, incluso situndose en distintos concentradores de la misma. As los usuarios pueden, a travs de la Red, mantener su propia pertenencia al grupo de trabajo lgico. Al distribuir a los usuarios de un mismo grupo lgico, a travs de diferentes segmentos, se logra, el incremento del ancho de banda en dicho grupo de usuarios, situar puentes y Routers entre ellos, separando segmentos con diferentes topologas y protocolos.

3.3 Funcionamiento Las VLAN segmentan lgicamente la infraestructura fsica de una LAN en distintas subredes o dominios de difusin en Ethernet, de forma que las tramas de difusin slo estn conmutadas entre puertos de la misma VLAN. Las VLAN son creadas usando conmutadores Ethernet, los nodos en una VLAN no estn fsicamente conectados al mismo medio. Ellos estn conectados en un sentido virtual usando software especialmente diseado que agrupa varios puertos en un conmutador en un solo grupo de trabajo. Los nodos conectados a esos puertos estn considerados parte de un grupo virtual, y el trfico de la Red desde cualquier nodo/puerto est limitado a slo aquellos nodos o puertos asignados al mismo grupo de trabajo. Dependiendo del Switch, el filtrado del trfico es efectuado usando direcciones MAC (capa 2) o de direcciones de Red (capa 3). En el ltimo caso, un Switch debe operar en la capa 3, y el Switch debe soportar el protocolo de enrutamiento usado en la Red. En una Red con base IP, si el Switch soporta el Protocolo Internet, entonces los grupos de trabajo son creados usando una direccin IP de nodo. La ventaja de usar protocolos de capa 3 sobre los cuales basar una VLAN es que el nodo individual puede ser asignado a ms de una subred virtual al mismo tiempo.

3.3.1 Segmentacin de arquitecturas conmutadas Los usuarios en una VLAN estn agrupados en base a las conexiones con el Hub compartido y los puertos de Router que haya entre los Hubs. Esta topologa proporciona nicamente una segmentacin entre los Hubs y no entre usuarios conectados al mismo Hub. Esto impone limitaciones fsicas en la Red y limita el modo en que se pueden agrupar los usuarios. Unas cuantas arquitecturas de Hub compartido

[13]

poseen ciertas opciones de agrupamiento, pero limitan el modo en que se configuran los grupos de trabajo definidos lgicamente.

3.3.2 Transportacin de las VLANS por los backbones. En toda arquitectura VLAN es importante la capacidad de transportar informacin entre Switches interconectados y Routers que residen en el backbone corporativo. Estas opciones de transporte consisten en: Eliminar las fronteras fsicas entre los usuarios. Aumentan la flexibilidad de la configuracin de una solucin VLAN cuando los usuarios de desplazan. Ofrecen mecanismos para interoperar entre componentes de sistema backbone.

3.3.3 Routers en VLANS. En las arquitecturas de las VLAN son vitales los Routers, ya que proporcionan rutas conectadas entre las distintas VLAN, conectan otras partes de las Red que, o bien estn segmentadas de forma lgica con la solucin de subred ms tradicional, o bien requieren acceso a sitios remotos a travs de enlaces de rea amplia. La comunicacin Capa 3 forma parte integral de toda arquitectura de conmutacin de alto rendimiento porque: Puede integrar Routers externos en la arquitectura de la conmutacin utilizando una o ms conexiones backbone de alta velocidad, estas suelen ser conexiones Fast Ethernet o ATM porque ofrecen ventajas al aumentar el rendimiento entre los Switches y los Routers. Puede consolidar el nmero total de puertos de Router fsicos requeridos para la comunicacin entre VLAN.

3.3.4 Configuracin de networking conmutada Los problemas existentes en las LAN compartidas y la consolidacin de los Switches estn haciendo que las configuraciones LAN tradicionales sean sustituidas por configuraciones de networking de VLAN conmutada, esta configuracin VLAN conmutada se diferencian en lo siguiente: Los Switches eliminan las restricciones fsicas impuestas por una arquitectura de Hub compartido, ya que los usuarios se agrupan lgicamente. Los Switches sustituyen a los Hubs en el recinto de cableado.

[14]

Los Switches pueden ser utilizados para crear VLAN con el fin de proporcionar servicios de segmentacin.

Los Switches constituyen uno de los componentes centrales de las comunicaciones VLAN. Todo Switch tiene la inteligencia necesaria para filtrar y reenviar las decisiones por trama, en base a la mtrica VLAN definida por los administradores de la Red. El Switch tambin puede comunicar esta informacin a los dems Switches y Routers de la Red.

Las soluciones ms habituales para el agrupamiento lgico son el filtrado de trama y la identificacin de trama, ambas tcnicas examinan el trama cuando se recibe o reenva por el Switch en base al conjunto de reglas impuestas por el administrador de la Red, estas tcnicas determinan a donde va a ser enviada, filtrada o difundida la trama. Estos mecanismos de control pueden administrarse centralmente por medio de software de administracin de Redes y se implementan fcilmente en la Red.

El filtrado de trama examina la informacin concreta de cada trama, en cada Switch se desarrolla una tabla de filtrado, esto proporciona un alto nivel de control administrativo. En funcin de la sofisticacin del Switch, es posible agrupar a los usuarios en base a las direcciones MAC o el tipo de protocolo de Red. El Switch compara las tramas que filtra con las entradas de la tabla, y toma la accin oportuna en base a las entradas. El etiquetado de trama asigna un ID de VLAN a cada trama, estos ID de VLAN son asignados a cada VLAN en la configuracin del Switch por el administrador del Switch. El etiquetado de trama VLAN es una solucin desarrollada especficamente para las comunicaciones conmutadas, esta permite la posibilidad de crecimiento de la Red sin que haya cambios importantes en el diseo general.

3.4 Caractersticas de una VLAN Una Red se puede dividir en unidades ms pequeas llamadas segmentos, cada segmento utiliza el mtodo de acceso CSMA/CD y mantiene el trfico entre los usuarios del segmento. La segmentacin LAN muestra las siguientes caractersticas de la segmentacin VLAN: Las VLAN funcionan en las Capas 2 y 3 del modelo de referencia OSI. La comunicacin entre VLAN la proporciona el enrutamiento de Capa 3 Las VLAN ofrecen un mtodo de controlar las difusiones de Red. EL administrador de Red asigna usuarios a una VLAN. Las VLAN pueden incrementar la seguridad de una Red definiendo qu nodos de la Red pueden comunicarse entre s.

[15]

El ncleo de una VLAN es un Switch. Una VLAN es una Red conmutada que est lgicamente segmentada en base a funciones (trabajadores de un mismo departamento), grupos de proyectos o usuarios compartiendo la misma aplicacin, sin importar la ubicacin fsica de los usuarios.

Cada puerto del Switch puede asignarse a una VLAN. Los puertos que no pertenecen a esa VLAN no comparten los Broadcast. Esto mejora el comportamiento global de la Red. La comunicacin entre VLANs es provista a travs de enrutamiento de capa 3. Agrupando puertos y usuarios a travs de mltiples Switches, la VLAN puede cubrir un edificio completo, interconectar edificios, o aun Redes WAN.

3.5 Implementaciones VLAN Una VLAN conforma una Red conmutada que est segmentada lgicamente, cada puerto del Switch puede ser asignado a una VLAN. Los puertos asignados a la misma VLAN comparten difusiones. Los puertos que no pertenecen a esa VLAN no comparten estas difusiones. Con esto se mejora el rendimiento general de la Red. Los tres mtodos de implementacin VLAN que se pueden usar para asignar un puerto de Switch a una VLAN son: VLAN de puerto central. Estticas. Dinmicas.

VLAN de puerto central. A todos los nodos conectados a los puertos de la misma VLAN se les asigna el mismo ID de VLAN, esto facilita la tarea del administrador y hace que la Red sea ms eficaz, ya que: Los usuarios son asignados por puerto. Las VLAN se administran ms fcilmente. Proporciona una mayor seguridad entre las VLAN. Los paquetes no gotean en otros dominios.

VLAN estticas. Son puertos de un Switch que se asignan estticamente a una VLAN. Estos puertos mantienen sus configuraciones VLAN asignadas hasta que se cambian.

VLAN dinmicas. Son puertos de un Switch que pueden determinar automticamente sus tareas VLAN. Sus funciones estn basadas en el direccionamiento MAC, el direccionamiento lgico o el tipo de protocolo de los paquetes de datos.

[16]

3.6 Beneficios Las VLAN proporcionan las siguientes ventajas: Reduccin de los costos administrativos relacionados con la resolucin de los problemas asociados con los traslados, adiciones y cambios. En una Red IP cuando un usuario se mueve a una diferente subred, las Direcciones IP han de ser actualizadas manualmente, este proceso consume gran cantidad de tiempo que podra ser aprovechado para otras tareas. Una VLAN elimina este proceso, porque los equipos de una Red virtual no estn atados a una localizacin fsica en la Red, permitiendo que los equipos cambiados de sitio conserven su direccin IP original.

Proporcionan una actividad de difusin controlada. El trfico de difusin se produce en todas las Redes. La frecuencia de difusin depende de los tipos de aplicaciones, de los tipos de servidores, de la cantidad de segmentacin lgica, y de cmo se usen estos recursos de Red. Una de las medidas ms efectivas para garantizar que no haya problemas relacionados con la difusin consiste en segmentar adecuadamente la Red con Firewalls que eviten que los problemas en un segmento causen daos a otras partes de la Red. Las VLAN son un mecanismo efectivo para ampliar los Firewalls desde los Routers hasta el tejido de Switches, y para proteger la Red frente a problemas de difusin potencialmente peligrosos. Adems, las VLAN mantienen todas las ventajas de la conmutacin.

Grupos de Trabajo Virtuales. Uno de los objetivos ms ambiciosos de una Red virtual es el establecimiento del modelo de grupos de trabajo virtuales. El concepto es que, con una completa implementacin de una VLAN a travs de todo el entorno de Red, miembros del mismo departamento o seccin puedan aparentar el compartir la misma Red local, sin que la mayora del trfico de la Red est en el mismo dominio de Broadcast de la VLAN. Alguien que se mueva a una nueva localizacin fsica pero que permanezca en el mismo departamento se podra mover sin tener que reconfigurar la estacin de trabajo. Esto ofrece un entorno ms dinmicamente organizado, permitiendo la tendencia hacia equipos con funciones cruzadas. La lgica del modelo virtual por grupos de trabajo va la siguiente forma: los equipos pueden estar conectados virtualmente a la misma LAN sin necesidad de mover fsicamente a las personas para minimizar el trfico a travs de una Red troncal colapsada. Adems, estos grupos sern dinmicos: un equipo destinado a un proyecto puede ser configurado mientras dure ese proyecto, y ser eliminado cuando se complete, permitiendo a los usuarios retornar a sus mismas localizaciones fsicas.

Proporcionan seguridad de grupo de trabajo y de Red. El nico trfico de informacin en un segmento de un slo usuario ser de la VLAN de ese usuario, por lo que sera imposible "escuchar" la informacin

[17]

si no nos es permitida, incluso poniendo el adaptador de la Red en modo promiscu, porque ese trfico de informacin no pasa fsicamente por ese segmento.

Suponen un ahorro de dinero, al usar Hubs existentes. En los ltimos aos, los administradores de Red han instalado un nmero importante de Hubs. Dado que las aplicaciones de Red requieren de un ancho de banda y un mayor rendimiento en el escritorio, estos Hubs siguen ejecutando funciones en muchas de las instalaciones existentes. Los administradores de Redes ahorran dinero conectando los Hubs existentes a los Switches.

[18]

MPLS (MULTIPROTOCOL LABEL SWITCHING)

4.1 Introduccin En una Red IP convencional, los mecanismos de reenvo de los paquetes se basan en que cada nodo de la Red examina el Header de los paquetes y se decide el siguiente salto (hop-by-hop) en el camino. Cuando el tamao de la Red aumenta y el nmero de paquetes que debe procesar cada nodo de la misma se incrementa, la primera solucin posible es aumentar la capacidad de procesado de los Routers pero, como es fcilmente imaginable, este aumento de potencia tiene un lmite, por lo que es necesario encontrar otro tipo de soluciones que no tengan estas limitaciones.

Una solucin a este problema es la conmutacin de etiquetas, la cual se basa en las siguientes premisas: La asignacin del camino a seguir por un paquete slo se realiza en el nodo de entrada. Esta asignacin se basa en el Header del paquete. El camino asignado se codifica mediante una etiqueta. Los siguientes nodos de la Red no analizan el Header del paquete. El reenvo hacia el nodo siguiente se realiza basndose en la etiqueta asignada en la entrada de la Red. Por tanto, el Header slo se analiza una vez.

Este tipo de soluciones presenta las siguientes ventajas: La inteligencia para la asignacin de caminos se concentra en la frontera de la Red. El reenvo lo puede realizar un Switch. La asignacin de un paquete a un camino particular se puede basar en informacin que no est presente en el Header. Permite la definicin de rutas explicitas desde el sistema de gestin.
4

MPLS (Multiprotocol Label Switching), Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

[19]

4.2 Antecedentes histricos. Teniendo en cuenta la situacin de la tecnologa con el despegue de las Redes IP, la aparicin de ATM y el incremento de capacidad en las Redes de transmisin, se investigaban soluciones tecnolgicas que de alguna manera intentaban combinar las ventajas de la rapidez de conmutacin de ATM con la potencia de los algoritmos de ruteo desarrollados para IP. Algunas de estas soluciones son: Cell Switching Router (CSR). Esta solucin trataba de utilizar los protocolos de ruteo de IP para controlar conmutadores ATM y bsicamente fue diseada para conectar subredes IP utilizando una aproximacin clsica de IP sobre ATM (RFC 1483). En este caso, los distintos conmutadores de etiquetas se comunican utilizando circuitos virtuales tpicos de ATM y las etiquetas son asignadas basndose en las caractersticas de los flujos de datos que se deben conmutar. IP Switching. Esta solucin se basa en un dispositivo que puede realizar las funciones de un conmutador ATM (al que se le ha eliminado el plano de control. Es decir, todas aquellas funciones relacionadas con los protocolos de sealizacin) y de un Router IP de una manera sencilla y eficiente. Los dispositivos IP Switching utilizan los distintos flujos de trfico para el establecimiento de etiquetas (que en este caso son Headers ATM). El funcionamiento de estos dispositivos se describe de la siguiente forma, un dispositivo IP Switching funciona como un Router normal hasta que detecta que existe una cierta cantidad de trfico dirigida hacia un destino concreto. Una vez detectada esta situacin, establece un circuito virtual ATM para este flujo de datos concreto. Tag Switching. Esta solucin desarrollada por Cisco para la conmutacin de etiquetas se basa en el establecimiento de caminos virtuales entre los extremos de la Red sin que existan flujos de datos que estimulen o dirijan el establecimiento de estos caminos virtuales, ya que dichos caminos son establecidos por necesidades de control de la Red antes de que existan los flujos de datos que los utilicen. Bsicamente Tag Switching consiste en un conjunto de Routers frontera, (Tag Edge Routers), encargados de aadir a la entrada y eliminar a la salida la informacin (Tag) de encaminamiento interno, y un conjunto de Routers internos, denominados Tag Switching Routers, encargados de conmutar y encaminar los flujos de datos basndose en la etiqueta o tag aadida a la entrada. ARIS (Aggregate Route-based IP Switching). Desarrollado por IBM, esta solucin es similar a la solucin de Cisco. En este caso, los caminos y, por tanto, las etiquetas asociadas, se establecen como respuesta a las acciones de control de trfico, su idea principal es la utilizacin de ATM como nivel de enlace, por lo que los protocolos propios de ARIS son protocolos peer-topeer que se establecen entre los ISR (Integrated Switch Routers) implicados directamente a nivel IP y permiten establecer conexiones con los vecinos e intercambiar las correspondientes

[20]

etiquetas asociadas a los distintos flujos de datos. Este mecanismo de distribucin de etiquetas comienza en el extremo donde finaliza el flujo de datos en la Red ARIS y es propagado de forma ordenada hasta el ISR que comienza el flujo.

4.3 MPLS (Multiprotocol Label Switching) Todas las soluciones para resolver el problema de la conmutacin basadas en etiquetas no estaban estandarizadas por lo que en 1997 un grupo de trabajo en el seno de IETF se decidi adoptar el termino de MPLS (Multiprotocol Label Switching) como nombre independiente de las distintas soluciones comerciales existentes hasta este momento. Esta se basa en que: Debe ser aplicable a cualquier protocolo de capa de Red (multiprotocolo) y a su vez ser independiente de la capa de enlace que se utilice El envo hacia delante (forwarding) de los paquetes est basado en la conmutacin de una etiqueta (Label Switching).

Los principales objetivos establecidos por el grupo de elaboracin del estndar eran las siguientes: MPLS no esta restringida a ninguna tecnologa de capa 2 (capa de enlace), es decir debe funcionar sobre cualquier medio en el que los paquetes de capa de Red puedan ser intercambiados entre las entidades de nivel de Red. Se concentran en el protocolo de capa de Red IPv4, pero el ncleo de la tecnologa MPLS debe ser extensible a mltiples protocolos de Red. Debe soportar tanto el modo punto a punto (unicast) como el punto-multipunto (multicast). Debe ser compatible con el modelo de servicios integrados del IETF. Debe ser posible la coexistencia en la misma Red de conmutadores MPLS y no-MPLS. Debe ser compatible con los procedimientos de operacin, administracin y mantenimiento de las actuales Redes IP.
5

4.4 Conceptos fundamentales de MPLS Los siguientes conceptos son fundamntales para MPLS:

MPLS (Multiprotocol Label Switching), Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

[21]

Routing. Describe las acciones realizadas por los elementos de Red para mover los paquetes a travs de la Red, esto se consigue mediante el envo de los paquetes de un Router a otro, basndose en la informacin que le proporcionan los protocolos de ruteo para determinar el siguiente paso que le permita al paquete alcanzar el destino que tiene identificado en el Header.

Switching. Es la transferencia de informacin desde un puerto de entrada a un puerto de salida basada en informacin de capa 2. FEC (Forwarding Equivalent Class). Conjunto de paquetes que pueden ser tratados de forma idntica desde el punto de vista del envo de paquetes o forwarding, es decir trata de reflejar todos los paquetes que deben ser procesados de la misma forma desde el punto de vista de un siguiente salto a lo largo de un camino MPLS. Por lo tanto, se puede decir que un FEC est formado por todos los paquetes a los que se puede aplicar una etiqueta especfica. Se envan por el mismo salto, aunque los destinos finales sean distintos.

Label. Identificador corto de longitud fija que es usado para identificar un FEC, y solo tienen significado local en cada interfaz. Las operaciones que se realizan con etiqueta son: Label Swap. Operacin de cambio del valor de la etiqueta se realiza en cada nodo. Label Merming. Cambio de varias etiquetas, que identifican al mismo FEC por una nica.

Dominio MPLS: Conjunto contiguo de nodo con funcionalidad MPLS y que pertenecen a un mismo dominio de encaminamiento IP.

Figura 4.1. Dominio MPLS Fuente: Alta velocidad y calidad de servicio en Redes IP

LER (Label Edge Router). Es un nodo MPLS capaz de conectar un dominio MPLS con nodos externos al dominio.

[22]

LSR (Label Switch Router). Es un nodo interno de un dominio MPLS que conmutan los paquetes en funcin de la etiqueta, algunos casos dependiendo de la implementacin, ya que pueden conmutar tambin en funcin de la cabecera IP.

LSP (Label Switched Path). Se denomina as a cada uno de los caminos unidireccionales que se establecen mediante conmutacin de etiquetas en un dominio MPLS.

4.5 Descripcin Funcional El procedimiento de operacin de la arquitectura MPLS consiste en lo siguiente: Las tablas de ruteo se construyen mediante los algoritmos de ruteo, interiores (como OSPF o RIP) o exteriores (como BGP). Las rutas LSP se construyen mediante tablas de intercambio de etiquetas entre LSR adyacentes, y dichas etiquetas se distribuyen mediante un protocolo de distribucin de etiquetas. Cuando un paquete entra en el dominio MPLS a travs del LER de entrada, este lo etiqueta y lo enva al ncleo por la ruta LSP correspondiente al FEC identificado por la etiqueta. Los LSR del ncleo reenvan los paquetes a travs del LSP mediante intercambio de etiquetas, no siendo necesario procesar los Headers del protocolo de la capa de Red. El LER de salida del dominio MPLS extrae la etiqueta y enva el paquete al nodo destino. 6

Figura 4.2. Operacin de MPLS Fuente: Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

MPLS (Multiprotocol Label Switching), Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

[23]

4.5.1 Retencin de las etiquetas La actual especificacin del estndar [IETFa, 00] no presupone ningn protocolo especifico para la distribucin de etiquetas, pero s define los nodos de distribucin y retencin de etiquetas. En dicho documento, y teniendo en cuenta las posiciones relativas de dos LSR para un determinado FEC se define como Upstream LSR a aquel Router que enva los paquetes, mientras que el que los recibe es identificado como Downstream LSR.
Upstream LSR

Downtream LSR

Figura 4.3. LSR anterior (upstream) y LSR posterior (downstream).


Fuente: Alta velocidad y calidad de servicio en las Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

La arquitectura MPLS permite dos formas de modalidades de relacin entre LSR vecinos para la asignacin de etiquetas. El primero es llamado downstream on demand, el cual permite que un LSR, upstream haga una peticin de una etiqueta para un determinado FEC al LSR downstream que es el siguiente salto del camino.
Upstream LSR

Downtream LSR
Peticin de asignacin Asignacin de etiqueta

Figura 4.5 .Asignacin de etiquetas bajo demanda.


Fuente: Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

El segundo conocido como Unsolicited Downstream, permite que un LSR downstream asigne una etiqueta sin que haya sido recibido una peticin explcita.
Upstream LSR Asignacin de etiqueta Downtream LSR

Figura 4.5 Asignacin de etiquetas no solicitada


Fuente: Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos Luis Raya Cabrera, Vctor Rodrigo Raya

[24]

Cuando un LSR ha recibido la asignacin de una etiqueta para un determinado FEC, puede adoptar dos estrategias distintas para la retencin o conservacin de la asignacin: Modo de Retencin Conservador o Conservative Label Retention Mode. Es el comportamiento que tiene el LSR al monitorizar la asignacin y conocer cuando deja de estar activa y por tanto descartarla, este modo tiene el inconveniente de que si se quiere volver a establecer la relacin entre FEC y etiqueta es necesario repetir el procedimiento de asignacin; pero al mismo tiempo tiene la ventaja que slo permanecen asignadas aquellas etiquetas que realmente estn en uso. Modo de Retencin o Liberal Label Retention Mode. Este consiste en mantener

indefinidamente activa la asignacin, este modelo tiene el inconveniente de alto consumo de etiquetas, pero tiene la ventaja de que si se quiere volver a establecer la relacin entre FEC y etiqueta no es necesario repetir el procedimiento de asignacin.

4.5.2 Caractersticas de las etiquetas Existe un formato de etiquetas denominado genrico, el cual se utiliza cuando la Red subyacente no opera con conmutacin de etiquetas, como es el caso de las LAN o del protocolo PPP. Adems de la etiqueta de 20 bits, contiene los campos Exp (Experimental), S (que indica el final de la pila de etiquetas pues estas pueden apilarse en jerarquas) y TTL (tiempo de vida). El campo Exp puede utilizarse para diferenciar CoS (Clases de Servicio) y propagarlas a travs del correspondiente LSP. La etiqueta genrica se encapsula entre la capa 2 y la capa 3.
7

Etiqueta (20 bits) 32 bits

Exp (3 bits)

S (1 bit)

TTL (8 bits)

Figura 4.6. Etiqueta Genrica (Para redes sin capo de etiquetas: PPP o LAN)

MPLS (Multiprotocol Label Switching, Alta velocidad y calidad de servicio en Redes IP, Jess Garca Toms, Jos

Luis Raya Cabrera, Vctor Rodrigo Raya

[25]

Cabecera MAC

Cabecera Etiqueta

Cabecera Capa 3

Figura 4.7. Encapsulado de la Etiqueta Genrica

4.5.2.1 Caractersticas del intercambio de etiquetas En contraste al intercambio de etiquetas, el ruteo IP convencional de capa 3 esta basado en el intercambio de informacin de alcance de Red. As cuando un paquete cruza la Red, cada Router extrae toda la informacin relevante del envi desde el encabezado de capa 3. Esta informacin es usada como un ndice para una tabla de ruteo look up para determinar el siguiente salto del paquete. Esto es repetido en cada Router a travs de la Red, es decir, en cada salto en la Red, el ptimo envo de paquetes debe determinarse una vez ms.

El concepto principal de MPLS es incluir una etiqueta en cada paquete. Los paquetes o celdas son asignados brevemente y sus etiquetas son de longitud fija. Las entidades que realizan intercambio de la tabla look up basadas sobre estas etiquetas simples para determinar cuando los datos deben ser enviados.

La etiqueta resume la informacin esencial acerca del ruteo de paquetes: Destino. Prioridad. Miembro de una VPN. Informacin de calidad de servicio (QoS) desde RSVP. La ruta para los paquetes, son escogidos por ingeniera de trafico (TE).

Con el intercambio de etiquetas el completo anlisis de el encabezado de capa 3 es ejecutado solo una vez: en el Edge Label Switch Router (LSR), que esta localizado en cada limite de la Red. En cada Router a travs de la Red, solo la etiqueta necesita ser examinada en la celda entrante o paquete en orden de envo de celda o paquete sobre este camino a travs de la Red. En el otro final de la Red, un Edge LSR canjea la etiqueta fuera para el adecuado encabezado de informacin enlazado a esa etiqueta.

[26]

Una informacin que resulta de este arreglo es la decisin de envo basado en alguno o todos de estos orgenes de informacin pueden ser llevados a cabo por medio de una tabla look up de una etiqueta de longitud fija. Por esta razn, el intercambio de etiquetas se hace factible para que los Routers y los Switches hagan decisiones de envo basados sobre mltiples direcciones destino.

El intercambio de etiquetas integra funciones de ruteo e intercambio, combinado la informacin de alcanc, suministrado adems la ingeniera de trafico, la cual lleva a cabo beneficios para la capacidad optima de Switches.

4.6 Ejemplo del funcionamiento de MPLS Para poder entender el funcionamiento de MPLS se describir mediante un ejemplo concreto. En la figura 4.1 aparecen dos tipos de Routers MPLS: los situados en la frontera (LER) y los situados en el interior del dominio MPLS (LSR), para poder cursar trfico es indispensable que ambos tipos de equipos conozcan qu caminos deben seguir los paquetes de un determinado FEC; es decir, se establece el LSP correspondiente al FEC, y a su vez los LSPs pueden establecerse de diversas formas: Basndose en los algoritmos clsicos de ruteo de las Redes IP (OSPF, IS-IS, RIP). Definindolo desde la fuente por el propio operador de la Red, esta solucin es conocida como ER-LSP.

Una vez que se identifica el camino por cualquier mtodo, es necesario distribuir las etiquetas que deben usarse en cada interfaz para el LSP en particular, y una vez que los LSR y LER conozcan las etiquetas que deben utilizar para conmutar los paquetes de un determinado FEC, el dominio MPLS, debe estar en condiciones de cursar el trfico correspondiente al mismo.

4.7 Aplicaciones de MPLS Las principales aplicaciones que actualmente tiene MPLS en las Redes IP son:

Ingeniera de Trfico. Proceso de controlar los flujos de datos a travs de una Red, es decir, el proceso de optimizar la utilizacin de los recursos disponibles por parte de los distintos flujos y por tanto, el uso global de los recursos y las prestaciones de la Red. Para poder hacer la ingeniera de trfico de forma efectiva en una Red IP el administrador de la misma debe disponer de mecanismos para controlar la ruta

[27]

que siguen los paquetes; es decir, debe ser capaz de establecer algn tipo de conexin o circuito en una Red sin conexin.

Soporte a las Clases de Servicio (CoS). Tradicionalmente las Redes IP slo ofrecan una Clase de Servicio (Best Effort), los usuarios actuales de dichas Redes estn interesados actualmente en cursar todo tipo de trfico (por ejemplo voz, video, etc.) y no solo datos como ocurra originalmente. Estos nuevos tipos de servicios aaden requisitos adicionales a la Red de transporte (por ejemplo, el trafico de voz que es muy sensible al retardo y a su variacin, mientras que las comunicaciones de vdeo suelen ser muy exigentes en el ancho de banda que necesitan) y a su vez los usuarios quieren garantas de que las prestaciones de la Red son suficiente para que los servicios que se les ofrezcan no sufran degradacin. Esta circunstancia obliga a que los operadores dispongan de mecanismos para garantizar la capacidad de asegurar, con un grado de fiabilidad preestablecido, que se cumplan los requisitos de trfico, en trminos de perfil y ancho de banda, para un flujo de informacin dado. Utilizar MPLS permite asignar un camino especfico (LSP) y asignar al mismo los recursos necesarios en cada nodo y en los enlaces entre ellos, para cada tipo de flujo (por ejemplo, video, voz, correo electrnico, etc.), utilizando las capacidades que ofrece el encaminamiento restringido (CBR).

Redes Privadas Virtuales (VPN). Una Red Privada Virtual es un modo de permitir a los usuarios extender sus Redes privadas sobre la infraestructura de la Red pblica de forma segura, bsicamente dicha Red se construye utilizando conexiones realizadas sobre una infraestructura compartida con funcionalidades de encaminamiento y de seguridad similares a las que existen en una Red privada. El objetivo de las VPNs es el soporte de aplicaciones intra/extranet, integrando aplicaciones multimedia de voz, datos y vdeo sobre infraestructuras de comunicaciones eficaces y rentables. Las caractersticas ms importantes desde el punto de vista del usuario de una VPN son: Seguridad: La seguridad supone aislamiento, es decir, que sus datos son suyos y, por tanto no son accesibles al resto del mundo. Privacidad: La idea primordial es que el usuario sienta que los enlaces utilizados para construir la Red son slo suyos.

Las primeras VPNs se construan sobre infraestructuras de transmisin TDM, lo que significaba que los propios mecanismos utilizados para construir la Red ofrecan la seguridad requerida y un comportamiento determinista, este tipo de caractersticas puede obtenerse tambin sobre Redes ATM actualmente, pero la proliferacin de Redes que usan IP como protocolo de Red, ha obligado a evolucionar el concepto original y empezar a construir VPNs sobre infraestructuras IP con el objetivo de conseguir una mayor

[28]

flexibilidad en el diseo e implementacin y unos menores cortes de gestin y provisin de servicio. La solucin original para construir VPNs sobre Redes IP fue el establecimiento de tneles IP ya que el objetivo de un tnel sobre IP es la creacin de una asociacin permanente entre dos extremos de modo que funcionalmente aparezcan conectados, utilizando para ello las distintas soluciones existentes actualmente, ya que este tipo de soluciones tienen algunos inconvenientes como son los siguientes: Estn basadas en conexiones punto a punto. La configuracin es manual, por lo que la provisin y gestin son complicadas. Es una solucin escalable de forma costosa. La gestin CoS slo es posible de forma limitada.

La solucin MPLS para VPNs presenta las siguientes ventajas: Evita la complejidad de los tneles. La provisin es ms sencilla. Es ms fcil escalable. Ofrece garantas de calidad de servicio extremo a extremo, pudiendo separar flujos de trfico por aplicaciones en diferentes clases. Permite aprovechar las posibilidades de ingeniera de trfico para poder garantizar los parmetros crticos y la respuesta global de la Red.

4.8 MPLS comparado a otros proyectos IP sobre ATM En redes ATM, MPLS permite conmutadores ATM soportando directamente servicios IP, dando mxima eficiencia comparada a otros. El tradicional IP sobre ATM conecta Routers sobre Permanent Virtual Circuits (PVC).

Existen tambin algunos equipos que soportan una alternativa a IP sobre ATM llamada Multiprotocol sobre ATM (MPOA), el cual usa el Next Hop Resolution Protocol (NHRP). Diferente de MPLS, MPOA cubre IP sobre ATM en una mejor integracin. Aunque ellos no comparten muchas de las ventajas de MPLS en la WAN, MPOA y NHRP son tecnologas con costo efectivos para interconectar LANs emuladas cercanas a altas velocidades. MPOA y propiedades similares cercanas llevan trafico IP sobre Switches Virtual Circuits (SVC). El tradicional IP sobre ATM, MPOA y propiedades cercanas a todos tienen desventajas similares.

[29]

Es difcil ofrecer algunos tipos de servicios IP sobre las Redes. Por ejemplo, clases de servicio IP no pueden ser ofrecidas naturalmente por Switches ATM tradicionales, y pueden ser ofrecidas por traduccin para diferentes conceptos del foro de calidad de servicio.

Donde los servicios IP son ofrecidos, ellos son difciles de administrar. Dos niveles de ruteo tienen que ser administrados: Routing IP (va OSPF o EIGRP o similar) y PNNI o ruteo similar para ATM. MPOA requiere administracin adicional. Servicios de traduccin, por ejemplo la clase IP de servicio para calidad de servicio ATM, tambin requiere administracin.

Servicios IP pueden ser bastantes ineficientes sobre Redes ATM. Por ejemplo, IP Multicast sobre Redes ATM son difciles de llevar acabo sobre una larga escala debido a la interaccin de ruteo multicast, socios del grupo multicast procesando ATM VC mantenimiento.

All pueden estar limitaciones de escala y/o interacciones peligrosas entre ruteo IP (OSPF, y ms) y la Red ATM, primero a Redes inestables. El tradicional IP sobre ATM puede estar a la cabeza de tormentas de actualizaciones de ruteo IP y subsecuentemente de la fusin de la Red, es ms que Routers 30 OSPF son conectados en una malla llena sobre PVCs

Servicios IP requieren una substancial implementacin y esfuerzo general. Por ejemplo, una implementacin MPOA requiere PNNI, sealamiento SVC, ATM ARP, un servidor ATM ARP, NHRP, y un servidor NHRP, en suma a AALS, ruteo IP (OSPF, y otros) y un Stack IPv4. Por lo tanto MPLS en redes ATM evita todas estas desventajas.

4.9 Beneficios de utilizar MPLS: Integracin. Cuando se aplica ATM, MPLS integra IP y la funcionalidad de ATM mejor dicho IP sobre ATM. Esto hace la infraestructura de ATM visible en el ruteo IP y remueve la necesidad para aproximar mapeo entre IP y las caractersticas de ATM. MPLS no necesita sealaciones ATM y tcnicas de ruteo tales como PNNI, aunque estas pueden ser usadas en paralelo si se requiere.

Alta fiabilidad. En Redes de rea amplia (WANS) con infraestructuras ATM, MPLS es una fcil solucin para integrar protocolos ruteados con ATM. La tradicional IP sobre ATM involucra un levantamiento de malla de Circuitos Virtuales Permanentes (PVCs) entre Routers alrededor de una nube ATM, y el Next Hop Resolution Protocol (NHRP) lleva a cabo un resultado similar con circuitos de Switches virtuales

[30]

(SVCs). Pero hay un numero de problemas con este acercamiento, todo surgimiento de el mtodo que liga PVC con Routers son cubiertas sobre la Red ATM, esto hace la estructura de la Red ATM invisible a los Routers. Una liga fracasada sencilla ATM puede hacer al Router fallas de liga, creando problemas con largas cantidades de actualizaciones de ruteo de trfico y subsiguientes procesos.

Mejor Eficiencia. Sin extenso tono de peso, todo PVS son vistas por ruteo IP como un camino de salto sencillo con el mismo costo. Este podra guiar a un ruteo ineficiente en la Red ATM.

Clases directas de implementacin de servicio. Cuando es usada con hardware ATM, MPLS hace uso de la cola de espera ATM y las capacidades del buffer para proveer diferentes clases de servicio (CoS). Esto permite soporte directo de procedencia IP y CoS sobre Switches ATM sin traducciones compuestas del foro de clases de servicios ATM.

Ms soporte elegante de multicast y RSVP. En contraste a MPLS, cubriendo IP sobre ATM tiene otras desventajas, particularmente en el soporte de avanzados servicios IP tales como IP multicast y RSVP. Soporte de estos servicios implica mucho tiempo y trabajo en los cuerpos estndares e implementacin, el resultado de mapeo entre las caractersticas IP y caractersticas ATM son a menudo aproximadas.

Escalabilidad VPN y manejabilidad. MPLS puede hacer que los servicios de una IP Virtual Private Network altamente escalables y muy fciles de manejar. Los servicios de la Virtual Private Network son un importante servicio para proveer iniciativas con Redes IP privadas dentro de su infraestructura.

Cuado un ISP ofrece un servicio VPN, el transportador soporta muchas VPNs individuales sobre una infraestructura sencilla. Con un backbone (capacidad de una Red troncal) MPLS, la informacin VPN puede ser procesada solo en la entrada y puntos de salida, con etiquetas MPLS llevando paquetes a travs de un backbone compartido a sus puntos de salida correctos. En suma a MPLS, el Multiprotocol Border Gateway Protocol (BGP) es usado para tratar con informacin acerca de VPNs. La combinacin de MPLS y Multiprotocol BGP hace servicios MPLS basados en VPN ms fciles de manejar, con operaciones directas para manejar sitios VPN y socios VPN. Tambin hace servicios MPLS basados en VPN extremadamente escalables, con una Red capaz de soportar cientos de millones de VPNs.

Reduce carga sobre el ncleo de la red: ms robusta. Los servicios VPN demuestran como MPLS soporta una jerarqua de conocimiento de ruteo. Adicionalmente se puede aislar las tablas de ruteo Internet del proveedor de servicios de Red. Como datos VPN, MPLS permite el acceso a las tablas de

[31]

ruteo de Internet solo al entrar y puntos de salida de un proveedor de servicios de Red. Con MPLS, el trfico entrando al lmite del sistema autnomo del proveedor puede dar etiquetas que son asociadas con especficos puntos de salida. Como resultado, el transito interno de los Routers y Switches necesitan solo el proceso de conectividad con el limite de los Routers del proveedor, protegiendo los dispositivos del ncleo de el overhelming routing volumen exchanged en el Internet. Esta separacin de ruteo interna de las rutas llenas de Internet tambin provee mejor aislamiento de fallas y mejor estabilidad.

Capacidades de Ingeniera de Trafico. Otros beneficios de MPLS incluyen capacidades de ingeniera de trafico (TE) necesitadas para el uso eficiente de recursos de Red. La ingeniera de trafico habilita desplazar la carga de trafico de posiciones sobre utilizadas a porciones menos utilizadas de la Red, acorde al destino del trafico, tipo de trafico, carga de trafico, hora del da, etc.

[32]

5
disponibles.

Ingeniera de Trfico con MPLS

5.1 Introduccin La ingeniara de trfico se puede definir como el proceso iterativo de planificacin y optimizacin de Red. Con el propsito de optimizar el uso de los recursos y las prestaciones de la Red. La ingeniera de trfico de MPLS (MPLS TE) combina las capacidades de ingeniera de trfico ATM con la flexibilidad y calidad de servicio de IP. Esta utiliza hoy en da una capacidad en lnea para calcular las mejores rutas

La ingeniera de trfico de MPLS tiene tres aplicaciones bsicas: Optimizar la utilizacin de la Red. Manejar congestiones inesperadas. Manejo de link y fracasos de nodos.

5.2 Modos de operacin MPLS puede operar en cualquiera de los siguientes dos modos: Frame Mode Cell Mode

Frame Mode. Es el trmino utilizado al reenviar un paquete con una etiqueta asignada al Header de la capa 3 del paquete, por ejemplo el Header IP.

El RFC 3031, Multiprotocol Label Switching Architecture, define una etiqueta como un identificador corto de longitud fija, el cual es usado para identificar un FEC, usualmente de significanca local. Una etiqueta es un valor asignado al paquete, la cual contiene la informacin necesaria para poder enviar el paquete a travs de la Red. La etiqueta tiene un valor de 20-bit, lo que significa que hay 220 posibles valores para las etiquetas.

[33]

Un paquete puede tener mltiples etiquetas, contenido en lo que se conoce como Label Stack (pila de etiquetas). La pila de etiquetas, es una serie de una o ms etiquetas contenidas en un paquete. En cada salto en la Red solo la etiqueta ms alejada es considerada. La etiqueta que el Label Switching Router (LSR) usa para enviar un paquete en el plano de informacin es la etiqueta asignada y distribuida en el plano de control. Cuando una etiqueta es localizada en un paquete, el propio valor 20-bit de la etiqueta es codificado con informacin adicional que ayuda en el envo del paquete etiquetado a travs de la Red.

LABEL = 20 bits EXP = Experimental, 3 bits S = Bottom of stack, 1 bit TTL = Time To Live, 8 bits

Figura 5.1. Formato del MPLS Header en un paquete

Figura 5.1Formato de etiqueta Fuente: Traffic Engineering with MPLS

Los 32 bits del Header MPLS determinan lo que se conoce como Label Stack Entry, pero frecuentemente se refiere solo como una etiqueta, los 12 bits adicionales estn hechos para lo siguiente: EXP Estos bits estn tcnicamente reservados para uso experimental. Por ejemplo Cisco usa estos bits para tener un indicador de QoS. S Este bit indica el final de la pila de etiquetas, pues stas pueden apilarse en jerarquas. TTL El bit del tiempo de vida es frecuentemente pero no siempre una copia directa del TTL del Header IP. Este es un contador cuyo valor decrece en cada salto para prevenir que los paquetes entren en ciclos interminables.

Cell Mode (Modo Celda). Este termino se utiliza cuando se tienen LSR de ATM que usan MPLS en el plano de control para cambiar informacin VPI/VCI (Virtual Path Identifier /Virtual Channel Identifier, Canales y Senderos Virtuales) usando sealizacin ATM. En el Modo Celda, la etiqueta es codificada en los campos VPI/VCI de la celda. Despus la etiqueta es cambiada en el plano del control, el plano de envo, el Router de entrada segmenta el paquete en celdas ATM, aplicando el valor VPI/VCI apropiado que fue cambiado en el plano de control, y se envan las celdas. El punto cntrico de un LSR de ATM

[34]

tiene el mismo comportamiento que el de un Switch ATM, finalmente el Router de salida reensambla las celdas en el paquete. El Modo Celda tambin es llamado Label-Controlled ATM (LC-ATM).

Figura 5.2. Encapsulacin MPLS en capa 2 Fuente: Traffic Engineering with MPLS

5.3 Calidad de Servicio (QoS) La calidad se servicio tiene diferentes significados. En el nivel arquitectnico, QoS esta compuesto de dos puntos: Encontrar una ruta a travs de la Red que pueda proveer el servicio que se ofrece. Hacer cumplir el servicio.

En el rea de QoS, la meta inicial de MPLS fue simplemente proveer lo que IP ofreca, es decir, soporte a diferentes servicios. Cuando MPLS se inicio, este asignaba 3 bits en el Header MPLS que contenan la informacin de la clase de servicio. Despus la IETF, nombro oficialmente estos bits como EXP bits o experimental bits. Los EXP bits son anlogos y a menudo una copia de los bits de prioridad IP en un paquete.

El QoS, calidad del servicio, se encarga del grupo de parmetros tales como retraso de celdas, variacin en el retraso y prdida de celdas; los cuales pertenecen a los deterioros observados por el trfico acarreado. La Red es la responsable de mantener el nivel de QoS esperado por los usuarios.

Dentro de la clasificacin de servicios, existen requerimientos especficos para cada una de las cuatro clases. Una clase la cual carezca de un QoS especfico, sin requisitos de retraso de celda o prdida de celda puede auxiliarse por una Red ATM. Sin diferencias de trfico en las clases, la Red puede necesitar el manejo de los requisitos ms estrictos para el trfico.

[35]

El desempeo de la Red en cuanto a QoS se refiere a los parmetros que miden la habilidad de la Red para proporcionar servicios entre los usuarios. As como el QoS es importante a los usuarios en el punto de acceso al servicio, el desempeo de la Red se define desde el punto de vista del proveedor de Red a puntos dentro de la Red. Al nivel de llamada, los parmetros de funcionamiento de la Red pueden incluir el retraso en la inicializacin de la conexin, retraso en la liberacin de la conexin y probabilidades de bloqueo. Al nivel de celda, los parmetros del trabajo realizado por la Red incluyen los ndices de error de celdas, prdida de celdas, insercin errnea retraso terminal a terminal y variacin del retraso.

Debido a que el ATM est orientado tanto a conexin como a celdas, es posible encontrar problemas de congestionamiento en ambos niveles; conexiones y celdas. A nivel conexin, los procesadores de llamadas estarn ocupados llevando a cabo intentos infructuosos de llamadas. Mientras, a nivel celdas los enlaces de transmisin se saturan, y los buffers experimentan un sobre flujo de celdas. Por lo tanto, al no tener control de un congestionamiento, esto se manifestar mediante el aumento de bloqueo de llamadas, retraso de celdas, y prdida de celdas. Los intentos de control de congestionamiento intentan detectar y reaccionar al mismo, y de esta forma decrecer su intensidad, rea y duracin.

5.4 Niveles de control El flujo de trfico se puede dividir en entidades tales como: llamadas, VPC (Virtual Path Connection, Conexin de Rutas Virtuales), VCC (Virtual Channel Connection, Conexin de Canales Virtuales), fragmentos consistentes de celdas consecutivas y celdas individuales. El control de trfico consiste en un grupo de mecanismos de control que pueden ser aplicados en diferentes entidades de trfico de cada nivel. Cada mecanismo de control tiene caractersticas en la escala del tiempo.

Los mecanismos que operan en celdas individuales son los ms rpidos puesto que las decisiones de control dependen nicamente de las condiciones locales dentro de un conmutador. Por ejemplo, la eliminacin selectiva de celdas depende del nivel de congestionamiento en los buffers del conmutador. Existen otros mecanismos que trabajan a lo largo de la Red en la escala del tiempo de propagacinretrasos de terminal a terminal. Estos mecanismos involucran el paso en un solo sentido de la informacin entre dos puntos a lo largo de una conexin virtual. Otros mecanismos operan en escalas en el tiempo ms grandes; las cuales comprenden intercambio bidireccional de mensajes y repuestas.

[36]

5.5 Tipos de control 5.5.1 Preventivo y Reactivo Teniendo en cuenta que el ATM es una tcnica que se basa en paquetes, llamados celdas, es posible concebir la idea de que aquellos mecanismos de control de flujo de retroalimentacin que se utilizan en Redes convencionales se apliquen a Redes ATM. Sin embargo, se deben tener en cuenta los siguientes puntos: No es propio usar dichos mecanismos en fuentes de tiempo real, de las cuales no se espera por lo general, que la Red las pueda controlar. La eficacia del control retroalimentado se limita principalmente por el retraso de propagacin. El tiempo de transmisin de una celda es mucho ms pequeo que el tiempo de deteccin de congestionamiento y el proceso para que la fuente reaccione. Las fuentes de alta velocidad en ATM son capaces de enviar varias celdas adentro de la Red antes de que la informacin de la retroalimentacin se pueda propagar a travs de la Red con el propsito de controlar dichas celdas.

Por lo tanto existe un acuerdo en el que el control de retroalimentacin, y de una manera ms general cualquier tipo de control reactivo, tendrn usos limitados en Redes ATM de altas velocidades, excepto en servicios especializados como el ABR (Available Bit Rate, Velocidad Binaria Disponible). Se cree que en las Redes ATM se prefieren principalmente los mtodos preventivos, en vez de los mtodos reactivos. Los primeros tratan de evitar el congestionamiento asegurando que las conexiones permanezcan dentro de los lmites que la Red utilice para alojar los recursos de la misma durante el establecimiento de la conexin. Los mtodos preventivos realizan primeramente dos funciones: control de admisin de conexin y el UPC (User Parameter Control, Control del Parmetro de Uso) para la regulacin de la cantidad de trfico que entra a la Red.

Los mtodos reactivos incluyen eliminacin selectiva de celdas, indicacin explcita de congestionamiento ms adelante, y reconfiguracin dinmica de ruteo, la cual reacciona con el arranque de congestionamiento.

5.5.2 Lazo abierto Los sistemas de control de lazo abierto son aquellos en los que la variable de salida (variable controlada) no tiene efecto sobre la accin de control (variable de control).

[37]

Figura. 5.3. Lazo abierto

Caractersticas: No se compara la salida del sistema con el valor deseado de la salida del sistema (referencia). Para cada entrada de referencia le corresponde una condicin de operacin fija. La exactitud de la salida del sistema depende de la calibracin del controlador. En presencia de perturbaciones estos sistemas de control no cumplen su funcin adecuadamente.

Tipo especial de control en lazo abierto es el control secuencial, en el que no hay una regulacin de variables sino que se realizan una serie de operaciones de una manera determinada. Esa secuencia de operaciones puede venir impuesta por eventos (event-driven) o por tiempo (time-driven). Se programa utilizando PLCs (Controladores de Lgica Programable)

Ejemplos: Lavadora: Funciona sobre una base de tiempos Variable de salida limpieza de la ropa no afecta al funcionamiento de la lavadora.

Semforos de una ciudad Funcionan sobre una base de tiempo Variable de salida estado del trfico no afecta el funcionamiento del sistema.

5.5.3 Lazo cerrado Son aquellos en los que la seal de salida del sistema (variable controlada) tiene efecto directo sobre la accin de control (variable de control). Se dice que es un control retroalimentado ya que la operacin que en presencia de perturbaciones tiende a reducir la diferencia entre la salida de un sistema y alguna entrada de referencia. Esta reduccin se logra manipulando alguna variable de entrada del sistema, siendo la magnitud de dicha variable de entrada funcin de la diferencia entre la variable de referencia y la salida del sistema.

[38]

Figura. 5.4. Lazo cerrado

El tipo de control de lazo cerrado se clasifica de la siguiente manera: Manuales: controlador operador humano Automtico: controlador dispositivo Neumtico, hidrulico, elctrico, electrnico o digital (microprocesador)

Ejemplo de control en lazo cerrado manual

Figura. 5.5. Ejemplo de lazo cerrado manual

5.6 Control de trfico Para cualquier tipo de Red de comunicaciones con recursos compartidos la capacidad de vigilar y regular el flujo de trfico es muy importante. Si no hubiera control de trfico, no habra restricciones en cuanto a la demanda de recursos compartidos, como buffers, ancho de banda o procesadores, y esto puede reducir seriamente las salidas de la Red, as como su eficiencia. El control de trfico es necesario tanto para conservar la calidad de los servicios hacia el usuario, como para asegurar la eficiencia en el uso de los recursos de la Red. Los mecanismos de trfico de control se deben implementar dentro de sistemas de conmutacin y las capas superiores del protocolo de Red, especialmente en las capa de Red, transporte y sesin.

[39]

El control de trfico en las Redes de transmisin de datos actuales presenta ciertos problemas cuando se aumenta la distancia y la velocidad de trabajo. El producto velocidad-retardo de las conexiones es grande, y provoca que las tpicas estrategias de control de trfico basadas en los mecanismos ms conocidos pierdan eficacia respecto a su utilizacin en Redes de baja/media velocidad. Estos aspectos se desarrollan de manera particular para la Red ATM. Esta Red permite el transporte de diferentes tipos de trfico, y aplica a cada uno de ellos los mecanismos de control ms adecuados.

Existen diferentes tipos de control de trfico que pueden ser controlados en los puntos de entrada de la Red: Control de flujo explcito. Se trata de una limitacin especfica del trfico que pueden generar los usuarios. Cuando la Red enva un mensaje de este tipo, el usuario est obligado a disminuir, o incluso parar, su flujo de trfico hacia la Red, hasta que la situacin se normalice. Control de flujo implcito. Aunque el objetivo es el mismo, en este caso se le sugiere a los usuarios que reduzcan su flujo de trfico hacia la Red. Normalmente hay dos razones por las que se envan este tipo de mensajes: por violacin de los parmetros del contrato de servicio, o por congestin de la Red. En cualquier caso, si el usuario continua enviando trfico a igual velocidad, corre el riesgo de que la Red lo marque para que sea descartado en el momento en el que lo considere necesario. No hay control de flujo. No se establece ningn control de flujo, pero la Red siempre puede descartar el trfico que le pueda crear problemas. Tambin tenemos que suponer que tanto los niveles superiores (aplicacin, etc.) como los inferiores (deteccin de colisiones en una Red Ethernet, etc.) contribuyen de alguna manera a controlar el flujo.

El control de trfico es el conjunto de acciones que lleva a cabo la Red para evitar condiciones de congestionamiento. El control de congestionamiento son los movimientos que lleva a cabo la Red para minimizar la intensidad, rea y duracin del congestionamiento. Esta puede ser provocada por ciertas condiciones de flujo de trfico y fallas dentro de la Red.

Las siguientes funciones brindan a las Redes ATM un marco de trabajo para el manejo y control del trfico: Manejo de Recursos de Red (Network Resource Management, NRM): Se usa para la distribucin de recurso de la Red con la finalidad de separar diferentes flujos de trfico de acuerdo a las caractersticas de servicios.

[40]

Control de Admisin de Conexin (Connection Admission Control, CAC): Son aquellas funciones que ejecuta la Red durante la instalacin de una llamada para determinar si una VCC/VPC (Virtual Channel Conection/Virtual Path Conection) se acepta o rechaza.

Controles de Retroalimentacin: Son los movimientos que ejecutan tanto la Red como los usuarios para regular el trfico en Redes ATM de acuerdo al estado de la Red. Control de Parmetro de Uso/Red, (User Parameter Control/Network Parameter

Control/Network Parameter Control, UPC/NPC): Vigila y controla el trfico en trminos de oferta y validez de trfico de la conexin ATM, a nivel de acceso del usuario y de la Red. Su propsito principal es el de proteger la Red de malos funcionamientos, que puedan afectar las conexiones existentes. Control de Prioridad: Permite al usuario asignar diferentes prioridades de flujo de trfico utilizando el Bit de Campo de Prioridad de Prdida de Celda (Cell Loss Priority, CLP) en el Header de la celda. En una Red congestionada, las celdas de baja prioridad son eliminadas. Tcnica de Codificacin por Niveles: Permite llevar a cabo ajustes en la velocidad dependiendo de los recursos disponibles. Formacin de Trfico: Es un mecanismo que altera las caractersticas de una corriente en una VCC o VPC para lograr la modificacin apropiada para esas caractersticas de trfico. Manejo Rpido de Recursos: Opera en funcin del tiempo de la propagacin de retraso de una conexin ATM completa.

Los esquemas del CAC (Control de Admisin de Conexin) son medidas de prevencin para evitar que el valor promedio de cargas en el enlace no alcancen la capacidad mxima y el UPC pueda regular el valor pico. Dichos esquemas permiten al usuario mantener un mnimo de salida. La prioridad de programacin de tiempos en un nodo puede incrementar el uso de una manera significativa si los requerimientos van de 1 ms a unos decimos de ms por nodo. En este caso los servicios que toleran retrasos pueden utilizar buffers ms grandes que aquellos que no toleran retrasos.

El control por retroalimentacin y los esquemas de UPC/NPC deben ejecutarse mediante el mecanismo de Leaky-Bucket, o un mecanismo de espaciamiento como el algoritmo virtual de programacin en tiempo (VSA). Estos mecanismos fortalecen el ancho de banda promedio y el factor de explosin de una fuente. Una forma de implementar el Leaky-Bucket es mediante el uso de Tokens, es decir cuando una celda llega entra en un Queue; en caso de que ste est lleno, las celdas se eliminan. Para entrar a la Red, una celda debe primero obtener un permiso o Token. Si no tiene Token, la celda debe esperar en el Queue hasta que se genere un nuevo Token en un Token-Pool (recipiente de Tokens). Los Tokens se

[41]

generan a un valor determinado correspondiente al valor promedio de conexin. Si el nmero de Tokens en el Token-Pool sobrepasa un valor de umbral predeterminado entonces se interrumpe el proceso de generacin de Tokens. Este valor de umbral corresponde a la capacidad de explosin de la transmisin.

Los dos casos extremos son cuando se cuenta con un buffer de entrada y cuando no se dispone de l. El primer caso un gran nmero de celdas debern eliminarse. En el segundo las celdas pueden estar sujetas a un tiempo de espera muy grande, sin permitir que recobren un flujo asncrono. Mediante la eleccin adecuada del tamao de Queue de entrada, se puede hallar un punto medio entre estos dos extremos.

Uno de los factores ms importantes para llevar a cabo un control de congestionamiento eficiente es el lapso de duracin del congestionamiento, por ejemplo, para el caso de llamadas telefnicas el rango de cien a cientos de milisegundos. Para el caso de video, el valor pico puede ser de varios segundos, pero estas medidas se llevaron a cabo sin tener en consideracin el control de flujo y el control de congestionamiento. Los resultados de los esquemas de control de congestionamiento reactivo, como son el CAC (Control de Admisin de Conexin) y el UPC, en el congestionamiento interno merecen ser objetos de un estudio ms a fondo. Si el periodo de congestionamiento es menor a la duracin del retraso de un viaje redondo, un control de flujo reactivo no es aplicable. Por otro lado, si el tiempo de congestionamiento es extenso la situacin debe controlarse mediante la ayuda del CAC y el UPC en conjunto con el OAM para garantizar un QOS mnimo.

Para poder llevar a cabo un control de trfico es necesario tener la capacidad de detectar situaciones de congestionamiento en los elementos de conmutacin y ajustes del valor de transmisin del nodo fuente. Un elemento de conmutacin que est congestionado puede modificar el valor PTI (Payload Type Identifier, Campo de Tipo de Carga til) en el Header de una celda para indicar el congestionamiento. Pero el uso de la informacin de congestionamiento depende del usuario. El trabajo que se hace en aquellas celdas que se pierden o insertan, as como las que tienen error se puede hacer mediante el uso de los canales del OAM (Operation And Manteinance, Operacin y Mantenimiento), sin embargo, puede resultar difcil utilizar el desempeo de la informacin con el fin de ajustar los parmetros de flujo dinmicamente. El nico canal mediante el cual se puede transferir un estado de sobrecarga hacia el nodo destino es el campo PTI. El nodo destino puede retroalimentar la informacin a la fuente a travs del canal OAM o bien mediante celdas especiales.

[42]

Las capacidades del lazo de retroalimentacin permiten la insercin de informacin a lo largo del VC o VP para ciertas operaciones. Esto es posible mediante la insercin de una celda OAM, en cualquier punto accesible en la conexin virtual, con instrucciones en la carga para que regrese a uno o dos puntos fciles de identificar a lo largo de la conexin.

La retroalimentacin de celdas se usa para funciones en el control de trfico de congestionamiento. Por ejemplo durante periodos de congestionamiento excesivo, un Switch detectado mediante este mecanismo, puede empezar la eliminacin de celdas ATM con el propsito de maximizar la entrega del trfico de ms alta prioridad. Durante estos periodos, los Switches tambin pueden transmitir una notificacin de congestionamiento ya sea en adelanto o en atraso a lo largo de la transmisin VPC/VCC. Una vez que se ha recibida la notificacin, los nodos toman accin para solucionar el congestionamiento.

La tcnica de codificacin por niveles y sus variantes han ido propuestas para servicios de audio y video. Permiten el ajuste del valor de cdigo dependiendo de los recursos disponibles. El concepto principal de este tipo de codificacin es dividir el video y audio en niveles. Cada nivel contiene informacin jerrquica, como por ejemplo resolucin de informacin; ya sea alta, media o baja. El nivel adecuado se puede seleccionar en la inicializacin considerando del ancho de banda disponible, y se pueden aadir o eliminar niveles durante el tiempo que dure la conexin.

Como se ha mencionado ya, el servicio bsico de las Redes ATM es el transporte secuencial de celdas terminal a terminal. El servicio se inicia con una solicitud de conexin virtual hecha por el usuario. El Grado de Servicio (GOS) pertenece al ofrecimiento de trfico en trminos de probabilidad de bloqueo a nivel de admisin o rechazo de conexiones. En caso de ser aceptada, las celdas que se acarrean sufren dos tipos de deterioros dentro de la Red; retraso y prdida.

Otros mtodos como la retrocontencin (Backpressure) por estrangulamiento de trfico que recibe un nodo, no es til en los sistemas de alta velocidad que no tienen mecanismos de control de flujo que detecten falta de capacidad de recepcin en el nodo destino. Un caso similar es la utilizacin de paquetes de bloqueo (Choke) que obligan a las estaciones emisoras a parar de manera inmediata hasta que se reciban paquetes de inicio de transmisin. Por otro lado, cuando las Redes trabajan con paquetes de tamao pequeo y a alta velocidad, la congestin se produce a pequea escala de tiempo, y muy localizada, por lo que los esquemas de retrocontencin y bloqueo tambin se presentan ineficientes.

[43]

El control de trfico de las capas de ATM es diseado para evitar congestin en la Red, mediante una administracin preventiva del trfico. La congestin es un estado en el cual la Red no puede cumplir con los objetivos de desempeo contratados, o no puede atender pedidos de nuevas conexiones. La importancia del control de trfico est en proteger a la Red y a sus usuarios, de modo que cada uno de ellos reciba las caractersticas de calidad que estn pagando y de la que depende el xito o el fracaso de sus empresas.

Hay seis funciones de control de trfico que son importantes para mantener un buen desempeo de la Red:

1. Administracin de los recursos de la Red. 2. Control de la administracin de conexiones. 3. Descargo selectivo de las celdas. 4. Modelado del trfico. 5. Indicacin de congestin explcita de avance. 6. Control del parmetro de uso.

En el anlisis de Trfico es necesario el anlisis de los datos para asegurar que las implementaciones de los controles de uso UPC, sean correctamente detectadas para que descarguen los datos sin conformidad y permitan el paso de los datos con conformidad. La implementacin del UPC real depende del proveedor del servicio; sin embargo, la implementacin no debe descargar celdas en conformidad.

El mtodo ms simple para analizar la conformidad es monitorear simplemente el canal, aplicando el algoritmo de tasa de celda genrica GCRA (Generic Cell Rate Algorithm, Algoritmo Genrico para las Velocidades de las Celdas) al flujo de celdas y contando el nmero de celdas sin conformidad. Este nmero puede ser comparado con el nmero de celdas que el sistema bajo prueba ha descargado etiquetado. Esta es una prueba simple pero directa, sin embargo, no indica verdaderamente si el sistema bajo prueba est descargando solamente celdas sin conformidad. Un mtodo ms preciso es controlar realmente el contenido del flujo de celdas. Por ejemplo, creando una secuencia de celdas con prioridades de descargo CLP=0 y CLP=1 con cada celda mediante un nmero de secuencia, una bandera que indique el valor original del CLP, el nmero total de celdas en la secuencia y el campo del chequeo redundante CRC (Cyclic Redundancy Check, Detencin de Redundancia Cclica). Con este tipo de flujo de celdas, un equipo de prueba puede determinar de las celdas capturadas, qu tipo de celdas fueron descargadas, cuntas celdas fueron descargadas y cuntas celdas fueron etiquetadas.

[44]

Por lo tanto las funciones de control de trfico, incluyendo el control de los parmetros de usuario UPC, estn presentes en las Redes de ATM para prevenir la congestin de la Red y poder cumplir los objetivos de la calidad del servicio QoS. Un mecanismo UPC es responsable de chequear el trfico presentado en una conexin en la Interfase de Usuario de la Red (User to Network Interface, UNI). La UPC controla la conexin de acuerdo a varias reglas, incluyendo tasas de celda, que deben ser definidas en un contrato de trfico entre el usuario y la Red

Hay dos tipos de tasas de celda que pueden ser controladas y se definen segn el algoritmo de la tasa de celda genrica GCRA. El primer tipo de tasa es la PCR (Peak Cell Rate, Tasa de Pico de Celdas) tasa pico de celda, un parmetro de trfico requerido, que especifica el lmite superior para el trfico presentado. El segundo tipo de tasa es la SCR (Sustainable Cell Rate, Tasa Sostenida de Celda), parmetro de trfico opcional presentado junto con la tolerancia al disparo BT (Burst Tolerance), que especifica la tasa de celda promedio sobre el tiempo de ocupacin de una conexin.

Un control de parmetros de usuario UPC puede monitorear la tasa pico de celda o puede controlar tanto la tasa pico como la tasa de celda sostenible de una conexin.

5.7 Control de trfico en MPLS El control de trfico en las Redes de transmisin de datos actuales presenta ciertos problemas cuando se aumenta la distancia y la velocidad de trabajo. Una de las principales razones que originaron la creacin de MPLS fue el hecho de utilizar las redes ATM para conseguir un rpido envo de paquetes IP.

La ventaja de la ingeniera de trafico MPLS es que se puede hacer directamente sobre una Red IP, al margen de que haya o no una infraestructura ATM por debajo, todo de manera ms flexible y con menores costos de planificacin y gestin para el administrador, y con mayor calidad de servicio para los clientes. El objetivo bsico de la ingeniera de trfico es adaptar los flujos de trfico a los recursos fsicos de la Red. La idea es equilibrar de forma ptima la utilizacin de esos recursos, de manera que no haya algunos que estn sper utilizados, con posibles puntos calientes y cuellos de botella, mientras otros puedan estar infrautilizados. A comienzos de los 90 los esquemas para adaptar de forma efectiva los flujos de trfico a la topologa fsica de las Redes IP eran bastante rudimentarios. Los flujos de trfico siguen el camino ms corto calculado por el algoritmo IGP correspondiente. En casos de congestin de algunos enlaces, el problema se resolva a base de aadir ms capacidad a los enlaces. La ingeniera de

[45]

trfico consiste en trasladar determinados flujos seleccionados por el algoritmo IGP sobre enlaces ms congestionados, a otros enlaces ms descargados, aunque estn fuera de la ruta ms corta (con menos saltos).

Figura. 5.7 Comparacin de rutas para el mismo par de nodos origen-destino.

En la figura anterior, el camino ms corto entre A y B segn la mtrica normal IGP es el que tiene slo dos saltos, pero puede que el exceso de trfico sobre esos enlaces o el esfuerzo de los Routers correspondientes haga aconsejable la utilizacin del camino alternativo indicado con un salto ms. MPLS es una herramienta efectiva para esta aplicacin en grandes Backbones, ya que: Permite al administrador de la Red el establecimiento de rutas explcitas, especificando el camino fsico exacto de un LSP. Permite obtener estadsticas de uso LSP, que se pueden utilizar en la planificacin de la Red y como herramientas de anlisis de cuellos de botella y carga de los enlaces, lo que resulta bastante til para planes de expansin futura. Permite hacer encaminamiento restringido (Constraint-based Routing, CBR), de modo que el administrador de la Red pueda seleccionar determinadas rutas para servicios especiales (distintos niveles de calidad). Por ejemplo, con garantas explcitas de retardo, ancho de banda, fluctuacin, prdida de paquetes, etc.

[46]

5.7.1 Nivel de Control Este nivel comprende la generacin de Tablas de Enrutamiento que establecen los LSPs as como la distribucin de la informacin sobre las etiquetas a los LSRs. Las Tablas de Enrutamiento se calculan utilizado bases de datos de estado de enlace as como polticas de control de trfico (topologa, caractersticas de los enlaces, patrn de trfico...). Los protocolos de enrutamiento ms extendidos en este mbito son OSPF e IS-IS (ambos de estado de enlace) ampliados a transportar informacin de polticas y recursos. MPLS crea un camino de etiquetas para cada ruta IP a base de concatenar las etiquetas de entrada/salida en cada tabla de los LSRs. Para ello utiliza una Base de Informacin de Etiquetas, que es una tabla indexada por etiquetas que se corresponden con un FEC.

Es necesario un protocolo encargado de distribuir estas etiquetas. La arquitectura MPLS no asume un nico protocolo de distribucin de etiquetas. LDP (Label Distribution Protocol, Protocolo de distribucin de etiquetas) es un protocolo desarrollado por el IETF para este propsito. Sin embargo, tambin soporta otros estndares como RSVP (Resource Reservation Protocol, Protocolo de reservacin de recursos) del modelo de Servicios Integrados (IntServ) del mismo organismo.

Cuando se quiere dar QoS, los protocolos empleados son, CR_LDP (Constraint_Based Routing Label Distribution Protocol) creado explcitamente para MPLS y una extensin de RSVP.

[47]

Anlisis de MPLS sobre VLANS

6.1 Introduccin Existen tres diferentes tipos de Redes Virtuales (VLANs): Puerto central. Estticas. Dinmicas.

Las VLAN dinmicas, estn basadas en la direcciones MAC, las direcciones lgicas o el tipo de protocolo de los paquetes de datos, al basarse en la direccin MAC se realiza un mapeo para que el usuario pertenezca a una determinada VLAN, esto depende de la poltica de creacin. En este tipo de Redes no se presenta ningn problema de compatibilidad con los diversos protocolos y soporta incluso la utilizacin de protocolos dinmicos tipo DHCP, por lo que a esta Red se le puede aplicar MPLS.

6.2 Funcionamiento de SPF (Shorest Path First, Primera ruta ms corta ) Mediante el empleo de protocolos de Routing Link State (OSPF, IS-IS, BGP + Capacidades TE) cada miembro del dominio MPLS difunde un mensaje donde describe su entorno topolgico junto con su estado de carga y recursos disponibles.

La unidad de informacin que utiliza un Router para difundir su informacin de conectividad es un LSA (Link-State Advertisement).

Tan pronto como un Router sabe de los otros Routers o enlaces, corre el Algoritmo de la primera ruta ms corta de Dijkstra para determinar la ruta ms corta entre el Router origen y todos los dems Routers de la Red. Todos los Routers realizan el mismo clculo sobre los mismos datos, cada Router tiene la misma grfica de la Red, y los paquetes son enviados constantemente en cada salto.
8

Traffic Engineering with MPLS, Erick Osborne, Ajay Simha, Cisco Press.

[48]

6.2.1 Ejemplo del funcionamiento del Algoritmo de Dijkstra El algoritmo de Dijkstra proporciona los caminos de longitud mnima de un nodo origen a todos los nodos destinos de una Red.
9

100

2
20 10

15

1
30

4
50

3
60

Figura. 6.1. Topologa de Red Fuente: Investigacin de operaciones, Taha.

En la figura anterior se ve una topologa simple de Red, en la cual se quiere encontrar el camino ms corto del nodo al nodo D utilizando el algoritmo de Dijkstra. 1. Se analizan los nodos directamente conectados (15). 2. Los nodos 2 y 3 se pueden alcanzar directamente desde el nodo A, estos nodos se llevan temporalmente etiquetas [0 + 100, 1] y [0 + 30, 1], respectivamente. Entre las etiquetas

temporales, el nodo 3 es el de menor distancia. As que el nodo B es etiquetado permanentemente. 3. Se repite la operacin desde el nodo 3. Los nodos 4 y 5 se pueden alcanzar desde el ltimo nodo rotulado permanentemente y sus etiquetas temporales son [30 + 10. 3], [30 + 10, 3], respectivamente. En este punto se tienen 3 etiquetas asociadas [100, 1], [40, 3] y [90, 3]

asociadas con los nodos 2, 4 y 5, respectivamente. El nodo 4 etiquetada temporalmente tiene la menor distancia permanente. 4. Del nodo 4 se rotula ahora el nodo 2 con la etiqueta temporal [40 + 15, 4] = [55, 4], que reemplaza a la etiqueta temporal anterior [100, 1]. A continuacin el nodo 5 se etiqueta temporalmente con [40 + 50, 4] = [90, 4. Las etiquetas temporales incluyen ahora a [55, 4] y [90, (40) y, por consiguiente, su etiqueta [40, 3] se convierte a un estado

Programacin lineal y aplicaciones. Ejercicios resueltos Sixto Ros Insua, David Ros Insua, Alfonso Mateos, Jacinto Martn.

[49]

4] asociadas con los nodos 2 y 5, respectivamente. Se rotula entonces el nodo 2 en forma permanente con la etiqueta [55, 4]. 5. El nico nodo restante es el nodo destino 5, que convierte su etiqueta [90, 4] a una etiqueta permanente, con la que se termina el procedimiento.
10

Cuando un Router conoce la informacin de la estructura de la Red, se crea una base de datos con informacin sobre los dems Routers y enlaces que conforman la Red. Esta base de datos forma parte del LINK-STATE, la cual tiene tablas como la siguiente:

Router A B C D

{neighbor, cost} Pairs {B,5} {C,10} {A,5} {C,3} {D,8} {A,10} {B,3} {D,4} {B,8} {C,4} Figura. 6.2. Pares de mapa de clases

Fuente: Traffic Engineering with MPLS, Erick Osborne, Ajay Simha

En el clculo SPF, cada Router mantiene dos listas: 1. Una lista de nodos que son conocidos por estar en la ruta ms corta al destino. Esta lista es llamada el PATH List o algunas veces la PATHS List. 2. Una lista del siguiente salto que puede o no puede estar en la ruta ms corta al destino. Esta lista es llamada la TENTatitue o TENT List.

Cada lista de la tabla del Router calculador tiene el siguiente tro: {Router, Distancia, Siguiente Salto}. Se necesita saber que Router se esta tratando de obtener del PATH y TENT List, por lo que la primera parte de la lista se tiene el nombre del Router en cuestin. La distancia es el costo de obtener el nodo en cuestin. El siguiente salto es el Router a travs del cual se va a obtener el nodo en cuestin.

10

Investigacin de operaciones. Taha, quinta edicin.

[50]

6.3 Funcionamiento de CSPF (Constrained Shortest Path First) CSPF es un algoritmo de ruta ms corta modificado para tomar en cuenta las posibles restricciones en el clculo de un LSP a travs del dominio MPLS. CSPF considera los siguientes factores: Informacin topolgica generada por OSPF y IS-IS. Atributos asociados con el estado de la Red, ancho de banda total, ancho de banda reservado y disponible en cada enlace. Informacin facilitada por las extensiones TE. Detalles administrativos introducidos por el usuario, donde se detallan el nmero mximo de saltos, requerimientos de ancho de banda para ciertos LSP.

Con esta informacin CSPF evala la participacin de cada enlace LSR en un futuro LSP. El resultado de los clculos de CSPF para una determinada ruta son una secuencia de direcciones de LSR (Label Switch Routers) y enlaces, stos proporcionaran la ruta ms corta y optima para un futuro LSP (Label Switched Path). Esta informacin reside en TED (Tnel Endpoint Discovery) y ser empleada por el mdulo de sealizacin en su solicitud y asignacin de etiquetas para un nuevo LSP.

El establecimiento de un LSP se completa cuando el protocolo de sealizacin comprueba la secuencia de LSR solicitando su participacin y reserva de recursos para una conexin. En este punto se efecta la distribucin de etiquetas. 11

6.3.1 Atributos que influencian CSPF Ancho de banda, un camino no es considerado elegible para usar por un tnel MPLS TE s no tiene el ancho de banda requerido. Atributos del enlace, s los bits afines de un tnel no hacen par con la cadena de atributos configurados del enlace, ese enlace no es considerado elegible para usar en un tnel en particular de ingeniera de trfico MPLS. Administracin de carga es igual de simple, aunque se usa diferente, administracin de carga es lo que es propagado por el IGP cuando se inunda de informacin de ingeniera de trfico. Por default, solo la administracin de carga es usada para calcular el camino del tnel. Sin embargo, solo siendo capaz de cambiar la administracin de carga por un enlace en particular no puede dar la flexibilidad que se necesita. 12

11

Traffic Engineering with MPLS, Erick Osborne, Ajay Simha, Cisco Press.

12

Traffic Engineering with MPLS, Erick Osborne, Ajay Simha, Cisco Press.

[51]

6.4 Resource Reservation Protocol (RSVP) Despus de que un camino es calculado con CSPF, ese camino necesita ser sealado a travs de la Red por dos razones: Establecer una cadena hop-by-hop de etiquetas que representa el camino. Consumir cualquier recurso consumible (ancho de banda) a travs de la Red.

Esta sealizacin es realizada usando RSVP, a lo largo de las extensiones de RSVP para MPLS TE. RSVP se especifica en el RFC 2205, con algunas extensiones pertinentes en el RFC 2210. Las extensiones de MPLS TE para RSVP se especifican en el RFC 3209. Para entender RSVP se dividir en 3 partes: Bsicos de RSVP. Paquetes RSVP. Operacin RSVP.

Bsicos de RSVP RSVP es una sealizacin usada para reservar recursos de la Red. Tiene su propio protocolo, aunque es posible encapsular RSVP en UDP, MPLS TE nunca encapsula RSVP en UDP. RSVP no es un protocolo de ruteo. Cualquier decisin de ruteo son hechas por IGP (incluyendo extensiones TE) y CSPF. El nico trabajo de RSVP es sealar y mantener reservas de recursos a travs de la Red. En MPLS TE, RSVP reserva ancho de banda en la capa de plano de control, ah no hay plano de envo manteniendo el orden del trfico. Cuando es usado para otros objetivos (como es VolP o DLSW + reservas), RSVP puede ser usado para reservar espacio Weighted Fair Queuing (WQF) o construir ATM SVCs. RSVP es un protocolo de estado suave. Esto significa que necesita peridicamente refrescar las reservas en la Red resealandolas.

Paquetes RSVP El formato de los paquetes RSVP es bastante directo. Cada mensaje RSVP es compuesto de un Header comn, seguido por uno o ms objetos. El nmero de objetos en un mensaje depende de la exactitud que el mensaje esta tratando de lograr.

[52]

La siguiente figura muestra el formato del Header RSVP comn.

Figura. 6.3. Formato del Header RSVP comn. Fuente: Traffic Engineering with MPLS, Erick Osborne, Ajay Simha

Campo Versin Flags (banderas)

Descripcin Versin del protocolo RSVP, la versin RSVP actau1 es 1. Las banderas no son definidas todava. 1 = Path message 2 = Resv message 3 = PathErr message 4 = ResvErr message

Message Type

5 = PathTear message 6 = ResvTear message 7 = ResvConf message 10 = ResvTearConf message 20 = Hello message

RSVP Cheksum Send TTL Reserved RSVP Length

La suma del verificador del mensaje RSVP. El valor TTL enviado junto el paquete IP. No se usa. La longitud del mensaje RSVP en bytes, incluyendo el Header comn. La longitud RSVP, por lo tanto, siempre al menos de 8.

Los objetos RSVP tienen el mismo formato bsico, 23 diferentes clases de objetos estn definidas, no todas son usadas en la sealizacin RSVP para MPLS TE. La siguiente figura ilustra el formato del objeto RSVP.
13

13

Traffic Engineering with MPLS, Erick Osborne, Ajay Simha, Cisco Press.

[53]

Figura. 6.4. Formato del objeto RSVP Fuente: Traffic Engineering with MPLS, Erick Osborne, Ajay Simha

Campo Object Length Class-Num C-Type Object Contents

Descripcin La longitud del objeto RSVP, incluye el Header del objeto. En si, este siempre al menor de 4. Debe ser un mltiplo de 4. La clase del objeto. El tipo de clase del objeto. C-Type es un nmero nico dentro de la clase. El objeto.

Operacin RSVP Que hacer antes de que falle? Como funcionan los mecanismos de actualizacin? Cundo, dnde, y con quin son enviados los mensajes?

Que hacer antes de que falle? Make-before-break (hacer antes que falle) es un mecanismo RSVP-TE que permite cambiar algunas caractersticas de un Tnel TE (nombre, ancho de banda y el camino que un Tnel toma) con prcticamente datos no perdidos y sin doble reservacin de ancho de banda.

Como funcionan los mecanismos de actualizacin? RSVP es un protocolo de estado suave, por lo que las reservas son peridicamente actualizadas. Las reservas son enviadas usando mensajes Path y mensajes Resv.

Cundo, dnde, y con quin son enviados los mensajes? Existen 9 tipos de mensajes RSVP Mensaje Funcin Orden Direccin destino Path Las seales como un recurso requerido en Abajo Cola Reducir puerto? Si

[54]

la Red. Resv Responde a un exitoso mensaje Path. Arriba Siguiente salto PathErr Enva hacia el delante si hay un error con un mensaje Path. ResvErr Enva hacia a la cola si hay un error al procesar un mensaje Path. Patear Enva hacia la cola demoliendo una reservacin existente. ResvTear Enva hacia delante demoliendo una Arriba Siguiente salto Abajo Cola Si No Abajo Abajo Arriba Siguiente salto Siguiente salto Cola Si No No No

reservacin existente. ResvConf Enva en respuesta a un Resv o ResvTear que ha solicitado conformacin de

mensaje recibido. ResvTearConf Enva en respuesta a un ResvTearConf que incluye un mensaje de confirmacin. Hello Enva a un vecino RSVP directamente conectado al enlace. Arriba / Abajo Abajo Siguiente salto Siguiente salto No No

6.5 Expedicin de Trfico La ingeniera de trfico (TE, Traffic Engineering) es el proceso de optimizar el funcionamiento de Redes operacionales y ampliar la utilizacin de recursos de Red. TE usa tanto cmputo como heurstica para alcanzar un factor de utilizacin bastante bueno para los recursos de la Red y condiciones de trfico.

Los objetivos claves en TE son: Minimizacin de prdida de paquete. Minimizacin de tardanza, maximizacin de rendimiento, y ejecucin de Acuerdos de Nivel de Servicio (SLAs). La variacin saltada de la demora, proporcin de prdida, y la demora de la transferencia del mximo.

Las metas especficas para la eficiencia de la Red giran alrededor de asegurar que la utilizacin mediana de recursos de Red sea como cerca de 100% de utilizacin como posible mientras mnima y mxima de

[55]

recursos individuales es como cerca del promedio como posible. Ambas metas son afectadas por la congestin; as, el evitar la congestin es la importancia suprema. Los problemas asociados con la congestin se hacen peores por el uso ineficaz de recursos de Red.

El modelo de TE se compone de una Red conectada, el control de desempeo, y un sistema de la administracin y control. El ingeniero del trfico determina el estado actual de la Red (va control de desempeo), analiza las caractersticas del trfico y tendencias, y las tentativas para controlar la Red. Este proceso es un esfuerzo continuamente progresivo.

Un factor importante en la eficacia a largo plazo de una solucin de TE es la receptividad de sistema a cambios en condiciones de trfico y medidas correspondientes s la utilizacin del recurso.

MPLS es til para TE en los aspectos especficos de la medicin y el control dinmico del trfico del Internet. A causa del alto costo de hacer contacto con los recursos y el ambiente competitivo que cada proveedor de servicio encara, la optimizacin dinmica del desempeo de Redes del proveedor de servicio; es un factor crtico a determinar para el proveedor, ya que debe tener una habilidad de servicio para sobrevivir en la industria. MPLS proporciona los medios para encontrar las soluciones ms

complejas de TE a un menor costo que las tecnologas alternativas.

MPLS ofrece mecanismos dinmicos para establecer LSPs que pueden operar independientemente de rutas determinadas por IGP. Esto reduce las limitaciones del protocolo en la congestin en la Red. Los mecanismos son dinmicos porque los LSPs se pueden establecer con la elasticidad deseable y pueden ser reoptimizados cuando y como se necesite.

Las caractersticas que hacen a MPLS atractivo son: Las rutas asignadas por la etiqueta se pueden crear fcilmente por la administracin manual o por la accin automatizada de los protocolos fundamentales. LSPs se puede mantener eficientemente. Las rutas a seguir del trfico se pueden trazar en LSPs, y los atributos de tronco de trfico se pueden utilizar para modificar la conducta de los troncos. Los atributos del recurso se pueden utilizar para forzar la colocacin de LSPs (y troncos asociados de trfico). El trfico puede ser ambos agregado y desagregado, MPLS puede ofrecer disminuir apreciablemente el pariente de arriba a competir en las alternativas de TE.

[56]

MPLS equipa con una capacidad virtual semejante a la de un circuito, es importante para necesidades futuras de la Red. MPLS ofrece la habilidad de proporcionar un modelo integrado de cubierta en un costo menor que la ATM existente y el equipo del relevo de marco. MPLS ofrece tambin la oportunidad de automatizar parte de las funciones que dirigen el trfico.

6.5.1 Parmetros que se atribuyen al trfico El parmetro que se atribuye al trfico en los enfoques estadsticos es el ancho de banda, para determinar aproximadamente cmo ancho de banda mucho ms verdadera se requiere sostener el trfico basado en los parmetros del trfico y conducta del equipo de la Red. Estos enfoques se han utilizado para determinar la admisibilidad del servicio en, por ejemplo, en el establecimiento de los circuitos virtuales de ATM. La direccin del trfico puede girar alrededor de los parmetros observados en el flujo del trfico existente para determinar el tamao de los troncos que se necesitan para llevar estos flujos. Alternativamente, el calibrar los troncos del trfico se puede determinar las medidas de la congestin en varios puntos en la Red. Una funcin del control de la admisin se utiliza para escoger los flujos especficos para aplicar a cada tronco del trfico.

6.5.2 Vigilancia de Atributo. El atributo de vigilancia determina la actividad especfica respecto a la conformidad de trfico asociada con un tronco del trfico de TE. Las actividades posibles incluyen limitar la tasa (el trfico excesivo que deja caer), marcar o colorar (paquetes que se asocian con una Prioridad de la Prdida de la Clula, con la precedencia del goteo, o con un marcador semejante), o adelantar sin la accin. Algn tipo de estas acciones debe ocurrir en algn lugar en la Red de trfico a menos que todo trfico en la Red sea del trfico en el que no existe no acuerdo de conformidad. Generalmente no es deseable realizar la vigilancia en cada nodo de la Red. La vigilancia para un LSP se hace generalmente slo en el acceso.

Un tronco de trfico puede comenzar en algn punto dentro de una Red que es provista de un servicio o de otro modo puede haber sido susceptible a la vigilancia (o el trfico formando). En este caso, es necesario ser capaz de incapacitar la vigilancia en el tronco del trfico.

[57]

6.5.3 Prioridades del atributo. La prioridad se utiliza para determinar el orden de arreglo para troncos de trfico de TE, sobretodo cuando un tronco del trfico est activo (por ejemplo, durante la inicializacin del sistema o recuperacin de error). Una solucin de la ingeniera de trfico es volver a calcular senderos despus de cada establecimiento exitoso de troncos de trfico, especialmente cuando un tronco de trfico consume los recursos que afectan el proceso de la seleccin de sendero para troncos subsiguientes de trfico, los recursos disponibles se consumen con cada tronco del trfico establecido, probablemente porque que cada tronco sucesivo del trfico sea mas forzado que troncos semejantes de trfico establecidos previamente.

Se debe tener en cuenta como prioridad los recursos cada tronco del trfico consumir. Esto es anlogo al problema de poner muchas piedras en una botella como sea posible, dado un conjunto fijo de piedras de varios tamaos. Poner piedras ms grandes puede ser primero la mejor estrategia para obtener el volumen ms grande de piedras en la botella. En el caso de TE, establecer troncos que consumen la mayora de los recursos en el proceso de arreglo aumenta la probabilidad de que ese establecimiento de tronco fallar, incluso si todos los troncos existentes triunfaron utilizando una orden diferente.

La prioridad debe tener en cuenta tambin los niveles de varios troncos de trfico. Cada tronco de trfico que se expulsa puede necesitar ser restablecido. En este caso, el sistema tomar ms tiempo en establecer el conjunto repleto de troncos de trfico, s troncos que se expulsarn subsiguientemente se establecen antes de que los expulse.

6.5.4 Encaminamiento a base de coaccin. Dirigir basado de limitacin se basa en la idea de describir un conjunto de caractersticas de conexin que son deseables o indeseables para cierta ruta y entonces tratar de encontrar una ruta que tenga todas las caractersticas deseables y ninguna caracterstica indeseable. Utilizando una combinacin de mtricas definidas para la ingeniera del trfico y las capacidades de los Routers, dirigir basado de limitacin puede reducir substancialmente los requisitos para la actividad de operar necesaria para aplicar TE. Un acceso LSR hace los clculos basado de limitacin de ruta para calcular automticamente las rutas explcitas utilizadas para troncos de trfico que se originan en el LSR. Para TE, el ingeniero del trfico iniciara este proceso.

[58]

El ingeniero del trfico especifica el acceso y salida de un tronco de trfico y asigna un conjunto de caractersticas para una ruta deseable. Estas caractersticas definen limitaciones en trminos de necesidades de desempeo y otros aspectos. Dirigir basado de limitacin entonces encuentra una ruta explcita que satisfacer estas limitaciones entre el conjunto de rutas disponibles. Para escoger una ruta ptima se requiere determinar todas las rutas posibles para N+1 troncos de TE y escoger el conjunto ptimo de rutas a restablecer en el conjunto repleto de troncos de TE ms el nuevo solicitado. Esto es una tarea que es fcilmente reconocible como NP completa.

6.5.5 MPLS Ingeniera de Trfico que Expide Adyacencia La expedicin del rasgo de adyacencia permite a un administrador de Red manejar una ingeniera de trfico, elegir el camino cambiando la etiqueta (LSP), el tnel como un eslabn en un protocolo de entrada interior (IGP), basar la Red en el algoritmo del primer camino ms corto (SPF). Una adyacencia de expedicin puede ser creada entre rebajadoras independientemente de su posicin en la Red. Los Routers pueden realizar mltiples saltos el uno del otro, como mostrado en la Figura 6.5.

Figura. 6.5 Ingeniera de Trfico que expide adyacencia Restricciones: La utilizacin de la expedicin del rasgo de adyacencia aumenta el tamao de la base de datos IGP por anunciar un tnel TE como un eslabn. La expedicin del rasgo de adyacencia es apoyado por el Sistema de Sistema-a-intermedio Intermedio (IS IS

[59]

Cuando el MPLS TE permite la expedicin del rasgo de adyacencia sobre un tnel TE, el eslabn es anunciado en la Red de IGP como un valor de longitud de tipo (TLV) 22 sin cualquier TE subTLV.

MPLS TE la expedicin de tneles de adyacencia debe ser configurado bidireccionalmente.

6.6 MPLS Calidad de Servicio La QoS se refiere a la habilidad de una Red para proporcionar un mejor servicio al trfico escogido de la Red sobre varias tecnologas fundamentales inclusive el Relevo de Marco, la ATM, la Ethernet y 802.1 Redes, SONET, y las Redes dirigidas de IP. En particular, las caractersticas de QoS proporcionan mejor el servicio ms previsible de la Red por, el ancho de banda dedicada, caractersticas de prdida que mejoran y evitan el trfico de la Red poniendo las prioridades del trfico a travs de la Red.

Los siguientes tres componentes son necesarios entregar QoS a travs de una Red heterognea: La formacin de una cola de espera, la planificacin, y el trfico que forma rasgos. Tcnicas sealadas para coordinar QoS de punta a punta entre elementos de Red. La vigilancia y direccin para controlar y administrar el trfico de punta a punta a travs en una Red.

No todas las tcnicas QoS son apropiadas por todos los Routers de la Red. Como los Routers al final de la Red y Routers de elemento principal en una Red no necesariamente realizan las mismas operaciones.

En general, los Routers de final de Red realizan las funciones siguientes de QoS: Clasificacin de paquete Control de admisin Direccin de configuracin

Los Routers de elementos principal realizan las funciones de QoS siguientes: Direccin de congestin. Anulacin de congestin.

Los rasgos de clasificacin de paquete proporcionan la capacidad de dividir el trfico de Red en mltiples niveles de prioridad o clases de servicio.

[60]

Los paquetes tambin pueden ser clasificados por fuentes externas, es decir por un cliente o por un abastecedor de Red. Se puede permitir a la red aceptar la clasificacin o anularlo y clasificar de nuevo el paquete segn la poltica especificada.

Los paquetes pueden ser clasificados en base a la poltica especificada por el operador de la Red. La poltica puede estar basada en la clasificacin del puerto fsico, la fuente o el destino IP o la direccin de AMIGO, el puerto de aplicacin, el tipo de protocolo, y otros criterios que se pueden especificar usando listas de acceso o listas de acceso ampliadas.

6.6.1 RFC 3270 RFC 3270 especifican una solucin para DiffServ Pbs., actualmente definido, permite la flexibilidad para definiciones futuras de PHB. El estndar tiene en cuenta agregados (BAs) solos o mltiples de comportamiento dentro de cualquier LSP dado utilizando el campo de EXP para transmitir informacin acerca del Comportamiento del Salto y la precedencia de gota para cada paquete. Dnde un solo Agregado de Comportamiento utiliza una Etiqueta Sendero Cambiado, el equipo en cada salto puede inferir la Clase de Planificar de PHB (PSC) exclusivamente de la etiqueta de MPLS. En este caso, el campo de EXP no se requiere para planificar. Este tipo de sendero se llama un LSP L LSP (Label-OnlyInferred-PSC). En el caso donde mltiples Agregados de Comportamiento utilizan un LSP comn, estos senderos se llaman LSPs E LSP (EXP-Inferred-PSC) debido a su uso del encabezamiento de MPLScampo de s EXP. Hasta ocho BAs de una Clase dada de Equivalencia (FEC) que Adelanta puede ser contenido en un solo LSP E. [un FEC es un conjunto de paquetes que se adelantan sobre el mismo sendero por una Red incluso si sus ltimos destino sean diferentes.]

Los proveedores del servicio son libres de separar las diferentes clases de servicios en LSPs claro (LSPs L) o manejar varias clases del servicio dentro de un solo LSP (LSP E).

En cualquier caso, la reservacin de ancho de banda es otra opcin. Cuando se usa, el ancho de banda se reserva durante establecimiento de LSP. En el caso de LSPs E, el ancho de banda se reserva a travs del conjunto entero de flujos agregados de trfico llevados a travs del LSP. Por el contraste, en el caso de ancho de banda de LSPs L se asocia con un solo BA.

[61]

RFC 3270 toma en cuenta tambin las situaciones donde mltiples dominios de DiffServ se atraviesan, por ejemplo un dominio de DiffServ establecido por una organizacin de usuario de fin y por uno establecido dentro de un VPN basado de MPLS tal como sos ofrecieron con servicios Manejados de IP.

En el Modelo de Tubo los tneles de MPLS (LSPs) se utilizan para esconder nodos intermedios de MPLS, por lo menos del punto de vista de DiffServ.

En el Modelo del Uniforme los tneles de MPLS (LSPs) se ven como artefactos del sendero de punta a punta, por lo menos de la perspectiva de DiffServ. En este modo, tneles de MPLS se pueden utilizar, pero slo los exteriores, la mayora de las etiquetas contienen informacin significativa de DiffServ. En el caso que un nodo intermedio afecte el exterior de la informacin de DiffServ, la informacin actualizada de DiffServ se acciona en la salida de la Red.

6.6.2 MPLS Ingeniera de Trfico - DiffServ Consciente (DS-TE) MPLS y DiffServ En una Red MPLS (llamado tambin un dominio de MPLS), Los LSPs se establecen manualmente o va protocolos de sealizacin de MPLS. Cundo los paquetes entran en el dominio MPLS, estos son asignados con una etiqueta de MPLS y desviados por un LSP. En cada salto de la Red, la etiqueta de MPLS se utiliza para determinar el prximo salto en el LSP.

Al entrar a un dominio de DiffServ, los paquetes se clasifican y son marcados con un Punto de Cdigo de DiffServ (DSCP) correspondiendo al Agregado del Comportamiento. En cada nodo de trnsito, el DSCP se utiliza para escoger el PHB, eso determina el tratamiento que se utiliza para planificar y, a veces, la probabilidad de gota para cada paquete. Caractersticas de PHB se pueden especificar en trminos cuantitativos tal como rendimiento, la demora, la inestabilidad o la prdida; o en trminos de alguna prioridad relativa del acceso hacer contactos los recursos.

Casando las capacidades de MPLS y DiffServ, los proveedores de servicio son capaces de ofrecer los servicios priorizados, apoyado por el Servicio los Acuerdos (SLAs) Planos.

Recientemente, la cartografa de MPLS y DiffServ se convirtieron en una base no standardizada. Sin embargo, un estndar nuevo de IETF, RFC 3270, Multi-Etiqueta de Protocolo Cambiado (MPLS) Apoyo de Servicios Diferenciados, describe cmo DiffServ se maneja en un ambiente de MPLS. Este RFC

[62]

permite que un administrador de la Red MPLS trace Agregados de Comportamiento de DiffServ (BAs) en Etiqueta Senderos (LSPs) Cambiados, mejor o igual el DiffServ requerido, el trfico dirigido y los objetivos de la proteccin. Para alcanzar esto, las marcas de DSCP se trazan en los 3 bits experimental (EXP) campo en el encabezamiento de MPLS en conjuncin con extensiones al esquema del Protocolo de la Distribucin de la Etiqueta de MPLS (LDP).

La ingeniera del trfico de MPLS permite dirigir basado en la limitacin del trfico de IP. Uno de las limitaciones satisfechas por CBR es la disponibilidad de ancho de banda requerida sobre un sendero escogido.

Ventajas: La Ingeniera de Trfico DiffServ-consciente permite a abastecedores de servicio realizar el control de admisin separado y el cmputo de ruta separado para los subconjuntos discretos de trfico (por ejemplo, la voz y el trfico de datos). Desarrollar servicios QoS para clientes basados en sealamientos.

[63]

7
7.1 MPLS

Anlisis de Ingeniera

Una Red que usa MPLS mejora notablemente el rendimiento del mecanismo de envo de paquetes, es compatible con los procedimientos de operacin, administracin y mantenimiento de las Redes IP. Estas Redes permiten transmitir trfico de voz, datos y video con calidades de servicio superiores a Redes con otras tecnologas. Actualmente MPLS se considera fundamental para la Internet del prximo siglo.

Para el buen funcionamiento de una Red se necesita una buena infraestructura as como mtodos ptimos para el asegurar el servicio que ofrece la Red a sus usuarios, entre los que se recomiendan estn: Tipos de control preventivos. Sistemas de control de lazo cerrado. Control de flujo implcito. RSVP.

7.1.1

Tipos de control preventivos.

Los mtodos preventivos son los que se recomiendan usar por que llevan un control de admisin de conexin (CAC, Connection Admission Contro) y utilizan el control de parmetro de uso (UPC, User Parameter Control) para la regulacin de la cantidad de trfico que entra a la Red. Durante la fase de establecimiento de la conexin el control de admisin de conexin realizan un conjunto de acciones para determinar si la conexin ser aceptada o rechazada, esto protege a la Red ante una carga excesiva de trfico, la Red slo acepta la conexin si tiene los recursos necesarios para admitir el nuevo trfico manteniendo la calidad de servicio convenida para las conexiones ya existentes, la decisin se toma en funcin de los parmetros declarados por la conexin, de los requerimientos de calidad de servicio y del estado de la Red, est seguir ofreciendo la calidad de servicio convenida mientras el trfico del usuario cumpla los parmetros declarados.
14

14

http://eia.udg.es/~atm/grup_docencia/xdsi/xdsi_tema3/tsld017.htm

[64]

El control de parmetro de uso es utilizado para reforzar niveles de trfico preacordados para servicios ATM de velocidad de BIT variable. Aplicado en interfaces de usuario a Red en base a los circuitos virtuales como mecanismo para evitar la congestin a fin de asegurar que el trfico del usuario que entra en la Red no excede los niveles predeterminados. 15

7.1.2

Sistemas de control de lazo cerrado.

Los sistemas de control de lazo cerrado son sistemas retroalimentados, los cuales corrigen las variaciones existentes entre el valor real de la salida y el valor deseado. En las Redes que utilizan sistemas de control de lazo cerrado se alimenta en el controlador la seal de error, que es la diferencia entre la seal de entrada y la salida de retroalimentacin a fin de reducir el error y llevar la salida del sistema a un valor conveniente. El trmino control en lazo cerrado siempre implica el uso de una accin de control realimentando para reducir el error del sistema.

Las ventajas de tener un sistema en lazo cerrado son: Ms exacto en la igualacin de los valores real y requerido para la variable. Menos sensible a las perturbaciones. Menos sensible a cambios en las caractersticas de los componentes. La velocidad de respuesta se incrementa y, por lo tanto, el ancho de banda es mayor, es decir, el intervalo de frecuencias en los que el sistema responder.

Pero tambin existen algunas desventajas: Existe una gran posibilidad de inestabilidad. El sistema es ms complejo y, por lo tanto, no slo ms caro, sino ms propenso a fallas.

7.1.3

Control de trfico implcito

El control de trfico es necesario en cualquier tipo de Red para conservar la calidad de los servicios del usuario por lo que se recomienda usar el control de flujo implcito en los puntos de entrada de la Red. El control de flujo implcito es el que sugiere a los usuarios que reduzcan su flujo de trafico hacia la Red, enviando un mensaje cuando se han violado los parmetros del contrato de servicio o cuando la Red esta congestionada.

15

http://www.idg.es/comunicaciones/termino.asp?clave=3667

[65]

7.1.4

RSVP (Resource ReSerVation Protocol, Protocolo de Reserva de Recursos)

RSVP se utiliza como servicio de mensajes para las solicitudes de prioridad de ancho de banda. Este protocolo de sealizacin reserva el ancho de banda mnimo requerido a lo largo de la ruta de acceso a los datos que el protocolo de enrutamiento de la Red establece de forma predeterminada.

RSVP acepta transmisiones multidifusin o unidifusin, pasa la solicitud de reservacin a todos los componentes de la Red que se encuentran en la ruta de acceso del flujo de trfico, mantiene la reserva en todos los componentes de la Red que reconocen RSVP y que se encuentran entre el equipo origen y el equipo destinatario y pasa de forma transparente a travs de los Routers y Switches que no aceptan RSVP. Para que la reserva est totalmente garantizada, cada salto debe conceder la reservacin y asignar fsicamente el ancho de banda solicitado. Al conceder la reserva, el salto se compromete a proporcionar los recursos adecuados.

Si se rechaza la reservacin, el programa recibe la respuesta inmediata de que la Red no puede aceptar actualmente la cantidad y el tipo de ancho de banda o el nivel de servicio solicitado. El programa determina si va a enviar inmediatamente los datos utilizando la entrega de mejor esfuerzo o si va a esperar y repetir la solicitud posteriormente. RSVP funciona con cualquier protocolo de enrutamiento de nueva generacin sin ninguna modificacin y acepta varios protocolos de la capa Red, incluido TCP/IP.
16

7.1.4.1

Desventajas de RSVP Es un protocolo de estado frgil que requiere que la reserva se actualice peridicamente. La informacin de la reserva se almacena en la cach de cada salto. Si el protocolo de enrutamiento de la Red altera la ruta de acceso de los datos, RSVP instala automticamente el estado de la reserva a lo largo de la ruta nueva. Si no se reciben mensajes de actualizacin, termina el tiempo de espera de las reservas, se eliminan stas automticamente y se libera el ancho de banda asignado.

Actualmente no existen muchos Routers y Switches compatibles con RSVP.

16

http://www.microsoft.com/windows2000/es/advanced/help/default.asp?url=/windows2000/es/advanced/help/sag_QOS rsvpovervw.htm

[66]

7.2

Ventajas y desventajas de utilizar MPLS

Al utilizar tecnologa MPLS se reducen los costos y se mejora la eficacia operativa de las comunicaciones dentro de una empresa ofreciendo soluciones verstiles a los problemas de velocidad, escalabilidad, seguridad, gestin de la calidad del servicio e ingeniera de trfico, incrementando as la competitividad y ofreciendo mayor confianza a los empresarios. MPLS funciona con cualquier tecnologa de la capa de enlace de datos, soporta el envo de trfico Multicast y Unicast, facilita las operaciones, administracin, mantenimiento y trabaja con mltiples protocolos, es escalable para soportar el constante crecimiento de Internet y ofrece soporte para numerosas aplicaciones on-line desarrolladas especficamente para utilizarse en Redes IP, as como distintos niveles de servicio en la misma Red.

MPLS permite construir en una Red una ruta ptima entre un punto de salida y un destino, o entre un grupo de salida y un grupo de destino. Al usar el intercambio de etiquetas, da a ISP enorme flexibilidad en la manera que asigna los paquetes a FECs.

MPLS guarda una separacin clara entre el control y las funciones de la expedicin. Cada parte puede desarrollarse sin afectar a otra parte, esto hace a las Redes (que utilizan el protocolo de MPLS) ms fciles, menos costosas, y menos propensas a errores.

MPLS se puede utilizar con las cualidades de QoS que, alternadamente, permiten que diversas clases del servicio del acceso del ISP sean definidas. Al utilizar este protocolo se observan algunas desventajas, por ejemplo la poca flexibilidad que ofrece en la provisin y gestin del servicio, as como en el crecimiento cuando se quieren aadir nuevos equipos.

[67]

Conclusiones

En la actualidad la transferencia de informacin entre computadoras es vital para satisfacer las necesidades de una organizacin, por lo que la transferencia de datos debe ser rpida, segura, confiable y con calidad de servicio.

Las Redes de computadoras actuales utilizan como estndar el protocolo IP para definir el formato de los paquetes as como el mecanismo de enrutamiento para garantizar que un paquete llegue a su destino, al aumentar el tamao de la Red, o al crearse una Red nueva, el administrador de la Red tiene que considerar el problema de tener que dar de alta una nueva direccin que identifique a la Red y asignrsela a todos los Hosts de esta Red; la creacin de subredes soluciona este problema permitiendo dividir la Red en varias partes para su uso interno pero actuar como una sola Red ante el mundo exterior, esto permite mezclar diferentes tipos de topologas de Red, exceder el nmero de Hosts por segmento, reducir el broadcasting y mejorar la administracin y el trafico.

Agrupar lgicamente los dispositivos de una Red, permite controlar el trafico e incrementar el ancho de banda entre los usuarios de dicho segmento, adems de permitirle al usuario cambiar de ubicacin fsica o agregarse a un segmento de Red sin ocasionar un gran problema, esto tambin es conocido como Red de rea Local Virtual. En las VLAN dinmicas los puertos de un Switch determinan automticamente las tareas VLAN. Este tipo de Redes estn basadas en las direcciones MAC (Media Access Control, Control de Acceso al Medio), las direcciones lgicas o el tipo de protocolo de los paquetes de datos y permiten la compatibilidad con diversos protocolos, incluso la utilizacin de protocolos dinmicos como DHCP ((Dynamic Host Configuration Protocol, protocolo de configuracin dinmica de Host) por lo que a esta Red se le puede aplicar MPLS.

Al aumentar el tamao de la Red, la cantidad de paquetes que tiene que procesar cada nodo se incrementa, la capacidad que se le puede asignar a un nodo tiene un limite por lo que es necesario buscar alternativas que permitan garantizar que el paquete llegue a su destino.

[68]

La conmutacin de etiquetas soluciona este problema, asignndole el cdigo del camino a seguir al paquete mediante una etiqueta. MPLS (Multiprotocol Label Switching), como su nombre lo indica, es un protocolo aplicable a cualquier protocolo de capa de Red y a su vez independiente de la capa de enlace que se utilice, adems de ser compatible con los procedimientos de operacin, administracin y mantenimiento de las Redes IP.

El funcionamiento bsico de MPLS es enrutar un paquete a travs del Dominio MPLS construyendo tablas de ruteo mediante algoritmos de ruteo como OSPF, RIP o BGP, el camino unidireccional LSR (Label Switch Router) se establece mediante tablas de intercambio de etiquetas entre los nodos internos (LSR) adyacentes, dichas etiquetas se distribuyen mediante un protocolo de intercambio de etiquetas, cuando un paquete entra en el Dominio MPLS a travs de un LER (Label Edge Router) de entrada, este lo etiqueta y lo enva al ncleo por la ruta LSP correspondiente al FEC (Forwarding Equivalent Class) identificado por la etiqueta, as los LSR del ncleo reenvan los paquetes a travs del LSP (Label Switched Path) mediante el intercambio de etiquetas, no siendo necesario procesar los Headers del protocolo de la capa de Red y los LER de salida del Dominio MPLS extrae la etiqueta y enva y el paquete al nodo destino. Realizar esto tiene la ventaja de que la asignacin de los caminos e concentra en la frontera de la Red.

MPLS puede asignar la etiqueta de dos formas: 1. Downstream on demand. Se realiza la peticin de la etiqueta y esta es asignada. 2. Unsolicited downstream . Se realiza la asignacin de la etiqueta sin haber hecho una peticin. Y adoptar dos diferentes formas de mantener la etiqueta : 1. Modo de retencin conservador. 2. Modo de retencin liberal.

La ingeniera de trfico de MPLS combina las capacidades de ingeniera de trfico de ATM con la flexibilidad y calidad de servicio de IP, esta tiene como objetivo principal optimizar la utilizacin de la Red.

MPLS opera mediante un frame mode o cell mode para el envo de paquetes a travs de la Red.

Cada Router del Dominio MPLS difunde un mensaje donde describe su entorno topolgico junto con su estado de carga y recursos disponibles en una LSA, cuando Router conoce la ubicacin de sus Routers

[69]

vecinos corre el algoritmo de la primera ruta ms corta (SPF) de Dijkstra para determinar la ruta ms corta entre el y los dems de Routers de la Red, creando una base de datos con esta informacin.

Cuando existen restricciones para el calculo de la ruta a seguir se utiliza el algoritmo de ruta ms corta modificado CSPF (Constrained Shortest Path First) el cual considera la informacin topolgica, el estado de la Red y detalles administrativos especificados por el usuario. Cuando CSPF ha calculado una ruta necesita sealar la ruta para establecer una cadena hop-by-hop de etiquetas que represente el camino y a su vez consumir cualquier recurso consumible, por ejemplo el ancho de banda, a travs de la Red.

RSVP es un protocolo de sealizacin usado para reservar los recursos de la Red, el nico trabajo que este protocolo realiza es sealar y mantener las reservaciones de los recursos a travs de la Red. En MPLS, RSVP reserva el ancho de banda en la capa de plano de control para mantener el orden del trfico.

MPLS asegura la calidad del servicio para poder proporcionar un mejor servicio al trfico escogido de la Red, sobre varias tecnologas fundamentales, ya que no todas las tcnicas de calidad de servicio son apropiadas para todos los Routers de la Red.

Al realizar una Red con segmentacin lgica y el protocolo MPLS, se mejora notablemente el rendimiento de envo de paquetes a travs de la Red, disminuye el trfico, proporciona mayor calidad de servicio, se incrementa el ancho de banda, la Red se vuelve ms estable, se reducen costos y se vuelve una Red escalable.

[70]

G
A

Glosario

ABR (Available Bit Rate, Velocidad Binaria Disponible). Garantiza un valor bajo para las prdidas de celdas a costa de no proporcionar ninguna garanta respecto a la variacin de retardo. ARIS (Aggregate Route-based IP Switching). Solucin desarrollada por IBM para el entorno de la conmutacin de etiquetas. Ancho de Banda (Bandwidth). Cantidad de informacin que se puede enviar a travs de una conexin. Se mide normalmente en bits por segundo (bps). ATM (Asynchronous Transfer Mode, Modo de Transferencia Asncrona). Tecnologa orientada a conexin definida por la ITU y el foro ATM. Al nivel ms bajo, el ATM enva todos los datos en celdas fijas con 48 octetos de datos por clula. ATM ARP (ATM Address Resolution Protocol). Especificado en la RFC 1577 y basado en la RFC 826, es el mismo protocolo que ARP, pero con las extensiones necesarias para que funciones en el entorno de servidor de ATM.

B Backbone. Lnea o serie de conexiones de de alta velocidad que forman una ruta dentro de una Red. Border Gateway Protocol (BGP). Protocolo de compuerta o pasarela exterior utilizado en NSFnet. Han aparecido cuatro versiones mayores de BGP. Bit. Unidad mnima de informacin, equivalente a una eleccin binaria, slo puede tener dos valores, 1 0. Bridge. Permite la interconexin de Redes de un mismo tipo. Broadcast. Sistema de entrega que proporciona la copia de un paquete dado a todos los Hosts conectados para la difusin del paquete. La difusin puede implementarse con hardware o con software.

C CAC (Connection Admission Control, Control de Admisin de Conexin). Este proceso determina los parmetros que se asignan a la conexin en funcin de los requisitos de los usuarios; se establece entonces lo que se denomina un contrato de trfico:

[71]

Cell (Celda). Pequea trama de tamao fijo utilizada en las Redes ATM. Cada celda ATM contiene 48 octetos de datos y 5 octetos de encabezado. CLP (Cell Loss Priority, Bit de Campo de Prioridad de Prdida de Celda). Mtodo reactivo que determina las clulas que se deben descartarse primero ante situaciones de congestin. CRC (Cyclic Redundancy Check, Comprobacin de redundancia cclica). Valor usado para comprobar que los datos no se alteren durante la transmisin. El transmisor calcula una CRC y enva el resultado en un paquete junto con los datos. El receptor calcula la CRC de los datos recibidos y comprara el valor con la CRC del paquete. El clculo de una CRC es ms complejo que una cifra de comprobacin, pero puede detectar ms errores de transmisin. CSPF (Constrained Shortest Path First). Algoritmo obligado de la trayectoria ms corta, es una forma avanzada del primer (SPF) algoritmo de la trayectoria ms corta usado en el OSPF. CSPF se utiliza en las trayectorias para determinar LSPs, para calcular estas trayectorias, CSPF considera no solamente la topologa de la red, tambin las cualidades del LSP y de los acoplamientos, y lo procura reducir al mnimo la congestin inteligente balanceando la carga de la Red. CSMA/CD (Carrier Sense with Multiple Access with Collision Detection, Acceso mltiple con deteccin de portadora y deteccin de colisiones). Caracterstica del hardware de Red que al operar permite que varias estaciones compitan por el acceso al medio de transmisin escuchando para saber si el medio esta ocupado, y mecanismo que permite al hardware detectar cuando dos estaciones intentan transmisiones simultaneas.

D Direcciones MAC. Direccin de un dispositivo de hardware conectado a un medio compartido, esta direccin es nica y es asignada por el fabricante de la NIC para identificarlo de forma univoca del medio. DHCP (Dynamic Host Configuration Protocol, Protocolo de configuracin dinmica de servidores). Protocolo que asigna direcciones IP de forma dinmica e indica servidores de nombre de dominios y gateways desde un servidor a todos los clientes que se la pidan.

E EIGRP (Enhanced Interior Gateway Routing Protocol ). Diseado para dar toda la flexibilidad de los protocolos de encaminamiento tales como OSPF pero con una convergencia mucho ms rpida. Adems, EIGRP tiene mdulos Protocolo-Dependientes que puedan tratar de Appletalk y del IPX as como el IP. La ventaja con esto es que solamente una necesidad de proceso que encamina funciona en vez de un proceso del encaminamiento para cada uno de los protocolos. EIGRP proporciona la

[72]

operacin lazo-libre y la sincronizacin simultnea casi inmediata de todas los Routers. La redistribucin entre EIGRP y otros protocolos del encaminamiento es generalmente automtica Ethernet. Difundida tecnologa de Red de rea local que usa una topologa de canal compartido y acceso CSMA/CD. La Ethernet bsica opera a 10 Mbps; la Ethernet rpida opera a 100 Mbps. EXP (Experimental). Campo que puede utilizarse para diferenciar CoS (Clases de Servicio) y

propagarlas a travs del correspondiente LSP.

F Fast Ethernet. 100base-t funciona en diez veces la velocidad de Ethernet regular 10BaseT, con todo se puede integrar en instalaciones existentes de Ethernet para entregar alto funcionamiento del ancho de banda donde es necesario. Fast Ethernet proporciona una solucin rentable para los embotellamientos de la Red creados por los volmenes de datos cada vez mayorores. FEC (Forwarding Equivalent Class). Conjunto de paquetes que pueden ser tratados de forma idntica desde el punto de vista del envo de paquetes o forwarding. Firewall. Conjunto de componentes hardware y software destinados a establecer controles de seguridad en el punto o puntos de entrada a la Red de comunicaciones a la que est conectada la computadora, para proteger una Red de intrusiones no autorizadas. Esto se realiza a travs de dos mecanismos: uno para bloquear el trfico de la Red, y otro para dejar fluir dicho trfico, todo esto controlado para evitar accesos no deseados. Frame (Trama). Literalmente, un paquete transmitido a travs de una lnea serial. El trmino deriva de los protocolos orientados a carcter que aaden caracteres especiales de comienzo-de-trama y de fin-de-trama cuando transmiten paquetes. Frame Mode. Trmino utilizado al reenviar un paquete con una etiqueta asignada al Header de la capa 3 del paquete.

G Gateway (Puerta de acceso). Equipo para conectar diversas Redes que utilizan protocolos de comunicacin diferentes. Adapta el formato de los datos para que puedan viajar por la Red y llegar a su destino de forma inteligible. GCRA (Generic Cell Rate Algorithm, Algoritmo Genrico para las Velocidades de las Celdas). Algoritmo utilizado para implementar el mecanismo de control de parmetros de trfico de usuario.

[73]

H Hop-by-hop. El control de flujo del salto-por-salto se puede utilizar para compartir bastante la anchura de banda de una Red entre flujos competentes. No se pierde ningn dato incluso en condiciones de sobrecarga; con todo cada flujo consigue el acceso al rendimiento de procesamiento mximo cuando la Red se carga ligeramente. Sin embargo, algunos esquemas para el control de flujo del salto-porsalto requieren demasiada memoria; algunos de ellos no son resistentes a los errores Host. Computadora de usuario final conectada a una Red, que efecta las funciones de un servidor, y alberga servicios, como correo electrnico, grupos de discusin Usenet, FTP, o World Wide Web) accesibles por otras computadoras de la Red. Hubs. Un Hub puede ser considerado como un "prisma" elctrico: Todos los paquetes emitidos sobre un segmento o aparato conectado a uno de los puertos ser repercutido sobre todos los otros puertos que forman parte del mismo dominio de colisin. Un Hub esta destinado a conectar equipos 10 Mbits/s O 100 Mbits/s.

I IETF (Internet Engineering Task Force, Grupo de Trabajo de Ingeniera de Internet). Organizacin responsable de mantener y poner al da los estndares TCP/IP. Internet. Red mundial de computadoras, tanto computadoras personales como supercomputadoras, que emplean el protocolo TCP/IP para comunicarse. Intranet. Interconexin de varias computadoras entre sedes dispersas geogrficamente de una misma organizacin. Permite el uso a los empleados y trabajadores de dicha organizacin, restringiendo totalmente el acceso a la misma desde el exterior. Se basa en los mismos protocolos que Internet, con lo que para el usuario es como si estuviese trabajando en Internet. Ipv4 (Internet Protocol version 4, Protocolo de Internet version 4). Versin del IP actualmente utilizada en Internet. El IPv4 usa direcciones de 32 bits. ISO (International Organization for Standardization, Organizacin Internacional de Normalizacin). Organizacin de Normalizacin mejor conocida por haber propuesto el modelo de referencia de siete capas de la historia temprana de la conectividad de datos. ISP (Internet Service Provider, Proveedor de Servicio de Internet). Organizacin comercial que provee acceso a Internet a sus suscriptores. ISR (Integrated Switch Routers). ISR proporciona una plataforma por el que se apoyen o estn planeadas las funciones siguientes: Ruteo de IP. Conmutacin de IP.

[74]

Decodificador de video. Accesorio del PBX por el mdulo de la emulacin de Voice Circuit.

L LAN (Local Area Network, Red de rea Local). Red que usa tecnologa diseada para abarcar un rea geogrfica pequea. Slo permite conectar un nmero reducido de computadoras. LSR (Label Switch Router). LSR (rebajadora del interruptor de la etiqueta). El papel de un LSR es remitir los paquetes en una Red de MPLS mirando solamente la etiqueta de longitud fija.

M MAC (Media Access Control). Se trata en general de los protocolos de hardware de bajo nivel utilizados para acceder a una Red en particular. El trmino direccin MAC se utiliza con frecuencia como sinnimo de direccin fsica. Mscara de subred. Cifra de 32 bits que especfica los bits de una direccin IP que corresponde a una Red y a una subred. Las direcciones de bits no cubiertas por la mscara corresponden a la parte del Host. MODEM. Dispositivo que se usa para transmitir informacin entre una computadora y la lnea telefnica. MPLS (MULTIPROTOCOL LABEL SWITCHING). Protocolo que utiliza la conmutacin de la etiquetas para hacer llegar un paquete a su destino. MPOA (Multiprotocol over ATM). Arquitectura definida por el ATM FORUM para la integracin de ATM con la capa de Red, fundamentalmente con las Redes IP. Est orientada a posibilitar Conexiones Virtuales Directas entre diversas LAN emuladas, resolviendo el problema de los mltiples saltos entre encaminadotes que conlleva la utilizacin del IP Clsico. Multicast (Multidistribucin). Un identificador para un conjunto de interfaces (normalmente pertenecientes a diferentes nodos). Un paquete enviado a una direccin multidistribucin se entrega a todas las interfaces identificadas por esa direccin.

N NIC (Network Information Center)- Centro de Informacin de Red NIC (Tarjeta de Interfaz de Red). Dispositivo de Hardware que se enchufa en una computadora y la conecta a una Red. Llamado con frecuencia adaptador de Red. Nodo. Termino usado informalmente para hacer referencia a un Router o a una computadora conectada a una Red.

[75]

P Paquete. Fragmento de datos pequeo y autocontenido enviado por una Red de cmputo. Cada paquete contiene un Header que identifica al transmisor y al receptor, as como los datos a entregar. Protocolo. Conjunto de reglas formuladas para controlar el intercambio de datos entre dos entidades comunicadas.

R Red. Una integracin de sistemas de computadoras, terminales y medios de comunicacin. Red conmutada. En una Red conmutada, lo que realizan los nodos de comunicacin es un encaminamiento de los datos del origen hasta el destino. En una Red conmutada, no existe la comunicacin completa, es decir, todos los nodos de comunicacin no estn comunicados entre si. Router (Ruteador). Dispositivo que ayuda a que los paquetes de datos enviados por la Red encuentren su destino. En una estructura en Red puede tenerse un puerto para la LAN y otro para el Router, o bien mltiples puertos para conectar mltiples Routers.

S SVC (Switched Virtual Circuit, Circuito Virtual Conmutado). Conexin entre una computadora y otra mediante una Red orientada a conexin. El SVC es virtual dado que se logra colocando rutas en las tablas de enrutamiento, sin establecer alambres fsicos; el SVC es conmutado porque puede crearse a solicitud, de manera anloga a una llamada telefnica. Switch. Elemento de Red que trabaja en la capa de enlace de datos del modelo OSI. Encamina paquetes desde un puerto de una mquina a otro puerto de otra mquina mediante conexiones half duplex o full duplex.

T Tag. Etiqueta TCP/IP (Transport Control Protocol/Internet Protocol). Protocolo estndar desarrollado por la agencia de investigacin de la defensa de USA como base para la Red ARPANET (1983) y que es el utilizado por default en sistemas operativos abiertos y en la Red Internet. Se utiliza para el intercambio de informacin entre computadoras conectadas a una Red. Tokens. Pequeos grupos de datos que representan un conjunto de informacin mayor previamente establecida.

[76]

Token Ring (Anillo de fichas). Red de topologa de anillo que se sirve del pase de fichas para el control de acceso. V VLAN. Una VLAN esta conformada por un conjunto de dispositivos de Red, los cuales funcionan de igual manera como lo hacen los de una LAN, pero con la diferencia de que las estaciones que constituyen la VLAN no necesariamente debern estar ubicadas en el mismo segmento fsico.

[77]

B
Libros

Bibliografa

A. S. Tanenbaum, Redes de Computadoras Pearson,1997, tercera edicin.

Douglas E. Comer, Redes de Computadoras, Internet e Intercedes Prentice-Hall Hispanoamericana, S.A., 1997, primera edicin.

Toms Jess Garca, Jos Luis Raya Cabrera, Vctor Rodrigo, Alta velocidad y calidad de servicio en Redes IP Alfaomega, 2002.

Larry Long, Introduccin a las Computadoras y al Procesamiento de Informacin Prentice-Hall , cuarta edicin.

Erick Osborne, Ajay Simha, Traffic Engineering with MPLS Cisco Press

Redes globales de informacin con Internet y TCP/IP Principios bsicos, protocolos y arquitectura

Sixto Ros Insua, David Ros Insua, Alfonso Mateos, Jacinto Martn. Programacin lineal y aplicaciones. Ejercicios resueltos Editorial AlfaOmega

Taha. Investigacin de Operaciones. Quinta edicin.

[78]

Pginas de Internet http://www.monografias.com/trabajos6/redex/redex.shtml http://www.cnice.mecd.es/tecnologica/experto/ip http://members.tripod.com/~MoisesRBB/tcpip.html http://www.insting.uv.mx/tutoriales/direccionesip.html http://www.lcc.uma.es/~eat/services/rvirtual/rvirtual.html http://atenea.udistrital.edu.co/estudiantes/dsanchez/redvirtual.html http://www.abcnet.es/notasinf/549-2901.html http://elei.uach.cl/uma/redes1.htm http://www.sdi.com.mx/espglosario.htm#v http://www.disitem.com.mx/servicios/glosarios.html http://www.3com.com/nsc/200374.html http://www.telia.es/pdf/MPLS.pdf http://www.hp.es/go/networks/pdfs/GuiSolVPNs.pdf http://www.nmp.com.mx/ncm/articulos.php?id_sec=20&id_art=1092

[79]

Anexos

Para poder comprender como funciona una Red de rea Local Virtual (VLAN), se realiz una prctica en la cual se simulo el funcionamiento de dicha Red. Para realizar dicha prctica de necesitaron 2 Switches Catalyst 1900 y 2 computadoras que se conectaron a cada Switch respectivamente.

Para conectar las computadoras al Switch se necesita un cable straight.

Una vez conectadas las

computadoras se entr por medio de la aplicacin de HyperTerminal de las herramientas de comunicaciones de Windows a cada Switch. En la primera pantalla de la sesin se observ la

informacin del equipo como el tipo de plataforma, la direccin MAC, el tipo de software y el nmero de serie de las partes que componen el dispositivo. -------------------------------------------------------Catalyst 1900 Management Console Copyright (c) Cisco Systems, Inc. 1993-1999 All rights reserved. Enterprise Edition Software Ethernet Address: 00-02-4B-1F-77-80 PCA Number: 73-3121-01 PCA Serial Number: FAB04222065 Model Number: WS-C1924-EN System Serial Number: FAB0422S0AJ Power Supply S/N: APQ040305VL PCB Serial Number: FAB04222065,733121-04 ------------------------------------------------1 user(s) now active on Management Console.

En el men principal se observan las opciones del Men, la lnea de comandos, la configuracin de la direccin IP y el password de la consola.
-----------------------------------------User Interface Menu [M] Menus [K] Command Line [I] IP Configuration [P] Console Password Enter Selection: ----------------------------------------

[80]

El primer Switch fue configurado con la direccin IP 192.168.20.2, la mscara de subred 255.255.255.0 y el default gateway 192.168.20.1.
Catalyst 1900 - IP Configuration Ethernet Address: 00-02-4B-1F-77-80 ----------------------- Settings ------------------------------------[I] IP address 192.168.20.2 [S] Subnet mask 255.255.255.0 [G] Default gateway 192.168.20.1 [V] Management VLAN 1 [M] IP address of DNS server 1 0.0.0.0 [N] IP address of DNS server 2 0.0.0.0 [D] Domain name [R] Use Routing Information Protocol Enabled -----------------------------------------------------------------------[P] Ping [C] Clear cached DNS entries [X] Exit to previous menu

Ya teniendo configurado el Switch se configur la computadora con la direccin 192.168.20.5, mascara de subred 255.255.255.0 y default gateway 192.168.20.1.

El segundo Switch fue configurado con la direccin IP 192.168.20.3, mascara de subred 255.255.255.0 y el default gateway con la direccin 192.168.20.1.
Catalyst 1900 - IP Configuration Ethernet Address: 00-02-4B-24-5D-C0 ----------------------- Settings --------------------------------------[I] IP address 192.168.20.3 [S] Subnet mask 255.255.255.0 [G] Default gateway 192.168.20.1 [V] Management VLAN 1 [M] IP address of DNS server 1 0.0.0.0 [N] IP address of DNS server 2 0.0.0.0 [D] Domain name [R] Use Routing Information Protocol Enabled ----------------------- Actions ---------------------------------------[P] Ping [C] Clear cached DNS entries [X] Exit to previous menu

[81]

La computadora conectada al Switch 2 se configuro con la direccin IP 192.168.20.6, mscara de subred 255.255.255.0 y default gateway 192.168.20.1.

Ya teniendo configurados los Switches y las computadoras se cre una LAN Virtual (VLAN), la cual se realiz seleccionando del men la opcin VLAN, a esta Red se le debe asignar un nombre y un tipo, para este caso el tipo asignado fue Ethernet, para crearla se dividen los 24 puertos del Switch en 2, los primeros 12 puertos de cada Switch pertenecan a la VLAN 1 respectivamente y los siguientes 12 puertos de cada Switch pertenecan a la VLAN 2 respectivamente. En la primera VLAN los miembros de esta estn por default, en la segunda los miembros de la VLAN estn de manera esttica. Se configura de manera esttica para poder configurarlos manualmente.

Para que existiera una conexin entre los dos Switches se uso un cable cruzado. El funcionamiento correcto de la Red se cercioro mediante el uso de Pings. Un Ping es una herramienta de diagnstico para verificar la conectividad entre dos computadoras en una Red.

[82]

You might also like