Alcatel Lucent 7705 Sar m

Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil Electrónica “ARQUITECTUR

Views 133 Downloads 32 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Austral de Chile Facultad de Ciencias de la Ingeniería Escuela de Ingeniería Civil Electrónica

“ARQUITECTURA E IMPLEMENTACION DE MPLS EN UNA RED DE TELEFONÍA MÓVIL BASADA EN IP” Tesis para optar al Título de: Ingeniero Electrónico Profesor Patrocinante: Sr. Néstor Fierro Morineaud. Ingeniero Electrónico, Licenciado en Ciencias de la Ingeniería, Diplomado en Ciencias de la Ingeniería.

HUGO ANDRÉS SANTIBÁÑEZ SOTO VALDIVIA – CHILE 2013

1   

MIEMBROS COMISIÓN DE TITULACIÓN          Profesor Patrocinante  Néstor Fierro Morineaud  Ingeniero Electrónico                Profesor Informante 

Profesor Informante 

 

Franklin Castro Rojas 

Pedro Rey Clericus 

 

Ingeniero Electrónico 

Ingeniero Electrónico 

     

2   

Agradecimientos    A mis padres por la educación entregada a lo largo de mi vida y especialmente a mi novia  Paola por toda la comprensión, apoyo e infinita paciencia a través de este largo proceso.  Quisiera utilizar esta instancia también para agradecer a toda la gente que se involucró  de  una  u  otra  manera  en  este  trabajo  de  titulación,  ya  sea  amigos,  familia  y  profesores  en  especial a Don Néstor Fierro por su apoyo y guía fundamental en este trabajo.   

Sin ustedes no lo hubiese podido lograr… 

  Muchas Gracias… 

                   

3   

RESUMEN    El presente trabajo de titulación presenta un análisis detallado de la tecnología IP/MPLS  presente hoy en día en Redes de Transporte basadas en paquetes (PTN) y su aplicación en una  red  de  Transporte  Mobile  Backhaul  de  producción  implementada  recientemente  a  Nivel  Nacional. Se da en primera instancia una Visión General de la implementación lógica de MPLS  en  Redes  Corporativas  y  el  porqué  de  la  elección  de  IP‐MPLS  para  la  implementación  de  este  tipo de Redes.  Por otro lado, se realiza la investigación de la implementación física de una red real de  producción  Mobile  Backhaul  de  un  Proveedor  de  Servicios  a  Nivel  Nacional,  para  realizar  el  análisis  detallado  de  la  arquitectura  y  el  equipamiento  utilizado,  además  de  implementar  la  solución lógica a nivel de protocolos IP.   

SUMMARY   

This  graduation  work  presents  a  detailed  analysis  of  the  IP/MPLS  technology  present 

today  in  Packet‐Based  Transport  Networks  (PTN)  and  its  application  in  a  production  Mobile  Backhaul Transport Network implemented recently Nationwide. In the first instance is given an  overview of the logic implementation of MPLS in Corporate Networks and why the choice of IP‐ MPLS for deploying this kind of Networks.   

Moreover,  research  is  conducted  of  the  physical  and  logical  implementation  of  a  real 

Mobile  Backhaul  Production  Network  Nationwide,  to  perform  a  detailed  analysis  of  the  architecture and the equipment used, as well the implementation with IP Protocols. 

   

4   

OBJETIVOS GENERALES  ‐ 

Analizar  la  tecnología  de  transporte  de  datos  MPLS  y  sus  aplicaciones  en  redes 

corporativas.  ‐ 

Evaluar los distintos servicios que pueden ser entregados sobre una red de transporte de 

datos MPLS y el equipamiento disponible para su implementación.  ‐ 

Especificar  la  arquitectura  para  la  implementación  de  la  tecnología  de  transporte  de 

datos MPLS en una red de telefonía móvil corporativa basada en IP (IPRAN). 

  OBJETIVOS ESPECÍFICOS  ‐ 

Investigar  en  qué  consiste  el  mecanismo  de  transporte  de  datos  MPLS  (Multiprotocol 

Label Switching).  ‐ 

Analizar los distintos tipos de tráfico que pueden ser transportados dentro de una red de 

transporte de datos MPLS.  ‐ 

Investigar los protocolos que hacen posible el funcionamiento de una red de transporte 

MPLS.  ‐ 

Analizar  la  arquitectura  de  una  red  de  telefonía  móvil  corporativa  basada  en  la 

tecnología de transporte de datos MPLS (IPRAN) y los mecanismos de protección frente a fallas  proporcionados por el diseño.  ‐ 

Investigar  el  equipamiento  disponible  hoy  en  día  para  realizar  la  implementación  de 

redes de transporte MPLS corporativas. 

   

5   

INTRODUCCIÓN   

Desde que las demandas de ancho de banda de los clientes a los proveedores de servicios en  Chile desde el año 2000 en adelante se han incrementado drásticamente, las redes troncales de  los proveedores de servicios han debido evolucionar conforme a estos nuevos requerimientos.  En el caso de las redes fijas los servicios han ido evolucionando desde una conexión simple de  telefonía  fija  a  grandes  redes  de  transmisión  de  datos  sobre  el  mismo  par  de  cobre  donde  coexisten  TvIP,  VoIP  y  acceso  de  Banda  Ancha.  En  el  caso  de  las  redes  móviles,  desde  los  primitivos  servicios  de  solo  voz  y  mensajería  de  texto  hasta  los  actuales  servicios  de  Banda  Ancha Móvil 3G y el futuro 4G LTE.  Dado  que  estos  nuevos  servicios  entregados  por  los  proveedores  de  Telefonía  Móvil  requieren  mayor  ancho  de  banda  y  capacidades  avanzadas  de  manejo  de  tráfico  se  hizo  necesario  implementar  en  Chile  nuevos  mecanismos  de  transporte  de  información,  debido  a  que las redes antiguas TDM y ATM se vieron colapsadas por estas crecientes demandas.  Es aquí donde surgen las redes IP/MPLS como solución a estas demandas. Si bien es cierto la  inversión  que  hacen  las  empresas  de  Telefonía  Móvil  (Ej:  Claro,  Movistar)  y  Acceso  de  Banda  Ancha  Hogar  (Ej:  Telefónica  del  Sur,  Telefónica)  en  la  compra  de  este  equipamiento  son  muy  altas para la implementación de este tipo de redes troncales, las ganancias a mediano y largo  plazo son muy altas, pues pueden implementar una red convergente con multitud de servicios  sobre la misma red de transporte (VoIP, Datos, TvIP) lo que les permite aumentar la diversidad  de  servicios  que  puede  entregar  a  su  clientes;  como  ejemplo  VTR  ha  pasado  de  ser  un  proveedor  de  servicios  de  TV  por  Cable  y  Telefonía  Fija  a  un  proveedor  de  servicios  de  Televisión, Telefonía Fija y Telefonía Móvil actualmente, realizando modificaciones en su red de  transporte de información. Como otro ejemplo tangible Claro Chile ha estado implementando  una nueva red de transporte de información para sus servicios de telefonía móvil 3G y futuro  LTE 4G hace poco tiempo basados en la tecnología IP/MPLS. 

6   

Dada esta motivación se ha escogido realizar en el presente trabajo de titulación el análisis  en detalle de la implementación y arquitectura física y lógica de una red transporte de Telefonía  Móvil basada en IP/MPLS de un proveedor de servicios en Chile y como las directrices técnicas  definidas  por  un  proveedor  de  equipamiento  deben  dar  solución  a  las  necesidades  de  los  proveedores de Servicios. 

                                 

7   

ÍNDICE  Agradecimientos .............................................................................................................................. 2  RESUMEN ......................................................................................................................................... 3  OBJETIVOS GENERALES .................................................................................................................... 4  OBJETIVOS ESPECÍFICOS .................................................................................................................. 4  INTRODUCCIÓN ............................................................................................................................... 5  1. Redes de Transporte Basadas en Paquetes de próxima Generación (PTN) y Visión General de  IP‐MPLS en Redes Corporativas ................................................................................................. 11  1.1 La creciente demanda de redes de proveedores de servicios ............................................ 13  1.2 Introducción a MPLS ............................................................................................................ 17  1.3 El valor de la Propuesta MPLS ............................................................................................. 19  1.4 MPLS y las redes Convergentes Multi‐Servicios .................................................................. 23  1.5 Servicios de Negocios con MPLS .......................................................................................... 25  1.6  Utilización  de  la  Arquitectura  VPN  IP/MPLS  para  cumplir  con  los  requerimientos  de  una  Red de Servicios ..................................................................................................................... 30  1.7 Aplicaciones VPN IP/MPLS ................................................................................................... 35  1.7.1 Red 2G ........................................................................................................................... 36  1.7.2 Core Móvil para 2G ....................................................................................................... 37  1.7.3 Core Móvil para Redes de Datos (2,5G y 3G) ................................................................ 38  1.7.4 El Transporte Mobile Backhaul ..................................................................................... 39  1.7.5 Componentes de una Red Mobile Backhaul ................................................................. 40  1.7.6 Arquitectura General de Acceso de una red Triple Play ‐ ADSL .................................... 43  1.7.6.1 Red‐Hogar .............................................................................................................. 43  1.7.6.2 Red de Acceso ........................................................................................................ 44  1.7.7 La Solución Triple Play ................................................................................................... 45  1.7.8 La Solución de Red de Retorno Móvil ........................................................................... 47  2. Equipamiento y protocolos utilizados para el despliegue de la tecnología MPLS en una Red  Corporativa Mobile Backhaul .................................................................................................... 50 

8   

  2.1 Equipamiento ....................................................................................................................... 51    2.2 Descripción del Equipamiento utilizado en la Red Mobile Backhaul .................................. 51  2.2.1 Características del 7705 SAR ......................................................................................... 54  2.2.2 Router de Servicios 7750 SR (Service Router) ............................................................... 54  2.2.2.1 Descripción General del Router 7750‐SR 7 ............................................................ 55  2.3 Protocolos empleados para la implementación de la solución Mobile Backhaul IP‐MPLS .... 59    2.3.1 MPLS ................................................................................................................................. 59    2.3.2 Protección de tráfico de LSP ............................................................................................. 61  2.3.2.1 Protección de camino – LSPs con Camino Secundario Non‐Standby ........................ 61  2.3.2.2 Protección de Camino – LSPs con Camino Secundario Standby ................................ 62  2.3.2.3 Comportamiento de conmutación de LSP con caminos secundarios ........................ 62  2.4 Información General sobre Fast‐Reroute (FRR) ...................................................................... 64    2.4.1 Métodos FRR para realizar la protección de LSP .............................................................. 64  2.4.1.1 Funcionamiento de los distintos métodos ............................................................ 66  2.5 Métodos de detección de errores en los Enlaces ................................................................... 70    2.5.1 BFD .................................................................................................................................... 70  2.6 Agregación de Enlaces ............................................................................................................. 71  2.7 IP Routing/IGP ......................................................................................................................... 73    2.7.1 Diseño de Extremo a Extremo de OSPF ............................................................................ 74    2.7.2 Otras Consideraciones de diseño OSPF en redes IP‐RAN ................................................. 75  2.7.2.1 ID de Área ................................................................................................................... 75  2.7.2.2 Router ID OSPF ........................................................................................................... 76  2.7.2.3 Autenticación de Enlace OSPF (Opcional) .................................................................. 76  2.7.2.4 Selección del tipo de red OSPF ................................................................................... 76  2.7.2.5 Ingeniería de Tráfico OSPF ......................................................................................... 77  2.7.2.6 Métricas y temporizadores OSPF ............................................................................... 77  2.8 Tráfico Móvil – Modelos de Transporte .................................................................................. 78    2.8.1 2G (TDM) / 3G (ATM) ........................................................................................................ 79    2.8.2 3G y LTE (IP) ...................................................................................................................... 79 

9   

2.9 Calidad de Servicio ................................................................................................................... 80    2.9.1 Necesidad de Calidad de Servicio ..................................................................................... 80    2.9.2 Diseño de la Calidad de Servicio ....................................................................................... 82  2.9.2.1 Objetivos del Diseño .................................................................................................. 82  2.9.2.2 Clases de Servicio ....................................................................................................... 83  2.9.2.2.1 Clase de Servicio CONTROL ................................................................................. 83  2.9.2.2.2 Clase de Servicio USER CONTROL ........................................................................ 84  2.9.2.2.3 Clase de Servicio REALTIME ................................................................................. 85  2.9.2.2.4 Clase de Servicio BUSINESS DATA ....................................................................... 85  2.9.2.2.5 Clase de Servicio STANDARD ............................................................................... 85  2.9.2.3 Política de Calidad de Servicio de Red ....................................................................... 86  2.9.2.4 QoS en el Acceso ........................................................................................................ 87  3. Implementación de MPLS en una red corporativa, y arquitectura de una red Mobile Backhaul  ................................................................................................................................................... 89    3.1 Topología Física .................................................................................................................... 89  3.1.1 Última Milla ................................................................................................................... 92  3.1.2 Agregación ..................................................................................................................... 95  3.1.3 Core ............................................................................................................................... 96    3.2 Topología Lógica .................................................................................................................. 98    3.3 Modelo Lógico de Red ......................................................................................................... 99  3.3.1 Topología Lógica de Servicios utilizados en la red ........................................................ 99  3.3.2 Análisis e implementación de la Topología Lógica y protocolos de red empleados en su  configuración .................................................................................................................... 100  3.3.2.1 Configuración Base ............................................................................................... 101  3.3.2.2 Implementación Lógica y Configuración de Servicios .......................................... 112  3.3.2.3 Prueba de Conmutación y Packet‐Loss ................................................................ 129  3.4 Gestor SAM5620 y administración remota de equipamiento .............................................. 133    3.4.1 Evaluación de desempeño de la red en Clúster Valdivia ................................................ 135  3.5 Proyección de la tecnología IP/MPLS a MPLS‐TP en redes PTN‐MPLS ................................. 143 

10   

  3.5.1 Plano de Reenvío ............................................................................................................ 144    3.5.2 Plano de Control ............................................................................................................. 145  4. CONCLUSIONES ........................................................................................................................ 148  REFERENCIAS BIBLIOGRÁFICAS ................................................................................................... 150  GLOSARIO .................................................................................................................................... 151     

                           

11   

CAPÍTULO 1 ‐ Redes de Transporte Basadas en Paquetes de próxima Generación  (PTN) y Visión General de IP‐MPLS en Redes Corporativas  En  este  capítulo  se  darán  a  conocer  los  elementos  principales  de  una  Red  de  Transporte  Basada  en  Paquetes  de  próxima  generación,  una  visión  general  de  qué  es  IP‐MPLS  en  redes  corporativas y finalmente los parámetros técnicos y definiciones comúnmente utilizadas dentro  de  una  PTN  de  próxima  generación;  si  bien  es  cierto  la  red  que  se  analizará  en  los  próximos  capítulos  es  en  sí  una  PTN  de  próxima  generación  resulta  interesante  conocer  cómo  se  van  consolidando las diferentes tecnologías y su correlación con lo que es una red de transporte IP‐ MPLS que es lo que se muestra dentro de esta nota introductoria.  La idea principal que se esconde detrás de este tipo de redes es el transporte de paquetes  encapsulados de información a través de internet. Estas nuevas redes son construidas a partir  del protocolo IP, siendo el término “all‐IP” (todo‐IP) el más comúnmente utilizado para describir  dicha solución.  Las redes de próxima generación (NGN en inglés) es un amplio término que está referido a la  evolución de la actual infraestructura de redes de telecomunicaciones y acceso telefónico, con  el  objetivo  de  lograr  la  convergencia  de  los  nuevos  servicios  multimedia  (voz,  video  y  datos).  Según  la  ITU‐T  “Una  Red  de  Siguiente  Generación  es  una  red  basada  en  la  transmisión  de  paquetes capaz de proveer servicios integrados, incluyendo los tradicionales telefónicos, y capaz  de explotar al máximo el ancho de banda del canal haciendo uso de las Tecnologías de Calidad  del Servicio (QoS) de modo que el transporte sea totalmente independiente de la infraestructura  de red utilizada. Además, ofrece acceso libre para usuarios de diferentes compañías telefónicas y  apoya la movilidad que permite acceso multipunto a los usuarios”  Desde  un  punto  de  vista  más  práctico  las  Redes  de  siguiente  Generación  suponen  tres  cambios  fundamentales  en  lo  que  es  la  arquitectura  de  una  red  tradicional  que  deben  ser  evaluados de forma independiente: 

12   



Respecto al núcleo de red, NGN supone la consolidación de varias redes de transporte  (dedicadas  u  overlay)  construidas  históricamente  a  partir  de  diferentes  servicios  individuales (normalmente basados en protocolos IP y Ethernet). También implica, entre  otras  muchas  cosas,  la  migración  del  servicio  de  voz  desde  la  tradicional  arquitectura  conmutada  (PSTN)  a  la  nueva  VoIP  además  de  la  sustitución  de  las  redes  tradicionales  (legacy‐service) como la X.25 o la Frame Relay. Esto supone incluso una migración para  el  usuario  tradicional  hacia  un  nuevo  servicio  como  es  el  IP  VPN  o  la  transformación  técnica de las redes tradicionales. 



Respecto a las redes de acceso, NGN supone la migración del canal tradicional dual de  voz  y  datos  asociado  a  las  redes  xDSL  hacia  instalaciones  convergentes  en  las  que  las  DSLAMs  integren  puertos  de  voz  o  VoIP,  permitiendo  de  esta  forma  dejar  atrás  las  actuales redes conmutadas que multiplexan voz y datos por diferentes canales. 



Respecto  a  las  redes  cableadas,  la  convergencia  NGN  implica  la  migración  de  la  tasa  constante de flujo de bits a estándares CableLabs PacketCable que suministren servicios  VoIP y SIP. Ambos servicios funcionan sobre DOCSIS como estándar para el cableado. 

En las Redes de Siguiente Generación existe una separación bien definida entre la porción de  red de transporte (conectividad) y los servicios que corren por encima de esa red. Esto quiere  decir que siempre que un proveedor telefónico desee habilitar un nuevo servicio, puede hacerlo  fácilmente definiéndolo desde la capa de servicio directamente sin tener en cuenta la capa de  transporte.  Como  se  ha  dicho,  los  servicios  proporcionados  serán  independientes  de  la  infraestructura de red. La tendencia actual es que estos servicios, incluyendo la voz, se inclinen  hacia la independencia de red y normalmente residan en los dispositivos de usuario (teléfono,  PC, receptores TDT,...).  En la figura siguiente se muestra la correlación entre los principales segmentos de mercado  actuales (Móvil, Datos y Fijo) y se denota la importancia del Plano de Transporte (marcado en  verde) como conector entre las diferentes tecnologías de Acceso y su plano de Control. 

13   

  Figura 1.1 – Modelo de Referencia NGN   

1.1 La creciente demanda de redes de proveedores de servicios  Las Redes de proveedores de servicios deben evolucionar para mantenerse a la par con los  tiempos cambiantes y los mayores ancho de banda demandados.  Los  proveedores  de  servicios  a  menudo  se  clasifican  por  la  cantidad  de  infraestructura  de  acceso regional que poseen, versus la cantidad que debe contratar a otros proveedores:  ‐

Operadores Tier 1 (Nivel 1): Los primeros dos proveedores en un país que por lo general  son  dueños  de  la  infraestructura  de  acceso  (cobre  o  fibra)  dentro  de  su  región  de  servicio.  Los  proveedores  de  servicios  de  Nivel  1  suelen  ser  los  primeros  en  establecer  infraestructuras en la región ‐ los grandes operadores. 



Operadores  Tier  2  o  Tier  3  (Nivel  2  o  Nivel  3):  Son  proveedores  que  pueden  usar  la  infraestructura de acceso de algún operador Tier 1 o construir su propia infraestructura 

14   

en  algunas  áreas  de  servicio.  Los  proveedores  Tier  2    utilizan  una  combinación  de  su  propia infraestructura y algunas infraestructuras de proveedores Tier 1. Los proveedores  Tier  3  dependen  por  completo  de  acuerdos  para  utilizar  la  infraestructura  de  otros  proveedores. Estos proveedores suelen surgir como competidores a los ya establecidos  proveedores  Tier  1,  por  lo  que  están  en  desventaja  con  los  proveedores  incumbentes  (Tier 1) para obtener control del mercado.  Los  proveedores  de  servicios  están  clasificados  de  acuerdo  a  los  tipos  de  servicios  que  ofrecen a sus clientes finales:  ‐

Telco: Tradicionalmente ofrecen servicios de voz, así como servicios de negocios 



Proveedor  de  Servicios  de  Internet  (ISP):  Ofrecen  acceso  a  Internet  para  clientes  residenciales y de negocios 



Proveedor de Servicios VPN / Proveedor de Servicios Ethernet: Ofrecen servicios VPN de  negocios 



Operador Multi‐Sistema de Cable (MSO): Ofrecen servicios residenciales y de negocios 

Un operador puede ofrecer todos o algunos de estos servicios a sus clientes finales.  Ambos tipos de clientes, residencial (consumidor) y empresariales (negocios) demandan  constantemente nuevos servicios e innovaciones de sus proveedores de servicios.  Los servicios basados en las líneas tradicionales arrendadas, Frame‐Relay (FR) y ATM son  característicos  de  organizaciones  que  administran  sus  propias  redes  empresariales  (con  sus  propios  equipos  de  TI),  pero  aquellas  empresas  deben  adquirir  la  infraestructura  de  conectividad (típicamente líneas arrendadas punto a punto o conexiones virtuales permanentes  Frame‐Relay o ATM) de un proveedor de servicio. Impulsados por los objetivos de negocio de la  empresa y dirigidos a centrarse en las competencias básicas y reducción de costos, las empresas  han  comenzado  a  buscar  a  los  proveedores  de  servicios  para  soluciones  de  conectividad  administradas. 

15   

Las empresas también han estado exigiendo más en términos de velocidades de ancho  de banda para la conectividad. La vieja regla del “80/20” (el 80% del tráfico queda dentro del  sitio local y el 20% del tráfico está entre sitios remotos) ya no es válida.  Debido  a  que  muchas  empresas  han  consolidado  sus  centros  de  datos  para  algunos  sitios,  la  necesidad  de  una  mayor  velocidad  de  conexión  a  distancia  se  ha  convertido  en  algo  muy importante para los administradores de TI de las empresas.  Además, las empresas están ahora en el proceso de implementación de aplicaciones de  uso intensivo de ancho de banda como la videoconferencia, conferencia web y uso compartido  de imagen electrónica en una zona amplia, lo que provocó la necesidad de más ancho de banda  en sus redes de área extensa (WANs).  Los  servicios  residenciales  también  están  evolucionando  de  la  conectividad  a  Internet  marcada  a  la  conectividad  de  banda  ancha.  Los  servicios  para  los  clientes  residenciales  están  evolucionando  para  incluir  servicios  de  triple  o  cuádruple  play  que  incluyen  voz,  Video  on  Demand (VoD), televisión y acceso a Internet.  Tradicionalmente, un proveedor de servicios contaba con redes separadas para ofrecer servicios  de voz y datos.  Dentro  de  una  red  de  datos,  un  proveedor  de  servicio  tradicional  tendría  típicamente  redes separadas para ofrecer servicios basados en Líneas Arrendadas, Frame‐Relay y ATM para  clientes  de  negocios  y  una  red  separada  ofreciendo  servicios  basados  en  Internet  (Acceso  a  Internet y conectividad segura basada en Internet) para clientes residenciales y de negocios. En  áreas residenciales, los contenidos de TV para clientes son usualmente entregados por MSOs los  cuales  tienen  su  propia  infraestructura  dedicada  (casi  siempre  instalaciones  de  cable).  Las  empresas casi siempre utilizan switches Ethernet y routers IP para construir sus propias LAN y  obtienen  servicios  de  Líneas  Arrendadas  de  los  operadores  para  conectarse  a  sus  locaciones  remotas. 

16   

Teniendo en cuenta el escenario siempre cambiante de las demanda de los clientes, las  redes de proveedores de servicios deben mantener el ritmo por mantener la competitividad y  aumentar la rentabilidad. Es evidente que el enfoque de la construcción de redes separadas no  es rentable cuando el proveedor de servicios deberá ofrecer múltiples servicios.  La forma ideal de abordar el diseño de la red es una solución en la que varios servicios  pueden ser convergentes en una única infraestructura de red. Esta es la razón por la cual MPLS  como  tecnología  para  redes  de  proveedores  de  servicios  ha  cobrado  impulso  rápido  en  el  mercado.  La  tendencia  más  obvia  es  el  rápido  crecimiento  del  tráfico  IP  y  Ethernet  en  la  red.  Debido al auge de Internet, y la invención de Gigabit Ethernet, el tráfico IP/Ethernet es ahora  dominante  en  las  redes  de  telecomunicaciones.  Los  clientes  residenciales  requieren  servicios  más rápidos de acceso a Internet y una mejor calidad de servicio IP para soportar voz sobre IP  (VoIP).  Los  clientes  empresariales  están  llevando  a  cabo  más  y  más  de  sus  negocios  por  vía  electrónica  a  través  de  ubicaciones  muy  separadas  geográficamente.  Muchas  aplicaciones  de  uso intensivo de ancho de banda y aplicaciones basadas en IP sensibles al tiempo están siendo  ampliamente  utilizadas  para  misiones  críticas  para  los  negocios.  Los  Datos  IP  se  están  incrementando en importancia estratégica en las redes inalámbricas. Los usuarios móviles están  deseando servicios multimedia basados en IP de manera creciente. Los proveedores de servicios  también  quieren  ofrecer  contenidos  de  televisión  a  través  de  aplicaciones  de  IPTV,  que  requieren  rendimiento  de  la  red  con  gran  ancho  de  banda  y  baja  latencia.  Está  claro  que  la  construcción  de  una  red  óptima  para  la  entrega  de  tráfico  IP/Ethernet  es  crucial  para  los  proveedores de servicios.  Debido  a  que  las  empresas  están  empezando  a  utilizar  cada  vez  más  aplicaciones  basadas en IP/Ethernet, necesitan que sus infraestructuras de IT tengan un alto rendimiento y  sean lo más confiables, seguras y rentables.  Esto  genera  una  gran  demanda  de  los  proveedores  de  servicios  para  ofrecer  VPN.  Las  VPN permiten que el proveedor de servicios pueda prestar servicios a diferentes clientes con la 

17   

misma red troncal, mientras que se aíslan los clientes mediante instancias virtuales de servicios  para garantizar la privacidad y la seguridad.  Durante  las  últimas  dos  décadas,  ya  había  muchas  empresas  que  utilizan  la  VPN  enrutada RFC2547bis para lograr la conectividad de intranet. Ahora, con el rápido crecimiento  de la tecnología Ethernet, cada vez más clientes empresariales requieren servicios VPN Ethernet  Capa 2. Los servicios VPN Capa 2 entregan a los clientes un control completo de sus dominios de  enrutamiento y menos complicaciones de interconexión contra los proveedores de servicios.  Los  proveedores  de  servicios  también  buscan  soluciones  de  redes  que  consoliden  voz,  datos  y  video  en  una  misma  infraestructura  de  red  y  que  les  permita  atender  a  los  clientes  residenciales  y  de  negocios  desde  la  misma  red.  La  red  debe  ser  rentable  y  robusta.  La  red  también  debe  ser  capaz  de  proporcionar  calidad  de  servicio  diferenciada  (QoS)  en  el  servicio  proporcionado  para  adaptarse  a  diferentes  Acuerdos  de  Nivel  de  Servicios  (Service  Level  Agreements ‐ SLAs).  Con estas nuevas tendencias y demandas, los proveedores de servicios intentarán migrar  sus redes a redes de Core IP/MPLS, entregando varios servicios VPN a sus clientes. 

1.2 Introducción a MPLS  La Conmutación Multi‐protocolo mediante Etiquetas es un mecanismo de conmutación  de etiquetas utilizado por switches y routers (capaces de “hablar” en MPLS) para el intercambio  de tráfico. En el plano de control, los dispositivos MPLS realizan la asignación de etiquetas que  serán  utilizadas  para  ciertos  tipos  de  tráfico  y  distribuyen  las  etiquetas  a  través  de  ciertos  protocolos  de  distribución  de  etiquetas.  Cada  dispositivo  distribuye  las  etiquetas  asignadas  localmente hacia los otros dispositivos MPLS y recibe la información de distribución de etiquetas  desde otros equipos. Cada equipo construye una Base de Información de Etiquetas (LIB – Label  Information  Base)  que  almacena  la  información  de  las  etiquetas.  En  el  plano  de  datos,  cada  equipo  realiza  la  encapsulación  MPLS  sobre  el  tráfico  de  datos  antes  de  enviarlo  a  otros  dispositivos  MPLS.  Cuando  un  dispositivo  recibe  el  tráfico  encapsulado,  realiza  decisiones  de 

18   

renvío basado en el valor de la etiqueta MPLS en el encabezado de encapsulación MPLS. En la  encapsulación  de  datos  MPLS,  el  encabezado  MPLS  (32  bits  de  largo,  que  contiene  un  valor  numérico de 20 bits utilizado como el valor de la etiqueta) está insertado entre el encabezado  de Capa 2 y el encabezado de Capa 3 del dato que va a ser encapsulado. Por lo tanto, MPLS  a  veces  se  denomina  protocolo  de  Capa  2.5,  y  el  encabezado  MPLS  a  veces  se  denomina  encabezado de cuña.  Antes de que los dispositivos MPLS puedan renviar el tráfico encapsulado a otro equipo  se  debe  completar  la  distribución  de  etiquetas  MPLS  en  el  plano  de  control.  Cuando  se  está  intercambiando  la  información  de  las  etiquetas,  cada  dispositivo  MPLS  almacena  la  etiqueta,  como también la información de mapeo de la etiqueta para el tipo de tráfico  que utiliza cada  etiqueta. Todo el tráfico que utiliza la misma etiqueta se denomina como Clase Equivalente de  Reenvío (FEC – Forwarding Equivalent Class). El proceso de distribución de etiquetas distribuye  la información de mapeo de etiquetas‐FEC entre dispositivos MPLS. Por lo tanto, los dispositivos  MPLS forman una Ruta o Camino de Distribución de Etiquetas (LSP – Label Switched Path) para  cada FEC. El LSP es una conexión de extremo a extremo para el tráfico perteneciente a la misma  FEC  que  será  reenviado.  MPLS  construye  un  camino  orientado  a  la  conexión  en  una  red  no  orientada a la conexión.  MPLS fue introducido por primera vez para mejorar el rendimiento del enrutamiento en  Capa 3 de enrutadores Capa 3 normales. Para un router MPLS o switch Capa 3, el intercambio  de  etiquetas  MPLS  que  el  ruteo  de  paquetes  IP.  En  una  red  IP  ruteada,  los  paquetes  IP  son  ruteados desde su origen a su destino salto a salto. Cuando cada router encamina un paquete  IP, este quita el encabezado de Capa 2 (usualmente un encabezado Ethernet), luego chequea el  encabezado  IP  para  encontrar  la  dirección  IP  de  destino.  Luego  el  router  debe  realizar  una  búsqueda  en  su  tabla  de  enrutamiento  para  encontrar  la  dirección  IP  de  la  interfaz  para  el  próximo salto y la información de encapsulación de la interfaz de egreso de Capa 2. Después de  que  la  búsqueda  de  que  se  completa  la  búsqueda  del  próximo  salto,  el  router  re‐escribe  el  paquete  añadiendo  el  nuevo  encabezado  de  encapsulación  de  Capa  2  al  paquete  y  luego  re‐ envía  el  paquete  a  la  interfaz  del  próximo  salto.  Este  procedimiento  es  realizado  por  cada 

19   

paquete  IP  en  cada  salto.  Con  la  introducción  de  la  tecnología  MPLS  los  routers  pueden  construir LSPs MPLS para cada FEC. Todo el tráfico perteneciente a la misma FEC es conmutado  por etiquetas MPLS hacia su destino en vez de ruteado. Cuando un Router de Conmutación de  Etiquetas  (LSR  –  Label  Switched  Router)  realiza  la  conmutación  MPLS  sobre  un  paquete  encapsulado  en  MPLS,  la  operación  de  intercambio  de  etiquetas  MPLS  es  mucho  más  simple.  Por lo tanto, el proceso de búsqueda de la IP de destino es reemplazado por el relativamente  menos  costoso  proceso  de  intercambio  de  etiquetas.  La  utilización  de  la  conmutación  MPLS  para remplazar el ruteo IP se denomina a veces atajo de ruteo.  Además, el Protocolo de Gateway Fronterizo (BGP – Border Gateway Protocol) puede ser  quitado  desde  el  core  de  la  red  debido  a  que  los  routers  LSR  en  el  core  de  la  red  no  tienen  necesidad  de  encaminar  estos  paquetes.  Siempre  que  el  proceso  de  distribución  de  etiquetas  MPLS construya el LSP para cada router en el core para alcanzar todos los routers de borde que  tienen pares BGP con routers fuera del Sistema Autónomo (AS – Autonomous System), el tráfico  a través de la red de core puede ser conmutado a través de MPLS en vez de ruteado a través de  IP. El router de core utiliza la etiqueta MPLS para conmutar el tráfico hacia el router de frontera  correcto.  Se  puede  quitar  también  BGP  de  malla  completa  (full‐mesh)  dentro  del  sistema  autónomo.  Solo  los  routers  en  la  frontera  necesitan  tener  pares  BGP  contra  otros  routers.  El  proceso de distribución de etiquetas utilizado por los dispositivos capaces de interpretar MPLS  es en la mayoría de los casos el Protocolo de Distribución de Etiquetas (LDP – Label Distribution  Protocol). 

1.3 El valor de la Propuesta MPLS  MPLS  ha  evolucionado  substancialmente  desde  los  primeros  días  de  su  despliegue.  Las  razones para utilizar MPLS en una red también han cambiado. MPLS ya no ha sido usado para  entregar un atajo al ruteo IP. Los dos cambios más grandes en la tecnología MPLS son:  

El Protocolo de Reserva de Recursos (RSVP) está extendido para soportar la distribución  de etiquetas MPLS – RSVP‐TE (donde TE significa ingeniería de tráfico) entrega muchas 

20   

características de ingeniería de tráfico y características de resiliencia a la tecnología de  tunelización MPLS.  

La VPN Capa2 basada en pseudowire MPLS está implementada en muchos proveedores  de routers y switches MPLS. 

Con estas evoluciones en la tecnología MPLS, MPLS está ahora ampliamente desplegado en  las redes troncales de los proveedores de servicios para entregar servicios VPN a sus clientes.  La introducción de RSVP‐TE en la distribución de etiquetas MPLS entrega a MPLS  flexibilidad  excepcional y confiabilidad que las redes tradicionales ruteadas y conmutadas no pueden tener:  

MPLS entrega capacidades de ingeniería de tráfico para controlar el camino de renvío en  la  red.  Utilizando  RSVP‐TE,  los  routers  MPLS  pueden  señalizar  un  LSP  ruteado  explícitamente. El operador puede manualmente especificar el camino y los saltos a lo  largo  de  la  ruta  del  LSP  de  extremo  a  extremo.  Por  lo  tanto  los  operadores  pueden  manipular el camino del tráfico de datos en la red de la siguiente manera:  o En una red solo IP, los paquetes que viajan desde los nodos origen a sus nodos de  destino  utilizan  un  camino  que  está  determinado  por  la  información  de  enrutamiento entregada por los routers IP. Una red sólo IP entrega una pequeña  flexibilidad para entregar caminos alternativos al flujo de datos. Una red basada  en  MPLS  soporta  ingeniería  de  tráfico  por  lo  cual  un  camino  MPLS  (conexión  lógica) puede ser definida para usar enlaces de red que son diferentes al camino  normal  tomado  por  los  paquetes  IP.  Esto  ayuda  a  la  mejor  utilización  de  los  enlaces dentro de una red empresarial.  o Con la ayuda de las extensiones de ingeniería de tráfico de los protocolos OSPF  (se  verá en capítulos  posteriores  en  detalle)  e  IS‐IS,  RSVP‐TE  permite  el  uso  del  cálculo de túneles MPLS basados en CSPF. Cuando se está realizando el cálculo de  la  ruta,  CSPF  puede  considerar  otros  criterios  distintos  de  la  métrica  de  ruteo  entregada  por  el  IGP,  como  la  reserva  de  ancho  de  banda  del  enlace  y  la  pertenencia a un grupo de miembros administrativos (coloreo de enlaces) 

21   



MPLS entrega un excepcional rendimiento en el re‐enrutamiento. Las infraestructuras de  red  basadas  en  FR/ATM  o  redes  Ethernet  antiguas  no  pueden  ofrecer  la  rápida  convergencia durante la recuperación de una falla. MPLS utiliza mecanismos como el LSP  secundario  (o  de  Respaldo)  y  Fast‐Reroute  (FRR)  que  puede  entregar  tiempos  de  re‐ enrutamiento en el orden de los milisegundos:  o LSP  Secundario  –  RSVP‐TE  soporta  el  concepto  de  LSP  y  LSP‐Path.  Este  permite  hasta ocho caminos LSP que pueden ser aprovisionados dentro del mismo LSP. En  circunstancias  normales  el  LSP‐Path  (Camino‐LSP)  primario  reenvía  activamente  el tráfico; si el LSP‐Path primario falla, uno de los LSP‐Paths secundarios asume el  control  del  tráfico.  Cuando  se  provisiona  un  LSP‐Path  secundario  activo,  el  rendimiento  en  la  recuperación  de  la  falla  está  en  el  rango  de  las  decenas  de  milisegundos.  o FRR (Fast Re‐Route) – Cuando se utiliza RSVP‐TE para señalizar un LSP, todos los  routers  tienen  identificada  la  ruta  completa  que  atraviesa  el  LSP.  Por  lo  tanto  cada router puede señalizar un LSP de protección para tomar un camino lejos del  punto potencial de falla. Si ocurre una falla de red, los router MPLS cerca de la  falla utilizan el camino de protección pre‐señalizado para proteger el LSP. Esto se  denomina  MPLS  FRR.  FRR  puede  entregar  tiempos  de  recuperación  de  falla  del  orden de decimas de milisegundos después de que una falla es detectada.  o Las  implementación  de  VPN  basadas  en  pseudowire  IP/MPLS  hacen  posible  tomar  completa  ventaja  de  la  flexibilidad  entregada  por  la  MPLS.  El  nuevo  modelo  de  VPN  desacopla  el  procesamiento  nativo  de  servicios  de  la  encapsulación  VPN  y  permite  a  los  servicios  con  diferentes  características  compartir la misma troncal IP/MPLS. Las entidades de acceso de servicios de los  servicios  específicos  del  cliente  son  los  encargados  de  proporcionar  tráfico  en  formato nativo para satisfacer los requisitos del cliente, y las entidades de red de  servicios VPN se encargan de realizar la encapsulación VPN y la de‐encapsulación  para transportar los servicios a través de la red troncal. 

22   

Las  características  de  resiliencia  como  la  conmutación  de  pseudowire  y  la  redundancia de pseudowire aseguran la entrega del servicio de extremo a extremo con  la calidad deseada.  Con  las  mejoras  de  MPLS  y  los  nuevos  servicios  VPN  basados  en  pseudowire,  el  proveedor  de  servicios  puede  ahora  desplegar  diferentes  tipos  de  servicios  para  diferentes  clientes  en  una  sola  red  troncal  convergente  utilizando  la  tecnología  IP/MPLS.  Las  redes  VPN  IP/MPLS tienen las siguientes ventajas:  

Eficiencia  en  el  costo  –  Elimina  el  requerimiento  para  los  proveedores  de  servicios  de  construir  redes  separadas  para  diferentes  tipos  de  servicios.  Todos  los  servicios  están  compartidos en la misma infraestructura de la red troncal. Utilizando  una red IP/MPLS  con  infraestructura  de  Capa  2  Gigabit  Ethernet  o  10  Gigabit  Ethernet  se  reducen  significativamente los costos comparados con las tecnologías antiguas como ATM o FR. 



Flexibilidad  –  Todos  los  servicios  VPN  basados  en  pseudowire  MPLS  utilizan  una  arquitectura común de servicios, diferenciándose solo en el circuito de conexión de cara  al cliente. Cuando se implementa un nuevo tipo de servicio, este puede ser fácilmente  desplegado en la red troncal IP/MPLS existente simplemente añadiendo el nuevo tipo de  interfaz de acceso en el router PE (provider‐edge). La capacidad de implementación de  TE  entregada  por  IGP‐TE  y  CSPF  permite  a  los  operadores  controlar  fácilmente  los  caminos de re‐envío de tráfico de servicios en la red core. 



Confiabilidad – Los pseudowires utilizados por los router VPN PE y el túnel de transporte  LSP MPLS soportan redundancia y rápida recuperación ante una falla. La arquitectura de  servicios  permite  al  operador  redistribuir  los  servicios  a  más  de  un  router  PE  para  alcanzar  la  redundancia  de  pares  para  un  servicio.  Con  la  suma  de  características  de  resiliencia  MPLS  que  poseen  rápida  recuperación  frente  a  fallas,  la  red  de  servicios  puede ser construida con alta disponibilidad. 



Escalabilidad – Los servicios VPN IP/MPLS son altamente escalables. La arquitectura de  servicios VPN IP/MPLS permite a los routers de core (P routers) realizar la conmutación  del tráfico de servicios sin saber qué instancias de servicios existen. Solo los router PE en 

23   

el  borde  de  la  red  troncal  conocen  cada  instancia  de  servicio.  Solo  los  routers  PE  con  circuitos  de  conexión  de  cara  al  cliente  están  involucrados  en  el  aprovisionamiento  de  servicios.  Todas  las  instancias  de  servicios  compartiendo  el  mismo  router  PE  están  aisladas por la encapsulación VPN.  LDP  es  uno  de  los  protocolos  MPLS  utilizados  para  realizar  la  señalización.    Con  LDP,  los  router  MPLS  distribuyen  las  etiquetas  y  establecen  automáticamente  los  LSPs.  LDP  distribuye  etiquetas  mapeadas  con  prefijos  IP.  Por  lo  tanto,  el  rendimiento  en  la  convergencia  es  dependiente de los protocolos de enrutamiento subyacentes. La introducción de RSVP‐TE en la  señalización LSP MPLS brinda mejoras significativas a la flexibilidad, confiabilidad y rendimiento  del mecanismo de transporte de servicios en la red IP/MPLS.  Con un túnel de transporte LSP  con  señalización  RSVP‐TE,  una  red  IP  puede  ahora  entregar  rendimiento  en  la  convergencia  a  nivel de carrier utilizando las características de resiliencia como FRR y el LSP secundario.  La  nueva  y  mejorada  tecnología  MPLS  permite  a  los  operadores  entregar  flujos  de  tráfico  para  muchos  clientes  utilizando  diferentes  tipos  de  servicios  en  una  sola  red  convergente.  Es  hoy en día la nueva tecnología de redes troncales WAN. 

1.4 MPLS y las redes Convergentes Multi‐Servicios  Por muchas décadas las redes de computadores han sido generalmente categorizadas como  LAN, MAN y WAN. Cada tipo de red tiene su propia arquitectura y mecanismos de entrega de  tráfico.  Sus  velocidades,  costos  y  confiabilidad  difieren  también.  Diferentes  tipos  de  proveedores de servicios utilizan diferentes tipos de redes para entregar los servicios para estas  redes. Con la innovación tecnológica y el incremento en las demandas de los consumidores, los  requerimientos para la creación de redes están cambiando constantemente:  

El  amplio  despliegue  de  conmutadores  Ethernet  y  pequeños  routers  IP  de  alto  rendimiento  y  relativamente  baratos  trajeron  la  primera  oleada  en  la  evolución  de  las  redes.  Muchos  computadores  pueden  ser  conectados  por  estos  dispositivos  de  trabajo 

24   

en  red  orientados  a  LAN  y  ganan  gran  velocidad  en  aplicaciones  sensibles  al  tiempo  o  aplicaciones de tráfico intenso.  

La invención de Internet trajo la segunda ola en la evolución. Las redes de computadores  alrededor del mundo pueden ser conectadas por la red troncal compartida de Internet.  Esta ola trajo consigo la demanda de routers de red troncal de alto rendimiento y alta  disponibilidad. 



Hoy en día, la tercera ola de la evolución ha llegado. Con la invención de la VoIP, IPTV y  otras  aplicaciones  multimedia  basadas  en  IP,  los  ISPs  no  solo  entregan  el  acceso  a  Internet,  sino  también  necesitan  entregar  estos  servicios  con  beneficios  adicionales  sobre  su  infraestructura  de  red  troncal.  Estos  servicios  requieren  ancho  de  banda  y  accesibilidad  global,  como  también  la  garantizada  QoS  de  extremo  a  extremo.  Para  alcanzar estas metas se utiliza el concepto de router de servicios. Los router de servicios  localizan sus recursos de acuerdo a los requerimientos de diferentes servicios y entregan  los servicios con la calidad deseada. Por lo tanto se desean las redes convergentes multi‐ servicio por los proveedores de servicios para cumplir con los nuevos requerimientos. La  Figura 1.2 muestra una red convergente con múltiples servicios. 

En la Figura 1.2, la red de entrega de servicios, brinda múltiples servicios en una simple red  troncal que contiene a los router de servicios. La red de entrega de servicios proporciona varios  servicios  a  muchas  empresas  y  clientes  residenciales.  Esta  red  se  basa  en  la  nueva  y  evolucionada tecnología de servicios VPN IP/MPLS.             

25   

  Figura 1.2 – Red Convergente Multi‐Servicios 

1.5 Servicios de Negocios con MPLS   

Hoy  en  día,  muchas  nuevas  aplicaciones  ejecutándose  en  redes  residenciales  y 

empresariales generan nuevas demandas para las redes troncales de telecomunicaciones:  

VPN  compleja  en  Capa  3  –  Muchos  clientes  empresariales  requieren  servicios  VPN  de  conectividad  compleja.  Conectar  simplemente  todos  los  routers  no  es  adecuado.  Una  VPN  en  Capa  3  es  usualmente  denominada  como  una  Red  Privada  Virtual  Ruteada  (VPRN).  Los clientes necesitan diferentes topologías de VPN como: 

26   

o Extranet  –  Algunas  empresas  necesitan  compartir  parte  de  sus  redes  con  sus  partners para mejorar la productividad mientras se aíslan las otras partes de sus  redes.  o VPN Hub‐Spoke – Algunos clientes requieren que sus sucursales sean conectadas  con sus sedes y necesitan que el tráfico pase forzadamente a través del firewall  de la sede central.  o VPN  de  Superposición  –  Clientes  que  necesiten  acceso  a  Internet  a  través  de  alguno de sus sitios mientras se aísla el resto de su red de Internet.  

VPN  Capa  2:  Servicio  de  Lan  Privada  Virtual  (VPLS)  y  Línea  Arrendada  Virtual  (VLL)  –  Muchos  clientes  necesitan  tomar  ventaja  de  la  simplicidad  de  la  Capa  2  junto  al  proveedor de servicios. Ellos necesitan comprar los servicios de conectividad en Capa 2  (punto a punto o punto a multipunto) desde el proveedor de servicios mientras manejan  su propio enrutamiento en Capa 3. A los proveedores de servicios también les gusta el  hecho  de  que  no  necesitan  lidiar  con  el  enrutamiento  en  Capa  3  con  sus  pares  y  la  aislación de diferentes clientes y solo se enfocan en tener accesibilidad en Capa 2. Con la  introducción  de  Gigabit  Ethernet  y  Ethernet  10G  en  las  redes  de  clientes  y  redes  troncales,  las  VPLS  y  los  servicios  Ethernet  VLL  se  han  hecho  muy  populares.  La  VLL  también se conoce como VPWS o Servicio de Cable Privado Virtual (Virtual Private Wire  Service). 



Infraestructura  de  IPTV  MPLS  –  con  la  nueva  generación  de  soluciones  de  IPTV,  la  entrega de contenidos de televisión (de definición normal y alta definición (HD)) sobre  redes  IP  se  han  hecho  posibles  y  muy  rentables.  Muchos  proveedores  de  servicios  quieren  usar  su  red  troncal  IP  para  entregar  contenidos  de  TV  y  competir  con  los  proveedores  tradicionales  de  televisión  por  cable.  La  entrega  de  contenidos  por  IPTV  necesita que la red troncal tenga un gran ancho de banda y alta calidad de servicio. 



Infraestructura de Servicios Móviles MPLS y Red de Retorno Móvil (Mobile Backhaul) –  La nueva generación de redes móviles entregan voz servicios de datos de alto ancho de  banda a través de servicios celulares. Los proveedores de servicios móviles buscan una 

27   

solución eficiente en el costo y óptima de uso de la red convergente para entregar voz y  servicios de datos en la red troncal.  

Tecnologías de Acceso Mejoradas – El crecimiento significativo de tecnologías de acceso  entrega más ancho de banda hacia los suscriptores finales. Las tecnologías DSL (Digital  Subscriber  Line)  y  PON  (Red  Óptica  Pasiva)  pueden  entregar  al  usuario  final    10‐Mbps,  100‐Mbps o incluso mayor rendimiento. Las aplicaciones de uso intensivo de ancho de  banda  como  IPTV,  TV  Personal,  descargas  rápidas  y  juegos  en  línea  pueden  ser  desplegados de extremo a extremo a través de la red troncal. 

Todos los cambios anteriores y las nuevas demandas desafían a los proveedores de servicios  a construir una red troncal convergente de alto rendimiento, alta confiabilidad y eficiente en el  costo para cumplir con los requerimientos de diferentes clientes. También, los proveedores de  servicios  están  buscando  más  servicios  de  generación  de  ingresos  para  vender  a  los  consumidores.  La  frontera  entre  los  carriers  y  los  proveedores  de  contenidos  se  ha  vuelto  ambigua. Los proveedores de TV Cable ahora están entregando acceso a Internet y servicios de  telefonía VoIP. Los ISPs están entregando contenidos de TV hacia sus clientes a través de IPTV y  utilizan las tecnologías DSL y PON para proveer de servicios de Internet y voz. Los proveedores  de celulares están entregando también servicios de datos móviles y la entrega de contenidos de  TV a teléfonos celulares a través de tecnologías 2G o 3G junto con los servicios de voz móviles.  La evolución de la tecnología de VPNs IP/MPLS proporciona una solución para todos estos  tipos  de  proveedores  de  servicios.  Con  la  tecnología  de  VPNs  IP/MPLS,  todos  los  tipos  de  servicios  pueden  ser  entregados  en  una  simple  red  troncal  convergente  de  servicios  MPLS,  como sigue:  

La  red  troncal  de  alto  rendimiento  (usualmente  conectada  a  Gigabit  Ethernet  o  10  Gigabit  Ethernet)  proporciona  el  ancho  de  banda  suficiente  para  entregar  aplicaciones  de alta demanda de ancho de banda como IPTV. 

28   



La  tecnología  de  VPNs  IP/MPLS  flexibles  permite  múltiples  servicios  como  voz,  datos,  transmisión  de  TV,  red  de  retorno  móvil  y  circuitos  ATM/FR  sean  aprovisionados  en  la  misma red. 



Las  funciones  avanzadas  de  QoS  permiten  la  diferenciación  entre  diferentes  tipos  de  servicios  y  clientes  y  tratan  los  diferentes  tipos  de  flujos  de  tráficos  basados  en  sus  características únicas. La entrega garantizada de calidad de servicio para cumplir con los  SLAs  mientras  se  utilizan  los  recursos  disponibles  en  la  red  para  servir  a  subscriptores  estáticamente multiplexados puede ser alcanzada de manera simultánea. 



El  altamente  seguro  motor  de  enrutamiento  de  servicios  proporciona  redundancia  en  caliente  en  el  plano  de  control.  La  resiliencia  MPLS  entrega  rendimiento  en  la  convergencia a nivel de carrier para proteger los servicios de fallas en la red. Los cortes  de  servicio  pueden  ser  minimizados.  La  Figura  1.2  muestra  una  red  de  servicios  VPN  IP/MPLS. 

La invención e implementación de solución VPN IP/MPLS basadas en pseudowire les entrega  a  los  proveedores  de  servicios  una  propuesta  segura  y  escalable  para  entregar  servicios  a  múltiples clientes utilizando la misma red troncal mientras se aísla eficientemente el tráfico de  los clientes.  

Las  VPN  basadas  en  pseudowire  desacoplan  el  rol  de  los  routers  de  borde  que  están  frente al cliente (PE) y el rol de los routers de la red troncal (P). Los pseudowires MPLS  conectan los routers PE a las instancias de servicio de cara al cliente. La red troncal MPLS  solo hace transitar el tráfico encapsulado de las VPN de extremo a extremo escondiendo  los  detalles  de  la  topología  de  red  de  core  del  servicio  en  sí  mismo.  Por  lo  tanto  los  router PE de servicios pueden estar enfocados solo en proveer acceso a los dispositivos  del  cliente,  multiplexando  y  demultiplexando  el  tráfico  desde  múltiples  servicios  y  tomando  decisiones  de  re‐envío  de  VPN.  Los  routers  P  se  encargan  de  entregar  alta  disponibilidad y alto rendimiento “re‐enviando tubos” con QoS garantizada. 



El  modelos  de  VPNs  IP/MPLS  basadas  en  pseudowires  entrega  diferentes  tipos  de  servicios utilizando la misma red troncal IP/MPLS. Dentro de estos servicios se incluyen: 

29   

  Figura 1.3 – VPN Punto a Punto Capa 2, Línea arrendada virtual  o VLL – Servicio de entubamiento punto a punto altamente escalable que acarrea  el  tráfico  del  cliente  entre  dos  sitios  de  clientes.  Los  servicios  VLL  soportan  muchas  tecnologías  antiguas  como  ATM,  FR  Ethernet  y  CES  (Servicio  de  Emulación de Circuitos) 

30   

o VPLS – Servicio Ethernet de puenteo punto a multipunto que puentea al tráfico  Ethernet del cliente entre ubicaciones geográficamente separadas  o VPRN – Servicio de ruteo IP punto a multipunto que encamina el tráfico IP entre  diferentes sitios e intercambia las rutas del cliente entre estos sitios. Los servicios  VPRN  pueden  entregar  varias  topologías  de  servicios  como  Intranet,  Extranet,  VPN de superposición (Overlay VPN) o una VPN Hub‐Spoke.  

El  modelo  de  VPN  basadas  en  pseudowire  unifica  el  despliegue  de  la  arquitectura  de  servicios en la red. Diferentes tipos de servicios VPN utilizan la misma infraestructura de  VPN: Las instancias de servicios en cada router PE de cara al cliente, están conectadas  por los pseudowires de extremo a extremo, y los routers PE están conectados hacia los  demás por las Rutas de Distribución de Servicios (SDPs) utilizando encapsulación GRE o  tunelización  MPLS.  Los  diferentes  tipos  de  servicios  comparten  la  misma  red  troncal  MPLS con una configuración similar de cara al core o núcleo de la red. Los servicios solo  se  diferencian  en  la  configuración  de  los  SAP  (Puntos  de  Acceso  al  Servicio)  en  las  instancias  de  servicios  de  los  routers  PE  locales.  Esta  visión  modular  unificada  de  despliegue de servicios hace que la red troncal o backbone sea más fácil de mantener y  expandir. 



Los  servicios  VPN  IP/MPLS  basados  en  pseudowire  están  estandarizados  y  soportados  por múltiples proveedores (Cisco, Alcatel‐Lucent, etc) y por lo tanto se puede alcanzar la  interoperabilidad multi‐proveedor. 

   

1.6 Utilización  de  la  Arquitectura  VPN  IP/MPLS  para  cumplir  con  los  requerimientos de una Red de Servicios  Para  la  entrega  de  servicios  VPN  mencionados  anteriormente  (VLL,  VPLS,  VPRN,  etc.)  el  proveedor de servicios debe construir una red troncal capaz de entregar esos servicios. 

31   

Una  red  de  VPNs  IP/MPLS  es  una  red  VPN  de  ruteo  por  IP,  orientada  a  los  servicios  y  de  conmutación.  La  evolución  de  la  tecnología  MPLS  es  la  base  de  una  re  VPN  IP/MPLS.  El  equipamiento para construir una red de este tipo debe:  

Dar  soporte  a  protocolos  de  enrutamiento  IP¨,  incluyendo  IGP  (Protocolo  de  Pasarela  Interior)  y  BGP.  EL  equipamiento  debe  soportar  también  Ingeniería  de  Tráfico  y  resiliencia avanzada MPLS. 



Ser  capaz  de  realizar  la  conmutación  MPLS  en  el  plano  de  datos  y  la  señalización  de  etiquetas  MPLS  en  el  plano  de  control.  Para  tomar  ventaja  de  la  resiliencia  avanzada  MPLS el equipo debe soportar  RSVP‐TE con protocolo de distribución de etiquetas. Para  implementar  los  servicios  VLL  y  VPLS,  debe  soportar  Target‐LDP  (T‐LDP)  para  señalizar  los pseudowires utilizados por estos servicios. 



Soportar el despliegue de QoS basada en servicios, accounting y políticas de seguridad.  La  implementación  de  calidad  de  servicio,  QoS,  debe  ser  orientada  al  servicio.  Para  servicios compartiendo el mismo equipamiento físico, la QoS debe entregar granularidad  para la administración por servicio. 



Ser  diseñada  para  entregar  alta  disponibilidad.  Se  requiere  el  diseño  redundante  del  plano de control y del plano de datos para alcanzar el rendimiento y confiabilidad a nivel  de carrier (carrier‐class). 



Dar  soporte  a  características  avanzadas  de  resiliencia  MPLS  y  VPN  para  alcanzar  la  escalabilidad, resiliencia y estabilidad deseadas. 



Soportar  una  solución  de  administración  de  red  para  que  los  proveedores  de  servicios  puedan desplegar, modificar y monitorear todos los servicios en tiempo real. La solución  de  administración  de  red  debe  ser  también  inteligente  por  lo  cual  las  interferencias  manuales deben ser reducidas al mínimo. 

Una red de VPNS IP/MPLS es una red IP ruteada. Para que MPLS trabaje apropiadamente,  todos los dispositivos de red deben ser capaces de dar soporte a protocolos de enrutamiento  escalables. OSPF o IS‐IS deben ser usados como IGP en la red backbone debido a este tipo de  necesidades  (escalabilidad  y  confiabilidad).  En  la  red  troncal  o  backbone  el  IGP  realiza  la 

32   

comunicación  de  la  topología  de  red  y  la  ubicación  de  todos  los  routers  PE  y  P  hacia  los  elementos de red.  También para dar soporte a la conmutación y enrutamiento avanzado IP/MPLS, se necesitan  las extensiones de ingeniería de tráfico (TE) del IGP. Estas extensiones de TE de los protocolos  de  enrutamiento  llevan  la  información  relacionada  a  TE  en  las  actualizaciones  de  ruteo  para  permitir a cada router en la red construir una Base de Datos de Ingeniería de Tráfico (TED). La  utilización  de  TE  y  CSPF  permiten  al  sistema  tomar  más  factores  (recursos  reservados  por  el  sistema y políticas administrativas) en cuenta cuando se realiza el enrutamiento del tráfico. Con  la  ayuda  de  TE,  los  operadores  pueden  realizar  el  enrutamiento  del  tráfico  a  través  de  un  camino que no sea la mejor ruta por IGP. Además, con la ayuda de TE y CSPF, RSVP‐TE entrega  características de resiliencia como Fast‐Reroute y LSP Secundario en los LSPs MPLS. Esto hace  que los túneles de transporte de servicios sean más seguros y se mejore significativamente el  rendimiento en la convergencia del backbone IP/MPLS.                     

33   

La Figura 1.4 muestra la arquitectura global de una red multi‐servicios IP/MPLS 

  Figura 1.4 – Visión General de la Arquitectura de Red de Servicios VPN IP/MPLS   

En la Figura 1.4, hay dos routers de servicios conectados al backbone IP/MPLS y tienen 

definidas  instancias  de  servicios  VPN.  Las  instancias  de  servicios  que  pertenecen  al  mismo  servicio VPN están conectadas por pseudowires. Cada instancia de servicio contiene Puntos de  Acceso  a  Servicio  (SAPs)  para  entregar  acceso  al  cliente.  Las  instancias  de  servicios  son  entidades de software virtuales que residen dentro del mismo router.   

Para redes que comparten múltiples servicios, se deben desplegar políticas relacionadas 

a los servicios con granularidad por‐servicio. En una red troncal compartida, los proveedores de  servicios necesitan desplegar políticas de calidad de servicio para diferentes flujos de tráfico en  el mismo servicio, y para diferentes flujos de tráfico que pertenecen a diferentes servicios. Estas  políticas de QoS aseguran que los diferentes tipos de servicios que están siendo comprados por  diferentes tipos de clientes están siendo entregados como lo comprometió el SLA. Las políticas  de contabilización entregan estadísticas relacionadas a los servicios y las políticas de seguridad  deben entregar la protección requerida por los clientes. Para cumplir estos requerimientos, el  despliegue de políticas en una red de VPNs IP/MPLS debe ser orientada al servicio. Las políticas  deben  ser  capaces  de  ser  aplicadas  a  cada  entidad  lógica  individual  de  servicios,  pero  no  al 

34   

hardware (por ejemplo a los puertos). Este es un diferenciador clave entre una red orientada a  los servicios y una red orientada al hardware. La figura 1.5 muestra las diferencias entre una red  orientada a los servicios y una red orientada al hardware. 

  Figura 1.5 – Redes orientadas a los Servicios versus Redes orientadas al Hardware   

En el despliegue de políticas orientadas al hardware de la Figura 1.5, las políticas (QoS, 

seguridad  y  contabilización)  son  desplegadas  en  una  base  por‐puerto.  Las  conexiones  que  pertenecen  a  diferentes  servicios  y  que  comparten  el  mismo  puerto  deben  compartir  las  mismas  políticas.  El  router  no  tiene  visión  de  los  servicios;  solo  sabe  que  algunas  conexiones  están asociadas con otras. El proveedor de servicios no puede especificar una política para un  SAP individual o servicio. En el despliegue de políticas orientadas al servicio, cada servicio es la  entidad actual de software en el router de servicios. Cada servicio utiliza un SAP para conectarse  al cliente y cada SAP posee sus propias políticas de QoS, seguridad y contabilización.   

Los  switches  y  routers  MPLS  deben  soportar  también  características  de  alta 

disponibilidad  (HA  ‐  High  Availability).  La  HA  necesita  de  un  enfoque  holístico  y  no  puede  ser  una idea tardía. Los atributos de alta disponibilidad deben incluir planos de renvío distribuidos, 

35   

equipamiento redundante para el control, diseños de tarjetas de línea modulares, redundancia  de protocolos en Capa 2 y Capa 3 y protección de conmutación por error de tarjetas de línea y  puertos  del  equipo.  Desde  el  punto  de  vista  de  servicios  MPLS,  la  capacidad  de  Non‐Stop  Routing (NSR – Enrutamiento sin detención) es un pre‐requisito clave debido a que una de las  primeras metas de un proveedor de servicios es tener la mínima interrupción de sus servicios,  especialmente durante actualizaciones de software.   

NSR proporciona a los sistemas la habilidad de soportar Non‐Stop‐Service (NSS). Una red 

de VPNs IP/MPLS es orientada a los servicios. Cuando los protocolos de enrutamiento de capas  inferiores  y  los  túneles  de  re‐envío  de  tráfico  son  robustos,  los  servicios  utilizando  la  infraestructura  son  también  robustos.  La  redundancia  en  el  diseño  del  plano  de  control  y  del  plano de datos garantiza la máxima disponibilidad de servicios para alcanzar el más alto nivel de  SLAs. Con NSS, cada componente perteneciente a una instancia de servicio mantiene su estado  en el evento de una falla. En muchas condiciones, en una actualización de sistemas en servicio  (ISSU) se puede realizar para eliminar un corte de servicio durante la actualización de un router.   

Las  redes  de  proveedores  de  servicios  necesitan  soportar  cientos  de  VPNs  de  clientes 

concurrentemente.  Por  lo  tanto,  es  importante  que  el  equipamiento  MPLS  desplegado  deba  soportar simultáneamente miles de instancias de servicios para una VPN IP/MPLS como lo son  los  servicios  Triple  Play  servicios  de  red  de  retorno  móvil  (Mobile  Backhaul)  de  manera  de  cumplir con los criterios de rendimiento establecidos.   

1.7 Aplicaciones VPN IP/MPLS  Las redes VPN basadas en IP/MPLS ayudan a habilitar una gran variedad de aplicaciones y  servicios.  

Servicios VPN Empresariales – Se pueden incluir servicios VPN Capa 2 y Capa 3 



Servicios  de  Internet  mejorados  (IES)  con  mecanismos  de  clasificación  de  QoS  avanzados,  Contabilización  y  Políticas  de  seguridad  –  El  servicio  IES  es  un  servicio  IP 

36   

enrutado y se puede utilizar una VPN Capa 2 como mecanismo para retornar el tráfico  de un circuito de acceso Ethernet, FR o ATM.  

Servicios  Triple‐Play  –  BTV,  VoD,  VoIP  y  acceso  a  Internet.  Todos  los  servicios  están  diferenciados por una política de QoS avanzada para asegurar la entrega de calidad de  servicio y el uso efectivo del ancho de banda disponible. 



Servicios de Red de Retorno Móvil – Se puede utilizar una VPLS o una VLL para habilitar  la conectividad entre las estaciones base y el core móvil. 

Para  comprender  de  mejor  manera  la  interconexión  que  se  realiza  entre  las  distintas  topologías  de  redes  de  acceso  se  analizarán  de  manera  general  distintos  tipos  de  redes  y  su  interconexión con la red de conmutación; comenzaremos analizando en detalle desde el equipo  del  usuario  final  o  cliente  final  (en  una  red  empresarial)  quien  es  el  que  paga  una  cuenta  telefónica de red celular o su servicio triple‐play residencial con el cual posee TV digital, canales  HD,  VoIP  etc,  hasta  donde  necesitemos  avanzar  y  entregar  la  petición  de  información  que  realizan los dispositivos del usuario final.  Si  bien  es  cierto  las  topologías  de  acceso  son  muy  similares,  el  manejo  de  la  información  debe  ser  diferente  en  cada  uno  de  los  escenarios;  comenzaremos  analizando  el  caso  de  telefonía móvil en una red 2G: 

1.7.1 Red 2G:  2G es la abreviación para la segunda generación de tecnología de telefonía inalámbrica. La  tecnología digital 2G reemplaza a la tecnología analógica 1G. Existen varios sistemas 2G entre  los cuales IS‐95 CDMA (cdmaOne) y GSM son los más populares.  CDMA (Acceso Múltiple por división de código) es una tecnología norteamericana en la cual  todos los usuarios comparten la misma banda de frecuencia.  El  estándar  del  Sistema  Global  para  comunicaciones  Móviles  (GSM)  es  el  estándar  más  popular  para  los  sistemas  de  telefonía  móvil.  GSM  fue  desarrollado  originalmente  dentro  del 

37   

Instituto  Europeo  de  Estándares  de  Telecomunicaciones.  Soporta  Acceso  Múltiple  por  división  de tiempo con 8 usuarios cada 200KHz.  La red GSM es una red de conmutación de circuitos, ideal para la entrega de servicios de voz  pero con limitaciones para el envío de datos. La primera llamada sobre una red GSM fue hecha  en 1991 por Radiolinja en Finlandia. Con el paso del tiempo GSM y el sistema móvil 2G se han  convertido en sinónimos. 

1.7.2 Core Móvil para 2G:   

La red 2G está constituida de los siguientes elementos (siguiente figura): 

  Figura 1.6 – Arquitectura de Red 2G  Donde cada uno de los elementos corresponden a:  ‐

UE: (User Equipment) Equipamiento del Usuario (en este caso un teléfono móvil 2G) 



BTS:  (Base  Transceiver  Station)  Estación  Base  Transceptora.  Un  sitio  donde  existe  una  celda utilizada para facilitar la comunicación inalámbrica entre el UE y la red. 



BSC:  (Base  Station  Controller)  Controlador  de  Estaciones  Base.  La  BSC  proporciona  el  control de muchas BTS’s y actúa como un concentrador hacia el (MSC – Mobile Switching  Center) Centro de Conmutación Móvil. La BSC maneja la distribución de canales de radio  y controla los handover entre BTS y BTS 

38   



MSC:  (Mobile  Switching  Center)  Centro  de  Conmutación  Móvil.  El  MSC  maneja  la  administración de movilidad de llamadas de voz y el Servicio de Mensajes Cortos (SMS) 



HLR:  (Home  Location  Register)  Registro  de  Localización.  El  HLR  es  la  Base  de  Datos  central que contiene los detalles de cada subscriptor de telefonía móvil. 



PSTN: (Public Switched Telephone Network). Red Conmutada de Telefonía Pública. Es un  sistema de comunicación público que entrega servicios de telefonía 

En este escenario se puede observar que la red conmutada en aquel entonces correspondía  a  un  backbone  sólo  TDM;  este  backbone  respondía  a  los  requerimientos  de  ancho  de  banda  para las redes de aquél entonces. 

1.7.3 Core Móvil para Redes de Datos (2,5G y 3G)  Con el tiempo, se identificó la necesidad de entregar tráfico IP. En el año 2000, el Servicio  General  de  Paquetes  vía  Radio  (GPRS)  fue  añadido  al  existente  sistema  GSM  para  ofrecer  la  entrega de servicios de datos sobre una red de paquetes conmutados. No hubo cambios sobre  la red de voz. Los sistemas 2G fueron extendidos a 2.5G.  Con el GPRS, los usuarios finales podían tener acceso al servicio de Internet y MMS sobre sus  teléfonos  móviles.  La  arquitectura  del  packet‐core  fue  diseñada  sobre  un  protocolo  de  tunelización  denominado  GTP  (Protocolo  de  Tunelización  GPRS).  GTP  corría  sobre  IP  entre  la  SGSN y la GGSN.  Los sistemas 2.5G se mejoraron aún más hacia sistemas 3G y 3.5G ofreciendo altas tasas de  transmisión para soportar características adicionales en los teléfonos móviles.  La red GPRS está constituida por los siguientes elementos (siguiente figura): 

2. UE: Equipamiento del usuario.  3. NodeB: (Nodo B). Término utilizado para denominar a un sitio celular 3G. Es equivalente  al término BTS utilizado en GSM. 

39   

4. RNC: (Radio Network Controller) Controlador de la Red Radio. La RNC es la responsable  de controlar los Nodos B que están conectados a ella 

5. SGSN:  (Serving  GPRS  Support  Node)  Nodo  de  Soporte  a  los  Servicios  GPRS.  El  SGSN  maneja la administración de movilidad del 3G y es el responsable de entregar paquetes  de datos desde y hacia la estación móvil. 

6. GGSN:  (Gateway  GPRS  Support  Node)  Nodo  de  soporte  a  la  puerta  de  enlace  GPRS.  El  GGSN  entrega  conectividad  hacia  las  redes  de  paquetes  conmutados  externas  como  Internet.  Este  convierte  los  paquetes  GPRS  que  vienen  de  la  SGSN  a  paquetes  IP  y  los  envía hacia la red de paquetes de datos correspondiente. El GGSN también mantiene el  enrutamiento necesario para tunelizar los paquetes IP hacia la SGSN que está sirviendo a  una estación móvil en particular. 

7. HLR: Registro de Localización.  8. PDN: (Packet Data Network). Red de paquetes de Datos. 

  Figura 1.7 ‐ Red Core Móvil para Datos (2,5G, 3G)   

En la figura anterior ya se muestra un backbone más complejo que maneja a la red 2G y 

3G. En este punto y como se menciona anteriormente, se hace visible la necesidad de tener un  centro de conmutación IP que maneje a gran velocidad los paquetes provenientes de la red 3G y  la voz de 2G (GPRS Backbone). 

1.7.4 El Transporte “Mobile Backhaul” 

40   

De acuerdo a lo definido por la NGNM (Next Generation Mobile Networks Alliance) “Una red  backhaul sirve de medio de transporte para una Red de Acceso por Radio (RAN) y conecta las  estaciones base a sus controladores pertinentes.”  Dicho  de  otra  manera,  el  transporte  Mobile  Backhaul  une  las  estaciones  Base  de  sitios  celulares 2, 3 y 4G/LTE y la Oficina de Conmutación de Telefonía Móvil (MTSO), controladores  de  Red  (NC)  y  los  demás  elementos  relacionados  utilizando  soluciones  de  transporte  como  la  mostrada en este trabajo de titulación (entre otras).  La  única  vía  hacia  LTE  es  una  red  de  paquetes.  Como  las  redes  inalámbricas  fueron  construidas para servicios de voz antiguos y SMS, rápidamente fueron saturadas con la web, el  video,  la  mensajería  multimedia,  P2P  de  música  y  video  y  la  explosión  de  datos  continuó  sin  detenerse,  por  lo  tanto  estas  redes  necesitaron  evolucionar  y  cambiar.  Este  cambio  está  ocurriendo hacia redes inalámbricas bajo un paradigma de transporte hacia IP.  Con  el  transporte  Mobile  Backhaul  IP/MPLS,  los  proveedores  de  servicios  inalámbricos  móviles  pueden  actualizar  eficiente  y  económicamente  sus  RAN  y  sus  redes  inalámbricas  de  paquetes  de  core  (Núcleo  de  la  Red)  hacia  una  red  IP/Ethernet  más  plana  mientras  se  incrementa  su  ancho  de  banda  para  dar  soporte  a  los  emergentes  nuevos  servicios  de  banda  ancha inalámbrica.  Con  el  transporte  Mobile  Backhaul  IP/MPLS,  los  proveedores  de  servicios  adquieren  la  capacidad  de  entregar  nuevos  servicios  inalámbricos  de  venta  al  por  mayor  y  ampliar  sus  oportunidades de venta en el mercado. 

1.7.5 Componentes de una Red Mobile Backhaul  La  imagen  siguiente  muestra  a  grandes  rasgos  tres  áreas  funcionales  de  una  red  de  transporte backhaul. Estas son: 

41   

  Figura 1.8 – Red Mobile Backhaul  El sitio celular – Donde las estaciones base móviles (BS) y el router Agregador de Sitios Celulares  (CSA) se encuentran  2

Las Estaciones Base (BS) (hacia donde se conectan los teléfonos celulares): Las estaciones  Base son las BTS 2G (GSM), Nodos B 3G (UMTS o CDMA) y los e‐Nodos B 4G/LTE 

3

El agregador de sitios Celulares (CSA – o CSR en este trabajo de titulación): El CSA es el  primer dispositivo de demarcación en donde el tráfico del usuario entra y sale a través de  la red de transporte. También es denominado Cell Site Gateway (CSG – Puerta de Enlace  del sitio celular). El CSA suma el tráfico de los potenciales cientos de usuarios (UE), y da  soporte a estaciones base TDM, ATM y Ethernet. 

El Transporte Backhaul  – En el transporte físico de la red backhaul pueden estar incluidas las  DS1/E1  o  las  DS3/E3,  SONET/SDH,  Ethernet  sobre  SONET  (EoS),  o  sólo  Ethernet,  o  una  combinación de algunas de éstas. La alimentación de estos circuitos pueden ser estaciones base  Ethernet, ATM o TDM y redes de acceso inalámbricas por microondas, DSL o Ethernet. La red de  transporte acepta tráfico de control, voz y datos y entrega este tráfico bidireccionalmente desde    

42   

y hacia las estaciones base y la MTSO. En una red 4G/LTE el transporte físico es todo mediante  Ethernet, lo cual habilita la comunicación directa entre estaciones base (BS – BS).  4

La Interfaz de Red de Usuario (EoS UNI) – Esta sirve como puerta de enlace del CSA hacia  la red de transporte Metro Ethernet, SONET/SDH, TDM o ATM. En el ejemplo anterior, la  EoS UNI acepta el tráfico Ethernet desde el CSA y transporta estas tramas y su carga útil  sobre el anillo de la red Metro ETHERNET SONET/SDH 

5

La  Red  Metro  Ethernet  (MEN)  –  entrega  el  transporte  óptico  resiliente  del  tráfico  de  servicios backhaul IP/MPLS 

6

La  Plataforma  de  Aprovisionamiento  Multiservicio  (MSPP)  –  Entrega  el  tráfico  hacia  los  routers puerta de enlace MTSO sobre enlaces redundantes Ethernet o SONET/SDH  Como se mostraba en la Figura 1.8, la red de transporte ofrece QoS orientada al servicio, y 

servicios  de  transporte  punto  a  punto  y  multipunto  físicos  y  virtuales,  los  cuales  mueven  portadoras y señalizan el tráfico a través de la EoS MEN. Los router CSA y los servicios Capa 2  reenvían  el  tráfico  de  los  sitios  celulares  en  la  red  de  transporte,  y  los  routers  Gateway  de  agregación MSP entregan este tráfico hacia los controladores de red (NC). Las BS, CSA, MTSO y  la red de transporte podrían pertenecer al Proveedor de Servicios Móvil, o de otra forma el MSP  podría solicitar acceso al MEN desde un proveedor de Transporte Backhaul. Los componentes  de la red de transporte aseguran la sincronización precisa de las BS, circuitos TDM y elementos  de red y la diferenciación del tráfico por servicio.  Como  se  puede  observar,  la  conexión  a  la  red  de  conmutación  de  paquetes  se  hace  solo  mediante un teléfono móvil que de acuerdo a los avances de la tecnología utiliza las bandas de  frecuencia asignadas para 2G, 3G o 4G según sea el caso.  De  manera  similar  existe  la  solución  Triple‐Play  en  la  cual  se  unifican  los  servicios  de  voz  (VoIP) datos (FTTH) y TV (TVIP) sobre una infraestructura de red de paquetes conmutados. En el  siguiente  apartado  se  detallará  Una  red  Hogareña  y  la  Red  de  Acceso;  lo  correspondiente  al  Core se detalla en el punto 1.7.1   

43   

1.7.6 Arquitectura General de Acceso en una red Triple Play ‐ ADSL  La  red  Triple‐Play  en  sus  dos  primeras  etapas  está  conformada  por  una  pequeña  Red  Hogareña que se encuentra en las dependencias de los clientes y una red de Acceso que al igual  que  en  las  redes  Mobile  Backhaul,  debe  soportar  las  diferentes  tecnologías  de  acceso  que  vienen desde las Redes Hogareñas. Como ejemplo tomaremos en primer lugar la Red‐Hogar.  1.7.6.1 Red‐Hogar: 

  Figura 1.9 – Esquema general de una Red‐Hogar  La función primaria es la de interconectar a los dispositivos de los usuarios residenciales a la  red del proveedor de servicios a través de un Gateway Residencial (RG); esta red contiene varios  tipos  de  dispositivos  que  requieren  voz,  video  y  servicios  de  datos  (Notebooks,  Estaciones  de  Trabajo (PC), Teléfonos Celulares vía Wi‐Fi, Teléfonos IP, etc).  El  RG  entrega  el  direccionamiento  IP  y  sirve  de  Gateway  (o  pasarela)  para  la  información  hacia  la  red  de  Acceso  del  proveedor  de  servicios.  Como  se  mencionó  anteriormente,  todos  estos dispositivos (incluido el RG) se encuentran en las dependencias del usuario final (hogar del  usuario); son los típicos router ADSL de tecnologías actualmente en uso o las ONT (Terminación 

44   

Óptica  de  la  Red)  nuevas  que  manejan  fibra  y  altos  anchos  de  banda  hacia  el  hogar  en  una  arquitectura GPON.  1.7.6.2 Red de Acceso: 

  Figura 1.10 – Esquema General de una Red de Acceso  La  función  primaria  de  una  red  de  Acceso  (ejemplo  en  la  Figura  1.10)  es  dar  soporte  a  diferentes tecnologías físicas de acceso hacia la red Hogar. La red de Acceso está constituida de  los  dispositivos  (BSAN  –  Nodo  de  Acceso  a  Servicios  de  Banda  Ancha).  Los  dispositivos  BSAN  están constituidos por tarjetas de Terminación de Líneas (LT) y tarjetas de terminación de Red  (NT). Las tarjetas de terminación de línea van de frente a los usuarios finales mientras que las  tarjetas NT van de cara hacia el flujo de datos de la red de Agregación en el Core (hacia arriba o  aguas arriba).  Cada puerto de acceso en una tarjeta BSAN LT se puede conectar a un RG en la Red‐Hogar.  Por  lo  tanto  una  LT  de  48  puertos  puede  conectar  hasta  48  Gateways  Residenciales;  las  configuraciones típicas en los equipos DSLAM actuales son tarjetas ADSL 2+ de 48 puertos y ONT  para la arquitectura GPON.  Con la introducción de la solución de VPN Capa 2 IP/MPLS se han agregado muchas nuevas  aplicaciones y estas se han hecho disponibles a los proveedores de servicios. Los proveedores  de servicios pueden construir una red convergente sirviendo a una gran cantidad de clientes con 

45   

diferentes  requerimientos  de  servicios.  Las  dos  nuevas  y  últimas  soluciones  son  la  solución  Triple  Play  y  la  solución  de  Red  de  Retorno  Móvil  (tema  de  este  trabajo  de  titulación)  que  se  detallan a continuación.   

1.7.7 La Solución Triple Play   

Con  la  entrega  de  muchos  servicios  disponibles  y  una  fuerte  implementación  de 

mecanismos  de  QoS  se  muestra  a  continuación  una  visión  general  de  la  entrega  de  Servicios  Triple‐Play (voz, datos y vídeo); una red Triple Play entrega IPTV, VoIP, acceso a Internet y otras  aplicaciones  basadas  en  IP  para  el  público  en  general.  La  clasificación  de  QoS  intensiva,  contabilización y políticas de seguridad pueden ser desplegadas para cada suscriptor y asegurar  la calidad de servicio y seguridad. La solución Triple‐Play es una nueva forma de entregar voz,  datos y aplicaciones de vídeo a una gran cantidad de consumidores. La Figura 1.11 muestra una  visión general de la solución Triple Play para proveedores de servicios. 

46   

  Figura 1.11 – Visión General de la Solución Triple‐Play   

La  arquitectura  Triple‐Play  está  basada  en  dos  grandes  elementos  de  red,  optimizados 

para  sus  respectivos  roles  –  el  agregador  de  servicios  de  banda  ancha  (BSA)  y  el  router  de  servicios de banda ancha (BSR). Una característica importante de los BSAs y BSRs es que ellos  conforman  de  forma  efectiva  un  nodo  virtual  distribuido,  con  los  BSAs  realizando  funciones  específicas  hacia  los  subscriptores  en  las  cuales,  varias  funciones  pueden  ser  escaladas,  y  los  BSRs entregando la inteligencia de enrutamiento donde sea más conveniente.   

Los  BSAs  son  dispositivos  Capa  2  que  re‐envían  tráfico  utilizando  mecanismos  Capa  2 

pero tienen la inteligencia de filtrado y QoS para forzar a las políticas de capas superiores. Los 

47   

BSAs son el punto de terminación del tráfico en Capa 2 y encamina el tráfico sobre IP/MPLS, con  soporte para un completo set de protocolos de enrutamiento  IP y MPLS. El BSR soporta cientos  de puertos de subida GE Y SONET (para despliegues a gran escala) y sofisticados mecanismos de  QoS para la diferenciación de fuentes por‐contenido y por‐servicio.   

Para la conectividad entre BSAs y BSRs se debe construir un modelo de re‐envío en Capa 

2  utilizando  una  infraestructura  de  VPLSs  segura  y  resiliente.  Las  interconexiones  BSA‐BSR  forman  una  red  Ethernet  multipunto  con  extensiones  de  seguridad  para  prevenir  la  comunicación  no  autorizada,  denegación  de  servicio  y  robo  de  servicio.  Este  enfoque  soporta  todos  los  modelos  de  operación,  incluyendo  múltiples  modelos  de  home‐gateways,  simple  o  múltiples bordes de red IP, y simples o múltiples circuitos en la última milla.   

Como  fue  descrito,  MPLS  habilita  la  entrega  de  servicios  de  negocios  y  residenciales  y 

por  lo  tanto  es  una  adecuada  elección  para  el  despliegue  de  infraestructuras  de  red  multi‐ servicios.   

1.7.8 La Solución de Red de Retorno Móvil   

Hoy  en  día,  los  clientes  móviles  necesitan  más  que  transmisión  de  voz  inalámbrica  y 

servicios de mensajería de los proveedores de servicios móviles. La introducción del despliegue  de  redes  de  tercera  generación  (3G)  y  muchas  aplicaciones  móviles  basadas  en  IP  han  incrementado  significativamente  la  demanda  de  transporte  de  datos sobre  redes  móviles.  Los  proveedores de servicios móviles deben encontrar el balance entre la atracción y satisfacción de  sus  consumidores,  y  la  rentabilidad  de  sus  redes.  Para  reducir  los  costos  de  transporte,  los  proveedores  de  servicios  móviles  han  empezado  a  desplegar  una  solución  de  red  de  retorno  móvil basada en VPNs IP/MPLS construyendo un core multi‐servicio IP/MPLS.   

La solución de red de Retorno Móvil reduce los costos, integra las redes actuales GSM y 

UMTS  e  incluye  las  tecnologías  HSPA  y  HSPA+,  con  un  fuerte  camino  de  inversión  protegida  hacia LTE (Long Term Evolution). Esto entrega a los proveedores de servicios la flexibilidad de 

48   

desplegar diferentes opciones de medios de retorno simultáneamente (incluyendo fibra, cobre  y  transporte  inalámbrico),  con  la  configuración  más  apropiada  para  abordar  óptimamente  los  requisitos  de  la  red.  La  Figura  1.12  muestra  una  visión  general  de  una  solución  de  Red  de  Retorno Móvil. 

  Figura 1.12 – Ejemplo de la Solución de Mobile Backhaul   

La  solución  de  red  de  retorno  móvil  entrega  una  flexible  evolución  de  red  de  Retorno 

Móvil soportando todas las tecnologías de transporte – desde TDM, ATM, DSL y microondas a  IP, MPLS y pseudowires. Con la entrega de garantizadas políticas de QoS para todos los servicios 

49   

móviles, la solución de red de Retorno Móvil asigna eficientemente los escasos recursos de la  red Backhaul entregando los siguientes beneficios:  

Entrega una Red de Acceso de Radio (RAN) escalable y eficiente que es capaz de reducir  el costo de transporte por Mbps (megabits por segundo). 



Permite aumentar los ingresos medios por usuario (ARPU – Average Revenue per User)  dando  soporte  a  voz,  video,  multimedia  y  nuevos  servicios  de  banda  ancha  con  QoS  garantizada de extremo a extremo. 



Aprovecha  la  tecnología  IP/MPLS  y  pseudowire  para  soportar  la  evolución  de  las  interfaces RAN y los estándares 3GPP2 y 3GPP/LTE. 

                               

50   

CAPÍTULO  2  ‐  Equipamiento  y  protocolos  utilizados  para  el  despliegue  de  la  tecnología MPLS en una Red Corporativa Mobile Backhaul     

Antes de comenzar este capítulo se debe hacer hincapié en el porqué, cuándo y cómo se 

realiza  un  proceso  de  migración  hacia  la  tecnología  MPLS.  En  el  proceso  de  cambio  resulta  imprescindible  comenzar  valorando  cuidadosamente  las  necesidades  de  la  red  corporativa,  solicitar  y  evaluar  después  las  propuestas  de  diversos  proveedores  (Cisco,  Alcatel‐Lucent,  Juniper) y, sólo una vez completadas estas fases, proceder a la implementación de los servicios.  Este es el camino que siguen los grandes proveedores de servicios a Nivel Nacional ya que ven  en MPLS un nicho de negocios muy grande debido a su escalabilidad, flexibilidad y rentabilidad  (pueden coexistir múltiples tecnologías sobre la misma infraestructura).   

Dentro  del  análisis  de  necesidades  de  la  empresa,  ésta  debe  preocuparse  de  los 

siguientes puntos:  ‐

Ancho  de  Banda:  como  se  hará  la  distribución  de  ancho  de  banda  sobre  la  infraestructura existente o la nueva infraestructura (definición de clústers de red en este  caso) 



Dispositivos a emplear: Los dispositivos que serán adquiridos por la empresa y los pro y  los contra de su manejo (configuración, consumo eléctrico, etc.) 



Aplicaciones:  para  qué  necesita  la  compañía  de  telecomunicaciones  la  adquisición  de  este  equipamiento;  se  considera  en  este  caso  la  implementación  de  una  red  Mobile  Backhaul para servicios 2G, 3G y LTE (otra compañía podría haber utilizado la misma red  para implementar TvIP u otros servicios) 



Características de la Aplicación: si la aplicación para la que se va a utilizar es sensible a la  latencia, los retardos en la transmisión y el ancho de banda que consumen 

Una  vez  que  se  tienen  estos  lineamientos  claros  por  parte  de  la  Compañía  de  Telecomunicaciones, se procede a realizar la elección del proveedor idóneo para implementarla. 

51   

En  este  caso  la  compañía  de  telecomunicaciones  sobre  la  cual  se  realiza  el  estudio  realizó  la  elección del equipamiento de Alcatel‐Lucent de las líneas 7705 y 7750 para la implementación  de la red de transporte de información.   

2.1 Equipamiento   

El  siguiente  Capítulo  describe  las  características  y  capacidades  de  los  componentes 

utilizados para realizar la solución de transporte Mobile Backhaul sobre IP/MPLS. Se describirá  la solución con la serie de routers de Alcatel‐Lucent 7705 SAR y 7750 SR disponibles en varias  grandes  redes  corporativas  a  nivel  nacional.  La  solución  de  transporte  MPLS  descrita  en  este  trabajo de titulación está implementada a nivel Nacional en una de las empresas del rubro de  las telecomunicaciones y es la base para el análisis de la solución.   

2.2 Descripción del Equipamiento utilizado en la Red Mobile Backhaul  Para el despliegue de la red IP‐RAN que será descrita en este trabajo de titulación se han  utilizado distintos tipos de routers dependiendo de su ubicación en la topología lógica a la cual  se  verán  enfrentados;  se  utilizan  los  equipos  SARF  SARM  y  SAR8  de  la  línea  7705  de  Alcatel‐ Lucent  para  agregar  servicios  (Nodos  B  o  Estaciones  Base)  sobre  la  red  de  Acceso.  Se  ha  realizado la elección de estos equipos por parte de la empresa de telecomunicaciones debido a  las consideraciones de ahorro de costos, su facilidad de despliegue, escalabilidad y flexibilidad  que son inherentes a MPLS.  Los routers de agregación de servicios (SAR ‐ Service Acces Routers) 7705 responden a  los  requerimientos  de  desempeño  de  las  aplicaciones  de  agregación  RAN  (Radio  Access  Network) y de las soluciones basadas en IP de la nueva generación (4G). Se debe destacar que la  implementación  de  esta  nueva  red,  con  este  equipamiento  responde  a  los  requerimientos  de  ancho de banda para nodos B 3G y cubren las necesidades para la implementación de LTE en un 

52   

futuro  cercano  sobre  esta  misma  arquitectura  IP/MPLS.  A  continuación  se  muestra  la  vista  frontal de los equipos utilizados: 

  Figura 2.1 – SAR 8   

  Figura 2.2 – SAR F 

  Figura 2.3 – SAR M   

Cada uno de estos equipos es utilizado en la red IP‐RAN para la conformación de anillos 

lógicos con la planta externa que permiten tener redundancia a nivel físico en sus extremos. 

53   

 

En la siguiente figura se muestra la instalación física de un SARM en la red analizada para 

lo cual se realizó la visita a sitio para corroborar su correcta instalación: 

  Figura 2.4 – Instalación Física de SARM en sitio (sitio de acceso)   

Como se puede apreciar en la fotografía a la izquierda se encuentran los puertos 1/1/1 y 

1/1/2 que son los que se conectan contra las interfaces de otros routers vecinos para conformar  los anillos físicos; la idea de conformar anillos físicos en la red es que no se pierda conectividad  contra los Nodos B en el caso de que un enlace de fibra por cualquier motivo (accidente o falla  en  la  interfaz)  falle.  A  la  derecha  los  conectores  de  ‐48VDC  que  proveen  la  alimentación  necesaria a las dos fuentes de energía redundantes para proveer alta disponibilidad en caso de  alguna falla de energía. Se puede observar también que este equipo posee interfaces ATM para  la conexión de Nodos que posean este tipo de interfaz física.   

2.2.1 Características del 7705 SAR 

54   

El  7705  SAR  está  basado  en  el  Sistema  Operativo  de  Routers  de  Servicios  (TiMOS)  de  Alcatel‐Lucent,  puede  funcionar  de  manera  homogénea  con  la  familia  de  Routers  7750‐SR  desplegado en la red móvil Core (que se verá más adelante).   Debido a las consideraciones dadas por la empresa de telecomunicaciones, se necesita  redundancia y alta disponibilidad de sus servicios para lo cual cada uno de estos routers viene  equipado  con  dos  fuentes  de  alimentación  y  dos  enlaces  “uplink”  hacia  cada  uno  de  los  extremos del anillo; no es deseable que por cualquier tipo de falla en la red el router quede no  gestionable o sin la capacidad de seguir entregando servicios.  Este equipo soporta también múltiples opciones de sincronización que se adapta mejor a  los  requerimientos  de  los  sitios  celulares.  El  sistema  ofrece  un  reloj  Stratum  3,  adaptivo  y  referencia de la línea de interfaces T1/E1/OC3 y STM1 y además soporta IEEE 1588 v2. Con el  objeto  de  suministrar  emulación  de  circuitos  (trafico  TDM)  el  sistema  soporta  capacidades  de  CESoPSN  y  SAToP  así  como  buffers  configurables  para  controlar  retrasos  (delay)  y  jitter.  La  sincronización de red y la fuerte emulación de circuitos permiten a los operadores aprovechar  una red convergente para el tráfico Mobile Backhaul.  El 7705 SAR participa en soluciones totalmente integradas para operadores móviles; es  administrada por el 5620 SAM Gestor de Servicios Pro‐activo (Service Aware Manager en inglés)  que  permite  una  administración  de extremo  a  extremo,  desde  el  punto  de acceso de  primera  milla hasta el Core IP Móvil.   

2.2.2 Router de Servicios 7750 SR (Service Router)  Para  la  implementación  de  la  red  de  Core  y  agregación  en  la  Red  Mobile  Backhaul  se  necesitan  routers  más  potentes  que  permitan  manejar  gran  cantidad  de  tráfico  proveniente  desde  las  estaciones  bases  hacia  los  RNC  (Radio  Network  Controller).  Es  por  esto  que  la  compañía  de  telecomunicaciones  escogió  el  router  7750‐SR7  debido  a  su  alta  capacidad  de  manejo de tráfico y flexibilidad en la implementación y manejo de servicios. Cabe destacar que 

55   

estos  routers  están  presentes  en  las  zonas  medulares  de  la  compañía  de  telecomunicaciones  por lo tanto agregan gran cantidad de tráfico proveniente de los Nodos B y deben estar siempre  disponibles y siempre encendidos.  La  necesidad  de  soluciones  orientadas  al  servicio  para  redes  convergentes  está  conduciendo la demanda de una nueva clase de router, el llamado Router de Servicios (SR). Un  router de servicios es un router escalable para servicios de datos que ofrece servicios Internet  tipo  Best‐Effort  (BE)  y  que  permite  la  migración  de  los  servicios  tradicionales  de  voz  y  datos  sobre una plataforma única. Sin embargo, este dispositivo debe soportar un extenso rango de  servicios  diferenciados  de  datos  privados,  voz  y  video,  etc.  sobre  una  infraestructura  de  red  única y de bajo costo. Estos servicios, tales como las Líneas Virtuales Dedicadas Punto a Punto  (VLLs), LAN privada Virtual Multipunto (Virtual Private LAN Services VPLS tipo multipunto) e IP‐ VPNs permiten al operador atraer y conservar una base de suscriptores mayor con un costo de  red más bajo, al mismo tiempo que aumenta su oferta en flexibilidad y calidad para el usuario  final.   

2.2.2.1 Descripción General del Router 7750‐SR 7  El  chasis  7750  SR‐7  es  un  sistema  totalmente  redundante  que  cuenta  con  un  total  de  siete  ranuras  con  acceso  frontal.  Dos  ranuras  de  tarjetas  están  dedicadas  a  equipamiento  común redundante, cada uno de los cuales alberga un Módulo Procesador Switch Fabric/Control  (SF/CPM).  Sólo  se  requiere  de  un  SF/CPM  para  una  operación  a  200  Gbps  sin  bloqueo.  El  segundo  SF/CPM  proporciona  redundancia  completa  de  los  procesadores  de  fabric  y  control.  Cuando  dos  SF/CPMs  SR7  están  instalados  el  tráfico  es  compartido  entre  los  switch  fabric.  El  7750 SR‐7 puede ser desplegado inicialmente con un módulo fabric de 200 Gbps el cual otorga  una  ruta  de  crecimiento  hasta  200  Gbps  en  caso  que  las  nuevas  IOMs  de  40  Gbps  sean  requeridas. Las restante cinco ranuras están reservadas para tarjetas Módulos de Entrada/Salida  (Input / Output Module IOM). 

56   

El chasis SR‐7 soporta alimentación redundante y bandejas de ventiladores.  La Figura 2.5 muestra al 7750‐SR7 

  Figura 2.5 – 7750 SR7  Las opciones de alimentación para el SR‐7 incluyen ‐48V DC o 120/240V AC, con soporte  de  redundancia  1+1.  Todas  las  conexiones  de  energía  están  realizadas  en  la  parte  posterior  a  través de 2 Módulos de Entradas de Alimentación separadas (PEMs). Adicionalmente a las PEMs  se deben instalar en el frente del chasis condiciones de línea DC o entradas de alimentación AC.  El sistema de enfriamiento del SR‐7 utiliza flujo de aire desde la parte posterior. Dos (2)  bandejas  separadas  de  ventiladores  entregan  redundancia  de  enfriamiento  1+1.  Ambas  bandejas de ventiladores se encuentran insertadas en la parte trasera del chasis SR‐7.  La  dimensiones  del  SR‐7  son  14”H  x  17.5”W  x  23.5”D,  es  decir  que  cinco  (5)  SR‐7s  entrarán  en  un  Rack  Telco  de  7  pies,  con  un  compartimiento  para  un  panel  de  interruptores  Breakers.  La  labor  principal  de  este  equipo  es  por  una  parte  en  la  capa  de  agregación  realizar  la  interconexión (agregación) de los distintos SARM, SARF y SAR8 conectados en los anillos a los  clúster  y  la  interconexión  a  nivel  de  acceso  contra  los  RNC.  Son  los  equipos  más  importantes  dentro de los llamados clúster de la red de telecomunicaciones pues se encuentran distribuidos  en pares (un par en la capa de Core y un par en la capa de Agregación); esto significa que si falla 

57   

un  par  de  equipos  7750  ya  sea  en  la  capa  de  Agregación  o  en  la  capa  de  Core  se  pierde  la  gestión  y  el  manejo  de  tráfico  de  una  gran  cantidad  de  estaciones  base  de  la  empresa  en  cuestión.   

En la siguiente fotografía se muestra la instalación física de un equipo MR en un sitio; se 

pueden  apreciar  las  conexiones  hacia  los  anillos  y  el  frente  de  equipo  característico  que  está  compuesto  por  tres  tarjetas  MDA  una  para  la  agregación  de  anillos  desde  la  planta  externa  (tarjeta de 10 puertos de 1Gbps; MDA 1/1; en este caso está agregando los anillos 1 y 3), otra  tarjeta  para  la  conexión  redundante  con  su  par  (MDA  2/2;  tarjeta  de  un  puerto  de  10Gbps)  y  otra tarjeta para la conexión contra el HR (tarjeta de un puerto de 10Gbps); la conexión hacia la  fuentes  de  alimentación  van  en  la  parte  posterior  del  chasis.  Estos  equipos  van  en  pares  y  se  encuentran instalados en el mismo sitio. 

  Figura 2.6 – Instalación Física de un 7750 – SR7 Capa de Agregación o Mid‐RAN (MR)   

En la siguiente fotografía se muestra la instalación física de un equipo HR en el cual se 

pueden apreciar las conexiones hacia su par (el HR – B, desde la tarjeta MDA 2/2 a 10Gbps), 

58   

contra el MR de la Figura 2.6 desde el puerto 1/1/1 a 10Gbps y las interfaces contra el o los RNC  disponibles en la sala (desde los puertos 1/1/3 en adelante en la MDA 1/1). 

  Figura 2.7 – Instalación Física de un 7750 – SR7 (Capa de Core)   

Se debe mencionar que existe una cros‐conexión (fibra desde un puerto hacia el otro) en 

la capa de Core entre los puertos 1/1/1 y 1/1/2, 2/1/1 y 2/1/2 denominada hair‐pinning que es  la que permite el traspaso de información desde la VPLS de acceso hacia la VPRN de gestión de  Nodos (se verá más adelante en el Capítulo 3)       

2.3  Protocolos  empleados  para  la  implementación  de  la  solución  Mobile  Backhaul IP‐MPLS 

59   

 

En  este  apartado  se  dará  una  visión  detallada  de  los  protocolos  utilizados  y  las 

características  clave  que  hacen  posible  implementar  lógicamente  la  solución  Mobile  Backhaul  IP‐MPLS de la empresa. Todos estos protocolos son utilizados en los router 7705 y 7750 vistos  anteriormente  menos  VRRP  que  solo  es  ocupado  en  la  VPRN  en  los  7750‐SR7  de  la  Capa  de  Core.   

2.3.1 MPLS  MPLS  es  utilizado  como  el  protocolo  de  transporte  en  la  red  de  transporte  Mobile  Backhaul.  La  función  básica  de  MPLS  es  extendida  a  través  del  despliegue  de  las  extensiones  MPLS con Traffic Engineering (TE). TE es requerido para manipular el comportamiento de la red  de manera de poder dirigir el tráfico por diversos caminos basados en ciertas condiciones, entre  los que se encuentran disponibles:  ‐

Especificación del camino salto‐a‐salto 



Límite en el número de saltos 



Reserva de ancho de banda 



Grupos Administrativos (o coloreado de enlaces) 



Reenvío basado en clase de servicio 



Prioridad 

RSVP‐TE  permite  especificar  el  camino  (path)  salto‐a‐salto,  de  esta  manera  se  tiene  la  ventaja  de  disponer  de  un  control  total  sobre  el  camino  que  el  tráfico  seguirá,  pero  con  la  desventaja administrativa de configurar y mantener dichos caminos. En otras situaciones limitar  la cantidad máxima de saltos que un camino puede tener ofrece la posibilidad de mantener el  retardo  en  un  nivel  controlado  y  en  última  instancia  con  un  límite,  justamente  al  acotar  la  cantidad de saltos que un LSP puede contener.  En cuanto a la opción de reserva de ancho de banda existen dos mecanismos, a saber: 

60   



Fixed Filter (FF): Si un LSP tiene un camino secundario en standby, existe una reserva  separada  por  cada  camino.  El  ancho  de  banda  total  reservado  para  un  LSP  será  la  suma del primario más todos los secundarios que existan. 



Shared Explicit (SE): Si un LSP tiene uno o más caminos secundarios en standby, el  monto  total  de  ancho  de  banda  reservado  es  el  del  camino  con  mayor  reserva  de  ancho de banda. 

El  grupo  administrativo  o  coloreado  de  enlaces  permite  incluir  o  excluir  un  enlace  del  camino que puede tomar un LSP, requiriendo configuración manual. Así se puede disponer de  un  camino  sobre  enlaces  de  alta  velocidad  que  puede  ser  indicado  para  clientes  con  alta  demanda de tráfico, como los clientes con acceso a Internet, por otro lado, se pueden disponer  de enlaces de baja velocidad y muy poco retardo que pueden resultar útiles para el transporte  de  VoIP.  Así  se  pueden  crear  dos  LSPs  uno  para  cada  tipo  de  tráfico  con  las  opciones  de  incluir/excluir enlaces.  El  reenvío  basado  en  la  clase  de  servicio  permite  tener  caminos  alternativos  dependiendo  en  la  tipo  de  tráfico  a  transportar,  o  como  aquel  sea  clasificado.  Esto  permite  asociar  las  diferentes  clases  de  servicio  según  son  marcadas  en  el  punto  de  acceso  al  servicio  con caminos distintos, de manera de cumplir los objetivos de SLA.  Finalmente, los LSPs pueden recibir trato prioritario, con valores de 0 a 7, siendo el valor  menor el correspondiente a la más alta prioridad, de esta manera se establece una jerarquía en  los LSPs sobre cuáles serán establecidos de acuerdo a la disponibilidad de recursos en la red.  Cabe  destacar  que  el  mecanismo  implementado  en  la  línea  de  equipos  Alcatel‐Lucent  7750  SR  es  el  de  construir  antes  de  interrumpir  (MBB,  make‐before‐break),  de  esta  manera  cuando  se  crean  los  LSPs  en  combinación  con  los  mecanismos  anteriores,  se  analiza  la  disponibilidad de recursos de red, y las características solicitadas en la configuración de los LSPs.  Así, si por un enlace están pasando varios LSPs, y un nuevo LSP con alta prioridad es creado con  cierta configuración de reserva de ancho de banda que no está disponible en la red, los LSPs con  menor prioridad serán removidos del enlace y enrutados por otros caminos. 

61   

2.3.2 Protección de tráfico de LSP  RSVP‐TE también puede ser utilizado para ofrecer protección del tráfico ante un corte de  un enlace o la salida de servicio de un nodo.  Entre los tipos de protección de caminos se disponen de los siguientes: 

 



LSP Primario con LSP Secundario. 



LSP Primario con LSP Secundario en modo stand‐by. 



Fast Reroute 



Método Uno‐a‐Uno (One‐to‐One Method) 



Método de Respaldo de Instalaciones (Facilities Backup Method) 

Los  anteriores  métodos  permiten  resolver  los  problemas  asociados  con  protocolos  de 

routing tradicionales, tales como:  ‐

Las fallas no son rápidamente detectadas. 



Lleva tiempo calcular una ruta alternativa. 



Lleva tiempo señalizar un LSP (Label Switch Path) alternativo y actualizar las tablas de  rutas. 

A continuación se describen los mecanismos indicados.   

2.3.2.1 Protección de camino – LSPs con Camino Secundario Non‐Standby  El  camino  Primario  y  Secundario  pueden  ser  configurados  con  saltos  (hops)  estrictos  o  sin definir (loose), o incluso sin especificar ningún salto, en este último caso RSVP‐TE comporta  como  LDP,  donde  el  LSP  sigue  la  mejor  métrica  (camino  más  corto)  determinada  por  el  IGP  (OSPF).  LSP Primario: Se define un único camino. 

62   

LSP Secundario: Presenta las siguientes características:  ‐

Es un camino alternativo utilizado si el camino del LSP Primario no está disponible. 



Intenta continuamente de volver al camino Primario. 



Hasta 8 caminos Secundarios pueden ser definidos. 



Todos  los  caminos  Secundarios  son  considerados  iguales  y  el  primero  disponible  es  utilizado. 



La  implementación  en  equipos  Alcatel  no  conmuta  entre  los  caminos  Secundarios,  únicamente intenta regresar al camino Primario. 

 

2.3.2.2 Protección de Camino – LSPs con Camino Secundario Standby  LSP Primario: Se define un único camino.  LSP Secundario en stand‐by: Presenta las siguientes características:  ‐

Es una opción únicamente disponible para el LSP Secundario. 



Asegura  que  el  camino  del  LSP  Secundario  esté  señalizado  y  mantenido  indefinidamente,  activo  y  listo  para  recibir  tráfico  inmediatamente  después  de  detectar una falla en al camino Primario. 



Cuando  el  camino  Primario  es  restablecido  entonces  el  tráfico  es  conmutado  nuevamente al LSP del camino Primario. 

 

2.3.2.3 Comportamiento de conmutación de LSP con caminos secundarios  ‐ Camino Primario sin definir, camino Secundario no está en stand‐by: Cuando una falla  afecta el camino Primario, el nodo head‐end determina un nuevo camino Primario y re‐señaliza  el LSP en este nuevo camino. El camino Secundario no es nunca pre‐señalizado y mucho menos  empleado. 

63   

‐  Camino  Primario  sin  definir,  camino  Secundario  se  encuentra  en  modo  stand‐by:  Cuando  una  falla  afecta  el  camino  Primario,  el  nodo  head‐end  conmuta  el  LSP  al  camino  Secundario,  y  determina  un  nuevo  camino  para  el  Primario.  Si  encuentra  un  nuevo  camino  Primario, entonces conmuta el LSP nuevamente al camino Primario.  ‐  Camino  Primario  estricto,  camino  Secundario  no  está  en  stand‐by:  Cuando  una  falla  afecta  el  camino  Primario,  el  nodo  head‐end  señaliza el camino  Secundario  y conmuta  el  LSP.  Cuando la red se recupera de la falla el LSP revierte al camino Primario.  ‐  Camino  Primario  estricto,  camino  Secundario  en  stand‐by:  El  comportamiento  es  el  mismo  que  el  caso  anterior,  excepto  que  el  camino  Secundario  se  encuentra  señalizado  y  establecido.  Implementar alguna de estas técnicas presenta las siguientes ventajas:  ‐

Flujo de datos determinístico durante cualquier punto en el camino Primario. 



Múltiples  fallas  a  lo  largo  del  camino  Primario  puede  ser  resuelta  por  el  mismo  camino Secundario. 



Cuando  el  LSP  se  configura  estáticamente,  ningún  nodo  o  enlace  debe  ser  compartido  entre  los  caminos  Primario  y  Secundario,  de  otra  manera  si  el  nodo  o  enlace sale de servicio, ambos LSPs son afectados por la falla. 



El camino extremo a extremo es protegido 

Mientras que se exhiben las siguientes desventajas:  ‐

La falla de un enlace o nodo podría llevar cierto tiempo en alcanzar el extremo del  túnel, y de esta manera afectarse el tiempo de conmutación, ya que es este nodo el  que ordena la conmutación al camino de protección. 



Los  recursos  de  red  son  reservados  en  ambos  caminos  Primario  y  Secundario,  resultando en una doble reserva. Consideraciones de escalabilidad deben tenerse en  cuenta ante esta situación, especialmente ante un número grande de LSP protegidos. 



Protección selectiva de un nodo o enlace no es posible, se protege todo el camino. 

64   

 

2.4 Información General sobre Fast‐Reroute (FRR)  FRR define la manera de pre‐configurar y señalizar rutas de respaldo antes de que una  falla ocurra, permitiendo ofrecer conmutación sub‐50ms (equivalente a redes SDH). Utiliza LSP  establecidos mediante RSVP‐TE, aplicando la protección lo más cerca posible del punto de falla.  ‐

En  caso  de  fallo  de  un  enlace  o  LSP  entre  dos  nodos,  el  tráfico  se  desvía  inmediatamente  en  el  LSP  de  respaldo  pre‐calculado,  reduciendo  así  al  mínimo  de  pérdida de paquetes. 



Cada  nodo  Upstream  crea  un  LSP  de  respaldo  que  evita  sólo  el  nodo  intermedio  inmediato, y se une de nuevo en el camino original del LSP protegido. 



El LSP de respaldo puede tomar uno o más saltos antes de la fusión de nuevo en el  camino LSP principal, y sólo pueden fusionarse en el eLER (egress Label Edge Router). 



Cuando  el  nodo  Upstream  es  informado  que  un  router  intermedio  utiliza  el  LSP  de  respaldo, el router de entrada (iLER o ingress Label Edge Router) conmuta el tráfico a  una ruta stand‐by si se ha establecido una para la LSP. 



El iLER señaliza todos los routers intermedios mediante RSVP para iniciar los LSPs de  respaldo. 

En cuanto a los recursos que pueden ser protegidos se cuentan enlaces y nodos. 

2.4.1 Métodos FRR para realizar la protección de LSP  Como  se  indicó  más  arriba,  se  disponen  básicamente  dos  métodos  de  protección,  que  son los que se muestran a continuación:  

One‐to‐One Backup 



Facility Backup 

Diagrama de Protección de Enlace:  

65   

  Figura 2.8 – Protección de Enlace  El  respaldo  debe  ser  creado  y  señalizado  antes  de  que  la  falla  ocurra.  El  PLR  (Point‐of‐Local‐ Repair) debe estar preparado para reenviar el tráfico del camino primario (primary path) y el MP  (Merge‐Point) debe estar listo para devolver el tráfico de regreso al camino primario. El LSP de  respaldo  es  llamado  Detour  en  caso  de  protección  1:1  (One‐to‐One)  ó  Bypass  en  caso  de  protección N:1 (Facility) 

  Figura 2.9 – Señalización Fast‐Reroute 

66   

El método One‐to‐one backup crea un detour LSPs (desvío LSP) para cada LSP protegido en cada  PLR  potencial.  En  cambio,  el  método  Facility  backup  crea  un  túnel  bypass  para  proteger  un  punto potencial de falla tomando ventaja del apilado de etiquetas MPLS (MPLS label stacking).  Es  túnel  bypass  puede  proteger  un  conjunto  de  LSPs  que  tiene  similares  restricciones  de  respaldo. Con ambos métodos, los LSPs de respaldo puede ser establecidos para bien proveer  protección de enlace o protección de nodo.   

2.4.1.1 Funcionamiento de los distintos métodos  One‐to‐one backup: Cada router por donde transita el LSP establece un detour LSP que  es el mejor camino hacia el nodo destino, que evita el nodo y/o enlace en el punto de falla. Por  cada LSP que es respaldado, un LSP de respaldo es establecido. Con este método, para proteger  completamente un LSP que atraviesa N nodos, pueden existir tantos detour LSP como N‐1.  Facility  backup:  Cada  router  por  donde  transita  el  LSP  establece  un  LSP  bypass  (túnel)  que  es  el  mejor  camino  hacia  el  próximo‐salto  (next‐hop)  en  caso  de  protección  de  enlace  o  próximo próximo‐salto (next‐next‐hop) en caso de protección de nodo, que evita el enlace ó el  nodo próximo en el punto de falla. Todo LSPs que atraviese el mismo enlace o nodo para el cual  un túnel bypass ha sido creado, puede ser protegido por este túnel de bypass.  Con este método, para proteger completamente un LSP que atraviesa N nodos, pueden  existir tantos túneles bypass como N‐1, con la diferencia que sí otro LSP atraviesa los mismos  nodos/enlaces, puede ser protegido con este túnel de bypass, no siendo necesaria la creación  de otro.  Facility  backup  con  protección  de  enlace:  Esta  técnica  emplea  el  apilado  de  etiquetas  (MPLS label stack). En lugar de crear un LSP separado para cada LSP a proteger, un único LSP es  creado  que  sirve  como  respaldo  a  un  conjunto  de  LSPs.  Este  LSP  recibe  el  nombre  de  bypass  tunnel. El túnel de bypass debe intersectar el camino original en algún punto downstream del  PLR. 

67   

  Figura 2.10 – RSVP TE – Facility Backup – Intercambio de etiquetas  Con el método Facility backup, el PLR inserta (push) la etiqueta recibida por su vecino, el  cual no está disponible ahora por la falla del enlace. En el diagrama de más abajo, R3 propagó la  etiqueta 32 hacia R2 antes que el enlace falle. Esta etiqueta 32 es ahora insertada en la pila de  etiquetas  (label  stack)  del  paquete  además  de  la  etiqueta  obtenida  por  el  nodo  vecino  de  respaldo en el sentido Upstream, R7 en este caso. El resultado es una pila de etiquetas mayor,  donde generalmente se emplean dos, aquí se obtiene un stack de tres etiquetas. El MP (Merge  Point), R3 es este caso, quita la etiqueta superior y examina la etiqueta que sigue. Esta etiqueta  es la misma que hubiera recibido directamente de R2 si el enlace no hubiera fallado. La única  diferencia es que recibe esta etiqueta en una interface diferente, salvo este punto, el paquete  MPLS luce como si hubiera sido enviado por R2. 

68   

  Figura 2.11 – RSVP TE – Facility Backup – Falla de Enlace  Facility  Backup  con  protección  de  nodo:  Requiere  que  el  PLR  conozca  la  dirección  del  MP  (obtenida de los registros RRO) y que el PLR conozca la etiqueta propagada por el MP Upstream  para proteger el nodo (obtenida del registro RRO con el uso del flag “label recording desired”) 

69   

  Figura 2.12 ‐ RSVP TE – Facility Backup – Intercambio de Etiquetas Protección de Nodo  Atendiendo  al  tipo  de  servicio  a  proteger  se  recomienda  el  uso  de  LSPs  primario  con  FRR  y  secundario  con  señalización  stand‐by  para  servicios  de  voz,  señalización,  valor  agregado  y  protección con enlaces de terceros usando el método one‐to‐one. De esta manera el tráfico se  puede  recuperar  rápidamente  de  la  falla  y  luego  conmutar  a  un  camino  más  óptimo  y  controlado mediante el uso del LSP secundario. Debido a la señalización y demanda de recursos  al  emplear  este  tipo  de  protecciones  no  se  recomienda  proteger  a  los  servicios  del  tipo  best‐ effort. 

70   

  Figura 2.13 – Facility Backup – Falla de Nodo   

2.5 Métodos de detección de errores en los Enlaces  2.5.1 BFD  El protocolo más comúnmente empleado para la detección de fallas es el Bi‐Directional  Forwarding Detection (BFD). BFD tiene por objetos proporcionar una sobrecarga mínima en la  red y ofrecer la detección de fallas de corta duración en el plano de datos. Es un protocolo de  baja complejidad.  El principal modo de operación de BFD se conoce como modo asincrónico. En este modo,  BFD utiliza mensajes periódicos de control para comprobar la ruta de acceso entre los sistemas.  Si  un  número  de  paquetes  consecutivos  no  se  reciben,  la  sesión  es  terminada  y  la  falla  se  propaga a cualquier protocolo asociado a la sesión BFD como ISIS, OSPF, PIM, ó LDP. 

71   

  Figura 2.14 – Bi‐Directional Forwarding Detection  Debido  a  BFD  es  un  protocolo  ligero,  puede  ser  implementado  en  las  tarjetas  de  línea,  la  frecuencia  de  envío  del  mensaje  “hello”  puede  ser  inferior  al  segundo  sin  afectar  ninguna  actividad del plano de control. El router 7750 SR soporta intervalos en la frecuencia del “hello”  tan  bajos  como  100  milisegundos  con  un  factor  de  multiplicación  de  3  en  la  detección  de  “hellos” perdidos (es decir, la pérdida de 3 mensajes “hello” consecutivos) la falla se detectará  en un tiempo inferior a los 300 milisegundos. Mientras BFD es un mecanismo de detección de  fallos excelente, tiene algunas desventajas:  

En el modo BFD asincrónico, las fallas en sentido unidireccional no se detectan. Para  detectar un fallo unidireccional requiere soporte para el modo bajo demanda (mensajes  del tipo “are you there”; “yes I am”) o de la función echo, ambos de los cuales es poco  probable que se implementen en los sistemas de reenvío en los sistemas distribuidos. 



BFD exige la vinculación con cada protocolo que requiere la detección de fallos  rápidamente. 

 

2.6 Agregación de Enlaces  Sobre  la  base  del  estándar  IEEE  802.3ad  un  Grupo  de  Agregación  de  Enlaces  (Link  Aggregation  Group  ‐  LAG)  puede  ser  utilizado  para  agrupar  hasta  ocho  puertos  físicos  en  un  único enlace lógico. Esta agregación de múltiple enlaces físicos permite repartir la carga entre  los enlaces miembros, también permite una recuperación rápida del tráfico ante la falla de un 

72   

enlace miembro del LAG. La carga de tráfico es compartida sobre todos los enlaces miembros  mediante  un  algoritmo  que  determina  el  direccionamiento  (hashing),  este  último  toma  las  variaciones  de  entrada  y  deriva  una  salida  en  20  bits  que  es  utilizado  para  determinar  que  miembro  LAG  a  utilizar.  El  algoritmo  Hash  siempre  utilizará  el  puerto  fuente  y  la  dirección  IP  sistema  como  valor  base  para  iniciar  el  cálculo  del  hash,  sin  embargo el  resto  de  las  entradas  hash dependerán de si el 7750‐SR, que soporta el LAG (donde los pseudowires y VPLS utilizan el  ID de servicio como dato de entrada), es de ingreso o de tránsito (cuando la pila de etiquetas  MPLS  se  utiliza  como  entrada).  En  el  caso  que  la  empresa  desee  utilizarlos,  los  LAGs  serán  aprovisionados en los puertos de acceso, cuando se necesite más de 1 GE o también pueden ser  en los puertos de red al interconectar equipos SR para el transporte de tráfico, en este caso se  usará  para  los  nodos  B  hacia  el  RNC  que  le  corresponda.  Es  sin  embargo  recomendable  configurar esto desde el inicio ya que en este caso la incorporación de más GE en el LAG no será  disruptiva.  El 7750‐SR puede soportar hasta ocho puertos en cada LAG y hasta 200 LAGs por chasis.  Cada  enlace  físico  dentro  de  un  grupo  LAG  debe  tener  la  opción  de  auto‐negociación  deshabilitada y estar configurado con la misma velocidad y dúplex.  Se recomienda la utilización de Grupos de Agregación de Enlaces LAG para suministrar  aumentos  de  ancho  de  banda  graduales.  Se  recomienda  utilizar  el  Protocolo  de  Control  de  la  Agregación de Enlaces (Link Aggregation Control Protocol LACP) que permite incorporar y borrar  enlaces físicos de un LAG dinámicamente.   

En  la  red  IP‐RAN  que  estamos  analizando  se  configura  un  grupo  LAG  para  proteger  la 

cros‐conexión  o  “hair‐pinning”  visto  anteriormente;  este  LAG  se  configura  para  respaldar  el  envío de información desde la VPLS de acceso hacia la VPRN por lo tanto si falla el puerto 1/1/1  queda  como  respaldo  automático  el  puerto  2/1/1  (definidos  en  el  LAG‐1)  y  viceversa;  si  por  algún  otro  motivo  falla  el  puerto  1/1/2,  queda  como  respaldo  automático  el  puerto  2/1/2  y  viceversa (ambos puertos definidos como LAG‐2)   

73   

2.7 IP Routing/IGP  Puesto que el diseño de la solución se basa en IP y protocolos sobre IP, como MPLS, es  necesario  tener  conectividad  entre  todos  los  equipos  involucrados  en  las  decisiones  de  enrutamiento,  en  este  caso  los  routers  propuestos.  La  conectividad  puede  lograrse  ya  sea  utilizando OSPF o ISIS (enrutamiento dinámico), así como también enrutamiento estático (para  despliegues pequeños).  Dentro  de  una  red  MPLS,  el  IGP  (o  estático)  es  necesario  que  direcciones  del  sistema  (Loopback addresses) sean alcanzables entre los routers habilitados por MPLS.  Una  vez  que  se  ha  establecido  la  accesibilidad  de  la  capa  IP  entre  las  direcciones  del  sistema de los routers adyacentes y no adyacentes, los protocolos de señalización MPLS entran  en juego.  En  la  implementación  de  este  tipo  de  Redes,  la  infraestructura  del  Protocolo  Gateway  Interior  (Interior  gateway  protocol  ‐  IGP)  proporciona  el  transporte  subyacente  para  el  pseudowire superpuesto. Esto forma la base para la conectividad entre el sitio celular móvil y el  sito  central  (core)  móvil  (a  saber  la  ubicación  RNC).  El  diseño  IGP  se  basa  en  las  siguientes  consideraciones claves:  

La zona de cobertura se divide en diversas regiones donde el tráfico agregado del sitio  celular es entregado al sitio central (core) móvil correspondiente a dichas regiones. Esto  significa que el tráfico irá al HR que está directamente conectado al RNC (Radio Network  Controller) vía Gigabit Ethernet o ATM (STM‐1). Todo el tráfico que va a otros elementos  móviles  (principalmente  el  de  la  Red  Central  (core)  Móvil,  donde  residen  los  sistemas  SGSN y GGSN) será transportado vía el backbone IP/MPLS Central (Core). 



Un  enfoque  simple  ha  sido  adoptado,  el  cual  permite  satisfacer  una  gran  cantidad  de  sitios celulares. 

En la mayoría de las redes MPLS a lo largo de Chile se utiliza el protocolo IGP OSPF y es el  utilizado en este trabajo de titulación. 

74   

2.7.1 Diseño de Extremo a Extremo de OSPF  OSPF  es  un  protocolo  Gateway  interior  (IGP)  usado  dentro  de  los  sistemas  autónomos  (ASs)  grandes.  El  dispositivo  OSPF  intercambia  con  su  vecindad  el  estado,  costo  y  otras  informaciones  relevantes  de  la  interfaz.  El  intercambio  de  información  permite  a  todos  los  elementos  de  red  participantes  establecer  un  mapa  de  la  topología  de  red.  Cada  dispositivo  aplica  el  algoritmo  Dijkstra  para  calcular  la  ruta  más  corta  para  cada  destino  en  la  red.  El  resultado  de  la  tabla  de  forwarding  OSPF  es  presentado  al  administrador  de  la  tabla  de  enrutamiento (Route Table Manager ‐ RTM) para calcular la tabla de enrutamiento.  Las  implementaciones  en  7705  SAR  y  7750  SR  para  OSPF  conforman  la  Versión  2  del  OSPF de las especificaciones presentadas en el RFC 2328.  El diseño de OSPF necesita ajustarse a los límites teóricos siguientes: 

  Tabla 2.1 – Límites teóricos de OSPF   

Para este tipo de redes, la arquitectura de la red consiste en clúster por regiones, donde 

cada  equipo  de  Core  se  conecta  a  uno  o  más  agregadores,  es  necesario  para  cada  región  desplegar áreas.  El resultado de la topología IGP conformará la base del establecimiento de las sesiones  MPLS LDP y/o RSVP‐TE entre los nodos centrales. 

   

75   

2.7.2 Otras Consideraciones de diseño OSPF en redes IP‐RAN  2.7.2.1 ID de Área  En los routers IPRAN habrá un área backbone 0.0.0.0 y un área por Cluster de acuerdo a  cada  zona  y  al  7750  SR‐7  en  la  capa  de  agregación  que  actúa  como  Router  de  Borde  de  Área  (Area  Border  Router  ABR)  y  los  CSRs  como  stub‐áreas  con  el  fin  de  disminuir  el  tamaño  de  la  base de datos topológica.  Un área Stub corresponde a un área designada que no permite publicar rutas externas.  Los routers en las áreas Stub no mantienen rutas externas. Una ruta por defecto, única hacia un  ABR  reemplaza  todas  las  rutas  externas.  Esta  implementación  OSPF  soporta  la  opción  de  supresión de publicación de ruta resumen (tipo 3) de otras áreas dentro de un área Stub. Esta  facilidad reduce todavía más el tamaño de las bases de datos de topologías así como también el  tráfico de protocolo OSPF, el uso de memoria y el tiempo de procesador ocupado en el cálculo  de rutas.  Las áreas Stub deben ajustarse a los atributos siguientes:  ‐

Las áreas deben ser sin salida. Es decir que la única razón para ingresar a un área será  para acceder a la red que se encuentra dentro de esta misma. El tráfico no debería pasar  a través de un área para alcanzar otra locación. 



Los enlaces virtuales (virtual links) no están soportados. 



LSAs de tipo 4 y tipo 5 están bloqueados por el ABR y en su lugar se publica una ruta por  defecto dentro del área 



Sin embargo, LSAs de tipo 3 (resúmenes) se mantienen publicados. 

Área Stub, sin resumen deben asignar los atributos siguientes:  ‐

Todos los atributos de un área Stub son los mismos 

76   



Al agregar “sin resumen”, el ABR bloquea los LSAs de tipo 3, 4 y 5; en su lugar publica  una ruta por defecto. El ABR origina un LSA de tipo 3 dentro del área Stub. El estado del  enlace es 0.0.0.0, y la máscara de red es puesta en 0.0.0.0. 



El término utilizado en la industria es “totalmente stubby” (“totally stubby”). 

 

2.7.2.2 Router ID OSPF  El  router  ID  es  un  número  de  32  bits  que  identifica  unívocamente  el  router  dentro  del  Sistema Autónomo (AS). El router ID estará basado en la interfaz‐de sistema que es un sistema  virtual  siempre  operacional  “always  up”.  Si  no  hay  un  router  ID  especificado,  por  defecto  el  router  ID  utilizará  la  interfaz  sistema,  en  caso  que  no  exista  tomará  los  últimos  octetos  de  la  MAC del chasis.   

2.7.2.3 Autenticación de Enlace OSPF (Opcional)  La autenticación MD5 puede ser habilitada opcionalmente para todos los intercambios  de protocolo OSPF (Autenticación basada en el enlace).   

2.7.2.4 Selección del tipo de red OSPF  Hay  una  combinación  de  interfaces  de  las  tarjetas  de  1  Gigabit,  10  Gigabit,  STM‐1  que  conectan ya sea la Red Móvil Core o la red de transporte backhaul. Aunque OSPF considera los  puertos  Ethernet  como  red  broadcast  por  defecto,  habrá  enlaces  en  los  routers  que  serán  configurados  explícitamente  como  de  punto  a  punto  para  reflejar  la  conexión  real  punto  a  punto  entre  routers.  En  caso  que  un  enlace  común  sea  compartido  por  al  menos  dos  routers  este  será  configurado  como  broadcast.  Se  debe  tomar  en  cuenta  que  la  arquitectura  de 

77   

transporte  físico  subyacente  puede  no  ser  punto  a  punto,  aunque  lógicamente  el  router  de  interconexión lo sea.  Configurar la interfaz como OSPF punto a punto mejorará los tiempos de convergencia  ya que el router no tiene que seleccionar un Router Designado (DR) y un Router Designado de  Respaldo  (BDR),  proceso  que  normalmente  ocurriría  en  una  red  broadcast.  Otro  beneficio  es  que el tamaño de la base de datos OSPF será menor ya que no se requiere almacenar LSA de red  (LSA  tipo‐2)  y  por  lo  tanto  se  reduce  la  cantidad  de  propagación  de  mensajes  LSA  (Link  State  Advertisement). Los LSA de red son generados por un Router Designado en la red de broadcast.   

2.7.2.5 Ingeniería de Tráfico OSPF  Para la distribución de etiquetas se utilizará RSVP‐TE por lo tanto es necesario habilitar la  extensión de Ingeniera de Tráfico OSPF.   

2.7.2.6 Métricas y temporizadores OSPF   

Las  métricas  de  costos  OSPF  son  utilizadas  para  calcular  cual  es  la  mejor  ruta  para  el 

tráfico;  las  métricas  están  basadas  en  el  ancho  de  banda  configurado  en  los  enlaces.  Se  recomienda dejar la métrica OSPF por defecto para reflejar el ancho de banda real configurado  en el enlace (estos pueden ser enlaces GE o LAGs), sin embargo existen casos donde el enlace  de  interconexión  entre nodos  IP‐RAN  es  provisto  por  terceros  (microondas,  ROADM,  DWDM),  con  un  ancho  de  banda  que  corresponde  a  una  fracción  de  la  velocidad  del  puerto,  en  tales  casos  la  métrica  OSPF  será  modificada  para  reflejar  la  situación  real  de  este  caso.  Los  temporizadores OSPF deberían ser dejados por defecto.   

 

78   

2.8 Tráfico Móvil – Modelos de Transporte  2.8.1 2G (TDM) / 3G (ATM)  Se hace común utilizar MC‐APS (multichassis APS) para ambos servicios en conjunto con  la  característica  PW  Redundacy,  este  mecanismo  provee  protección  tanto  en  el  acceso  (BTS/NodoB)  como  del  lado  MTSO  (BSC/RNC). El  esquema  es  el  siguiente,  siendo  para  el  caso  ATM muy similar. 

  Figura 2.15 – MC‐APS con Pseudowire Redundancy  Para  el  caso  TDM  se  debe  utilizar  en  los  equipos  7750  tarjetas  del  tipo  CES  (Circuit  Emulation Services), mientras que para ATM se requiere tarjetas del tipo ASAP (Any Service Any  Port). Las primeras permiten utilizar canalización hasta nivel de DS0 (timeslot en tarjetas STM‐1)  o  hasta  nivel  DS1  (E1  completo  en  tarjetas  STM‐4/STM‐1)  dependiendo  del  servicio  que  se  ofrezca.  En cambio, del lado acceso, para el caso TDM se debe transportar el tráfico mediante PW CES  (Cpipe) utilizando PW Redundancy originado en el router de acceso (por ejemplo, en un equipo  Alcatel‐Lucent  7705  SAR‐F/M/8),  proveyéndose  un  PW  por  cada  circuito  E1  a  transportar.  En  cambio para el caso ATM, por lo general los nodos B utilizan grupos IMA (Inverse Multiplexing  over  ATM)  agrupando  lógicamente  varios  circuitos  E1,  terminando  este  grupo  en  el  router  de 

79   

acceso,  y  de  allí  se  pueden  configurar  un  PW  ATM  (Apipe)  con  redundancia  por  cada  par  de  VPI/VCI requerido, o transportar todo el VP en un solo PW ATM.   

2.8.2 3G y LTE (IP)  El modelo de bakchauling es el presentado en la siguiente figura, donde el tráfico desde  los NodosB/eNodeBs es transportado mediante un PW Ethernet (Epipe ó L2 VLL) originado en el  router de acceso (por ejemplo, Alcatel‐Lucent 7705 SAR‐F/M/8) y terminado en una interface IP  (L3) en un IP‐VPN (VPRN) en los equipos 7750 de borde de la red MetroEthernet o simplemente  agregandolo en una VPLS para después subirlo a la capa 3 a través de un hair‐pinning. 

  Figura 2.16 – Arquitectura Lógica de Red para tráfico 3G y LTE  Este  modelo  presenta  la  ventaja  de  simplificar  el  plano  de  control,  ya  que  no  se  requiere  un  sesión  MP‐BGP  (para  el  intercambio  de  prefijos  IP  de  la  IP‐VPN)  entre  todos  los  equipos 

80   

(sesiones  full‐mesh)  de  Acceso,  Agregación  (ME  edge)  y  MTSO,  sino  únicamente  entre  los  equipos del Core, es decir, los HRs y MTSO. Igualmente en este esquema se recomienda el uso  de  Route  Reflector  (RR)  para  optimizar  el  plano  de  control,  requiriendo  únicamente  dos  sesiones entre los equipos HRs y MTSO contra los RR (primario y backup).  Para  el  caso  particular  de  LTE  este  escenario  debe  resolver  las  necesidades  de  comunicación entre los e‐node Bs y entre estos y el EPC (Evolved Packet Core), las interfaces y  flujos se muestran en el siguiente gráfico, donde en particular se crearán dos servicios IP‐VPN  que podrían ser diferentes a la IP‐VPN actual de para los servicios 3G, uno para la comunicación  entre e‐NodoBs (interface X2) y otra para la comunicación con el EPC (Interfaces S1‐MME, S1U).   

2.9 Calidad de Servicio  La Calidad de Servicio (QoS) se define en términos de los requisitos subyacentes para las  aplicaciones  que  se  pueden  clasificar  en  términos  de  Service  Level  Agreement  (SLA)  según:  delay, jitter, packet loss, throughput, service availability y per‐flow sequence preservation.   

2.9.1 Necesidad de Calidad de Servicio  El  concepto  fundamental  de  la  calidad  de  servicio  es  que  no  todos  los  paquetes  requieren  un  tratamiento  igualitario.  Las  tecnologías  de  QoS  en  una  red  de  conmutación  de  paquetes  le  permiten  a  diferentes  aplicaciones  lidiar  desigualmente  de  los  recursos  de  red  y  aplicaciones  en  tiempo  real  como  voz  y  video,  que  podría  ser  objeto  de  un  tratamiento  preferencial con respecto a otras aplicaciones que no tienen tales requerimientos de calidad.  Es  imprescindible  comprender  que  el  despliegue  de  las  tecnologías  de  QoS  optimiza  la  utilización del ancho de banda disponible. No genera ancho de banda y no sustituye la falta de  capacidad disponible. 

81   

Incluso con una gran cantidad de ancho de banda, pueden existir eventos que causan la  congestión transitoria de un enlace de red:  1. Falla en la planificación de capacidad, lo que puede ocurrir si el ancho de banda no  ha  sido  adecuadamente  aprovisionada  ante  una  falla  no  planeada  de  un  nodo  o  enlace.  2. Falla  en  múltiples  nodos/enlaces,  la  planificación  de  la  capacidad  es  un  trade‐off  entre la capacidad y el costo, y por lo general el modelo de planificación empleado  usualmente  es  para  garantizar  la  supervivencia  contra  falla  única,  tanto  de  nodo  como de enlace. En un fallo múltiple de enlace/nodo, la naturaleza determinista y el  modelo de la carga de tráfico ofrecido puede cambiar drásticamente.  3. Aumento  no  planificado  del  patrón  de  tráfico,  en  condiciones  normales  de  funcionamiento  puede  haber  peaks  en  la  carga  de  tráfico  ofrecido  que  tiene  una  estrecha  relación  con  la  congestión  de  los  períodos  transitorios.  Además,  puede  haber  aumentos  imprevistos  del  patrón  de  tráfico  que  no  han  sido  modelados  con  precisión  que  causa  que  un  enlace  individual  se  encuentre  congestionado  por  un  período  corto  de  tiempo.  Un  ejemplo  de  las  demandas  de  tráfico  inesperados  que  pueden  causar  la  congestión  es  un  ataque  distribuido  de  denegación  de  servicio  (DDoS).    Los mecanismos de QoS queuing/scheduling deben ser desplegados en la red troncal IP /  MPLS  para  proteger  las  aplicaciones  que  sufren  en  caso  de  congestión  transitorias  y  no  anticipadas. La aplicación evidente donde esto se aplica es al tráfico en tiempo real sensible al  retardo  que  es  transportado  a  través  de  la  red,  el  cual  requiere  garantías  de  servicio  independientemente  de  las  condiciones  de  la  red.  Tan  pronto  como  una  forma  de  tráfico  es  transportada con un tratamiento preferencial (por ejemplo, Voz), entonces se vuelve necesario  proteger los recursos utilizados por este tráfico y comprender el impacto sobre otras fuentes de  tráfico que son menos exigentes en recursos de la red (por decir, una transferencia de archivos 

82   

de datos). Además de tráfico de voz, tráfico de control crítico es llevado a través de la red IP /  MPLS  incluyendo  el  tráfico  del  plano  de  control  (como,  BGP,  RSVP).  Aunque  no  tan  exigente  como el tráfico de tiempo real, es fundamental que este tráfico reciba la garantía de la entrega  oportuna  de  tal  manera  que  en  el  caso  de  una  congestión  temporal,  este  tráfico  recibe  un  mínimo ancho de banda en cada enlace del router.   

2.9.2 Diseño de la Calidad de Servicio  2.9.2.1 Objetivos del Diseño  Los  objetivos  de  diseño  del  despliegue  de  QoS  (Quality  of  Service)  dentro  de  la  red  IP/MPLS son los siguientes:  1. La funcionalidad QoS será empleada en cada nodo en el camino de un flujo de tráfico  de datos de cliente con el fin de proporcionar un tratamiento coherente de paquetes  de extremo a extremo a través de la red.  2. Minimizar  el  número  de  colas  necesarias  en  los  nodos  P  y  PE  para  satisfacer  los  requerimientos de demanda de aplicaciones diversas.  3. Los  paquetes  de  tráfico  de  clientes  se  clasificarán  sólo  una  vez  durante  su  transmisión a través de la red.  4. En general, se asegurará que el IP precedente (IPP), el marcado DSCP, o el marcado  802.1p  establecidos  por  las  redes  de  clientes  se  conservarán  en  toda  la  red  y  será  restaurado  en  el  egreso  de  la  misma.  Casos  de  excepción  incluyen  cuando  el  PE  realiza un remarcado IPP / DSCP / 802.1p del tráfico en los límites de la red externa  (por ejemplo Internet).  5. Se asegurará que el tráfico del plano de control del router cuenta con un ancho de  banda mínimo en cada uno de los P y PE, con independencia de las cargas de tráfico  en otras clases. 

83   

6. Se  asegurará  que  el  tráfico  en  tiempo  real  que  requieran  una  clase  de  servicio  en  particular,  se  proporcionará  con  un  PHB  del  tipo  expedite  forwarding  con  el  fin  de  minimizar el delay y jitter experimentado.  7. Se proporcionará una clase de servicio del tipo assured que proporcione un servicio  mejor que la del tipo best‐effort (es decir, de baja pérdida y de bajo retardo).  8. Se asegurará que el router que originó el tráfico del tipo OAM cuenta con un ancho  de  banda  mínimo  en  cada  uno  de  los  P  y  PEs  a  lo  largo  del  camino,  con  independencia de las cargas de tráfico en otras clases. 

  2.9.2.2 Clases de Servicio  Una clase de servicio representa un tipo de tráfico que demanda un tratamiento especial sobre  un  conjunto  de  características  tales  como  retardo  end‐to‐end,  delay,  pérdida  de  paquetes  y  jitter  con  un  comportamiento  coherente  y  definido  salto  a  salto  (per‐hop  behaviour).  Conceptualmente,  se  da  una  clase  de  servicio  a  las  aplicaciones  de  similares  características  y  requisitos de funcionamiento. Nuestra red IPRAN en cuestión es capaz de soportar las siguientes  clases de servicio:  1. CONTROL  2. USER CONTROL  3. REALTIME  4. BUSINESS DATA  5. STANDARD   

2.9.2.2.1 Clase de Servicio CONTROL  Esta  clase  de  servicio  se  utiliza  para  el  tráfico  de  señalización  de  los  protocolos  entre  los  routers. La señalización entre los routers es responsable de mantener la topología lógica de la 

84   

red;  estos  protocolos  son  los  más  importantes  que  atraviesan  la  red  IP/MPLS,  aún  más  importante  que  el  tráfico  de  voz  (VoIP)  de  clientes.  Si  los  protocolos  de  señalización  entre  routers se ven afectados, entonces esto puede afectar a todo el tráfico que pasa por un router  P/PE.  Esta  clase  de  servicio  de  alta prioridad  asegura  que  la  congestión  en  la  red no  afecta  la  capacidad  de  señalización  de  los  protocolos  de  red  para  gestionar  la  entrega  del  resto  de  los  servicios.  Las aplicaciones que puede utilizar la clase de servicio CONTROL son el tráfico del plano  de control que se origina por la red en sí misma (es decir, BFD, RSVP), o el tráfico del plano de  control que atraviesa por lo menos un nodo P o PE (MP‐BGP, T‐LDP). También el tráfico OAM se  asigna en esta clase.   

2.9.2.2.2 Clase de Servicio USER CONTROL  Esta  clase  de  servicio  se  utiliza  para  el  tráfico  de  señalización  de  los  protocolos  procedentes  de  dispositivos  de  cliente.  Normalmente,  esta  clase  contendrá  los  siguientes  protocolos:  a) Paquetes  de  los  protocolos  PE‐CE  originados  desde  el  CE  (por  ejemplo:  OSPF,  BGP,  RIPv2)  b) El tráfico de gestión de los dispositivos CE (por ejemplo, telnet, SSH, SNMP, etc.)  c) Señalización móvil para los Nodos B    Aunque estas aplicaciones tienen que ser entregados con una prioridad muy alta, deben  usar una clase diferente de la señalización de los protocolos de enrutamiento entre los clientes,  ya que no deben tener ninguna posibilidad de enviar este tráfico con la misma prioridad que los  protocolos de red.   

85   

2.9.2.2.3 Clase de Servicio REALTIME  Esta clase de servicio se utiliza para aplicaciones que requieren tanto un retardo, como  jitter y pérdida de paquetes muy bajo para fuentes relativamente constante de tasas de tráfico.  Es  mandatorio  que  las  siguientes  aplicaciones  utilicen  esta  clase  de  servicio  para  asegurar  la  calidad:  a) Voz sobre IP (VoIP)  b) Video bajo Demanda (VoD)  c) Difusión de Señales de Televisión (Broadcast TV – BTV)   

2.9.2.2.4 Clase de Servicio BUSINESS DATA  Esta clase de servicio tiene por objetivo servir a las aplicaciones de negocios que deben  recibir acceso prioritario al ancho de banda disponible por sobre las aplicaciones estándar.  Es  posible  configurar  una  tasa  de  suscripción  sobre  una  interfaz  (muy  probablemente  hacia un CPE/MTU de cliente), tal que si el cliente sobrepasa dicha tasa, aún su tráfico puede ser  clasificado como parte de esta clase de servicio, pero deberá ser marcados como fuera de perfil  (out‐of‐profile). Esta marca debe ser mantenida en todo el dominio DiffServ. Sólo en el caso de  congestión  este  tráfico  fuera  de  perfil  podrá  ser  objeto  de  descarte,  en  las  redes  móviles  se  puede definir el tráfico de datos que tiene mayor prioridad que los datos normales, como es el  caso de HSPDA+, que define dos tipos de tráfico de datos.   

2.9.2.2.5 Clase de Servicio STANDARD  La  clase  de  servicio  STANDARD  se  usa  para  transportar  todos  los  tipos  de  tráfico  no  servidos  por  las  clases  anteriores.  Este  remanente  de  tráfico  generalmente  es  utilizado  por 

86   

protocolos  que son capaces de mantener alguna forma de conectividad aún durante períodos  de congestión.  Esta  clase  de  servicio  es  configurada  para  proporcionar  un  pequeño  porcentaje  de  los  recursos  de  red  como  para  asegurar  que  los  paquetes  son  transportados.  Esta  asignación  mínima de recursos de transmisión (es decir, ancho de banda disponible vinculado a una cola)  garantiza  que,  en  caso  de  congestión  en  una  interfaz,  el  ancho  de  banda  de  esta  clase  de  servicio se ajustará a la menor cantidad de ancho de banda disponible entre todas las clases de  servicios. La cantidad real de ancho de banda (según lo determinado por el tamaño de enlace),  así como la carga ofrecida determinará el desempeño de esta clase bajo estas condiciones. Se  recomienda que las siguientes aplicaciones utilicen la clase de servicio STANDARD o best‐effort:  a) Todo el tráfico hacia y desde Internet  b) Todo tráfico no clasificado en las clases anteriores de servicio 

  2.9.2.3 Política de Calidad de Servicio de Red  Hay una clara diferencia entre la granularidad de comportamiento por salto (PHB) en las  interfaces  de  cliente  y  la  granularidad  de  PHB  en  interfaces  de  red.  En  las  interfaces  de  red  donde  hay  un  gran  número  de  clientes  agregados,  los  flujos  de  cola  y  la  programación  (scheduling)  es  menos  granular  para  reducir  la  complejidad  de  la  red.  Por  el  contrario,  en  las  interfaces  de  los  clientes  existe  la  posibilidad  de  tener  mucho  más  granularidad  en  las  colas  (queues)  para  obtener  el  tratamiento  necesario  para  el  transporte  de  las  diferentes  clases  de  tráfico.  Sólo cinco clases de servicio de red se definen: Control, User Control, Real‐time, Business  Data  y  Standard.  En  el  network  edge,  políticas  de  Ingress  QoS  mapean  el  tráfico  de  las  aplicaciones en una de las ocho categorías definidas en el Forwarding Class (FC). La política de  calidad de servicio de red define un mapeo de muchos‐a‐una de las FC a las cuales se asignan las  aplicaciones y las cinco clases de servicio de red. 

87   

  Clases de Servicios (colas, prioridad, CIR/PIR)  Clases de Servicios 

Cola de Red 

Prioridad 

CIR 

PIR 

CONTROL 



High 

10% 

100% 

USER CONTROL 



High 

25% 

100% 

Voz ‐ VoIP o TDM 



High 

100% 

100% 

Vídeo 



High 

100% 

100% 

BUSINESS DATA 



Low 

25% 

100% 

STANDARD 



Low 

0% 

100% 

Tabla 2.2 – Tipos de Colas y asignaciones de PIR/CIR   

2.9.2.4 QoS en el Acceso  Como un recordatorio de los objetivos de diseño de QoS, por un lado, el QoS de entrada  en  el  acceso  se  asocia  con  un  punto  de  acceso  de  servicio  (SAP)  y  es  responsable  de  la  clasificación  de  tráfico  en  el  FC  basado  en  criterios  relacionados  con  Capa  2  (como,  MAC  address,  802.1p,  Ethertype),  de  Capa  3  (como,  IP  de  origen/  destino,  protocolo,  DiffServ  Codepoint/IP  precedence)  o  de  la  Capa  4  (tal  como  puerto  de  origen/  destino).  Las  colas  de  ingreso  (ingress  queues)  son  posteriormente  asociados  a  cada  FC  y  los  recursos  relacionados,  como el buffer de paquetes, los valores de tasas de transferencia permitidas para el tráfico in‐ profile/out‐of‐profile, y la prioridad de programación (hacia el fabric switch) se asignan a cada  cola.  Por otro lado, de igual manera se asocia la QoS de salida en el acceso con un punto de  acceso de servicio (SAP) para la asignación de tráfico en colas de salida basadas en FC o DSCP.  Los  recursos,  como  el  buffer  de  paquetes,  las  tasas  de  tráfico  permisibles,  y  la  prioridad  de  programación (hacia el fabric switch) se asignan a cada cola. 

88   

En nuestra red IPRAN se van a tener cuatro tipos de servicios serán configurados para la  red Móvil 3G/2G:  ‐

Punto a Punto (point‐to‐point), pseudowires para 2G/3G. 



L2 VPN Punto a Multipunto (point‐to‐multipoint) ó Hub and Spoke 



L2 VPN Multipunto a Multipunto (multipoint‐to‐multipoint) ó Full Mesh 



L3 VPN (sin soporte para multicast) 

En la mayoría de los equipos es posible crear plantillas de calidad de servicio, que pueden  ser reutilizadas para varios los demás equipos y en caso de nuevos servicios se deberá crear los  perfiles necesarios. Por otra parte, en el momento que la plantilla se aplica a un SAP particular,  es posible remplazar los siguientes parámetros: CIR, PIR, MBS, CBS. Todos los demás parámetros  se  heredan  de  la  plantilla  de  QoS  (es  decir,  número  de  colas,  los  criterios  de  clasificación,  remarcado dot1p, etc).                           

89   

CAPÍTULO 3 ‐ Implementación de MPLS en una red corporativa, y arquitectura de  una red Mobile Backhaul     

Para realizar la implementación de una nueva red de transporte de información dentro 

de una empresa de telecomunicaciones es necesario contar con la disponibilidad de una red de  fibra  óptica  (planta  externa)  y/o  red  de  transmisión  capaz  de  soportar  anchos  de  banda  de  1Gbps en los anillos que unen a los CSR (SARM, SAR8, SARF) en la Capa de Acceso y de 10Gbps  sobre la Capa de Agregación; sin la disponibilidad de una red de fibra óptica sería casi imposible  cumplir con los requerimientos de ancho de banda para interconexión de estos routers.   

En  este  módulo  se  analizará  la  arquitectura  de  una  red  IPRAN  (IP  –  Radio  Access 

Network) basados en los criterios de redundancia y lineamientos definidos para los ISP descritos  en  el  capítulo  1  y  en  las  consideraciones  especiales  de  diseño  de  protocolos  de  routing,  switching y MPLS establecidas en el Capítulo 2; además se definirá la instalación de un router de  ejemplo  (CSR)  dos  MR  y  dos  HR  que  concentrarán  el  tráfico  proveniente  de  Nodos  B  para  realizar su configuración lógica completa y explicación detallada.   

Se abordará también el análisis de la arquitectura lógica de la red y la implementación de 

una solución con los protocolos descritos en el Capítulo 2 y así cumplir con los requerimientos  de una red de servicios escalable y rentable.   

3.1 Topología Física   

La topología física analizada corresponde a la de una empresa de telecomunicaciones del 

rubro dentro de la cual se han hecho visitas en terreno para revisar su instalación, configuración  física del equipamiento, mostrado en el Capítulo 2 (distribución de tarjetas sobre los equipos;  IOM y MDA) 

90   

 

La topología Física de la red IPRAN que analizaremos corresponde a la que se muestra en 

la Figura 3.1; el objetivo de este capítulo es abordar los criterios de diseño que nos llevarán a  definir los distintos puntos de la red como son:  ‐

Última milla 



Agregación 



Core 

Se  debe  instalar  donde  sea  necesario  un  7705  en  cada  sitio  celular  para  la  agregación  del  tráfico TDM proveniente de las estaciones base y agregación de tráfico Ethernet/E1 proveniente  tanto de las BTSs como de los Nodos B (UMTS), cada sitio donde se realice al nodo se le llamará  CSR (Cell Site Router). 

  Figura 3.1 – Clúster de red IPRAN  Básicamente la Figura 3.1 muestra los distintos niveles de agregación de tráfico (Acceso,  Distribución y Core) presentado por las estaciones base, en los cuales el tráfico E1/Ethernet es  agregado por los CSRs. El CSR puede conectarse directamente a los equipos siguientes: 

91   



Otros CSRs en los anillos de 1Gbps, agregados en la capa de Distribución por los nodos  7750 SR‐7 MR, configurados en alta disponibilidad de manera tal que en caso de fallas se  minimice el impacto en los servicios suministrados por la red. 



7750  SR‐7  (como  router  de  agregación  central  HR)  conectado  a  la  capa  de  Core  en  10Gbps.  El  HR  también  se  conecta  al  RNC  vía  nxSTM‐1  (1+1)/nxGBE  (1+1)  cada  uno  protegido. 

Este escenario será el utilizado en este tema de tesis donde todo el tráfico presentado por  las Estaciones Base será entregado al RNC. La conexión variará entre ATM, cuando la conexión  del Nodo B sea a través de nxE1 con a‐pipe PWs de servicio redundantes (PSW Redundancy), y  conexiones Ethernet cuando el Nodo B esté conectado al CSR vía un cable Ethernet, es decir que  los e‐pipes PWs de servicio redundantes serán agregadas en VPRN del HR (L3VPN) con objeto de  asegurar la conectividad IP entre en Nodo B y el RNC.  La topología de red es de tipo anillo donde cada 7705 SAR‐F/7705 SAR‐M actúa como CSR,  cada anillo soportaría hasta 5 nodos que estarían conectados con enlaces de fibra oscura a 2 x  7750  SR7  actuando  como  punto  de  agregación  MR,  y  a  la  capa  Core  donde  2x7750  servirán  como punto principal de agregación HR. Esta conectividad depende de la ubicación del nodo y  de la proximidad con otros nodos intermediarios y de agregación. En estas etapas, se consideran  rutas de respaldo para proveer alta disponibilidad; en este caso solo se considerará la utilización  de fibra para la verificación de funcionalidad de la topología.  La arquitectura para esta empresa de telecomunicaciones se define en base a los siguientes  criterios:  ‐

5  x  CSR  por  Anillo  de  acuerdo  a  los  cálculos  de  Ancho  de  Banda  (BW)  (se  verá  más  adelante) 



31  x  Anillos  en  la  Capa  de  Agregación;  el  cálculo  BW  máximo  es  alrededor  de  80%  permitiendo la expansión de la red 



Por  cada  sitio  donde  están  ubicados  los  RNC  existen  un  máximo  de  3  MRs  por  cada  pareja de HRs 

92   

3.1.1 Última Milla   

Para  la  red  IPRAN  se  consideran  Anchos  de  Banda  para  soportar  los  servicios  actuales 

2G/3G y futuros servicios como LTE (Long Term Evolution), con el fin de preparar las redes para  los nuevos requerimientos.   

Por ejemplo, para el tráfico 3G se consideran servicios HSPA+ con segunda portadora con 

las siguientes consideraciones: 

  Tabla 3.1 – Consideraciones de Ancho de Banda para servicios 3G/2G/LTE  De acuerdo a la Tabla 6, significa que cada sitio CSR presentará en promedio 251 Mbps.  Ahora,  es  necesario  definir  el  factor  de  sobre  venta  y  para  esto  en  las  redes  de  transporte  Backhaul (MBH) es de un factor de OB=4 para la capa de acceso y un factor de OB=2 en la capa  de agregación. PIR define la tasa de Información máxima que corresponde a una tasa máxima  permitida  donde  el  consumo  puede  sobrepasar,  durante  periodos  de  tiempo  breves,  los  umbrales especificados por sobre el CIR y PIR define la Tasa de Información Comprometida que  corresponde a la tasa y velocidad de información garantizada.  Con  los  parámetros  anteriores  se  hace  necesario  calcular  el  Ancho  de  Banda  que  es  agregado por anillo, esto se puede estimar aplicando la formula siguiente:   

93   

  Figura 3.2 – Fórmula de Cálculo de Ancho de Banda    Donde  n  será  la  cantidad  de  nodos  por  anillo  (5  nodos).  El  Ancho  de  Banda  máximo  resultante debe ser menor o igual a una ocupación del 70% de los recursos a nivel de acceso y  un  80%  máximo  de  ocupación  a  nivel  de  agregación.  Con  esta  información  y  los  factores  de  sobre venta, OB=4 para la red de acceso y de OB=2 para la capa de agregación.  La  topología  creada  para  la  conformación  de  los  Clúster  está  compuesta  por  dos  elementos importantes:  1. Anillo Físico:  El anillo físico consiste básicamente en la malla de fibra óptica existente para la Red HFC  y la red corporativa, sobre la cual se realizan análisis de convergencia, acceso y factibilidad de  interconexión con los sitios móviles donde se encuentran las estaciones Bases 2G, 3G y LTE (en  un futuro muy cercano).    2. Anillos Lógicos  La conformación de anillos lógicos se basa en las principales premisas de diseño:  i)

Anillos  Lógicos:  La  conformación  de  anillos  lógicos  se  realiza  para  lograr  una  distribución balanceada y homogénea de equipos en la red, tomando como premisa  5 CSR por anillos lógico para un límite de tráfico de 1GB por anillo 

94   

ii)

Definiciones  de  Ancho  de  banda:  Para  el  caso  de  la  FO  no  se  recomienda  aplicar  ningún valor 

iii)

Vulnerabilidad: Los anillos lógicos son conformados por 2 o más anillos físicos que no  pertenezcan  a  la  misma  ruta  de  la  red  física  para  evitar  la  pérdida  del  anillo  ante  cualquier falla de la red de cables ópticos Corporativos o de HFC 

  Respecto a la capa de acceso los CSRs son equipos 7705SARM y el análisis de ancho de banda es  el siguiente: 

  Tabla 3.2 – Análisis de Ancho de Banda en red de Acceso  De acuerdo a lo anterior, las consideraciones a nivel de diseño en función del ancho de  banda son las siguientes:    ‐

5  x  CSRs  por  anillos  con  un  OB=4  a  nivel  de  acceso,  el  tope  máximo  es  51,2%  de  ocupación por anillo 



Se  deja  BW  disponible  en  la  red  para  futuros  servicios  adicionales  en  caso  que  sea  necesario 



2 interfaces 1Gbps de cada CSR en el anillo a nivel de acceso 



No hay condiciones limites en cuanto a throughput debido a que el BW es de 1Gbps por  cada anillo 

95   

 

3.1.2 Agregación  En  lo  que  respecta  en  la  capa  de  agregación  para  la  arquitectura  Hub,  los  MRs  son  equipos 7750‐SR7 y el análisis de ancho de banda es el siguiente: 

  Tabla 3.3 – Análisis de Ancho de Banda en red de Agregación  De acuerdo a lo anterior, las consideraciones a nivel de diseño en función del ancho de  banda son las siguientes:  ‐

31 anillos por MR considerando un OB=2 a nivel de agregación, el tope máximo es 79,4%  de ocupación por enlace de uplink de 10Gbps 



Se  deja  BW  disponible  en  la  red  para  futuros  servicios  adicionales  en  caso  que  sea  necesario 



Los MRs se conectarán hacia los HRs a través de enlaces de 10Gbps protegidos 



2 interfaces 10Gbps de cada MRs, una hacia el uplink, es decir, hacia los HRs y otra entre  ellos (MR‐A/MR‐B) 



No hay condiciones limites en cuanto a throughput debido a que el BW es de 10Gbps en  la capa de agregación 

96   

3.1.3 Core   

El Core se encuentra definido como el sitio en el cual se encuentran los RNCs de la red 

3G; desde el punto de vista del Core se tienen los siguientes escenarios:    ‐

Clúster  Simple  (no  anillado):  que  consiste  en  la  mayoría  de  los  casos  donde  está  conformado por 1xRNC y una pareja de 7750SR7. La interfaces entre el RNC y el HR son:  o 2xGBE en modalidad activa/stand‐by  o 2xSTM‐1 en modalidad working/protection usando MC‐APS entre los HRs 

El diagrama corresponde a la siguiente figura: 

  Figura 3.3 – Clúster Simple  ‐

Clúster en Anillo de 1Gbps: que consiste en los casos que se especificará a continuación,  se  tendrá  conexión  entre  la  pareja  de  HRs  el  cual  cada  clúster  está  conformado  por  1xRNC y una pareja de 7750SR7. La interfaces entre el RNC y el HR son: 

97   

o 2xGBE en modalidad activa/stand‐by  o 2xSTM‐1 en modalidad working/protection usando MC‐APS entre los HRs  o La  conexión  de  1Gbps  entre  los  HRs  en  anillo  será  a  través  de  la  red  DWDM  y  servirá para poder realizar redistribuciones, es decir, Nodos B que por temas de  vecindad a nivel de RF deberán pertenecer al RNC remoto  El diagrama corresponde a la siguiente figura: 

  Figura 3.4 ‐ Clúster de Anillo en Nivel HR – 1 Gbps  ‐

Clúster  en  Anillo  de  10Gbps  de  2  o  más  HRs:  que  consiste  en  los  casos  que  se  especificará  a  continuación,  se  tendrá  conexión  entre  la  pareja  de  HRs  el  cual  cada  clúster está conformado por 2xRNC y una pareja de 7750SR7. La interfaces entre el RNC  y el HR son:  o 2xGBE en modalidad activa/stand‐by por cada RNC 

98   

o 2xSTM‐1 en modalidad working/protection por cada RNC usando MC‐APS entre  los HRs  o La conexión de 10Gbps entre los HRs en anillo será a través de la red ROADM o  FO y servirá para poder realizar redistribuciones, es decir, Nodos B que por temas  de vecindad a nivel de RF deberán pertenecer al RNC remoto   

3.2 Topología Lógica  La red IPRAN en cuestión es una red compuesta por familias de equipos Alcatel‐Lucent  7750SR  y  7705SAR,  los  últimos  diseñados  para  redes  móviles  MBH;  el  modelamiento  de  los  servicios está basado en el protocolo MPLS (Multi Protocol Label Switching) y específicamente el  uso de RSVP‐FRR con el fin de minimizar al máximo los tiempos de afectación de los servicios,  donde además se han aplicado varios tipos de protecciones en los diferentes niveles de la red,  por ejemplo, a nivel de acceso se dispone de una topología en anillo que permite fallas a nivel  de  enlace  de  FO;  en  la  capa  de  agregación  se  dispone  de  enlaces  redundantes  y  alta  disponibilidad entre los equipos MR/HR y en el Core, los equipos HRs están en modalidad 1+1  con el fin de tener alta disponibilidad permitiendo soportar fallas a nivel de hardware. El hecho  de  tener  corriendo  MPLS  y  RSVP,  se  deberá  disponer  de  la  conectividad  IP  entre  los  distintos  nodos, para ello se usa el protocolo OSPF como protocolo IGP de la red IPRAN.   

Desde el punto de vista de arquitectura lógica, la red IPRAN basa sus diferentes servicios 

en  MPLS,  donde  se  necesita  conectividad  IP  entre  los  nodos  de  la  red,  para  lo  cual  se  hace  necesario un protocolo de ruteo interior (IGP) para poder desplegar los servicios, el usado en la  red  es  OSPF.  Finalmente  con  el  fin  de  disminuir  al  máximo  los  tiempos  de  afectación  (aprox.  50msg), se usa RSVP con FRR en la red. Adicionalmente, en la red IPRAN están conectados los  Nodos B directamente al CSR. Los servicios son enviados a través de PSWs (e‐pipes) usando la  configuración  de  redundancia  (PSW  Redundancy)  en  caso  de  falla  a  nivel  del  HR  que  esté  conectado con el puerto activo hacia el RNC. Los PSW son recibidos en una VPLS de Capa 2 que  a su vez están conectados a la VPRN y como se dispone de redundancia de HW en los HRs se 

99   

configura VRRP. Dentro de la VPRN van a estar las interfaces IP hacia los Nodos B y hacia el RNC.  Para  el  caso  del  RNC  también  se  usa  VRRP  y  los  puertos  del  RNC  que  trabajan  en  modalidad  activo/stand‐by,  son  agregados  primero  en  una  VPLS  diferente  con  el  fin  de  cumplir  con  el  funcionamiento del RNC.  Los  servicios  3G  en  modalidad  ATM  usan  a‐pipes,  son  bastante  simples,  ya  que  son  conexiones punto a punto, entre el Nodo B y el RNC, y lo que se aprovecha en los PSW es en  configurar la redundancia (PSW Redundancy) y la conexión entre el HR y RNC se configura MC‐ APS.  Finalmente,  cabe  destacar  que  los  servicios  para  3G  (e‐pipes/a‐pipes)  están  protegidos  en  toda  la  red  a  través  de  FRR  (Fast  Re‐Route)  usando  el  protocolo  RSVP  que  permite  pre‐ señalizar las conexiones ante falla de nodos y/o Fibra Óptica. 

3.3 Modelo Lógico de Red  3.3.1 Topología Lógica de Servicios utilizados en la red   

Las topologías de servicios configurados para una red 3G, obedecen a la mostrada en la 

Figura 3.5 (ejemplo): 

  Figura 3.5 – ePipes terminados sobre una VPLS (de cara al acceso) 

100   

El enfoque utilizado en la Figura 3.5 es terminar los distintos tráficos de los Nodos B en  una VPLS (switch Virtual). En el caso de la topología de la red IPRAN los CSR proveen los Puntos  de  Acceso  a  los  Servicios  (SAPs).  Los  spoke‐sdp  acarrean  el  tráfico  a  través  de  los  routers  P  y  terminan en la VPLS del HR.  La  VPLS  está  unida  a  una  interfaz  de  la  VPRN  a  través  de  una  cross‐conexión  física  denominada hair‐pinning.  El hair‐pinning conecta un SAP Ethernet de la VPLS hacia un puerto  de la VPRN utilizando un jumper entre ambos puertos físicos.  Para la localización de direcciones IP cada ePipe actúa como una extensión del puerto de  la VPLS. Dado que la VPLS es un servicio en Capa 2, esta toma decisiones de reenvío basadas en  las direcciones MAC. Por lo tanto,  cada nodo  B está direccionado sobre la misma subred, y la  conexión  de  la  interfaz  de  hair‐pinning  de  la  VPRN  se  convierte  en  la  interfaz  de  puerta  de  enlace (Gateway) del nodo B.  Comenzaremos el análisis de la topología completa desde el nivel del acceso recorriendo  los  protocolos  e  interfaces  hasta  los  equipos  HR;  revisaremos  su  configuración  sobre  equipos  Alcatel‐Lucent y a través de su línea de comandos.   

3.3.2  Análisis  e  implementación  de  la  Topología  Lógica  y  protocolos  de  red  empleados en su configuración   

La  topología  a  analizar  corresponde  a  la  de  la  Figura  3.6  (ejemplo  típico  de  una  red 

corporativa IP en anillo; topología Lógica de la figura 3.3) que se muestra a continuación: 

101   

  Figura 3.6 ‐ Topología Lógica de un Clúster de Red   

Esta  es  una  topología  de  red  en  anillos  sobre  los  equipos  de  acceso  o  CSRs  y  los 

concentradores  o  MR  como  agregadores  de  anillos;  los  equipos  CSR  SARM  y  la  configuración  base de cada uno de ellos es la que se detalla a continuación. 

  3.3.2.1 Configuración Base  Se deben configurar los puertos que miran hacia cada uno de los extremos como modo  network para poder realizar etiquetado de tramas MPLS como sigue (se hará en un solo router  (CSR 1) pues es la misma configuración en los otros puertos de network); en este caso puerto  1/1/1 que indica IOM 1 MDA 1 Puerto 1. 

102   

 

La escritura del comando “configure port 1/1/1” nos indica que a través de ese puerto 

estamos  configurando  físicamente  la  interfaz  que  va  conectada  al  MR1,  modo  ethernet  “network” y “no shutdown” para habilitar ese puerto:  A:CSR1>config>port# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐          description "TO_MR1"          ethernet              mode network          exit          no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

   

Sobre ese puerto irá un enlace de fibra por lo cual necesitaremos un SFP inserto; se debe 

configurar de manera análoga el puerto 1/1/2 que mira hacia el MR2.   

Una vez habilitados ambos puertos de red crearemos las interfaces de red; utilizaremos 

las redes 172.27.74.48/30 y 172.27.74.52/30 y una ip de cada uno de los segmentos para ser  asignada en cada interfaz; la configuración es la siguiente:  A:CSR1>config>router# info  #‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  echo "IP Configuration"  #‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐          interface "TO_MR1"              address 172.27.74.50/30              port 1/1/1              bfd 100 receive 100 multiplier 3          exit          interface "TO_MR2"              address 172.27.74.53/30 

103                port 1/1/2              bfd 100 receive 100 multiplier 3          exit          interface "system"              address 172.26.57.13/32          exit          router‐id 172.26.57.5  #‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

En este ejemplo se realizó la asignación de la IP 172.27.74.50 para el CSR1 del segmento 

de  red  172.27.74.48/30  en  el  puerto  1/1/1,  lo  cual  quiere  decir  que  una  vez  definido  este  segmento  de  red,  solo  podemos  utilizar  dos  IP  del  segmento,  la  asignada  y  la  .49  que  será  utilizada en el equipo MR1 mirando hacia el CSR1; las otras IPs (la .48 y la .51) corresponden a la  red y broadcast propiamente tal. De la misma manera se asignó la IP 172.27.74.53 en el puerto  1/1/2 mirando hacia el MR 2.   

Un  parámetro  muy  importante  es  la  configuración  de  bfd  sobre  las  interfaces.  Este 

protocolo no es un protocolo de enrutamiento sino que es un protocolo de red de detección de  errores en un enlace (explicado en el capítulo 2; sección 2.5). En este caso está configurado en  las  interfaces  creadas  sobre  los  puertos  1/1/1  y  1/1/2  con  los  parámetros  100  100  y  3;  100  milisegundos  para  la  transmisión  de  los  mensajes  bfd,  100  milisegundos  para  la  recepción  de  mensajes  bfd  y  el  multiplicador  3;  el  multiplicador  nos  permite  especificar  el  número  de  mensajes  bfd  consecutivos  que  deben  perderse  y  que  son  enviados  (en  este  caso  o  desde  el  CSR2 o del MR1) por otro router para declarar una interfaz no operativa. En palabras simples si  no  se  reciben  3  mensajes  bfd  de  manera  consecutiva  desde  el  MR1  se  declara  la  interfaz  “TO_MR1” down. Otro dato que es muy importante destacar es que este protocolo, al no ser un  protocolo  de  enrutamiento,  puede  estar  atado  a  protocolos  de  enrutamiento  de  capas  superiores  como  OSPF,  lo  cual  nos  indica  que  si  bfd  declara  una  sesión  contra  otro  router  conectado,  en  este  caso  directamente  a  él,  down,  hace  que  el  protocolo  OSPF  converja  nuevamente (en este caso con la interfaz down) y actualice su tabla de enrutamiento. 

104   

 

Se realizará la configuración de la interfaz de sistema (o IP de sistema /32) que utilizará 

el protocolo OSPF como identificador de router dentro de nuestro clúster. Este es un valor muy  necesario  pues  nos  permite  conocer  al  router  dentro  de  nuestra  red  y  más  importante  aún  conocer su ubicación dentro de una topología lógica de routers (número de saltos) o dominio de  routing. Si no se especifica un valor se utiliza la dirección MAC del chassis del router.   

La  configuración  vista  anteriormente  se  denomina  configuración  base  y  es  la  que  se 

utiliza para enlazar los routers CSR1 con MR 2, MR 2 con HR 2, HR1 con HR2, MR1 con MR2 y así  sucesivamente; debe estar enlazado de igual manera el CSR1 con el MR1 y el  y también el HR1  con el MR1 y el HR2 con el MR2 para tener conectividad completa a nivel de enlaces ópticos.   

Se  puede  realizar  el  chequeo  entre  interfaces  mediante  un  ping  a  ambos  routers 

conectados directamente al CSR1; por ejemplo contra el MR1:  A:CSR1# ping 172.27.74.49   PING 172.27.74.49 56 data bytes  64 bytes from 172.27.74.49: icmp_seq=1 ttl=64 time=0.579ms.  64 bytes from 172.27.74.49: icmp_seq=2 ttl=64 time=0.597ms.  64 bytes from 172.27.74.49: icmp_seq=3 ttl=64 time=0.690ms.  64 bytes from 172.27.74.49: icmp_seq=4 ttl=64 time=0.827ms.  64 bytes from 172.27.74.49: icmp_seq=5 ttl=64 time=0.726ms.    ‐‐‐‐ 172.27.74.49 PING Statistics ‐‐‐‐  5 packets transmitted, 5 packets received, 0.00% packet loss  round‐trip min = 0.579ms, avg = 0.683ms, max = 0.827ms, stddev = 0.093ms   

 

En  este  caso  el  router  MR1  responde  a  los  cinco  paquetes  ICMP  enviados  y  no  hay 

pérdida de paquetes. De la misma manera contra el MR 2:  A:CSR1# ping 172.27.74.54   PING 172.27.74.54 56 data bytes  64 bytes from 172.27.74.54: icmp_seq=1 ttl=64 time=1.09ms. 

105    64 bytes from 172.27.74.54: icmp_seq=2 ttl=64 time=0.714ms.  64 bytes from 172.27.74.54: icmp_seq=3 ttl=64 time=0.673ms.  64 bytes from 172.27.74.54: icmp_seq=4 ttl=64 time=0.714ms.  64 bytes from 172.27.74.54: icmp_seq=5 ttl=64 time=0.721ms.    ‐‐‐‐ 172.27.74.54 PING Statistics ‐‐‐‐  5 packets transmitted, 5 packets received, 0.00% packet loss  round‐trip min = 0.673ms, avg = 0.782ms, max = 1.09ms, stddev = 0.155ms   

 

Aquí también se recibe respuesta desde el MR 2  y no hay pérdida de paquetes. Con esto 

se  chequea  que  ambas  interfaces  se  encuentran  operativas  y  ambos  enlaces  físicos  se  encuentran  en  condiciones  óptimas.  Esto  también  puede  ser  demostrado  con  el  comando  “show router interface” el cual nos muestra la tabla de interfaces operativas:  A:CSR1# show router interface     ===============================================================================  Interface Table (Router: Base)  ===============================================================================  Interface‐Name                   Adm         Opr(v4/v6)  Mode    Port/SapId         IP‐Address                                                    PfxState        ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  TO_MR1                           Up          Up/Down     Network 1/1/1              172.27.74.50/30                                               n/a  TO_MR2                           Up          Up/Down     Network 1/1/2              172.27.74.53/30                                               n/a  system                           Up          Up/Down     Network system             172.26.57.13/32                                               n/a  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Interfaces : 3   

106   

 

Aquí  se  ven  declaradas  las  interfaces  y  su  estado  administrativo  y  operativo  (Up); 

también  se  puede  chequear  que  por  defecto  se  está  utilizando  la  versión  del  protocolo  IP  versión 4 (IPv4) (IPv6 se muestra Down pues no se está utilizando). Podemos chequear también  el crecimiento de la tabla de rutas con el comando “show router route‐table protocol local”.  A:CSR1# show router route‐table protocol local           ===============================================================================  Route Table (Router: Base)  ===============================================================================  Dest Prefix                                   Type    Proto    Age         Pref         Next Hop[Interface Name]                                     Metric       ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  172.26.57.13/32                               Local   Local    95d07h02m   0            system                                                       0  172.27.74.48/30                               Local   Local    95d03h24m   0            TO_MR1                                                       0  172.27.74.52/30                               Local   Local    24d22h51m   0            TO_MR2                                                       0  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  No. of Routes: 3 

  El comando nos indica que redes se encuentran activas, el prefijo de destino (la red) y el  próximo salto para cada uno de los paquetes que necesiten ser reenviados.   

Una vez realizada la configuración base del equipo se procede a realizar la habilitación de 

los  protocolos  que  nos  permitirán  conocer  al  router  dentro  de  la  topología  lógica  y  los  protocolos  que  nos  permitirán  realizar  el  manejo  de  los  servicios;  empezaremos  por  la  configuración del protocolo OSPF; debemos saber qué es lo que deseamos publicar dentro de la  tabla de enrutamiento; en este caso necesitamos rápida convergencia y la mínima afectación de  servicios, además de conocer al router por su IP de sistema y sus interfaces, por lo tanto ambas 

107   

interfaces  “TO_MR1”  y  “TO_MR2”  deben  ser  agregadas  al  dominio  del  protocolo  y  la  interfaz  “system” como sigue:  A:CSR1>config>router>ospf# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              router‐id 172.26.57.13              traffic‐engineering              area 0.0.14.1                  interface "system"                  exit                  interface "TO_MR1"                      interface‐type point‐to‐point                      bfd‐enable                   exit                  interface "TO_MR2"                      interface‐type point‐to‐point                      bfd‐enable                   exit              exit  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

Es una buena práctica definir a los routers de nuestro clúster dentro de un área diferente 

como se mencionó en el Capítulo 2 Sección 2.7.2 al área 0.0.0.0; en este caso se definirán en el  área  0.0.14.1,  recordando  que  será  el  aréa  de  la  Región  de  los  Ríos  (XIV)  donde  podrían  ser   emplazados los routers de nuestro diseño.   

En la configuración base del protocolo OSPF se debe habilitar el “router‐id” que es la IP 

por  la  cual  conoceremos  remotamente  a  nuestro  router  (para  administrarlo  y  realizar  los  chequeos  a  través  de  un  sistema  de  gestión  de  routers  remoto  SAM5620);  en  este  caso  la  IP  172.26.57.13.  También  se  debe  definir  la  extensión  de  ingeniería  de  tráfico  (explicada  en  el  Capítulo 2) para la dirección del tráfico basado en las condiciones mencionadas en ese apartado. 

108   

 

Las  interfaces  son  agregadas  bajo  el  área  0.0.14.1  por  lo  cual  nuestro  router  bajo  el 

cluster  de  Valdivia  (área  0.0.14.1)  publicarán  esa  información  bajo  esa  área,  por  lo  tanto  los  routers  pertenecientes  a  otras  áreas  estarán  imposibilitados  de  conocer  a  los  routers  de  esta  área; los beneficios de realizar esta configuración es de reducir el tamaño de la base de datos  topológica (muy necesario en grandes redes corporativas, con gran cantidad de routers >> 1000  routers); en este caso podríamos haber agregado el router en la misma área 0.0.0.0 al ser una  red pequeña, pero al crecer nuestra red será necesario disminuir el tamaño de nuestra base de  datos; por ejemplo si empezamos a crecer hacia Temuco o Puerto Montt sería necesario agregar  los otros routers (CSR) al área 0.0.9.1 y 0.0.10.1 (un caso hipotético).   

Las  interfaces  que  miran  hacia  el  MR1  y  el  CSR2  son  definidas  como  punto  a  punto 

(interface‐type point‐to‐point), ya que están conectadas única y exclusivamente a otra interfaz  (contra  el  MR1  o  contra  el  CSR2),  en  caso  contrario  debe  ser  definida  como  interfaz  de  broadcast  (interface‐type  broadcast)  por  ejemplo  si  esta  estuviese  conectada  a  un  switch  y  tuviera que alcanzar otros routers por medio de ese switch; además se habilitan la asociación  con  el  protocolo  bfd,  lo  que  significa  que  este  protocolo  puede  “avisar”  a  OSPF  la  operación  inadecuada  de  un  enlace  y  dar  de  baja  la  interfaz  que  no  está  operando  correctamente;  si  ocurre  esto  la  tabla  de  enrutamiento  OSPF  eliminará  esta  interfaz  y  se  eliminarán  las  trazas  hacia esa interfaz hasta que se restaure la comunicación por el enlace con fallas y se actualizará  la tabla de enrutamiento.   

Con  la  configuración  de  nuestro  CSR1  hasta  aquí  podemos  tener  nuestro  router  visible 

desde  un  sistema  de  gestión  y  alcanzable  para  poder  realizar  trabajos  sobre  él,  pero  esto  no  significa que ya pueda manipular información; para esto se deben habilitar los protocolos MPLS,  LDP  y  RSVP  que  son  los  cuales  nos  permiten  realizar  el  etiquetado  del  tráfico  en  Capa  2,5  (o  MPLS), manejar las extensiones de Ingeniería de Tráfico y realizar la distribución de etiquetas a  través  de  una  red  MPLS;  primero  se  debe  activar  el  etiquetado  MPLS  y  agregar  las  tres  interfaces a MPLS como sigue (similar a OSPF):  A:CSR1>config>router>mpls# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

109                interface "system"              exit              interface "TO_MR1"              exit              interface "TO_MR2"              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

No  está  demás  mencionar  que  hasta  el  momento  en  la  configuración  básica  solo 

estamos  realizando  las  habilitaciones  de  las  funciones  necesarias  para  el  funcionamiento  correcto de los servicios; aún no hemos creado servicios ni túneles de transporte.   

Para  chequear  el  correcto  funcionamiento  del  protocolo  podemos  escribir  el  comando 

“show router mpls status” como sigue:  A:CSR1# show router mpls status     ===============================================================================  MPLS Status  ===============================================================================  Admin Status       : Up                 Oper Status        : Up  Oper Down Reason   : n/a                  FR Object          : Enabled            Resignal Timer     : Disabled  Hold Timer         : 1 seconds          Next Resignal      : N/A  Dynamic Bypass     : Enabled            User Srlg Database : Disabled  Least Fill Min Thd.: 5 percent          LeastFill ReoptiThd: 10 percent     Sec FastRetryTimer : Disabled           Static LSP FR Timer: 30 seconds     LSP Counts          Originate           Transit             Terminate            ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Static LSPs         0                   0                   0                   

110    Dynamic LSPs        0                   0                   0                    Detour LSPs         0                   0                   0                    =============================================================================== 

   

En  esta  pantalla  se  puede  apreciar  que  el  protocolo  está  administrativamente  y 

operacionalmente activos (Up) y que aún no tenemos túneles configurados para el transporte  de tráfico (No hay LSPs Dinámicos configurados).   

Se debe realizar la activación del protocolo LDP y RSVP como sigue: 

Para LDP:  A:CSR1 # configure router ldp no shutdown 

Para RSVP:  A:CSR1>config>router>rsvp# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              interface "system"              exit              interface "TO_MR1"                  bfd‐enable              exit              interface "TO_MR2"                  bfd‐enable              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

En este punto es importante aclarar que se debe asociar bfd al protocolo RSVP; esto es 

muy importante porque en caso de una falla RSVP permite hacer converger el tráfico de manera  mucho  más  rápida  (en  el  orden  de  los  milisegundos  como  se  verá  más  adelante)  en  las  rutas  alternativas de direccionamiento del tráfico con pérdidas muy bajas de paquetes, pues como su 

111   

nombre  lo  dice,  se  reservan  recursos  de  red  disponibles  adicionales  para  re  direccionar  el  tráfico.   

Si  revisamos  el  protocolo  bfd  nos  indica  su  asociación  a  los  protocolos  de  capas 

superiores antes mencionados (OSPF y RSVP) con el siguiente comando:  A:CSR1# show router bfd session           ===============================================================================  BFD Session  ===============================================================================  Interface                     State                 Tx Intvl  Rx Intvl  Multipl    Remote Address              Protocol              Tx Pkts   Rx Pkts   Type     ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  TO_MR1                        Up (3)                100       100       3           172.27.74.49               ospf2 rsvp            82544795  82548182  iom      TO_CSR2                       Up (3)                100       100       3           172.27.74.54               ospf2 rsvp            21901486  21901477  iom      ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  No. of BFD sessions: 2  =============================================================================== 

   

Aquí finaliza la configuración base y activación de protocolos; en esta instancia el router 

se encuentra disponible para poder manejar servicios; todos los demás routers, MR1, MR2, HR1  y HR2 deben tener la misma configuración; los HR (1 y 2) deben tener su interfaz de sistema en  área 0.0.0.0 (o backbone) y las interfaces que miran hacia los MR en el área del cluster (0.0.14.1)       

112   

3.3.2.2 Implementación Lógica y Configuración de Servicios   

De  acuerdo  a  lo  visto  en  la  Figura  3.6  a  comienzos  del  Capítulo,  configuraremos  un 

servicio  e‐pipe  de  ejemplo  desde  nuestro  CSR1  con  un  respectivo  SAP  en  el  puerto  donde  tendremos conectado nuestro nodo B (en este caso el puerto 1/1/5, puerto fast‐ethernet) y lo  terminaremos  en  la  vpls  (switch  virtual)  de  ambos  HR1  y  HR2;  cabe  destacar  que  sobre  este  puerto  podemos  conectar  lo  que  nosotros  tengamos  disponible  (un  PC,  etc.)  y  que  emplee  el  protocolo IP.   

Para la configuración e implementación de este servicio necesitamos primero crear dos 

caminos de conmutación de etiquetas; estas dos rutas nos servirán para crear nuestros caminos  virtuales  hacia  los  Nodos  HR1  y  HR2.  Denominaremos  a  estos  caminos  TO_HR1  y  TO_HR2;  la  configuración es la siguiente:  A:CSR1>config>router>mpls# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              interface "system"              exit              interface "TO_MR1"              exit              interface "TO_CSR2"              exit              path "IGP"                  no shutdown              exit              lsp "TO_HR1"                  to 172.26.57.1                  cspf                  fast‐reroute one‐to‐one                  exit                  primary "IGP"                  exit 

113                    no shutdown              exit              lsp "TO_HR2"                  to 172.26.57.2                  cspf                  fast‐reroute one‐to‐one                  exit                  primary "IGP"                           exit                  no shutdown              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

Como se puede observar, se crean ambos caminos apuntando hacia ambos HR; tiene la 

facilidad de cspf y fast‐reroute que nos permiten re‐encaminar el tráfico hacia cada uno de los  nodos HR y disminuir los tiempos de conmutación ante una falla como se verá más adelante; se  configuran estas rutas dentro de la opción del router mpls (configure router mpls). También se  debe configurar explícitamente un camino (path) para que los lsp sigan o una ruta predefinida  (configurada manualmente) o una ruta dinámica. En este caso se configura una ruta por defecto  denominada IGP; si no se define un camino explícito la ruta automáticamente toma el protocolo  IGP configurado en el router (en este caso OSPF) y define los saltos de acuerdo a la topología  lógica en la base de datos de este protocolo.   

Primero chequeamos el estado de ambos LSP: 

A:CSR1# show router mpls lsp     ===============================================================================  MPLS LSPs (Originating)  ===============================================================================  LSP Name                           To                  Fastfail     Adm   Opr   

114                                                           Config                    ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  TO_HR1                             172.26.57.1         Yes          Up    Up     TO_HR2                             172.26.57.2         Yes          Up    Up     ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  LSPs : 2  =============================================================================== 

 

Luego  chequeamos  las  trazas  seguidas  por  ambos  LSP  (el  comando  es  similar  a  un 

traceroute normal por IGP; en este caso es una herramienta para localizar dirección de tráfico  MPLS). Estos LSP son unidireccionales por lo tanto solo necesitan que el punto final o endpoint  esté activo para poder crear el túnel, si no se encuentra activo el HR1 o el HR2 no levantaran  operacionalmente o el LSP TO_HR1 o el LSP TO_HR2.   

EL chequeo de ambas trazas nos arroja el siguiente resultado: 

A:CSR1# oam lsp‐trace TO_HR1   lsp‐trace to TO_HR1: 0 hops min, 0 hops max, 116 byte packets  1  172.26.57.3  rtt=0.924ms rc=8(DSRtrMatchLabel)   2  172.26.57.1  rtt=1.05ms rc=8(DSRtrMatchLabel)   A:CSR1# oam lsp‐trace TO_HR2   lsp‐trace to TO_HR2: 0 hops min, 0 hops max, 116 byte packets  1  172.26.57.4  rtt=1.11ms rc=8(DSRtrMatchLabel)   2  172.26.57.2  rtt=1.04ms rc=8(DSRtrMatchLabel)    

 

Las  trazas  nos  indican  que  se  están  siguiendo  los  siguientes  caminos  (recordar  que 

automáticamente definen los caminos por el protocolo IGP configurado)  Para el LSP TO_HR1: CSR1 ‐> MR1 ‐> HR1  Para el LSP TO_HR2: CSR1 ‐> MR2 ‐> HR2 

115   

 

Este  será  el  camino  que  seguirá  la  información  hacia  los  HR  (o  aguas  arriba).  Se  debe 

destacar que la implementación de dos caminos hacia los HR es para tener la pre‐configuración  de dos rutas lógicas (una primaria y otra de respaldo) para alcanzar el servicio vprn en Capa 3.   

En  ambos  HR  también  deben  ser  configurados  LSPs  a  su  vez  para  alcanzar  el  destino 

final, que en este caso sería el CSR1; se debe configurar uno en cada HR de la manera siguiente:  A:HR_1>config>router>mpls# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              interface "system"              exit              interface "TO_MR_A"              exit              interface "TO_HR_B"              exit              interface "TO_MR"              exit              path "IGP"                  no shutdown              exit              lsp "TO_HR_B"                  to 172.26.57.2                  cspf                  fast‐reroute one‐to‐one                  exit                  primary "IGP"                  exit                  no shutdown              exit              lsp "TO_CSR_1"                  to 172.26.57.13                  cspf 

116                    fast‐reroute one‐to‐one                  exit                  primary "IGP"                  exit                  no shutdown              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

Se debe observar que en este HR va configurado un también un lsp hacia el HR B, que es 

el  que  nos  permitirá  más  adelante realizar  la  configuración  e  interconexión  lógica de  la  vpls y  vprn en ambos HR.   

La traza nos indica que la información desde el HR A hacia el CSR (aguas abajo) recorre el 

camino MR A ‐> CSR1 y desde el HR B hacia el CSR MR B ‐> CSR1; con esto ya se  encuentran  predefinidos los caminos para el servicio e‐pipe a configurar.  A:HR_A# oam lsp‐trace TO_CSR_1   lsp‐trace to TO_CSR_1: 0 hops min, 0 hops max, 116 byte packets  1  172.26.57.3  rtt=16.2ms rc=8(DSRtrMatchLabel)   2  172.26.57.13  rtt=10.8ms rc=8(DSRtrMatchLabel)   A:HR_B# oam lsp‐trace TO_CSR_1   lsp‐trace to TO_CSR_1: 0 hops min, 0 hops max, 116 byte packets  1  172.26.57.4  rtt=16.2ms rc=8(DSRtrMatchLabel)   2  172.26.57.13  rtt=10.8ms rc=8(DSRtrMatchLabel)  

   

Una vez finalizada la configuración de túneles en nuestro CSR1 se procede a realizar la 

configuración de los servicios en Capa 2 y Capa 3 en los HR. Primero se realiza la configuración  de  servicios  Capa  2  denominados  VPLS  que  será  la  encargada  de  servir  de  punto  final  de  terminación de los servicios de acceso contra la última milla o los Nodos B y de acceso desde el  Core de la Red contra nuestro RNC. 

117   

 

La configuración de este servicio es bastante simple y debe ser replicada en ambos HR; el 

propósito de crear una VPLS en los equipos HR es la de utilizar una capacidad avanzada de ésta y  es la de poder extenderse a través de distintos equipos sobre una red MPLS; esto significa que al  ser un servicio en Capa 2 aprende las direcciones MAC y los puertos desde los cuales ingresan  esas direcciones MAC y los almacena en su tabla FDB (Forwarding DataBase – Base de Datos de  Reenvío). La extensión de este servicio se realiza a través de un mesh‐sdp (podría ser un spoke‐ sdp) y es el cual replica a través de un mesh todo lo que aprende por sus distintos puntos de  acceso (SAP o spoke‐sdp) menos lo que aprende por el mismo mesh u otros mesh configurados  dentro de la VPLS. Con esto se logra evitar los loops a nivel de Capa 2 evitando el reenvío de las  MAC aprendidas por esta misma entidad lógica.   

En  el  caso  de  nuestra  red  IP  en  los  equipos  HR  deben  configurarse  dos  VPLS  en  cada 

equipo  (un  total  de  4  VPLS);  la  primera  VPLS  que  queda  en  la  Capa  de  Core  realizará  el  aprendizaje de MAC del RNC y lo replicará a través de un mesh‐sdp a la VPLS en el otro HR; la  VPLS aprenderá esa MAC por el puerto 1/1/3 y lo replicará a través de la cross‐conexión o hair‐ pinning definida como LAG‐1. Se utiliza un LAG (Link Aggregation Group – Grupo de Agregación  de Enlaces) para realizar la redundancia a nivel de hardware (se pueden definir dos puertos en  distintas tarjetas), en el caso de que falle un puerto queda activo el otro puerto definido en la  conexión LAG.   

La configuración de un LAG (LAG‐1) es la siguiente: 

A:HR_A>config>lag# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐          description "LAG_1_VPLS_ACCEDE_A_LA_VPRN"          mode access          encap‐type dot1q          port 1/1/1           port 2/1/1           no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

118   

 

La configuración para el LAG‐2 es la siguiente: 

A:HR_A>config>lag# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐          description "LAG_2_VPRN_ACCEDE_A_LA_VPLS"          mode access          encap‐type dot1q          port 1/1/2           port 2/1/2           no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

Esta  configuración  nos  indica  que  el  LAG‐1  tiene  encapsulación  dot1q  (o  tag  simple  de 

VLAN)  con  la  cual  identificaremos  la  conexión  contra  el  RNC;  la  protección  está  dada  por  los  puertos  1/1/1  y  2/1/1  y  nos  indica  que  si  falla  la  conexión en  el  puerto  1/1/1  queda  activa  la  conexión en el puerto 1/1/2. El LAG‐1 lo identificaremos como la conexión por la cual la VPLS de  cierta manera “entrega” los datos en Capa 2 hacia la VPRN. De la misma manera se configura el  LAG‐2 con los puertos 1/1/2 y 2/1/2; en este caso la VPRN “accede” a la información entregada  en Capa 2 y la mantiene en su tabla ARP (Address Resolution Protocol).   

Volviendo  a  la  configuración  de  la  VPLS  de  Acceso  contra  el  RNC  (Capa  de  Core),  esta 

VPLS tiene dos puntos principales de acción con los cuales realizará la interconexión física de los  servicios; posee un SAP hacia el puerto 1/1/3 y otro SAP hacia el LAG‐1 como sigue:  A:HR_A>config>service>vpls# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              description "CONEXION_ETH_L2_CONTRA_RNC"              stp                  shutdown              exit              sap 1/1/3:100 create                  ingress                      qos 100  

119                    exit                  egress                      qos 100                  exit              exit              sap lag‐1:100 create                  ingress                      qos 100                   exit                  egress                      qos 100                  exit              exit              mesh‐sdp 200:200 create              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

Esta VPLS nos indica que conocerá la VLAN 100 (VLAN de nuestro RNC) por los puertos 

1/1/3 y LAG‐1 (Puertos 1/1/1 y 2/1/1) y a su vez realizará la extensión de este servicio VPLS a  través del mesh‐sdp 200:200 (200:200 indica el circuito virtual a seguir para llegar al otro HR se  explicará la configuración de SDP más adelante.) La misma configuración debe ser replicada en  el otro HR.   

Por otro lado en la capa de agregación se necesita otra VPLS que concentrará las MAC de 

los  Nodos  B  que  vayamos  agregando  a  nuestra  red  de  servicios;  esta  VPLS  solo  posee  un  SAP  hacia el LAG‐1 (pues solo necesita replicar y transmitir la información en Capa 2 de los Nodos B  hacia esos puertos); su configuración es la siguiente:  A:HR_A>config>service>vpls# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              description "SEG_VLAN_500" 

120                split‐horizon‐group "SHG_TEST" create              exit              stp                  shutdown              exit              sap lag‐1:500 create                  ingress                      qos 100                   exit                  egress                      qos 100                  exit              exit              mesh‐sdp 200:300 create              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

De acuerdo a lo visto en esta VPLS se observa que también posee un SAP al LAG‐1 y un 

mesh‐sdp 200:300 que realiza la comunicación con la otra VPLS de agregación de Nodos en el  otro equipo HR (para que ambas VPLS puedan disponer de la misma información en Capa 2 de  las  estaciones  Base).  Se  define  también  la  vlan  500  de  acceso  para  la  estación  base  que  utilizaremos.   

Una vez que tenemos definida la Capa 2 procedemos a configurar los elementos de Capa 

3. Esta es una VPRN de gestión de Nodos y realizará la gestión de información de los Nodos B y  el  RNC;  esta  vprn  (o  router  virtual)  realiza  la  comunicación  entre  las  interfaces  configuradas  sobre ella y replica la información en Capa 3 de acuerdo a su tabla de enrutamiento. No se debe  confundir con la tabla de enrutamiento del router base; esta es una vprn de gestión de servicios  y realiza su gestión sobre los gateways asignados en el Plano de Datos y no sobre el Plano de 

121   

Control  (OSPF,  MPLS,  RSVP  y  LDP  corresponden  al  plano  de  control).  Su  configuración  es  la  siguiente:  A:HR_A>config>service>vprn# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              description "VPRN_ACCEDE_AL_LAG_2"              route‐distinguisher 65200:30145001              vrf‐target target:65200:30145001              interface "TO_RNC" create                  address 172.17.176.5/29                  mac 00:00:00:30:14:00                  vrrp 1                      backup 172.17.176.1                      priority 250                      ping‐reply                      traceroute‐reply                      init‐delay 300                  exit                  sap lag‐2:100 create                      ingress                          qos 100                       exit                      egress                          qos 100                      exit                  exit              exit              interface "TO_NODO_B" create                  description "NODO_B_VLAN_500"                  address 172.17.176.125/26                  mac 00:00:00:30:14:02 

122                    vrrp 2                      backup 172.17.176.65                      priority 250                      ping‐reply                      traceroute‐reply                      init‐delay 300                  exit                  sap lag‐2:500 create                      ingress                          qos 100                       exit                      egress                          qos 100                      exit                  exit              spoke‐sdp 200 create              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

En esta VPRN tendremos dos interfaces configuradas, TO_RNC y TO_NODO_B; la interfaz 

contra  el  RNC  y  la  interfaz  que  mirará  de  cara  a  la  agregación;  estos  corresponden  a  dos  gateways virtuales que se encuentran configurados con VRRP definido en la RFC3768 y se utiliza  para  aumentar  la  disponibilidad  de  la  puerta  de  enlace  realizando  la  agregación  de  equipos  (extensión del servicio al igual que en la VPLS) pero en Capa 3. Esto quiere decir que si el equipo  HR  A  por  alguna  falla  deja  de  Funcionar  la  puerta  de  enlace  contra  los  Nodos  B  y  el  RNC  se  encuentra extendida en el HR B y por lo tanto no se pierde la conectividad entre los Nodos y el  RNC.  La  vprn  también  debe  tener  comunicación  con  su  homóloga  en  el  HR  B  a  través  de  un  spoke‐sdp  (no  se  necesita  el  mesh‐sdp  pues  el  protocolo  IP  automáticamente  detecta  la  duplicación de IP) 

123   

 

La configuración de las interfaces con vrrp se asume en este ejemplo como vrrp1 contra 

el RNC y vrrp2 contra los Nodos B para mayor facilidad de identificación.   

Las puertas de enlace que miran hacia el RNC y hacia los Nodos B respectivamente son: 

172.17.176.1 y 172.17.176.65 (son los gateways o pasarelas para realizar la comunicación de las  estaciones Base contra el RNC)   

Para realizar la comprobación de vrrp no s aseguramos de que cada HR tenga en cada 

uno de los vrrp prioridades diferentes; en este caso configuramos el HR A como Master (priority  250) y el HR B como Backup (priority 240):  A:HR_A# show router 400 vrrp instance     ===============================================================================  VRRP Instances  ===============================================================================  Interface Name                   VR Id Own Adm  State       Base Pri   Msg Int                                    IP        Opr  Pol Id      InUse Pri  Inh Int   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  TO_RNC                           1     No  Up   Master       250       1                                          IPv4      Up   n/a         250        No          Backup Addr: 172.17.176.1                                                      TO_NODO_B                        2     No  Up   Master       250       1                                          IPv4      Up   n/a         250        No          Backup Addr: 172.17.176.65                                                     ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Instances : 2  =============================================================================== 

 

Una  vez  que  tenemos  conectado  el  RNC  podemos  revisar  si  se  está  aprendiendo  la 

dirección MAC a través del servicio VPRN como sigue:  A:HR_A# show router 400 arp  

124      ===============================================================================  ARP Table (Service: 400)  ===============================================================================  IP Address      MAC Address       Expiry    Type   Interface                     ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  172.17.176.1    00:00:5e:00:01:01 00h00m00s Oth[I] TO_RNC         172.17.176.2    00:40:43:67:48:8f 03h47m26s Dyn[I] TO_RNC         172.17.176.5    00:00:00:30:14:00 00h00m00s Oth[I] TO_RNC         172.17.176.65   00:00:5e:00:01:02 00h00m00s Oth[I] TO_NODO_B           172.17.176.125  00:00:00:30:14:02 00h00m00s Oth[I] TO_NODO_B  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  No. of ARP Entries: 11  =============================================================================== 

   

Aquí  aparece  la  MAC  del  RNC  marcada  en  negrita  y  nos  indica  que  ya  tenemos 

conectividad contra el acceso en la Capa de COR; aún no tenemos configurado el Nodo B en la  última milla por lo tanto no vemos MAC desde la estación Base.   

Volviendo  a  la  última  milla  necesitamos  dar  de  alta  el  servicio  que  aprovisionaremos 

para  la  estación  Base  y  que  comenzará  a  tener  conectividad  contra  el  RNC.  En  el  CSR1  realizamos la configuración de dos sdp; el sdp1 será el 555 y el sdp2 será numerado con el 666;  ambos sdp realizan la conexión lógica del servicio e‐pipe desde el CSR1 hacia ambos HR A y B  respectivamente.  Estos  sdp  nos  permiten  recorrer  los  túneles  de  conmutación  de  etiquetas  anteriormente  definidos,  pero  acotando  su  accionar  sólo  al  servicio  que  corresponde.  Estos  servicios son configurados de la manera siguiente (nos dará una idea intuitiva de que recorre el  camino MPLS LSP que creamos anteriormente):   A:CSR1>config>service# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐          customer 1 create 

125                description "Default customer"          exit          sdp 555 create              far‐end 172.26.57.1              lsp "TO_HR1"              keep‐alive                  shutdown              exit              no shutdown          exit          sdp 666 create              far‐end 172.26.57.2              lsp "TO_HR2"              keep‐alive                  shutdown              exit              no shutdown          exit  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

 

El sdp 555 recorre el camino indicado por el LSP TO_HR1 y el sdp 666 recorre el camino 

indicado por el LSP TO_HR2; las trazas mencionadas son:  Para el LSP TO_HR1 (sdp 555): CSR1 ‐> MR1 ‐> HR1  Para el LSP TO_HR2 (sdp 666): CSR1 ‐> MR2 ‐> HR2   

Con esto tenemos definidos el punto inicial y final del transporte a través de la red MPLS; 

solo nos queda configurar el servicio e‐pipe (o pseudowire) en el CSR y definir su llegada a las  VPLS de acceso a los Nodos B para tener la conectividad deseada.   

La configuración del servicio e‐pipe es la siguiente: 

        epipe 9999 customer 1 create 

126                description "E‐PIPE_NODO_B_DE_PRUEBA"              endpoint "master" create                  revert‐time 120                  standby‐signaling‐master              exit              sap 1/1/5:500 create                  ingress                      qos 100                   exit                  egress                      qos 100                  exit              exit              spoke‐sdp 555:9999 endpoint "master" create                  precedence primary              exit              spoke‐sdp 666:9999 endpoint "master" create                  precedence 1              exit              no shutdown          exit 

 

La configuración de este servicio nos muestra que a través de la puerta 1/1/5 tenemos 

conectado  un  Nodo  que  va  con  encapsulación  dot1q  y  está  configurado  con  la  vlan  500;  este  nodo  tiene  como  camino  principal  el  indicado  por  el  sdp  555  y  como  camino  secundario  el  indicado  por  el  sdp  666.  Los  circuitos  virtuales  son  el  555:9999  y  el  666:9999.  Estos  circuitos  virtuales como lo indicaba la Figura 3.5 deben ser terminados en la vpls de acceso para lograr la  comunicación a través de los routers P y PE y así terminar la comunicación contra el RNC.   

Volviendo  a  la  Capa  de  Core  se  configuran  las  vpls  de  acceso  con  los  spoke‐sdp 

correspondientes en cada una; el spoke‐sdp 555:9999 en el HR A y el spoke‐sdp 666:9999 en el  HR B como sigue: 

127    A:HR_A>config>service>vpls# info   ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐              description "SEG_VLAN_500"              split‐horizon‐group "SHG_NODO_TEST" create              exit              stp                  shutdown              exit              sap lag‐1:500 create                  ingress                      qos 100                   exit                  egress                      qos 100                  exit              exit              mesh‐sdp 200:300 create              exit              spoke‐sdp 555:9999 split‐horizon‐group "SHG_NODO_TEST" create              exit              no shutdown  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐ 

   

En esta vpls del HR A se agrega el spoke‐sdp 555:9999 y se cierra el circuito MPLS desde 

el acceso en el CSR en la última milla; de manera análoga se agrega el spoke‐sdp 666:9999 en la  vpls del HR B para terminar el circuito MPLS de respaldo.   

Si chequeamos ahora la conectividad contra el Nodo B deberíamos tener respuesta a un 

ping desde el HR A y nos indica que la configuración se encuentra correcta y tanto el RNC como  el Nodo B se encuentran operativos y enviando tráfico a través de nuestra red MPLS. 

128    A:HR_A# ping router 400 172.17.176.66   PING 172.17.176.66 56 data bytes  64 bytes from 172.17.176.66: icmp_seq=1 ttl=255 time=29.6ms.  64 bytes from 172.17.176.66: icmp_seq=2 ttl=255 time=5.14ms.  64 bytes from 172.17.176.66: icmp_seq=3 ttl=255 time=5.09ms.  64 bytes from 172.17.176.66: icmp_seq=4 ttl=255 time=4.40ms.  64 bytes from 172.17.176.66: icmp_seq=5 ttl=255 time=4.36ms.    ‐‐‐‐ 172.17.176.66 PING Statistics ‐‐‐‐  5 packets transmitted, 5 packets received, 0.00% packet loss  round‐trip min = 4.36ms, avg = 9.71ms, max = 29.6ms, stddev = 9.93ms   

 

Observando  la  tabla ARP  de  la  vprn  se  puede  verificar  que tenemos  a  la  Estación  Base 

(Nodo B) siendo reconocida por la interfaz TO_NODO_B de la vprn:  A:HR_A# show router 400 arp     ===============================================================================  ARP Table (Service: 400)  ===============================================================================  IP Address      MAC Address       Expiry    Type   Interface                     ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  172.17.176.1    00:00:5e:00:01:01 00h00m00s Oth[I] TO_RNC         172.17.176.2    00:40:43:67:48:8f 03h52m07s Dyn[I] TO_RNC         172.17.176.5    00:00:00:30:14:00 00h00m00s Oth[I] TO_RNC         172.17.176.65   00:00:5e:00:01:02 00h00m00s Oth[I] TO_NODO_B           172.17.176.66   00:40:43:a0:02:89 03h59m54s Dyn[I] TO_NODO_B            172.17.176.125  00:00:00:30:14:02 00h00m00s Oth[I] TO_NODO_B  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  No. of ARP Entries: 6  =============================================================================== 

129   

   

Con esta secuencia de acciones se tiene configurada una red MPLS protegida en capa 3 

mediante VRRP y extendida en capa 2 con VPLS mesh contra la capa de agregación y de cara al  RNC  además  de  un  servicio  e‐pipe  o  pseudowire  capaz  de  conmutar  rápidamente  en  caso  de  falla de un equipo de borde (HR 1 o HR 2).   

3.3.2.3 Prueba de Conmutación y Packet‐Loss   

Para comprobar la rápida conmutación entregada por fast‐reroute realizaremos un corte 

de fibra ficticio en una de las interfaces del base‐router. La prueba consistirá en realizar un ping  extendido  de  categoría  “rapid”  para  comprobar  la  afectación  de  tráfico  en  porcentajes.  La  ráfaga de ping será de diez mil paquetes y por lo tanto un paquete perdido corresponderá a un  0,01%  de  packet‐loss;  10  paquetes  perdidos  corresponderán  a  0,1%  de  packet‐loss  y  así  sucesivamente.   

El  procedimiento  consistirá  en  chequear  la  traza  primaria  seguida  por  el  servicio,  en 

segundo  lugar  iniciar  una  ráfaga  de  ping  desde  el  HR  A  y  tercero  realizar  el  corte  de  fibra  mientras se está ejecutando la ráfaga.   

La primera verificación nos indica que dentro de la topología el tráfico toma la dirección: 

Para el LSP TO_HR1 (sdp 555): CSR1 ‐> MR1 ‐> HR1   

EL chequeo de la traza primaria nos arroja el siguiente resultado: 

A:CSR1# oam lsp‐trace TO_HR1   lsp‐trace to TO_HR1: 0 hops min, 0 hops max, 116 byte packets  1  172.26.57.3  rtt=0.924ms rc=8(DSRtrMatchLabel)   2  172.26.57.1  rtt=1.05ms rc=8(DSRtrMatchLabel)  

 

130   

 

Lo cual nos indica que debemos realizar el corte de fibra por el lado del MR1. Una vez 

establecido esta condición ejecutamos el comando “ping router 400 172.17.176.66 rapid” desde  el HR A lo cual nos arroja la siguiente salida (este primer comando es de demostración):  A:HR_A# ping router 400 172.17.176.66 count 10000 rapid   PING 172.17.176.66 56 data bytes  !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!! 

.  .  .  salidas adicionales son omitidas  ‐‐‐‐ 172.17.176.66 PING Statistics ‐‐‐‐  10000 packets transmitted, 10000 packets received, 0.00% packet loss  round‐trip min = 0.431ms, avg = 5.59ms, max = 12.2ms, stddev = 4.51ms   

 

El  cual  nos  indica  que  de  los  diez  mil  paquetes  enviados,  diez  mil  paquetes  fueron 

recibidos  correctamente  y  por  lo  tanto  no  hubo  pérdidas  (porque  no  se  ha  realizado  ningún  corte). En el caso de nuestro Nodo B conectado en el puerto 1/1/5 se realiza el monitoreo del  puerto  para  ver  la  tasa  de  tráfico  que  está  generando  a  través  de  la  red  con  el  comando  “monitor port 1/1/5 interval 5 rate” como sigue:  A:CSR1# monitor port 1/1/5 interval 5 rate     ===============================================================================  Monitor statistics for Port 1/1/5  ===============================================================================                                                     Input                 Output 

131    ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  At time t = 0 sec (Base Statistics)  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Octets                                      737165640289          1912293098019  Packets                                       6916394541             7731985073  Errors                                                 0                      0    ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  At time t = 5 sec (Mode: Rate)  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Octets                                             88604                 264677  Packets                                              767                    660  Errors                                                 0                      0  Utilization (% of port capacity)                    0.83                   2.22    ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  At time t = 10 sec (Mode: Rate)  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Octets                                             73521                 273353  Packets                                              642                    646  Errors                                                 0                      0  Utilization (% of port capacity)                    0.69                   2.29   

 

Lo cual nos da una idea del porcentaje de utilización de este puerto (cercano al 2,4%). 

Una vez que procedemos a realizar la prueba debemos quitar la fibra que mira hacia el MR1 y la  salida de nuestras interfaces nos da el siguiente resultado (en el CSR1):  A:CSR1# show router interface     =============================================================================== 

132    Interface Table (Router: Base)  ===============================================================================  Interface‐Name                   Adm         Opr(v4/v6)  Mode    Port/SapId         IP‐Address                                                    PfxState        ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  TO_MR1                           Down        Up/Down     Network 1/1/1              172.27.74.50/30                                               n/a  TO_MR2                           Up          Up/Down     Network 1/1/2              172.27.74.53/30                                               n/a  system                           Up          Up/Down     Network system             172.26.57.13/32                                               n/a  ‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐‐  Interfaces : 3 

   

La interfaz contra el MR1 se encuentra en estado Down y las ráfagas de ping desde el HR 

A  nos  muestran  los  siguientes  resultados  (se  ven  puntos  para  los  paquetes  no  recibidos  y  no  confirmados en el puerto 1/1/5, se encuentran marcados en plomo):  A:HR_A# ping router 400 172.17.176.66 count 10000 rapid   PING 172.17.176.66 56 data bytes  !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!.!!.!!!.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!! 

.  .  .  salidas adicionales son omitidas  ‐‐‐‐ 172.17.176.66 PING Statistics ‐‐‐‐ 

133    10000 packets transmitted, 9997 packets received, 0.03% packet loss  round‐trip min = 0.431ms, avg = 5.59ms, max = 12.2ms, stddev = 4.51ms 

   

Esta prueba nos da una idea de la velocidad de conmutación del diseño topológico IP y el 

significado implícito; cualquier corte de fibra hacia cualquiera de los extremos de la red anillo  nos proporciona la mínima afectación de servicios en una red corporativa ya sea de voz o datos  y proporciona la fiabilidad suficiente para poder montar sobre ella cualquier tipo de servicios de  alto  rendimiento  (video‐conferencias,  juegos  on‐line  etc.).  La  prueba  se  realizó  sobre  el  anillo  que conforma el MR1, el CSR1  y el MR2 por ser más demostrativa, pero incluso cortando dos  enlaces que no dejen aislados a un router proporcionan resultados muy similares; en este caso  se tenía una tasa de ocupación del puerto de acceso cercana a un 2,4%, por lo tanto se obtiene  un 0,03% * 2,4% = 0,072% de perdida de paquetes dentro del flujo normal operativo del nodo B.   

3.4 Gestor SAM5620 y administración remota de equipamiento   

Dentro  de  los  objetivos  primordiales  de  cualquier  proyecto  de  implementación  de 

nuevas  tecnologías,  se  encuentra  la  monitorización  de  las  alarmas  entregadas  por  el  equipamiento instalado y la visualización de los enlaces y la creación de la topología dentro de  un  gestor  gráfico.  Para  realizar  este  tipo  de  monitorización  existen  herramientas  de  software  libre que pueden ser utilizadas para la visualización de la ocupación de anchos de banda en los  enlaces  como  la  herramienta  Cacti  (www.cacti.net),  utilizada  para  monitorizar  el  nivel  de  ocupación  de  enlaces  en  redes,  entre  otras  y  herramientas  propietarias  que  entregan  los  mismos  proveedores  de  equipamiento  (por  el  precio  de  licencias).  Este  es  el  caso  del  Gestor  SAM5620 (Service Aware Manager), encargado de monitorizar las alarmas, servicios y estado de  los  enlaces  entre  los  equipos  agregados  a  su  gestión;  sin  un  sistema  de  gestión  gráfico  estaríamos imposibilitados de manejar el equipamiento de manera fácil.   

La pantalla de acceso al gestor gráfico es la siguiente: 

134   

  Figura 3.7 – Pantalla de Acceso a gestor gráfico SAM5620   

En  este  apartado  realizaremos  la  evaluación  del  clúster  de  Valdivia  de  la  red  de 

producción  real  de  la  empresa  de  telecomunicaciones  a  la  cual  hemos  obtenido  acceso  mediante este gestor.   

La  pantalla  principal  nos  muestra  los  elementos  principales  para  la  gestión  de  los 

equipos: 

135   

  Figura 3.8 – Pantalla Principal del gestor SAM5620   

En  la  Figura  3.8  se  muestran  los  elementos  principales  del  gestor  que  son  la 

administración de la Red (1), la Visualización de la topología Física (2) y Ventana de Alarmas (3).   

Dentro de las capacidades avanzadas de este gestor se encuentra la visualización gráfica 

de  la  topología  de  los  servicios  implementados  sobre  la  red  para  obtener  un  fácil  acceso  al  equipamiento y realizar troubleshooting para verificar la correcta operación de los servicios de  transporte de información.   

3.4.1 Evaluación de desempeño de la red en Clúster Valdivia   

Para  la  evaluación  del  desempeño  de  la  red  utilizaremos  el  gestor  SAM5620  y  nos 

enmarcaremos en el clúster de Valdivia definido en la ventana de Topología Física mostrada en  la Figura 3.8.   

El  clúster  de  Valdivia  está  conformado  por  17  routers  actualmente  instalados  en  las 

ubicaciones de las siguientes figuras: 

136   

  Figura 3.9 – Routers Distribuidos sobre Valdivia (1) 

  Figura 3.10 – Routers Distribuidos sobre Valdivia (2)  En  ambas  figuras  anteriores  se  pueden  apreciar  las  localidades  en  las  cuales  han  sido  emplazados  los  router  para  lograr  la  conectividad  a  nivel  de  fibra  óptica  a  través  de  nuestra  ciudad (Calle‐Calle, Huachocopihue, Hospital Valdivia, etc), definidos sobre un plan estratégico  privado de la empresa de telecomunicaciones. Se debe recordar que por cada router instalado 

137   

(en  la  capa  de  acceso)  existe  al  menos  un  sitio  celular  entregando  cobertura  para  la  red  de  telefonía  móvil;  si  revisamos  cuanto  tráfico  está  manejando  una  BTS  vamos  a  un  router  cualquiera de la capa de acceso y monitorizamos el SAP asociado al puerto en cuestión; como  ejemplo  tomaremos  el  CSR  de  Huachocopihue  correspondiente  al  anillo  tres  del  clúster  de  Valdivia  e  iniciaremos  una  sesión  de  telnet  a  través  del  gestor  como  lo  muestra  la  siguiente  figura:   

  Figura 3.11 – Inicio de sesión de Telnet en Gestor SAM   

Lo  cual  nos  abrirá  automáticamente  una  sesión  en  la  cual  nos  pedirá  un  nombre  de 

usuario y contraseña previamente definidos por el administrador de la Red como se muestra en  la Figura siguiente (el equipo tiene asignado el router‐id 172.26.56.139): 

138   

  Figura 3.12 – Inicio de sesión Telnet en equipo SARM   

Realizaremos  el  monitoreo  de  tráfico  proveniente  del  Nodo  B  (en  la  capa  de  acceso) 

conectado en el puerto 1/1/5 para lo cual revisaremos el correspondiente punto de acceso al  servicio o SAP con el comando “show service sap‐using” como lo muestra la Figura 3.13; en esta  se puede apreciar que se encuentran definidas las Vlan 3765 y 3766 para realizar el etiquetado  dot1q  de  las  tramas  de  acceso.  El monitoreo  del  puerto 1/1/5  (Fast‐Ethernet)  Figura  3.14  nos  muestra  que  existe  una  ocupación  cercana  al  1,35%  (Input)  de  entrada  de  datos  en  el  puerto  que es lo correspondiente al tráfico normal de un nodo en un escenario no congestionado; para  el  caso  de  un  escenario  de  nodo  3G  congestionado  se  obtienen  ocupaciones  cercanas  al  7%;  esto  indica  congestión  a  nivel  de  acceso  en  el  Nodo  pero  no  en  el  puerto  del  router.  Recordemos  que  el  puerto  es  Fast‐Ethernet  por  lo  tanto  es  capaz  de  manejar  a  su  máxima  capacidad 100Mbps y por lo tanto una tasa de ocupación de un 1,32% es igual 1,32Mbps y una  de un 7% de 7Mbps. 

139   

  Figura 3.13 – Identificación del puerto de Acceso en el router SARM Huachocopihue   

Si seguimos monitoreando hacia los extremos del anillo nos comenzaremos a dar cuenta 

que el aporte de tráfico de este Nodo B (denominado como Nodo B Huachocopihue) de la red  3G  de  la  empresa  de  telecomunicaciones  es  cercano  a  1,3Mbps  en  un  rango  de  operación  normal lo cual de ningún modo hace colapsar los puertos GbEthernet que van contra los demás  routers de la topología. Es más, la ocupación de ambos puertos GbEthernet (1/1/1 y 1/1/2) es  de  0,06%  y  0,40%  respectivamente,  como  lo  muestra  la  Figura  3.15  lo  que  nos  indica  que  el  router  no  está  realizando  demasiado  trabajo  para  procesar  la  información  de  ese  Nodo  B.  Además los valores están muy alejados de los 251 Mbps definidos a inicios de Capítulo por cada  CSR (SARM) ya que en estos momentos no se encuentra integrada la red 2G ni la red LTE sobre  estos equipos. 

140   

  Figura 3.14 ‐ Monitoreo de tráfico en puerto de acceso 1/1/5   

Si  continuamos  creciendo  hacia  la Capa  de Agregación  (hacia  los  MR) podemos  darnos 

cuenta de cómo se va incrementando el tráfico a medida que subimos a través de los distintos  niveles de nuestra topología.   

Como  segundo  paso  nos  ubicaremos  sobre  la  capa  de  Agregación  y  contra  la  capa  de 

Core  para  observar  el  flujo  de  tráfico  proveniente  de  los  Nodos  B  conectados  al  clúster  de  Valdivia (figura 3.16); en este punto podemos observar el tráfico total de la red 3G de nuestro  clúster; los equipos sobre los cuales realizaremos el monitoreo se denominan VALDIVIA_MR_A y  VALDIVIA_MR_B   

El  monitoreo  de  tráfico  en  los  puertos  contra  los  HRs  nos  dan  un  porcentaje  de 

ocupación de 0,94% en MR B y un 2,20% en MR A. Esto nos da como resultado un valor cercano  a 22Mbps + 9,4Mbps = 31,4Mbps de tráfico total de uso de red en Valdivia; se debe destacar  que estas mediciones se hicieron durante un período de mantenimiento (cerca de las 3 a.m). 

141   

  Figura 3.15 – Monitoreo de tráfico en puertos GbEthernet en SARM Huachocopihue  Si  bien  es  cierto  la  cantidad  de  tráfico  que  aporta  la  red  3G  de  Valdivia  es  poco  comparado a grandes localidades como  

la localidad de Ñuñoa o Independencia en Santiago, 

la  solución  empleada  IP/MPLS  está  dimensionada  para  realizar  el  transporte  de  tráfico  de  los  Nodos 2G de la red paralela (ATM) a la red 3G mostrada; además se debe integrar en un futuro  cercano la red LTE de la compañía con lo cual la utilización de ancho de banda de la red troncal  IP/MPLS se verá incrementado drásticamente.   

142   

  Figura 3.16 – Capa de Agregación 

  Figura 3.17 – Monitoreo de tráfico MR‐B Valdivia   

143   

  Figura 3.18 – Monitoreo de tráfico en MR‐A Valdivia   

3.5 Proyección de la tecnología IP/MPLS a MPLS‐TP en redes PTN‐MPLS   

Si  bien  es  cierto  la  tecnología  IP‐MPLS  es  madura  y  es  suficiente  para  soportar  varios 

escenarios de aplicación por el hecho de entregar muy poderosas capacidades de ingeniería de  tráfico, su equipamiento y costos operacionales han impedido que los proveedores de servicios  de despliegue a gran escala entren a las redes “metro” y redes de agregación.   

Los  ingenieros  de  mantenimiento  de  redes  de  transporte  y  técnicos  que  están 

familiarizados con operaciones y procedimientos de operación de redes SONET/SDH requerirían  entrenamientos adicional para aprender la administración y planificación de redes IP/MPLS. De  manera  adicional  IP/MPLS  carece  de  componentes  clave  de  operación,  administración  y 

144   

funciones  de  mantenimiento  para  el  monitoreo  de  rendimiento  y  administración  de  fallas  de  redes SONET‐SDH.   

MPLS‐TP (TP – Transport Profile) es un perfil de transporte de MPLS cuya definición ha 

sido manejada por el IETF. Está diseñada para su uso como Tecnología de Capa de Red en redes  de  transporte.  Su  diseño  será  una  continuación  del  trabajo  empezado  por  los  expertos  en  transporte  de  red  del  ITU‐T,  específicamente  del  SG15.  Esta  es  una  aplicación  de  paquetes  conmutados orientados a la conexión que entregará una implementación MPLS dedicada la cual  quitará  características  que  son  irrelevantes  a  aplicaciones  orientadas  a  la  conexión  y  añadirá  mecanismos que darán soporte para funcionalidades de transporte críticas.   

MPLS‐TP  simplifica  los  escenarios  de  MPLS  con  un  decremento  en  la  utilización  de 

equipamiento, operación y costos de mantenimiento. El plano de datos está separado del plano  de control, lo cual conduce a una estabilidad muy alta de la red, confiabilidad y flexibilidad. Con  inteligentes  capacidades  de  operación,  administración  y  mantenimiento  y  funciones  conmutadas de protección, las PTN basadas en MPLS pueden alcanzar la misma confiabilidad y  nivel de resiliencia de una SDH de próxima generación (NG‐SDH).   

Dentro de las mejoras en las características que son aplicadas a MPLS‐TP se encuentran:  ‐

Restricciones y mejoras en el plano de reenvío MPLS 



Plano de Control: estático o dinámico 



Funcionalidades mejoradas de OAM (Operación, Administración y Mantenimiento) 

3.5.1 Plano de Reenvío   

Para mejorar el transporte de Red y las capacidades de administración, se han ajustado 

algunos elementos de MPLS en MPLS‐TP los cuales son:  ‐

No existe unión de LSP: Las arquitecturas basadas en IP/MPLS permiten a los LSP unir los  paquetes  que  atraviesan  el  mismo  camino,  lo  cual  ayuda  a  mejorar  la  eficiencia  en  el  transporte del tráfico pero da como resultado la pérdida de información de la cabecera. 

145   

La información de cabecera es crítica para entregar capacidades de OAM mejoradas (las  cuales los proveedores de servicio desean). MPLS‐TP no permite la unión de LSP lo cual  nos guía a una capacidad de OAM mejorada de extremo a extremo.  ‐

No se quita el último salto (Penultimate Hop Popping – PHP): La extracción de la etiqueta  de  egreso  MPLS,  permitida  en  las  redes  basadas  en  IP/MPLS,  causaban  la  pérdida  del  contexto  en  el  router  P  adyacente.  La  etiqueta  MPLS  de  egreso  es  utilizada  como  un  identificador de OAM para las capacidades mejoradas de OAM entregadas por MPLS‐TP,  pero  no  es  permitida  en  rede  MPLS‐TP.  También  PHP  no  entrega  beneficios  aparentes  para las VPN en Capa 2. 



No  hay  Balanceo  de  Carga/ECMP  (Equal  Cost  Multi  Path):  ECMP  es  un  mecanismo  de  reenvío para el enrutamiento de paquetes a lo largo de múltiples caminos de igual costo  para  alcanzar  una  distribución  casi  igual  de  la  carga  en  los  enlaces.  Sin  embargo  este  mecanismo conduce a problemas para la detección de fallas debido a que los caminos  actuales de la ruta del tráfico varía entre los paquetes. 



LSP Bidireccional Congruente: Este elemento permite a las redes basadas en MPLS‐TP la  emulación  de  las  clásicas  redes  de  transporte  –  la  transmisión  y  la  recepción  siguen  el  mismo  camino  a  través  de  la  red.  Esta  simplifica  las  operaciones  para  la  conectividad  bidireccional,  la  cual  mejora  el  rendimiento  en  el  “jitter”  debido  a  la  reducida  variabilidad en el retardo de los paquetes. Esto también simplifica la detección de fallas y  mejora la utilización delas mejoras en OAM entregadas por MPLS‐TP. 

 

3.5.2 Plano de Control   

Dentro  del  contexto  de  MPLS‐TP,  el  plano  de  control  es  el  mecanismo  utilizado  para 

ajustar un LSP automáticamente a través de un dominio de red de paquetes conmutados. El uso  de  un  protocolo  de  plano  de  control  es  opcional  en  MPLS‐TP.  Algunos  operadores  pueden  preferir configurar los LSPs y PWs utilizando un Sistema de Administración de Red de la misma  manera  en  la  cual  se  realiza  el  aprovisionamiento  de  SONET.  En  este  caso  no  se  utiliza  IP  o 

146   

protocolos de enrutamiento. De manera inversa es posible utilizar un plano de control dinámico  con  MPLS‐TP  con  lo  cual  los  lSPs  y  PWs  son  ajustados  por  la  red  utilizando  G‐MPLS  (MPLS  Generalizado)  y  el  Protocolo  de  Distribución  de  Etiquetas  Dirigido  (Targeted‐LDP  ‐  T‐LDP),  respectivamente. G‐MPLS está basado en las extensiones de Ingeniería de Tráfico (TE) a MPLS  (MPLS‐TE). También puede ser utilizado para ajustar las funciones de OAM y definir mecanismos  de recuperación. T‐LDP es parte de la arquitectura del PW y es ampliamente utilizado hoy en día  para señalizar PWs y su estado.   

Por lo tanto a modo de resumen se puede decir que en un futuro muy cercano lo único 

que atravesarán las redes mundiales serán paquetes y se necesita definir nuevos estándares y  arquitecturas para el transporte de estos. MPLS‐TP representa un nuevo desarrollo en la larga  lista de protocolos de la suite MPLS. Este entrega una arquitectura evolucionada para redes de  transporte basadas en TDM y está optimizada para el transporte de paquetes. Esta tecnología  conserva  cuidadosamente  las  características  de  OAM  y  administración  que  los  grupos  de  transporte han venido utilizando en el pasado y permite una integración completa de extremo a  extremo con las infraestructuras IP/MPLS existentes y futuras. Con la utilización de IP/MPLS y  MPLS‐TP,  los  proveedores  de  servicio  tendrán  una  manera  consistente  de  realizar  el  aprovisionamiento, administración y troubleshooting en la totalidad de los puntos extremos de  la red.   

El siguiente diagrama extraído de la página web www.cisco.com (Figura 3.19) ilustra de 

mejor  manera  la  definición  del  significado  de  MPLS‐TP  y  su  gran  importancia.  En  el  caso  de  nuestra red Mobile Backhaul Corporativa mostrada en la Figura 3.6 los equipos utilizados desde  el  core  IP  hasta  el  acceso  son  equipos  IP/MPLS;  esto  significa  que  ninguno  de  estos  equipos  podrá tener relación directa o de par a par con un medio de transmisión como SDH, ROADM o  DWDM; solo serán vistos como una nube en el caso de que se realice la interconexión contra  ellos, pero no se podrá realizar ninguna operación de mantenimiento. Esta funcionalidad será la  nuevamente implementada en un futuro muy cercano en las redes a nivel Nacional y permitirá  la  comunicación  con  estos  equipos  y  permitirá  la  mejor  administración  de  recursos  de  la  red, 

147   

mantenimiento  y  como  se  ha  mencionado  extensamente  en  este  trabajo  de  titulación,  la  detección de fallas. 

  Figura 3.19 – Integración de IP‐MPLS y MPLS‐TP   

Se  puede  observar  también  la  acotación  de  las  funciones  realizadas  por  IP‐MPLS  y 

MPLS.TP. IP‐MPLS será la encargada de trabajar sólo en el core multiservicio realizando solo la  función  de  conmutación  de  etiquetas  contra  la  red  MPLS‐TP  y  el  segmento  de  control  de  los  equipos  de  Acceso  de  la  red  NGN;  por  su  parte  la  red  MPLS‐TP  realizará  la  conmutación  de  etiquetas contra el acceso y también contra los distintos medios de transmisión mencionados  anteriormente (CWDM, ROADM DWDM, etc.)   

148   

CAPÍTULO 4 ‐ CONCLUSIONES     

El  mercado  móvil  hoy  en  día  es  muy  cambiante  y  para  seguir  siendo  competitivo  los 

proveedores de servicios móviles deben entregar servicios a un bajo costo. Las demandas de los  usuarios móviles han ido evolucionando desde los servicios básicos de datos como la mensajería  instantánea y el e‐mail hacia aplicaciones mucho más sensibles a los retardos en la transmisión  de datos como lo son las aplicaciones multimedia en tiempo real, las videoconferencias, etc.   

Las redes de transporte móvil (y redes de transporte en general) como la analizada en 

este  trabajo  de  titulación  deben  ser  escalables  y  soportar  las  futuras  demandas  de  ancho  de  banda de tecnologías futuras como son LTE o WiMAX.   

Mientras más suscriptores comiencen a adoptar servicios avanzados 3G las demandas de 

ancho de banda en Chile comenzarán a ser más altas y por lo tanto la necesidad de los clientes  de los ISP de obtener más servicios comenzará también a crecer exponencialmente.   

Si  bien  es  cierto  la  red  Mobile  Backhaul  IP‐MPLS  analizada  cumple  con  los 

requerimientos  de  una  red  escalable  y  rentable  ya  que  puede  mantener  distintos  tipos  de  servicios  sobre  la  misma  red  (ATM,  FR,  Ethernet)  las  demandas  de  ancho  de  banda  seguirán  incrementándose y la red en algún momento deberá agregar más enlaces o incluso modificar su  configuración para adaptarse a los nuevos requerimientos de ancho de banda.   

Es  por  esto  que  las  tecnologías  van  en  continuo  desarrollo  y  el  mercado  de  las 

telecomunicaciones es tan cambiante y dinámico. Hoy en día y por mucho tiempo más la mejor  opción para la implementación de redes escalables es la utilización de equipos MPLS debido a su  flexibilidad y compatibilidad con diversas tecnologías.   

La evolución en diez años ha sido tal que se ha ido creciendo casi a un nivel exponencial 

permitiendo  hoy  en  día  tener  Estaciones  Base  capaces  de  manejar  hasta  100Mb/s  y  la  gran 

149   

mayoría  de  las  redes  de  transporte  a  nivel  mundial  para  poder  soportar  tales  tasas  de  tráfico  utilizan la tecnología de pseudowires IP/Ethernet con equipamiento MPLS.   

Se puede concluir también que este trabajo de titulación tuvo como finalidad abarcar de 

la manera más extensa la tecnología de transporte IP‐MPLS y su evolución MPLS‐TP las cuales  son  hoy  en  día  el  presente  y  el  futuro  en  el  camino  evolutivo  hacia  “all‐IP”,  por  lo  cual  tendremos  a  estos  medios  de  transportes  de  información  presentes  en  las  redes  troncales  de  todos los proveedores de servicios a nivel nacional e internacional por un largo tiempo.   

Para  finalizar  y  de  manera  personal,  este  trabajo  de  titulación  me  permitió  conocer  y 

entender conceptos estudiados durante mi estadía en la Universidad de manera más profunda  sobre  todo  en  lo  relacionado  a  las  Telecomunicaciones  y  Comunicaciones  Modernas  y  poder  visualizar  e  implementar  de  manera  práctica  la  implementación  de  una  solución.  También  espero  que  este  material  sirva  de  aporte  y  de  apoyo  a  cualquier  estudiante  de  la  carrera  de  Ingeniería Electrónica que desee profundizar en el estudio de redes de próxima generación y a  quien desee también indagar en el desarrollo, implementación y configuración de soluciones de  transporte de información basadas en la tecnología IP/MPLS, ya sea en cualquiera de las áreas  en las cuales desee desempeñarse como futuro profesional.                 

150   

REFERENCIAS BIBLIOGRÁFICAS  [1]  http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching  ‐  (Conmutación  Multi‐Protocolo  mediante etiquetas)  [2] http://www.alcatel‐lucent.com – Router MPLS.  [3] Designing and Implementing IP/MPLS‐Based Ethernet Layer 2 VPN Services: An Advanced Guide for  VPLS and VLL – Zhuo Xu  [4] Alcatel‐Lucent Scalable IP Networks – Kent Hudley  [5] Advanced QoS for Multi‐Service IP/MPLS Networks – Ram Balakrishnan 

[6] Red de siguiente Generación  http://es.wikipedia.org/wiki/Red_de_siguiente_generaci%C3%B3n  [7] Next‐Generation Packet‐Based Transport Networks (PTN) – Reza Vaez‐Ghaemi, Ph.D.  [8] Understanding MPLS‐TP and its Benefits – Cisco Systems ‐  http://www.cisco.com/en/US/technologies/tk436/tk428/white_paper_c11‐562013.pdf                     

151   

GLOSARIO    2G: Segunda Generación de Telefonía Móvil.  3G: Abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil  mediante UMTS.  AS:  Sistema  Autónomo;    grupo  de  redes  IP  que  poseen  una  política  de  rutas  propia  e  independiente.  ATM:  El  Modo  de  Transferencia  Asíncrona  o  Asynchronous  Transfer  Mode  (ATM)  es  una  tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad  de transmisión para servicios y aplicaciones  BGP: Border Gateway Protocol; es un protocolo mediante el cual se intercambia información de  encaminamiento entre sistemas autónomos.  CES: Servicio de Emulación de Circuitos; es una tecnología de telecomunicaciones utilizada para  transmitir  servicios  TDM  como  las  líneas  digitales  tradicionales  y  los  circuitos  de  portadora  E  sobre redes ATM.  CSPF:  Constrained  Shortest  Path  First;  Primera  ruta  más  Corta  restringida.  Es  un  algoritmo  de  estado‐enlace  utilizado  en  el  cómputo  de  rutas,  para  rutas  de  conmutación  de  etiquetas  que  están sujetas a múltiples restricciones.  DOCSIS:  Son  las  siglas  de  data  over  cable  service  interface  specification  (en  castellano,  «especificación  de  interfaz  para  servicios  de  datos  por  cable»);  estándar  no  comercial  que  define  los  requisitos  de  la  interfaz  de  comunicaciones  y  operaciones  para  los  datos  sobre  sistemas de cable. 

152   

DSLAM:  Son  las  siglas  de  Digital  Subscriber  Line  Access  Multiplexer  (Multiplexor  de  línea  de  acceso de abonado digital). El DSLAM es un multiplexor localizado en la central telefónica que  proporciona a los abonados acceso a los servicios DSL sobre cable de par trenzado de cobre.  FEC:  Una  Clase  Equivalente  de  Reenvío  es  un  término  utilizado  en  MPLS  para  describir  un  conjunto de paquetes con características idénticas o similares, los cuales pueden ser reenviados  de la misma forma.  FR:  Frame  Relay  o  (Frame‐mode  Bearer  Service)  es  una  técnica  de  comunicación  mediante  retransmisión  de  tramas  para  redes  de  circuito  virtual,  introducida  por  la  ITU‐T  a  partir  de  la  recomendación  I.122  de  1988.  Consiste  en  una  forma  simplificada  de  tecnología  de  conmutación  de  paquetes  que  transmite  una  variedad  de  tamaños  de  tramas  o  marcos  (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.  FRR: Fast Reroute es una tecnología de resiliencia MPLS que entrega una rápida recuperación en  el caso de falla de los enlaces.  IES:  Internet  Enhanced  Service  ‐  Servicio  de  Internet  Mejorado;  Servicio  que  entrega  hacia  el  cliente una interfaz en Capa 3 para enviar y recibir tráfico desde y hacia Internet.  IGP:  Interior  Gateway  Protocol  (IGP,  protocolo  de  pasarela  interno)  hace  referencia  a  los  protocolos usados dentro de un sistema autónomo.  IP: Internet Protocol (en español Protocolo de Internet) o IP es un protocolo de comunicación  de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional  OSI.  IPTV:  Internet  Protocol  Television  (IPTV)  es  la  denominación  más  común  para  los  sistemas  de  distribución  por  subscripción  de  señales  de  televisión  o  vídeo  usando  conexiones  de  banda  ancha sobre el protocolo IP. 

153   

IS‐IS: El protocolo IS‐IS es un protocolo de estado de enlace, o SPF (shortest path first), por lo  cual, básicamente maneja una especie de mapa con el que se fabrica a medida que converge la  red.  ISP:  Un  proveedor  de  servicios  de  Internet  (o  ISP,  por  la  sigla  en  inglés  de  Internet  Service  Provider) es una empresa que brinda conexión a Internet a sus clientes.  ITU:  La  Unión  Internacional  de  Telecomunicaciones  (UIT)  es  el  organismo  especializado  de  Telecomunicaciones  de  la  Organización  de  las  Naciones  Unidas  encargado  de  regular  las  telecomunicaciones  a  nivel  internacional  entre  las  distintas  administraciones  y  empresas  operadoras.  LAN: Una red de área local, red local o LAN (del inglés local area network) es la interconexión de  una o varias computadoras y periféricos.  LDP:  Protocolo  de  Distribución  de  Etiquetas;  es  un  protocolo  en  el  cual  los  routers  MPLS  intercambian información de mapeo de etiquetas.  LIB: Base de Información de Etiquetas; es la tabla mantenida por los routers MPLS utilizada para  almacenar  los  detalles  del  puerto  y  la  correspondiente  etiqueta  del  router  MPLS  que  va  a  ser  puesta o sacada sobre los paquetes MPLS.  LSP:  Intercambio  de  rutas  por  etiqueta,  LSP  del  inglés  Label  Switched  Path,  es  una  ruta  sobre  una red MPLS, establecida por un protocolo de señalización como LDP, RSVP o CR‐LDP.  LTE:  LTE (Long  Term  Evolution)  es  un  nuevo  estándar  de la  norma  3GPP.    Nuevo  concepto  de  arquitectura evolutiva (4G).  MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red  de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona  capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo,  sobre medios de transmisión tales como fibra óptica y par trenzado. 

154   

MPLS: MPLS (Multi‐Protocol Label Switching) es una red privada IP que combina la flexibilidad  de  las  comunicaciones  punto  a  punto  o  Internet  y  la  fiabilidad,  calidad  y  seguridad  de  los  servicios Prívate Line, Frame Relay o ATM.  MSO: Operador de Sistemas Múltiples es un operador de múltiples sistemas de televisión por  cable o de transmisión directa por satélite.  NGN: Red de Siguiente Generación o Red Próxima Generación (Next Generation Networking o  NGN en inglés) es un amplio término que se refiere a la evolución de la actual infraestructura de  redes  de  telecomunicación  y  acceso  telefónico  con  el  objetivo  de  lograr  la  convergencia  tecnológica de los nuevos servicios multimedia.  PC:  Una  computadora  personal  u  ordenador  personal,  también  conocidas  como  PC  (sigla  en  inglés de personal computer), es una microcomputadora diseñada en principio para ser usada  por una sola persona a la vez.  PE:  Un  router  PE  (Provider‐edge)  es  un  router  entre  un  área  de  un  proveedor  de  servicios  y  áreas administradas por otros proveedores de servicios.  PON: Una red óptica pasiva (del inglés Passive Optical Network, conocida como PON) permite  eliminar  todos  los  componentes  activos  existentes  entre el servidor  y el  cliente  introduciendo  en su lugar componentes ópticos pasivos (divisores ópticos pasivos) para guiar el tráfico por la  red, cuyo elemento principal es el dispositivo divisor óptico (conocido como splitter).  PSTN: Red Telefónica Conmutada; conjunto de elementos constituido por todos los medios de  transmisión y conmutación necesarios para enlazar a voluntad dos equipos terminales mediante  un circuito físico que se establece específicamente para la comunicación y que desaparece una  vez que se ha completado la misma.  PTN: Red de transporte de Paquetes.  QoS: QoS o Calidad de Servicio (Quality of Service, en inglés) son las tecnologías que permiten  aplicar un tratamiento específico a un determinado tipo de tráfico. 

155   

RAN: Red de Acceso por Radio; es parte de un sistema de telecomunicaciones móviles, la cual  implementa la tecnología de acceso por radio.  RSVP: El protocolo de reserva de recursos (RSVP o Resource Reservation Protocol), descrito en  RFC 2205, es un protocolo de la capa de transporte diseñado para reservar recursos de una red  bajo la arquitectura de servicios integrados.  SAP: Un Punto de Acceso a Servicio es una etiqueta utilizada para identificar los puntos finales  de red.  SDP: Punto de Distribución del Servicio; representación lógica del túnel de transporte que será  utilizado para entregar los datos del servicio al próximo router.  SIP:  Session  Initiation  Protocol  (SIP  o  Protocolo  de  Inicio  de  Sesiones)  es  un  protocolo  desarrollado por el grupo de trabajo MMUSIC del IETF con la intención de ser el estándar para la  iniciación,  modificación  y  finalización  de  sesiones  interactivas  de  usuario  donde  intervienen  elementos  multimedia  como  el  video,  voz,  mensajería  instantánea,  juegos  en  línea  y  realidad  virtual.  SLA: Un acuerdo de nivel de servicio o Service Level Agreement, también conocido por las siglas  ANS o SLA, es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar  el nivel acordado para la calidad de dicho servicio.  TDM:  Multiplexación  por  división  de  tiempo  (Time  Division  Multiple  Access  o  TDMA)  es  una  técnica que permite la transmisión de señales digitales y cuya idea consiste en ocupar un canal  (normalmente de gran capacidad) de transmisión a partir de distintas fuentes, de esta manera  se logra un mejor aprovechamiento del medio de transmisión.  TDT: Televisión digital terrestre (TDT) es la transmisión de imágenes en movimiento y su sonido  asociado (televisión) mediante una señal digital (codificación binaria) y a través de una red de  repetidores terrestres. 

156   

VLL: Servicio de cable virtual privado; servicio punto a punto que emula una línea arrendada; se  utiliza también VPWS.  VPLS: Servicio de LAN privada virtual (VPLS) es una forma de proporcionar Ethernet multipunto  a multipunto basado en la comunicación sobre redes IP / MPLS.  VPN: Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es  una tecnología de red que permite una extensión segura de la red local sobre una red pública o  no controlada como Internet.  VPRN: Red Privada Virtual Enrutada; es un servicio de Capa 3 que conecta múltiples sitios en el  dominio de enrutamiento sobre una red IP/MPLS.  VPWS: Servicio de cable virtual privado; servicio punto a punto que emula una línea arrendada.  WAN: Una red de área amplia, o WAN, por las siglas de wide area network en inglés, es una red  de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país,  incluso varios continentes.  xDSL:  Se  conoce  como  xDSL  a  la  familia  de  tecnologías  de  acceso  a  Internet  de  banda  ancha  basadas en la digitalización del bucle de abonado telefónico (el par de cobre).