1
Escuela Politécnica Nacional Facultad de Ingeniería de Sistemas Carrera de Ingeniería en Sistema Informáticos y de Computación TCP/IP
CONM ONMUT UTAC ACII N DE ETIQ ETIQUE UET TAS MULTIPROTOCOLO (MPLS)
Grupo: 3 Nombres: -
Calo Darío Higuera Ángel Jaramillo O. Erika Paucar Juan Páez Jonathan Rodríguez Andrés
Fecha de entrega: 08/11/2014
2
Contenido 1. Objetivos ......................... ............ .......................... .......................... .......................... .......................... ........................... .......................... ................. ..... 4 2. Marco teórico ........................... ............. ........................... .......................... .......................... .......................... .......................... ...................... ......... 4 2.1
Historia .......................... ............. ......................... .......................... ........................... .......................... .......................... .......................... ............. 4
2.1.1
Antecedentes historicos. ......................... ............ .......................... .......................... .......................... .................... ....... 4
2.1.2
¿Por qué se crea MPLS? .......................... ............. .......................... ........................... .......................... ................. ..... 5
2.1.3
Objetivo de MPLS .......................... ............. .......................... ........................... .......................... ......................... ................ ... 6
2.2
.................................................................. ............................................ .....................6 Características de MPLS ...........................................
2.3 Arquitectura de MPLS. ........................................... .................................................................. ............................................. ........................ 11 2.3.1
.................................................................. ............................... ........11 Elementos del encabezado ...........................................
2.3.2
................................................................. ............................................ ........................... .....12 Otros elementos ...........................................
2.3.3
Tipos de mensajes LDP ............................................ ................................................................... ................................... ............13
2.3.4
.................................................................. ................................... ............13 Tipos de Label en MPLS ...........................................
.................................................................. ........................... ....14 2.3.5 Arquitectura de una red mpls ...........................................
2.4
.................................................................... ...................................... ...............14 Funcionamiento de MPLS .............................................
2.5 Aplicaciones de MPLS ........................................... .................................................................. ............................................. ........................ 17 2.5.1 2.6
.................................................................. .......................................... ...................17 Ingeniería de Tráfico ...........................................
.................................................................. ............................................ ........................... .....18 Seguridad en MPLS ............................................
2.6.1
Resistencia a ataques spoofing: ......................................... ............................................................... ........................ ..18
2.6.2
................................................................. ...................................... ...............18 Seguridad en multicast: ..........................................
2
Contenido 1. Objetivos ......................... ............ .......................... .......................... .......................... .......................... ........................... .......................... ................. ..... 4 2. Marco teórico ........................... ............. ........................... .......................... .......................... .......................... .......................... ...................... ......... 4 2.1
Historia .......................... ............. ......................... .......................... ........................... .......................... .......................... .......................... ............. 4
2.1.1
Antecedentes historicos. ......................... ............ .......................... .......................... .......................... .................... ....... 4
2.1.2
¿Por qué se crea MPLS? .......................... ............. .......................... ........................... .......................... ................. ..... 5
2.1.3
Objetivo de MPLS .......................... ............. .......................... ........................... .......................... ......................... ................ ... 6
2.2
.................................................................. ............................................ .....................6 Características de MPLS ...........................................
2.3 Arquitectura de MPLS. ........................................... .................................................................. ............................................. ........................ 11 2.3.1
.................................................................. ............................... ........11 Elementos del encabezado ...........................................
2.3.2
................................................................. ............................................ ........................... .....12 Otros elementos ...........................................
2.3.3
Tipos de mensajes LDP ............................................ ................................................................... ................................... ............13
2.3.4
.................................................................. ................................... ............13 Tipos de Label en MPLS ...........................................
.................................................................. ........................... ....14 2.3.5 Arquitectura de una red mpls ...........................................
2.4
.................................................................... ...................................... ...............14 Funcionamiento de MPLS .............................................
2.5 Aplicaciones de MPLS ........................................... .................................................................. ............................................. ........................ 17 2.5.1 2.6
.................................................................. .......................................... ...................17 Ingeniería de Tráfico ...........................................
.................................................................. ............................................ ........................... .....18 Seguridad en MPLS ............................................
2.6.1
Resistencia a ataques spoofing: ......................................... ............................................................... ........................ ..18
2.6.2
................................................................. ...................................... ...............18 Seguridad en multicast: ..........................................
3
2.7
................................................................. ............................................. ........................ 19 Ventajas y desventajas ..........................................
2.7.1
Ventajas .......................................... ................................................................ ............................................ .......................................... ....................19
2.7.2
................................................................. ............................................ ................................... .............20 Desventajas ...........................................
................................................................. ............................................ ................................... .............21 3. Glosario de términos ...........................................
4. Anexos ............................................ .................................................................. ............................................ ............................................. ................................... ............23 .................................................................. ............................................. ............................................. ........................... ....29 5. Referencias ...........................................
4
1. Objetivos
Describir los conceptos fundamentales que abarcan la Conmutación de Etiquetas Multiprotocolo (MPLS).
Describir el funcionamiento de MPLS.
Conocer sobre las aplicaciones de MPLS
Describir las ventajas y desventajas que se obtiene cuando hace uso de una Red MPLS.
2. Marco teórico 2.1 Historia 2.1.1 Antecedentes históricos. Cuando se comenzó a utilizar Internet, los Backbones IP de los proveedores estaban construidos por enrutadores conectados entre sí, lo cual generó saturación de las redes y provocó congestión en las transmisiones. Entonces, lo más lógico fue aumentar el rendimiento de los enrutadores, dándose a conocer los conmutadores ATM con ciertas capacidades de control IP.
Se generaron entonces varios tipos de problemas que tenían que ver con el rendimiento óptimo y para lo cual se implementaron soluciones de integración de niveles que fueron conocidos como Conmutación IP, sin embargo, estas soluciones causaban congestionamiento y no eran operativas entre las distintas tecnologías de capa 2 y 3 que se conocían. Es por esto que para los administradores de red el buen desempeño de las redes siempre ha sido un reto, generando un continuo surgimiento de protocolos de enrutamiento teniendo siempre como objetivo principal diseñar el camino más corto para la ruta que un paquete debe seguir por la red, sin embargo no se habían tenido en cuenta los parámetros que afectan el desempeño de la red como lo son retardos, QoS, congestión de tráfico, entre otros.
5
2.1.2 ¿Por qué se crea MPLS?
El envío tradicional de paquetes IP se basa en el análisis de la dirección IP destino contenida en el encabezado de los paquetes, router por router, a medida que estos viajan desde su origen hacia su destino, la decisión de enrutamiento es independiente en cada uno de los routers de la red.
Esta decisión es basada tomando en cuenta solamente la dirección IP de destino del paquete.
Propagación innecesaria de información de enrutamiento.
Falta de integración de IP con ATM
ATM es muy costoso y no es ampliamente adoptado en la industria
Falta de integración de las capas 2 y 3 del modelo OSI.
MPLS desarrollado por la IETF (International EngineeringTaskForce), es una tecnología orientada a resolver los problemas existentes en las redes con respecto a la forma en que se maneja el envío de paquetes. También es conocida como tecnología de la capa 2.5, porque realiza un encapsulado intermedio entre la capa de enlace (capa 2) y la capa de red (capa 3) del modelo OSI. En este encapsulado se introduce una etiqueta de 4 bytes, que permite a los routers utilizar técnicas de conmutación. El utilizar el etiquetado por debajo de capa 3, permite que MPLS pueda funcionar independientemente del protocolo de capa 3 utilizado (multiprotocol). Esta arquitectura de etiquetado es flexible y permite anidar etiquetas, es decir, introducir una trama MPLS dentro de otra. MPLS se puede presentar como un sustituto de la arquitectura IP/ATM, como un protocolo para hacer túneleo y como una técnica para acelerar el enrutamiento. En otras palabras se resumirá en un gráfico como el que se muestra en la fig. 1.
Fig. 1. Resumen de creación de MPLS
6
Por lo tanto debemos recordar que:
MPLS no es un protocolo de nivel de red, no tiene enrutamiento ni direccionamiento propio, utiliza a IP.
MPLS no es un protocolo de nivel de enlace, MPLS trabaja sobre diferentes tecnologías de enlace.
MPLS no es un nivel del modelo de referencia OSI.
2.1.3 Objetivo de MPLS El objetivo principal es lograr una integración entre las tecnologías de intercambio de etiquetas y el enrutamiento de paquetes. Esta integración puede lograr una mejor relación de precio/rendimiento, así como mejorar la escalabilidad y flexibilidad de la red, al mismo tiempo que permite la creación de nuevos servicios avanzados en la red.
2.2 Características de MPLS Entre algunas de sus características MPLS presenta:
Mayor velocidad en comparación a Framerelay y ATM
Velocidades de Backbone F.O, 155.52 Mbps,622 Mbps, Gbps La capa 2 es independiente de la capa de red o capa 3 y además permite una conmutación más rápida, dado que la cabecera de capa 2 está antes de capa 3
La etiqueta MPLS se coloca delante del paquete de red y detrás de la cabecera de nivel de enlace Los paquetes se envían en función de las etiquetas.
No se examina la cabecera de red completa
El direccionamiento es más rápido
Mecanismo para manejar el flujo de tráfico de tamaños variados (Flow Management)
Es independiente de protocolos de capa 2 y 3 (Clemente, s.f.):
7
El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas (LSP), es decir, el operador establece caminos para transportar Redes Privadas Virtuales de tipo IP (IP VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes MPLS se parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente del transporte en capa 2 y en la capa 3 (en el modelo OSI).
Tiene en cuenta el QoS:
La calidad de servicios comprende requerimientos en todos los aspectos de una conexión, tales como tiempo de respuesta de los servicios, pérdidas, ratio señal-a-ruido, diafonías, eco, interrupciones, frecuencia de respuesta, niveles de sonido, entre otros. Una sub categoría de calidad de servicios de telefonía son los requerimientos de nivel de servicio, los cuales comprenden aspectos de una conexión relacionados con la capacidad y cobertura de una red, por ejemplo garantizar la probabilidad máxima de bloqueo y la probabilidad de interrupción. En el campo de las redes de computadoras y otras redes de telecomunicación en paquetes, los términos de ingeniería del tráfico se refieren a mecanismos de control para reservación de recursos en vez de la calidad de servicio lograda. Calidad de servicio es la habilidad de proveer diferentes prioridades a diferentes aplicaciones, usuarios, o flujos de datos, o de garantizar un cierto nivel de rendimiento para un flujo de datos.
Maneja ingeniería de tráfico (Wikipedia, s.f.)
En telefonía o en general en telecomunicaciones se denomina ingeniería o gestión de tráfico a diferentes funciones necesarias para planificar, diseñar, proyectar, dimensionar, desarrollar y supervisar redes de telecomunicaciones en condiciones óptimas de acuerdo a la demanda de servicios, márgenes de beneficios de la explotación, calidad de la prestación y entorno regulatorio y comercial.
Es compatible con redes privadas virtuales (VPN) (Clemente, s.f.)
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza
8
estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Interconecta a protocolos de existentes (RSVP, OSPF) (Wikipedia, s.f.)
El protocolo de reserva de recursos (RSVP o ResourceReservationProtocol), descrito en RFC 2205, es un protocolo de la capa de transporte diseñado para reservar recursos de una red bajo la arquitectura de servicios integrados (IntServ). "RSVP no es una aplicación de transporte, es más bien un protocolo de control de internet, como ICMP, IGMP, o protocolos de enrutamiento"
RFC 2205. RSVP reserva los canales o rutas en redes internet para la transmisión por unidifusión y multidifusión con escalabilidad y robustez.
RSVP puede ser utilizado tanto por hosts como por routers para pedir o entregar niveles específicos de calidad de servicio (QoS) para los flujos de datos de las aplicaciones. RSVP define cómo deben hacer las reservas las aplicaciones y cómo liberar los recursos reservados una vez que han terminado. Las operaciones RSVP generalmente dan como resultado una reserva de recursos en cada nodo a lo largo de un camino. RSVP no es en sí mismo un protocolo de encaminamiento y fue diseñado para interoperar con los actuales y futuros protocolos de encaminamiento. RSVP por sí mismo rara vez es desplegado en redes de telecomunicaciones hoy en día pero para RSVP-TE, está comenzando a aceptarse de forma más común en muchas redes con QoS. 1. RSVP pide recursos para los flujos simplex: un flujo de tráfico en una sola dirección desde el emisor a uno o más receptores. 2. RSVP no es un protocolo de encaminamiento, pero trabaja con protocolos de enrutamiento actuales y futuros. 3. RSVP está orientada hacia el receptor: es el receptor de un flujo de datos el que inicia y mantiene la reserva de recursos para ese f lujo.
9
4. RSVP es softstate (la reserva en cada nodo necesita refresco periódico), mantiene solo temporalmente el estado de las reservas de recursos del host y de los routers, de aquí que soporte cambios dinámicos de la red. 5. RSVP proporciona varios estilos de reserva (un conjunto de opciones) y permite que se añadan futuros estilos al protocolo para permitirle adaptarse a diversas aplicaciones. 6. RSVP transporta y mantiene parámetros del tráfico y de la política de control que son opacos a RSVP. OSPF son las siglas de Open ShortestPathFirst (El camino más corto primero), un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo SmoothWallDijkstra enlace-estado (LSE - Link StateAlgorithm) para calcular la ruta más idónea. Su medida de métrica se denomina cost, y tiene en cuenta diversos parámetros tales como el ancho de banda y la congestión de los enlaces. OSPF construye además una base de datos enlace-estado (link-statedatabase, LSDB) idéntica en todos los enrutadores de la zona. OSPF puede operar con seguridad usando MD5 para autentificar sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace-estado. OSPF es probablemente el protocolo IGP más utilizado en redes grandes; IS-IS, otro protocolo de enrutamiento dinámico de enlace-estado, es más común en grandes proveedores de servicios. Como sucesor natural de RIP, acepta VLSM y CIDR desde su inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que soporta IPv6 o las extensiones multidifusión para OSPF (MOSPF), aunque no están demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras r utas. OSPF organiza un sistema autónomo (AS) en áreas. Estas áreas son grupos lógicos de routers cuya información se puede resumir para el resto de la red. Un área es una unidad de enrutamiento, es decir, todos los routers de la misma área mantienen la misma información topológica en su base de datos de estado-enlace (Link StateDatabase): de esta forma, los cambios en una parte de la red no tienen por qué afectar a toda ella, y buena parte del tráfico puede ser "parcelado" en su área. Los nodos de una red basada en OSPF se conectan a ella a través de una o varias interfaces con las que se conectan a otros nodos de la red. El tipo de enlace (link) define la configuración que asume la interfaz correspondiente. OSPF soporta las siguientes tipos de enlace, y provee para cada uno de ellos una configuración de interfaz:
Punto a punto (point-to-point, abreviadamente ptp), cuando la interfaz está conectada exclusivamente a otra interfaz.
Punto a multipunto (point-to-multipoint, abreviadamente ptmp).
10
Broadcast, para enlaces en los que todas las interfaces pueden conectarse directamente entre ellas. El ejemplo típico de enlace broadcast es el que corresponde a una red de tipo Ethernet.
Enlace virtual (virtual link), cuando no responde a una topología física.
Enlace de acceso múltiple acceso sin difusión (Non-BroadcastMultiple Access, NBMA), para enlaces en los que el medio es compartido, pero no todas las interfaces participantes pueden comunicarse directamente entre sí.(Wikipedia, s.f.)
Mapea direcciones IP a rótulos (labels) de dimensiones fijas
Soporta ATM, Frame - Relay y Ethernet. Como se muestra en la Fig. 2. (Anon., s.f.)
Fig. 2. Tabla de comparación entre diferentes tecnologías
Es compatible con las tecnologias del framerelay, ATM y Ethernet es decir es compatible con redes lógicas y físicas
Mantiene un estado de la comunicación entre dos nodos.
Es decir que mantiene la conexión entre dos nodos, es un protocolo orientado a conexión
Mantiene circuitos virtuales
Es decir que es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario
11
2.3 Arquitectura de MPLS. 2.3.1 Elementos del encabezado El encabezado de MPLS se inserta antes del encabezado de capa 2 y tiene una longitud fija de 32 bits, está compuesto como se muestra en la fig. 2.
Fig. 2. Elementos del encabezado
Label (20 bits): Este campo de longitud fija contiene n identificador físico contiguo, que se usa para clasificar FEC de importancia local. Después de esta clasificación, se le asigna al paquete un valor de etiqueta, que será usado para el reenvío de paquetes. Estas etiquetas están creadas en base a la topología de la red, petición y tráfico entrante. Debido a que las etiquetas están asociadas con FEC(ForwardingEquivalenceClass), estas viajan unidas. Ambos procesos de unión y distribución de etiquetas son hechas por los routersdownstream. Las etiquetas son removidas a la salida y el paquete es enviado a su destino. EXP (Experimental) o COS (Clase de Servicio) (3 bits): Este campo en la cabecera influencia en los algoritmos de encolamiento o descarte aplicados a un paquete cuando este es transmitido por la red. Algunos vendedores como Cisco implementan optimizaciones o valores propios de ellos dentro de este campo Stack Field (1 bit): Una pila de etiquetas es un conjunto ordenado de etiquetas donde cada una de ellas opera con una función específica. Aquí se crea un indicador de final de pila, para marcar el final de la pila de etiquetas. Como se mencionó, un LSR mueve sólo el valor de la etiqueta en la parte superior un egreso desde un LSR continua con la disposición de las etiquetas hasta que encuentra el indicador de final de pila. Tras esto, una búsqueda de rutas toma lugar usando los detalles la cabecera IP de la capa 3 y el reenvío de paquetes de del switch o router hacia el destino. BS:
1 si no existen más etiquetas a continuación 0 por defecto, existen más etiquetas a continuación
12
TTL (8 bits): Este Ttl realiza la misma función que el TTL de IP, donde el paquete es descartado cuando el TTL es 0 para ciclos infinitos de paquetes en la red. Cada vez que un paquete atraviesa a través de un LSR, el valor es disminuido en uno
Fig. 3. Diferentes marcos dependiendo de la tecnología usada.
2.3.2 Otros elementos Este Upstream y Downstream:
concepto es clave para entender la distribución de
etiquetas y el reenvío de paquetes en el dominio de MPLS. Ambos son una referencia a la red. Los datos son Downstream para la red objetivo si es el punto de destino. Actualizaciones pertenecientes a un prefijo específico son propagadas siempre en upstream (protocolo de enrutamiento o distribución de etiquetas, LDP/TDP) Este LabelDistributionProtoc ol (LDP):
protocolo distribuye etiquetas en una red MPLS
basada en la información de rutas de IGP. El FIB (Base de Información para el Reenvío) determina un camino salto por salto a través de la red. A diferencia de los caminos generados por ingeniería de tráfico que usan restricciones y rutas explícitas para configurar caminos
13
conmutados por etiquetas, LDP se usa sólo para señalar el mejor esfuerzo de los LSPs. El descubridor LDP habilita a un router de etiquetas conmutadas a determinar potencial de sus pares. Mecanismos básicos como descubrir y un descubrimiento extendido son usados para localizar LSRs en el nivel de enlace. También se han definido extensiones a la base del protocolo LDP para soportar enrutamiento explícito basado en requerimientos de QoS.
2.3.3 Tipos de mensajes LDP
anuncian Discovery messages:
y mantienen la presencia de un LSR en una red
establecen, mantienen y finalizan sesiones entre para LDP Sessionmessages:
Advertisementmessages : crean,
cambian y borran los mapeados de etiquetas para los
FEC
Proveen NotificationMessages:
de información de aviso y señal de error en la
información
2.3.4 Tipos de Label en MPLS
Se LabelEd ge Router (LER):
encuentran en los bordes de una red MPLS y asigna o
remueve las etiquetas de los paquetes, soporta múltiples puertos conectados a redes diferentes como FrameRelay, ATM o Ethernet.
Es LabelSwitchng Router (LSR):
un router de alta velocidad en el núcleo de una red
MPLS, este se encarga de conmutar las etiquetas.
Es LabelSwitchedPath (LSP):
el nombre genérico que se le da al túnel establecido
entre los extremos de la red MPLS, se debe tener en cuenta que este camino es unidireccional
Es Forwarding EquivalenceClass (FEC):
el nombre que tiene el tráfico que es
encaminado bajo una etiqueta, o a un subconjunto de paquetes tratados del mismo modo por el conmutador porque tienen los mismos requerimientos para su transporte.
14
2.3.5 Arquitectura de una red mpls
Fig. 4. Arquitectura de la red usando MPLS
2.4 Funcionamiento de MPLS La base del MPLS está en la asignación e intercambio de etiquetas, que permiten el establecimiento de los caminos LSP por la red. Los LSPs son unidireccionales (simplex) por naturaleza; el tráfico bidireccional (dúplex) requiere dos LSPs, uno en cada sentido. Cada LSP se crea a base de concatenar uno o más saltos (hops) en los que se intercambian las etiquetas, de modo que cada paquete se envía de un conmutador de etiquetas (LSR) a otro, a través del dominio MPLS. El envío se implementa mediante el intercambio de etiquetas en los LSPs. Sin embargo, MPLS no utiliza ninguno de los protocolos de señalización ni de enrutamiento definidos por el ATM Forum; en lugar de ello, se utiliza el protocolo RSVP o bien un nuevo estándar de señalización LDP (LabelDistributionProtocol).
15
Fig. 5. Descripción del LSR
Pero, de acuerdo con los requisitos del IETF, el transporte de datos puede ser cualquiera. Por ejemplo, si éste fuera ATM, una red IP habilitada para MPLS es ahora mucho más sencilla de gestionar que la solución clásica IP/ATM. No es necesario administrar dos arquitecturas diferentes, lo que se haría transformando las direcciones y las tablas de enrutamiento IP en las direcciones y el enrutamiento ATM. Este problema lo resuelve el procedimiento de intercambio de etiquetas MPLS. Un camino LSP es el circuito virtual que siguen por la red todos los paquetes asignados a la misma FEC. Al primer LSR que interviene en un LSP se le denomina de entrada o de cabecera y al último se le denomina de salida o de cola. Los dos están en el exterior del dominio MPLS. El resto, entre ambos, son LSRs interiores del dominio MPLS. Un LSR es como un enrutador que funciona a base de intercambiar etiquetas según una tabla de envío. Esta tabla se construye a partir de la información de enrutamiento que proporciona la componente de control, según se verá más adelante.
16
Fig. 6. Ingreso a red MPLS mediante ProviderEdge (funcionamiento).
Cada entrada de la tabla contiene un par de etiquetas entrada/salida correspondientes a cada interfaz de entrada/salida correspondientemente, que se utilizan para acompañar a cada paquete que llega por ese interfaz y con la misma etiqueta (en los LSR exteriores sólo hay una etiqueta, de salida en el de cabecera y de entrada en el de cola), en la figura 3 se ilustra un ejemplo del funcionamiento de un LSR del núcleo MPLS. El algoritmo de intercambio de etiquetas requiere la clasificación de los paquetes a la entrada del dominio MPLS para poder hacer la asignación por el LSR de cabecera. En la figura 4 el LSR de entrada recibe un paquete normal (sin etiquetar) cuya dirección de destino es 212.95.193.1. El LSR consulta la tabla de encaminamiento y asigna el paquete a la clase FEC definida por el grupo 212.95/16. Así mismo, este LSR le asigna una etiqueta (con valor 5 en el ejemplo) y envía el paquete al siguiente LSR del LSP. Dentro del dominio MPLS los LSR ignoran la cabecera IP; solamente analizan la etiqueta de entrada, consultan la tabla correspondiente (tabla de conmutación de etiquetas) y la reemplazan por otra nueva, de acuerdo con el algoritmo de intercambio de etiquetas. Al llegar un paquete al LSR de cola (salida), este determina que el siguiente salto va fuera de la red MPLS, por lo que al consultar la tabla de conmutación de etiquetas, remueve la etiqueta y envía dicho paquete por enrutamiento convencional. Como se ve, la identidad del paquete IP original queda enmascarada durante el transporte por la red MPLS. Las etiquetas se insertan en cabeceras MPLS, entre los niveles 2 y 3. Según las especificaciones del IETF, MPLS debía funcionar sobre cualquier tipo de transporte: PPP, LAN, ATM, FrameRelay, etc. Por ello, si el protocolo de transporte de datos contiene ya un campo para etiquetas (ATM, FrameRelay, etc.), se pueden utilizan esos campos nativos para las
17
etiquetas. Sin embargo, si la tecnología de nivel 2 empleada no soporta un campo para etiquetas (i.e. enlaces PPP o LAN), entonces se emplea una cabecera genérica MPLS de 4 octetos, que contiene un campo específico para la etiqueta y que se inserta entre la cabecera del nivel 2 y la del nivel 3.
2.5 Aplicaciones de MPLS 2.5.1 Ingeniería de Tráfico El objetivo básico de la ingeniería de tráfico es adaptar los flujos de tráfico a los recursos físicos de la red. La idea es equilibrar de forma óptima la utilización de esos recursos, de manera de evitar que un subconjunto (enlaces, equipos) de la red se sature mientras otro subconjunto de la misma se encuentra infrautilizado, mejorando el rendimiento de la red global. Los flujos de tráfico siguen el camino más corto calculado por el algoritmo IGP correspondiente. En casos de congestión de algunos enlaces, el problema se resolvería añadiendo más capacidad a los enlaces. La ingeniería de tráfico consiste en trasladar determinados flujos seleccionados por el algoritmo IGP sobre enlaces más congestionados, a otros enlaces más descargados, aunque estén fuera de la ruta más corta (con menos saltos) (Fig. 4.).
Fig. 7. Camino más corto
El camino más corto entre A y B según la métrica normal IGP es el que tiene sólo dos saltos, pero puede que el exceso de tráfico sobre esos enlaces hagan aconsejable la utilización
18
del camino alternativo indicado con un salto más (o más saltos también). MPLS es una herramienta efectiva para esta aplicación en grandes backbones, ya que: Permite al administrador de la red el establecimiento de rutas explícitas, especificando
el camino físico exacto de un LSP. Permite obtener estadísticas de uso LSP, que se pueden utilizar en la planificación de la
red y como herramientas de análisis de cuellos de botella y carga de los enlaces, lo que resulta bastante útil para planes de expansión futura. Permite hacer "enrutamiento restringido" (Constraint-basedRouting, CBR), de modo que
el administrador de la red pueda seleccionar determinadas rutas para servicios especiales (distintos niveles de calidad). La ventaja de la ingeniería de tráfico MPLS es que se puede hacer directamente sobre una red IP, al margen de que haya o no una infraestructura ATMpor debajo, todo ello de manera más flexible y con menores costes de planificación y gestión para el administrador, y con mayor calidad de servicio para los clientes.
2.6 Seguridad en MPLS MPLS es actualmente una solución lo suficientemente consistente como para ofrecer Calidad de servicio y garantías de servicio extremo-a-extremo. A parte de eso, aporta a la red más velocidad en las gestiones con los paquetes, más robustez y versatilidad, entre muchas cosas. 2.6.1 Resistencia a ataques spoofing: Tanto MPLS como ATM, impiden los ataques de spoofing. En ATM no se puede hacer un ataque de este tipo, ya que conocer los identificadores VPI/VCI para atacar otra VPN es muy difícil. Aparte, la utilización de autenticación aún imposibilita más esta operación. En MPLS, si se consigue atacar una VPN, este ataque siempre permanecería en el interior de la VPN atacada, jamás se podría saltar a otra VPN. 2.6.2
Seguridad en multicast: Este es uno de los puntos más destacados en las críticas de los detractores de MPLS.
ATM, soporta multicast y asegura sus tráficos en cambio dicen que MPLS no puede hacerlo porque le cuesta crear flujos de este tipo, y dejan agujeros en la seguridad. La propuesta de seguridad en multicast aún se está haciendo. Resumiendo la seguridad nos está según la siguiente tabla comparativa con ATM:
19
2.7 Ventajas y desventajas 2.7.1 Ventajas
Ahorros de costes: dependiendo de la combinación específica de aplicaciones y de la configuración de red de una empresa, los servicios basados en MPLS pueden reducir los costes entre un 10 y un 25% frente a otros servicios de datos comparables (como FrameRelay y ATM).Y, a medida que se vayan añadiendo a las infraestructuras de networking el tráfico de vídeo y voz, los ahorros de costes empiezan a dispararse alcanzando niveles de hasta un 40%.
Soporte de QoS: uno de los principales beneficios de los servicios basados en MPLS reside en su capacidad para aplicar calidades de servicio (QoS) mediante la priorización del tráfico en tiempo real, una prestación clave cuando se quiere introducir voz y vídeo en las redes de datos.
Rendimiento mejorado: debido a la naturaleza de “muchos a muchos” de los servicios
MPLS, los diseñadores de red pueden reducir el número de saltos entre puntos, lo que se traduce directamente en una mejora de los tiempos de respuesta y del rendimiento de las aplicaciones.
Recuperación ante desastres: los servicios basados en MPLS mejoran la recuperación ante desastres de diversas maneras. En primer lugar, permiten conectar los centros de datos y otros emplazamientos clave mediante múltiples conexiones redundantes a la nube MPLS y, a través de ella, a otros sitios de la red. Además, los sitios remotos pueden ser reconectados fácil y rápidamente a las localizaciones de backup en caso de
20
necesidad; a diferencia de lo que ocurre con las redes ATM y FrameRelay, en las cuales se requieren circuitos virtuales de backup permanentes o conmutados. Esta flexibilidad para la recuperación del negocio es precisamente una de las principales razones por la que muchas empresas se están decantando por esta tecnología.
Preparación para el futuro. La mayoría de las empresas han llegado a la conclusión de que MPLS representa “el camino del futuro”. La inversión en servicios WAN
convencionales, como los citados ATM y FrameRelay, prácticamente se ha paralizado. Según CurrentAnalysis, si hoy el 44% de las empresas todavía utilizan FrameRelay y un 25% ATM, estos porcentajes pronto bajarán en favor de las nuevas alternativas como IP VPN o Carrier Ethernet, de las que MPLS constituye hoy uno de sus principales soportes.
2.7.2 Desventajas
En primer lugar, uno de los argumentos esgrimidos a favor de desarrollar MPLS, el incremento en la velocidad de proceso en los dispositivos de encaminamiento, ha declinado con la aparición de nuevos equipos más rápidos y potentes, como los denominados “Gigabit routers”.
La Internet actual se caracteriza por poseer un elevado grado de fiabilidad, derivado de la naturaleza sin conexión del protocolo IP. Por otra parte, los protocolos de encaminamiento dinámico han sido diseñados para reaccionar frente a los potenciales fallos modificando las rutas seguidas por lo paquetes. Sin embargo, el esquema MPLS es orientado a la conexión, lo que implica una mayor vulnerabilidad ensituaciones de fallo. Por esta razón, resulta conveniente introducir mecanismos de recuperación de faltas asociadas a la arquitectura MPLS: notificación a los dispositivos de encaminamiento afectados, búsqueda de rutas alternativas, desvío del tráfico a las mismas, etc.
Si bien la posibilidad de apilar múltiples etiquetas aporta beneficios indudables, el incremento de la proporción de cabecera transportada contribuye a reducir el rendimiento de la red.Identificar mediante una etiqueta la calidad de servicio deseada no implica que esta solicitud se satisfaga. Es imprescindible que las tecnologías de red subyacentes provean los mecanismos necesarios para garantizar dicha calidad.
MPLS está limitado al ámbito de conectividad de la Red del proveedor de Servicios
21
3. Glosario de términos ATM:El modo de Transferencia Asíncrona Asinchronous Transfer Mode (ATM) es una tecnología de comunicaciones desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.
BACKBONE: Arteria principal o red principal que refiere a las redes de transporte de tráfico. CBR: (“Constant Bit Rate”, Razón de Bit Constante). Se refiere a una de las categorías del servicio ATM, la cual garantiza al usuario una velocidad constante de transmisión. Esta categoría es ideal para algunas aplicaciones tales como video o voz, así como para la emulación de circuitos que transporten información de aplicaciones que rigurosamente requieran del control del tiempo de transferencia de los datos y de los parámetros de desempeño.
CONGESTION: Evento que se produce cuando todo el equipo que provee facilidades para llamadas simultaneas está ocupado, es decir en ese momento el abonado no puede efectuar una llamada.
CONMUTACIÓN: utiliza una etiqueta que se toma de un paquete como un índice en una tabla de reenvío.
CoS: (“Class of Service”, Clase de Servicio). Puede ser clase de servicio de abonado, clase de servicio de línea interurbana o clase de servicio de facilidad privada y referirse a los accesos de origen o de terminación.
DOMINIO MPLS: Es el conjunto de encaminadores contiguos capaces de trabajar para enlutar y/o conmutar y que se encuentran dentro de un mismo ámbito administrativo.
ENRUTAMIENTO: es el proceso de buscar una dirección de destino en una tabla para saber a dónde enviar los paquetes hacia ese destino.
FEC: (“ForwardingequivalenceClass”, Clase de Envío Equivalente). Es el conjunto de paquetes o flujos de información a los cuales tras ingresar a la red MPLS se le añade una cabecera que hace que todos sean tratados de la misma forma, independiente de que sean paquetes de distinto tipo de tráfico.
FRAME RELAY: Técnica de Comulación de Paquetes que aprovecha los avances de X25 pero que da un mejor aprovechamiento a la Banda transmitida al soportar transmisión de Paquetes de longitud variable sobre medios digitales sumamente confiables como la fibra óptica.
IETF: International EngineeringTaskForce, Es una organización internacional abierta a la normalización, que tiene como objetivos el contribuir a la ingeniería de Internet actuando en diversas áreas, tales como transporte, encaminamiento, seguridad, entre otras. Es una institución formada básicamente por técnicos en Internet e Informática cuya misión es velar porque la arquitectura de la red y los protocolos técnicos que unen a millones de usuarios de todo el mundo funcionen correctamente.
22
IGP: (“Interior Gateway Protocol”, Protocolo de Pasarela Interno). Es un protocolo que genera tablas de enrutamiento dentro de un sistema autónomo.
IP/ATM: es un grupo de servicios para las comunicaciones en redes ATM,supone la superposición de una topología virtual de enrutadores IP sobre una topología real de conmutadores ATM. Cada enrutador se comunica con el resto mediante los circuitos virtuales permanentes (PVC) que se establecen sobre la topología física de la red ATM.
LDP: (LDP de Ruta Restringida). Ofrece en adición a LDP características de Ingeniería de Trafico, de manera que sea posible negociar con anticipación una ruta en especial. Esto permite establecer LSPs punto a punto con calidad de servicio en MPLS.
LER: (“LayerEdge Router”, Router frontera entre capas). Es el encaminador que se encuentra en el borde de la red MPLS y es el encargado de añadir cabeceras MPLS entre las cabeceras de red y de enlace del paquete entrante, además también es el encargado de retirar esta información cuando un paquete sale de la red MPLS.
LSP: (“LabelSwitchedPath”, Camino conmutado de etiquetas). Es el camino que describen el conjunto de encaminadores y conmutadores que atraviesan los paquetes de un FEC concreto en un único nivel jerárquico en cuanto a la red MPLS. Todos los paquetes del mismo FEC siguen el mismo LSP de principio a fin (en el dominio MPLS).
LSR: (“LabelSwitch Router”, Conmutador de Etiquetas). Es el conmutador interior de la red MPLS que interpreta el valor de la cabecera MPLS y la modifica si es necesario, pero no añade ni elimina etiquetas MPLS.
MULTICAST: (Multidifusion). Se trata del envío de Información en una Red a múltiples destinos simultáneamente usando la estrategia más eficiente para el envío de los mensajes sobre cada enlace de la red solo una vez y creando copias cuando los enlaces en los destinos se dividen.
NODO: Punto final de una conexión en la red o unión común a dos o más líneas en una Red. OSPF: (“Open ShortestPathFirst”). Es un protocolo de Encaminamiento jerárquico de pasarela interior o IGP (Interior Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA – Link StateAlgorithm) para calcular la ruta más corta posible.
PAQUETE: Agrupamiento lógico de Información que incluye un encabezado que contiene información de Control y usualmente datos del usuario.
QoS: (“ServiceQuality”, Calidad de Servicio). Medida de rendimiento de un sistema de transmisión que refleja su calidad de transmisión y disponibilidad del servicio. El objetivo de QoS es proveer de garantías de Calidad en la red y ofrecer los resultados previstos.
RFC: Serie de documentos empleado como medio de comunicación primaria para transmitir información acerca de Internet.
RIP: (RoutingInformationProtocol, Protocolo de Información de Encaminamiento). Es un protocolo de pasarela interior o IGP (Internet Gateway Protocol) utilizado por Routers aunque también pueden actuar en equipos para intercambiar información acerca de Redes IP.
23
RPV: Es una tecnología de Red que permite una extensión de Red local sobre una Red pública no controlada, como por ejemplo Internet.
RSVP: (“ResourceReservationProtocol”, Protocolo de Reserva de Recursos). Este protocolo permite reservar los canales o rutas en Redes Internet para la transmisión por uní difusión y multidifusion.
TCP/IP: (Transmisión Control Protocol / Internet Protocol). Familia de Protocolos definidos en los que se basa Internet.
VPN: Red Privada Virtual, retrata de una o más WAN entrelazadas sobre una Red Publica compartida normalmente en Internet o en un núcleo estructural de Red IP desde un servicio proveedor de Redes (WSP) que simula el comportamiento de las dedicadas WAN enlazadas sobre líneas.
4. Anexos Se adjuntan las diapositivas expuestas en clase.
24
25
26
27
28
29
5. Referencias Alvarez, D., 2011. TIC (Tecnoloxías Información e Comunicacións) e TAC (Tamén Amigos e Colegas). [En línea]
Available at: http://tic-tac.teleco.uvigo.es/profiles/blogs/en-que-consiste-mpls-y-sus [Último acceso: 03 Noviembre 2014]. Anon., s.f. Academia.edu. [En línea] Available at: http://www.academia.edu/6481760/PROTOCOLOS_EN_REDES?login=&email_was_taken=tru e [Último acceso: 03 Noviembre 2014]. Anon., s.f. MPLS Best Network Solution. [En línea] Available at: http://www.mplsinfo.org/architecture.html Anon., s.f. Universidad de Antioquia, Facultad de Ingeniería. [En línea] Available at: http://ingenieria.udea.edu.co/~aleal/ipt011/modulos/[10]%20MPLS.pdf Anon., s.f. Wikipedia. [En línea] Available at: http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching Clemente, G., s.f. Wordpress. [En línea] Available at: http://gabrielaclemente.wordpress.com/tarea-4-protocolo-mpls/ [Último acceso: 03 Noviembre 2014]. Coimbra, E., s.f. Coimbraweb. [En línea] Available at: http://www.coimbraweb.com/documentos/telecom/9.8_mpls.pdf Díaz, A., s.f. Laboratorio Docente de Computación. [En línea] Available at: http://ldc.usb.ve/~poc/RedesII/Grupos/G5/ip_sobre_atm.html Dibildox, L. M., 2006. [En línea] Available at: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/morales_d_l/capitulo2.pdf [Último acceso: 03 Noviembre 2014]. Domínguez, T. R., s.f. Locortes. [En línea] Available at: http://locortes.net/Vicenc/Telematica/Enginyeria%20de%20Xarxes/MPLS.pdf