Anda di halaman 1dari 6

Diseño de ingeniería de tráfico MPLS VPN

para el tráfico protegido mediante GNS


Simulator
Resumen - Conmutación de etiquetas multiprotocolo (MPLS) que el proveedor de servicio para proporcionar un servicio
brinda eficiencia para redes muy grandes, y es la tecnología de garantizado a sus clientes. Así MPLS puede proporcionar
transporte más utilizado para redes de proveedores de servicios servicios múltiples en el mismo instante en la misma red,
para dar soporte a varios clientes. Los clientes conectados a la red justificando su importancia en la generación de redes de hoy.
de un proveedor de servicios demanda de seguro, fiable, privado y
ultra rápidas conexiones por todo el mundo. En este documento
MPLS redes habilitadas están diseñados para diferentes
se describe el diseño de MPLS VPN (red privada virtual), junto clientes y sus diversos escenarios en función de las demandas
con el tráfico dedicado para cada túnel VPN con la ayuda de del cliente en la misma infraestructura de red. Un túnel
OSPF (Open Shortest Path First) y MP-BGP(Multi Protocol- transparente pueden crearse entre los puntos finales de la red
Border Gateway Protocol) que ayuda a mantener los clientes dependiendo de la clase de tráfico. Todas estas
aislados, red fiable y fácil de administrar. También incluye la configuraciones se realizan en el extremo del proveedor de
protección de la ruta, principalmente enlace y protección de servicios y, por tanto, el cliente no tiene que preocuparse por
nodos en la red MPLS para la funcionalidad de conmutación por el enrutamiento necesario o el despliegue de recursos
error junto con características como la ruta reflectores para una adicionales.
mejor eficacia. GNS(Graphical Network Simulator) La pila de La red diseñada en este papel se conecta clientes desde su
software de virtualización con VMware fueron escogidos para
sede a sus diversos lugares en todo el mundo usando una
este propósito, ya que estas aplicaciones están bien adaptadas
para la emulación de entorno de red real. La red resultante
conexión privada habilitada con traffic tunneling. Estas
obtenido después de este diseño es una solución en tiempo real comunicaciones privadas son transportados por MPLS VPN
para muchos problemas y demandas hoy en la red del proveedor mediante características como identificador de ruta (RD) y destino
de servicio. de ruta (RT). MP-BGP [5] se utiliza para llevar a cabo estas
grandes bases de datos en toda la red, junto con la ruta reflectores
Índice de términos - MPLS, ingeniería de tráfico MPLS MPLS, que permitirá el IBGP(Internal Border Gateway Protocol) vecinos
red privada virtual, protocolos de enrutamiento, la ruta de los para aprender todos los caminos de la red. Cada VPN está
reflectores, vincular la protección, la protección de nodos. asignado un túnel diferente trazado de modo que completa
privacidad y seguridad puede lograrse para cada cliente. Los
I. I NTRODUCCIÓN mecanismos de protección de la ruta como Fast reenrutar (TRF)
Se ha producido un crecimiento exponencial en los tele- son usados para acelerar la recuperación en caso de error.
sector de comunicación en todo el mundo en los últimos años, Protección de nodos y enlaces es dada a los enlaces y nodos que
lo que ha conducido a una increíblemente enorme cantidad de llevan la mayor importancia en la red. Todas estas funciones se
tráfico que se envía desde una ubicación a otra con diferentes incluyen en la red MPLS lleva a una red altamente eficiente que
requisitos y opciones de servicios. MPLS ha demostrado ser puede utilizarse en escenarios en tiempo real.
una solución prometedora que proporciona características
diferentes en la misma red del proveedor del servicio, Este documento está organizado de la siguiente manera: la
sustituyendo así muchas de las tecnologías de transporte. Uno sección II ilustra el trabajo previo realizado en el dominio
de los más excepcionales características de ingeniería de MPLS. La sección III se analiza el proyecto de diseño para
tráfico MPLS es(TE) [1] que permite a un proveedor de una red MPLS de múltiples clientes, mientras que la sección
servicio para optimizar el flujo de tráfico y enlaces utilización IV se ocupa del análisis de los resultados de la simulación. En
como sería exigida de la red de un proveedor de servicios. Da la última sección se resume el papel.
una cantidad considerable de control en manos del proveedor
del servicio para la utilización óptima de los recursos II. Trabajos anteriores
disponibles[2]. Anteriormente, si los clientes están dispuestos a configurar un
Hay muchas razones por las cuales la implementación de enlace privado entre sus distintas oficinas pedirían al proveedor
MPLS se ha vuelto tan popular. La más importante de ellas es de servicio para un enlace independiente que es una inversión
el concepto de VPN [3] que segrega el tráfico según los costosa. Además, los clientes no pueden utilizar las mismas
criterios establecidos por el cliente, haciendo la conexión direcciones IP privadas mientras se conecta a la red del proveedor
segura y privada. Puede usarse para establecer conexiones de servicios como proveedor del servicio no podían distinguir
privadas entre los distintos sitios de los mismos clientes que entre los distintos clientes. Cuando empezábamos a VPN MPLS
podrían estar presentes en diferentes ubicaciones. MPLS tiene aplicadas [6] ,permitió que el proveedor del servicio para arrendar
también la capacidad de enlaces privados para el cliente en
Proteger su ruta en caso de cualquier error [4]. Esto ayuda a
Este documento de texto completo fue revisado y aceptado para ser presentado en la conferencia IEEE WiSPNET
2016.
la misma red sin ningún tipo de enlaces adicionales para ser
instalado. También el VRF (Virtual) La característica de
enrutamiento y reenvío en VPN ahora permite a los clientes utilizar
incluso las mismas direcciones IP. B. Escenario de diseño de una red de ejemplo
Aplicación de ingeniería de tráfico [7] hizo además una
El objetivo de la propuesta de red de muestra como se
utilización óptima de todos los enlaces presentes en la red,
muestra en la Fig. 1, para mostrar cómo las funciones de
reduciendo la carga de más utilizados links. Los parámetros
MPLS VPN puede ser combinado con ingeniería de tráfico y
así como la pérdida de paquetes, jitter y demora son
la protección de la ruta para satisfacer ciertas limitaciones
mejoradas en red MPLS habilitada. Protección y restauración
dadas por los clientes. La red de muestra tiene tres diferentes
de la ruta es un elemento clave en redes MPLS. Los
empresas : el Cliente A, B y C, y estas tres empresas tienen
proveedores venden sus servicios a los clientes. Este servicio
su sede y sitios en diferentes ubicaciones de todo el mundo.
entrega es celebrado por un contrato donde se especifican
Esta red de ejemplo insiste en las siguientes limitaciones:
algunos de los SLA. A fin de proporcionar un servicio fiable
C1: Un cliente debe ser capaz de comunicar entre su sede y
de entrega, la red se hace inmune a otro tipo de
sitios. Asimismo el cliente B y C deben ser capaces de
interrupciones en la red y la inestabilidad. Esto puede
comunicarse entre sus propios
lograrse usando Fast reenrutar especificación para vincular la
protección y registro de ruta para el nodo del objeto de Sede y sitios.
protección. C2:un cuartel del cliente debe ser capaz de comunicar con
el cliente B y C la sede únicamente y no de sus
III. Descripción de la red propuesta emplazamientos. Del mismo modo para el cliente
B y C.
A. Motivación C3:Todos los clientes pertenecen a diferentes autónomo
En la actualidad, los clientes no sólo quieren tener Los sistemas.
conexiones privadas con sus propios sitios, pero también C4:número mínimo de enlaces deben ser utilizados
algunas otras restricciones involucradas junto con él como para la comunicación entre estas compañías y sus
con la comunicación entre varios otros empresa con sede Sitios por el proveedor del servicio.
también en el mismo enlace. Esto lleva a una compleja C5: Cada cliente debe ser asignado un túnel diferente
estructura donde algunas conexiones VPN son absolutamente Para la comunicación entre sus propios centros.
seguras, mientras que algunos deberían estar interconectado C6:ruta de protección deben ser habilitados para la
con otros y todo esto debe ser administrado en el mismo red de los servicios garantizados.
vínculo arrendado por el cliente del proveedor de servicios.
C. La solución propuesta.
Además, la empresa, los clientes no les gusta compartir
sus vínculos con otros clientes, para mantener la privacidad y La solución propuesta satisfacer estas limitaciones puede
la seguridad. Intercambio de enlaces puede también dar lugar ser mostrada a través de emuladores, como el simulador de
a tráfico no deseado de los demás sobre los vínculos que redes GNS(gráfica), que es aplicable para escenarios en
podrían conducir a la pérdida de paquetes de su propio tiempo real. Los pasos para el diseño de esta red puede ser
tráfico, reduciendo así la calidad del servicio (QoS). Por lo mostrado como se indica a continuación:
tanto, es preferible utilizar un enlace personal para cada
cliente. S1:capa 3 MPLS VPN
Cuando más de un cliente se conecta a un

Fig. 1: muestra la red MPLS habili


Red, es muy importante mantener su información de IV. Los resultados de simulación
enrutamiento separadas. Enrutamiento y retransmisión
virtuales (VRF) instancia se utiliza para cada cliente en El escenario de muestra se aplicó en GNS3 y se
la red para lograr esto. obtuvieron los siguientes resultados que satisfagan todos los
criterios mencionados resultando en un mejor proveedor de
La Route-Distinguisher (RD) y Route-Target (RT) son servicios de red en tiempo real con muchas características
dos conceptos diferentes que se utilizan en una VPN incluidas.
MPLS. La RD es utilizado para mantener todos los
prefijos en la tabla BGP única, y la RT se utiliza para A. Las VPN MPLS de capa 3
transferir rutas entre VRF/VPN.
S2: multi-protocolo BGP Diferentes vrf son creadas para cada ubicación del
cliente. La figura 2 muestra la VRF PE2 implementado en el
Multi-protocolo BGP que permite a varias familias de router que se conecta a un cliente A y C la sede. Dos vrf son
direcciones para ser transferidos a través de la red en creados para cada RTs y RDs de las conexiones necesarias
paralelo deben ser utilizados para el intercambio de entre la sede y sus sitios. Configuraciones similares se
información de enrutamiento del cliente. realizará en todo el borde del proveedor(PE) routers.
BGP es el protocolo diseñado para funcionar en varios
sistemas autónomos (AS) y es más adecuado para
distribuir gran cantidad de información de enrutamiento
junto con la distribución de etiquetas MPLS. Esta
información ayuda a soportar múltiples
Los clientes.
S3:Ruta del reflector (RR)
La arquitectura de BGP para el barco vecino interno
requiere malla completa de conexiones entre todos los
SPE(Provider Edge). RR puede ser utilizado con el fin de
reducir esta cantidad de conexiones iBGP. Siguiendo este
enfoque rr están completamente engranados y resto de la
BGP oradores dentro de tan sólo interlocutor con este RR,
en lugar de
El uno con el otro.
S4:MPLS ingeniería de tráfico (TE)
TE ofrece un servicio proveedor de implementación
para aumentar los ingresos, lo que les permite ahorrar el
dinero gastado en recursos adicionales que no son
realmente necesarios. Esto se logra con el trabajo extra Fig. 2: aplicación de VRF router PE2
que se gasta para la construcción de una topología de B. Multi-protocolo BGP
red MPLS con embedded te funcionalidad.
Todo el tráfico que fluye a través del vínculo puede ser MP-BGP se ejecuta sólo en el PE, los routers para la
planificada y su ruta de acceso puede ser decidido con TE. conectividad entre los clientes y el Protocolo de gateway
Aquí, cada cliente se proporcionan con un TE en el túnel interior (IGP) al igual que OSPF se ejecuta en la red núcleo
Misma red. MPLS para aprender todos los caminos. La figura 3 muestra
S5:la funcionalidad de conmutación por error en MPLS. los vecinos BGP en la PE2.
Protección de la ruta conocida también como protección
de extremo a extremo es uno de los principales
proveedores de
servicios de protección pueden ofrecer. LSP
primario(Etiqueta ruta conmutada) es respaldada por
otra LSP entre el mismo origen y destino, pero
utilizando diferentes ruta física. Es uno de los más
comunes la práctica de ofrecer resistencia. En
condiciones normales sólo se utiliza para la LSP
principal del tráfico.
Protección local utilizando TRF [8] proporciona la Fig. 3: los vecinos BGP en PE2 router
menor desviación possible trazado alrededor del punto
de avería. Esto en la ruta final hace muy rápida
C. Reflector de ruta(RR)
recuperación con un mínimo de dispositivos
involucrados en la recuperación [9]. Ruta de derivación En una red MPLS BGP MP_todos los PE deben estar
está pre-calculadas y mantenido en el hardware listo conectadas entre sí. En este escenario hay 6 PEs y si todos se
para ser utilizado inmediatamente cuando se detecta un supone que deben estar conectados entre sí en todos los 15
fallo. enlaces
Sería necesario que no es asequible para el proveedor del
servicio. Por lo tanto aquí PE2 y PE3 se declara como RR y
otros PEs se supone para conectarse sólo a uno de ellos que se
llamará como su cliente. Aquí, PE1 es el cliente de la PE2 y
PE4, PE5, PE6 son los clientes de la PE 3, como se muestra en
la Fig. 4.

Fig. 7: TE 3 túnel MPLS para cliente C

E. La funcionalidad de conmutación por error en MPLS.


Para proteger los túneles de cualquier tipo de failover Y
TRF
Ruta de registro objeto se implementa en los túneles, como se muestra en la
Fig. 8.

Fig. 4: Dirija el reflector Clientes de PE3 router .

D. MPLS ingeniería de tráfico (TE)


En el escenario dado clientes A, B y C tienen su sitio 2
ubicaciones conectadas a la PE6 y todos ellos exigen un
vínculo entre su sede y sus sitios. Por lo tanto tres túneles de
ingeniería de tráfico diferentes están creados para ellos, como
se muestra en la Fig. 1. La ruta tomada por el tráfico desde la
sede a su sitio 2 como se muestra en la Fig. 5, Fig. 6 y la Fig.
7

Fig. 8: la protección de la ruta a través de túneles

V. Conclusión
El principal reto para la red MPLS es para hacer frente a las crecientes
necesidades y demandas de los diversos servicios en cantidad limitada de
Fig. 5: Te túnel MPLS 1 para un cliente recursos. Mientras tanto, también debe mantener la calidad de los servicios
en términos de pérdida de paquetes, jitter, retardo, la privacidad y la
seguridad. Este papel proporciona un diseño de esa compleja red MPLS
habilitada junto con diversos criterios y características, demostrando así que
es una tecnología prometedora para el futuro. Todos los pasos necesarios
para diseñar una red VPN MPLS ingeniería de tráfico con la protección de
la ruta es mencionado y demostrado por la aplicación del escenario en el
GNS3 software.
El uso de este diseño limitará el desperdicio de enlaces no utilizados
y, en su lugar, proporcionan rutas de túnel para cada cliente en el mismo
instante y en la misma infraestructura de red. Esto va a resultar rentable
tanto para los clientes y el proveedor de servicios. La aplicación de la
propuesta de diseño seguramente reducir los parámetros, como la
Fig. 6: Te túnel MPLS 2 para cliente B
pérdida de paquetes y el retardo. La seguridad y la privatización de la
relación se consigue mediante complejos MPLS VPN, que restringe la
conectividad con los clientes no deseados. Se proporcionan funciones
de conmutación por error para garantizar el servicio a los clientes,
dando a la protección de la ruta de tráfico importante diseñado túneles.

408
Un CKNOWLEDGMENT
Nos gustaría expresar nuestra gratitud hacia [5] E. Rosen y Y. Rekhter, "BGP/MPLS VPN",
el Dr. R.N. Awale por su orientación y ayuda Internet Engineering Task Force, RFC 2547 ,
crucial en nuestro proyecto. También estamos 1999.
agradecidos a nuestro instituto Veermata Jijabai [6] LI Ming-hui Jing y Xia-bo, "Investigación y
Instituto Tecnológico, Mumbai, India para simulación en redes VPN basada en MPLS" en
proveer las facilidades necesarias para llevar a 2008, la Conferencia Internacional sobre
cabo nuestra investigación y trabajo del comunicaciones inalámbricas, redes y
proyecto. computación móvil, Dalian, China, 12-17 de
octubre de 2008.
R eferences [7] Jasmina Barakovic, Himzo Bajric y Amir Husic,
[1] E. Rosen, A. R. Viswanathan y "Análisis de tráfico multimedia de MPLS y no
Callon,"Arquitectura de conmutación de red MPLS," en el 48º Simposio Internacional
etiquetas multiprotocolo", IETF RFC 3031 , ELMAR-2006 , Zadar, Croacia, 07-09 de junio
2001. de 2006.
[2] D. Awduche, J. Malcolm, J. Agogbua, M. O'Dell [8] D. Haskin, R. Krishnan "un método para
y J. establecer una alternativa etiqueta rutas
McManus, "Requisitos de ingeniería de tráfico a conmutadas para manejar rápido reenrutar"
través de MPLS", proyecto de haskin-MPLS-rápido-reenrutar-
IETF RFC 2702 ,1999. 05.txt , noviembre de 2000.
[3] Ivan Pepelnjak y Jim Guichard, "VPN MPLS y [9] L.Hundessa, J.Pascual, "reenrutamiento rápido
arquitecturas," Cisco Pulse , de marzo de 2001. mecanismo para una etiqueta protegida ruta
conmutada" , Actas de la Conferencia
[4] C. Huang, V. K. Sharma, Owens, S. Makam, internacional IEEE sobre las comunicaciones
"Construyendo redes MPLS fiable mediante un por computadora , 01 de octubre de 2001.
mecanismo de protección de la ruta", IEEE
Communications Magazine , marzo de 2002.
409

Anda mungkin juga menyukai