Tesis Maestria JDPV MSJJ
Tesis Maestria JDPV MSJJ
Tesis Maestria JDPV MSJJ
ECUADOR
FACULTAD DE INGENIERÍA
MAESTRÍA EN REDES DE COMUNICACIONES
Directora:
MSc. María Soledad Jiménez
Agradezco en primer lugar a Dios por sus dones y luz, a la Ing. María Soledad
por los sacrificios que representaron la base de este trabajo, a mis padres Juan y
Rosita por su ejemplo y amor, a mis amigos que constituyeron un pilar importante en
Católica del Ecuador de la mano de Gustavo Chafla PhD por brindar un espacio de
crecimiento profesional.
DEDICATORIA
A mis padres Juan y Rosita, por su ejemplo, por brindarme sus sacrificios amistad y
confianza.
John Paredes
ii
ÍNDICE GENERAL
AGRADECIMIENTO ............................................................................................................ I
DEDICATORIA ................................................................................................................... II
1.1.4.1 ARQUITECTURA DE LAS REDES MÓVILES LTE COMO UNA EVOLUCIÓN DE LAS TECNOLOGÍAS
1.1.4.2.2 INTERCONEXIÓN DEL USUARIO MÓVIL Y LOS SERVICIOS LTE [7] ................................ 18
iii
1.2.4 GENERALIDADES DE LA CONECTIVIDAD LTE ......................................................... 27
1.3.1.2.4 PLANO DE DATOS L2VPN PARA UNA RED IP, L2TPV3 ........................................... 47
1.3.5.1.3 OPCIÓN C: REDISTRIBUCIÓN DE RUTAS ETIQUETADAS VPNV4 POR UNA SESIÓN EBGP
ENTRE LOS SISTEMAS AUTÓNOMOS, CON REDISTRIBUCIÓN DE ETIQUETAS IPV4 AL RESPECTIVO AS ....... 63
1.3.5.3.2 SEGMENTACIÓN DEL IGP DE LA RED DE ACCESO Y UNIFICACIÓN DE LSP CON EL CORE Y
CAPÍTULO 2 ANÁLISIS DE LA RED ACTUAL IP- RAN DE LA CNT E.P. EN QUITO ............. 85
2.2 ANÁLISIS DE LA RED IP- RAN DE LA CNT E.P. EN QUITO ...................................... 103
v
2.2.1 CRECIMIENTO DE CLIENTES CON CRECIMIENTO DE CONSUMO DE ANCHO DE
2.2.3 CONCLUSIONES DEL ANÁLISIS DE LA SOLUCIÓN IP-RAN DE LA CNT E.P. ............. 111
vii
ÍNDICE DE FIGURAS
Figura 1.1 Crecimiento del consumo Global de datos de las redes móviles [1] .......... 3
Figura 1.12 Ejemplos de Red de Acceso movil (Mobile Backhaul) [12] y [24] ............... 24
Figura 1.18 Ejemplo de configuración de Route Target VPNA y VPNB [20] .............. 41
viii
Figura 1.25 L2VPN para interconectar LTE y EPC [5]............................................... 53
Figura 1.26 Modelo de MPLS L3VPN para interconectar LTE y EPC [5] .................. 56
[14].
Figura 1.27 Inter-AS opción A: Conexión para a par de las VRFs en los ASBRs
.................................................................................................................................. 60
Figura 1.28 Opción B: Redistribución de rutas VPNv4 por E-BGP [14] .................... 61
Figura 1.31 Ejemplo de servicio implementado en una Red MPLS de CORE Y Red
Figura 1.35 Segmentación del LSP y acceso mediante etiquetas por BGP [27]
....... 77
Figura 1.37 Segmentación del IGP de la red de Agregación y unificación de LSP con
Figura 1.38 Segmentación del IGP de la red de Agregación y unificación de LSP con
Figura 1.39 Redistribución de etiquetas de BGP en el IGP o LDP (opcional LDP DoD)
ix
Figura 1.40 Servicios de L3VPN sobre pseudowires terminados en el nodo de
Figura 2.3 Equipos de borde de la red IP RAN y la red MPLS existente [13] ............ 87
Figura 2.4 Segmentación del dominio IS-IS Core IP RAN varios procesos [38] ........ 88
Figura 2.5 ASBR y sus subinterfaces para los procesos de IS-IS [38] ...................... 88
Figura 2.8 División de grupos BGP para los RR (Route Reflectors)[38] .................... 94
Figura 2.10 Topología Inter-AS VPN de las Solución de CNT [38] ............................ 97
Figura 3.1 Diseño de alto nivel del Tráfico LTE con L3VPN [41] ............................ 122
Figura 3.2 Diseño de Alto Nivel de la L3 VPN de servicios LTE [41] ....................... 124
Figura 3.3 Diseño de Alto Nivel de la L3 VPN de servicios LTE [41] ....................... 126
Figura 3.4 Diseño de bajo nivel de la IP-RAN de servicios LTE de Quito .............. 130
Figura 3.5 Segmentación de dominios IS-IS de la IP-RAN de LTE de Quito [27] .... 132
x
Figura 3.6 Modelo del diseño de las L3VPN de LTE [27] ........................................ 137
Figura 3.7 Tráfico X2 en caso de regiones contiguas L3VPN de LTE [27] ............ 138
Figura 3.9 Funcionalidad de la RFC 7490 Remoto LFA FRR [43] ........................... 140
Figura 3.10 Funcionalidad de la RFC 7490 Remoto LFA FRR [43] ......................... 143
Figura 3.12 Modelo de Calidad de servicio del tráfico de subida [30] ...................... 147
Figura 3.13 Modelo de Calidad de servicio del tráfico de bajada [30] ...................... 149
Figura 3.16 Sesiones iBGP del Route-Reflector del Core ..................................... 159
Figura 3.17 VRF movdcn de servicio y movoym_trust de gestión con su RTs ...... 163
Figura 3.18 Sesiones BGP VPNV4, plano de control de la VRF movdcn .............. 169
ÍNDICE DE TABLAS
Tabla 1.2 Comparación de transporte de Switch Ethernet con redes de acceso MPLS
[14]
.............................................................................................................................. 69
Tabla 1.3 Modelos de red de transporte con Seamless MPLS [28] ........................... 74
Tabla 2.1 Definición del tercer octeto en la interface loopback 100 [13] .................... 89
Tabla 2.2 Formato de la dirección NET del protocolo IS-IS [13] ................................ 89
xi
Tabla 2.3 Representación del convenio para la dirección NET en los equipos de core
[13]
.............................................................................................................................. 90
Tabla 2.4 Representación del convenio para las direcciones NET en los equipos core
Tabla 2.6 MPLS VPN para gestión y servicios LTE [13] ............................................ 94
Tabla 2.11 Número de nodos de acceso por cada nodo de Agregación [39]
.......... 106
Tabla 2.13 Especificaciones técnicas del router CX-600 [35] .................................. 109
Tabla 2.15 Especificaciones técnicas del router ASR-903 [36] ................................ 110
Tabla 2.16 Anuncio de futuro soporte del router ASR-903 de Cisco [37] ................. 111
................................................................................................................................ 129
Tabla 3.2 Comunidades BGP para optimizar la publicación de las interfaces loopback
................................................................................................................................ 133
Tabla 3.5 Modelo de QoS para el servicio LTE [27] ................................................. 146
xii
MARCO TEÓRICO
1.1 ANTECEDENTES
brindar múltiples servicios, como voz sobre IP, Internet, datos, telefonía fija y
móvil. La CNT E.P ha adquirido una red de acceso que agrupa en IP (Internet
Protocol) a las radio bases del servicio de datos móviles LTE (Long Term
por sus siglas en inglés IP-RAN (Internet Protocol Radio Access Network), esta
1
1.1.1 CRECIMIENTO DEL CONSUMO DE INTERNET MÓVIL
como el iPhone y iPad de Apple y sus competidores con sistema Android han
determinado una creciente demanda de ancho de banda, para tener una medida
denominado Cisco Visual Networking Index: Global Mobile Data Traffic Forecast
el 2013, ya que se alcanzó1.5 exabytes por mes al término del 2013, con
respecto 820 peta bytes por mes al termino del 2012, como se indica en la
figura 1.1
ü El año 2012 el tráfico de datos móviles fue 18 veces lo que fue el tráfico
1
Datos tomados de la referencia [1].
2
ü Sobre medio millón de equipos móviles y nuevas conexiones fueron
promedio que las que nos son 4G (3G y todavía 2.5G). Aunque las
1.4.
[1]
Luego de confirmar con estos estudios la importancia que adquiere el tráfico de
datos móvil en los siguientes cinco años, lo que representa una de las razones
instaladas.
[1]
Figura 1.1 Crecimiento del consumo Global de datos de las redes móviles
3
[1]
Figura 1.2 Crecimiento de dispositivos móviles y nuevas conexiones
4
[1]
Figura 1.4 Crecimiento de conexiones 4G
PROVEEDOR DE SERVICIOS
a este tipo de servicios de interconexión entre las radio bases y el Core de servicios
móviles se denomina backhaul, para los casos en que esta conectividad comprende
5
enlaces IP se utiliza el término Backhaul IP-RAN y consiste en la esencia del
presente estudio.
referencias [3] y [4], que se pueden considerar como buenas prácticas de la industria:
entre 1 y 100 veces su tráfico actual tomando en cuenta su demanda, ya que la mayor
rural es diferente a la que existe en la zona urbana. Otro aspecto a tomar en cuenta
radicales, sino mas bien el reemplazo de los equipos de radio de la capa final de
acceso; sin duda que estos cambios a futuro deben de ir de la mano de su respectivo
6
b. Simplificación y unificación de la operación
Debido que los operadores de redes móviles en su red de acceso de radio (RAN,
tecnológicos, como el paso de una red HSPA+ (3G) hacia LTE o LTE – Advanced, la
migración, ésta es una de las principales ventajas sobre una red de backhaul
lo cual este operador móvil debe preparar su red para presentar diferentes soluciones
conocer con el nombre de SLA (Service Level Agreement). Tomando en cuenta estas
premisas un backhaul de IP RAN debe permitir que el tráfico prioritario esté protegido
cliente final.
7
equipos de radio; es por esto que un backhaul de IP-RAN debe permitir la integración
tecnología de 3G a LTE, ya que estas dos tecnologías trabajan sin problemas con
backhaul IP.
ver en la figura 1.2 y figura 1.3, las proyecciones del comportamiento del tráfico
hace cada vez mas importante frente al resto de tráfico de datos móviles. Acorde a
dicha evolución, para comprender como el requerimiento del ancho de banda del
redes.
8
En la figura 1.5, se tiene un resumen de cómo ha ido evolucionando las tecnologías
[23]
Figura 1.5 Evolución de las redes móviles
A nivel comercial1 en los años 1980s empiezan los primeros sistemas análogos de
cargo de empresas como Nordic Mobile Telephone (NMT) en Saudi Arabia, C-Netz
Phone System) en todo el continente Americano. Este sistema fue conocido como
1
Este resumen fue tomado de la parte “1.2 History of Mobile Telecomunications Systems” de
la referencia [7]
9
En los años 1990s , introduciendo tecnología digital empieza lo que se conoce como
soportada así como también la nuevas aplicaciones como el SMS (Short Message
de comunicación móvil que se denominó 2G, esto fue el comienzo del conocido GSM
año 1991. El principal objetivo de GSM fue el soporte de telefonía móvil y se incorpora
el servicio de roaming1, este estándar se basa en un mix entre TDMA (Time Division
Multiple Access ) y FDMA (Frequency Division Multiple Access ) en contraste con los
(Digital-AMPS), IS-95A también conocido como CDMAOne (el primer Code Division
exclusivamente en el Japón.
intercambiar tanto datos como voz, a ésta evolución se denominó 2.5G. Las técnicas
y conceptos que permitieron ésta evolución son el GPRS (General Packet Radio
Services ), que es una extensión del sistema GSM y el IS-95B que vino del IS-95A o
1
En telefonía móvil la itinerancia o roaming es la capacidad de enviar y recibir llamadas en
redes móviles fuera del área de servicio local de la propia compañía, es decir, dentro de la
zona de servicio de otra empresa del mismo país, o bien durante una estancia en otro país
diferente, con la red de una empresa extranjera.
10
CDMAOne. Al mismo tiempo que se incrementaba el tráfico de datos
(Enhanced Data Rates for GSM Evolution) y empezó a presentar las primeras
telefonía celular se reunieron para discutir cuál son los próximos objetivos para un
generación denominado UMTS que benefició a los países que venían trabajando con
GSM, mientras que por otro lado el CDMA-2000 podría ser implementado donde se
radio; el primero que se denominó HSPA (High Speed Packet Access) que se lo
calificó como 3.5G. HSPA se desarrolló en una primera fase conocida como Release
5 como la tecnología HSDPA (High Speed Downlink Packet Access) y HSUPA (High
Speed Uplink Packet Access) agregado en una segunda fase conocida como
11
respectivamente. Paralelamente en los sistemas 3G también se presentan
alternativas como 1xEV-DO (2003) and 1xEV-DV (2006) que son el resultado del
1G 2G/2.5G 3G 4G
Inicio/ 1970/ 1980/ 1990/ 2000/
Implementación 1984 1999 2002 2006
200Mbps hasta 1
Tasa de 2 kbps 14.4-64kbps 2Mbps Gbps para baja
Transmisión movilidad
2G:TDMA,CDMA, GSM
Estándares
AMPS 2.5G: GPRS, EDGE, WCDMA, CDMA- LTE-A
usados 1xRTT 2000
Tecnología IP en
Banda ancha combinación de
Tecnología
Analógica Digital CDMA, Banda ancha,
tecnología IP LAN/WAN/PAN y
WLAN
Información
2G:Voz (Digital) y
Telefonía Integración de Dinámica
SMS (mensajes)
Servicio Móvil Datos, Voz Acceso de
2.5G: Alta Capacidad
(Voz) y Video información de
de Datos
cualquier tipo
Multiplexación FDMA TDMA, CDMA CDMA CDMA
2G: Conmutación de
Circuitos Conmutación de
2.5G: Conmutación Paquetes,
Conmutació Todo es
Conmutación de de Circuitos para la Excepto para la
n de Conmutación de
Datos red de acceso; interfaz de aire
Circuitos Paquetes
Conmutación de (Conmutación
Paquetes para el de circuitos)
Core de datos
Core usado PSTN PSTN Red de Paquetes Internet
Horizontal y
Handoff Horizontal Horizontal Horizontal
Vertical
12
dentro de los trabajos denominados SAE (System Architecture Evolution). El objetivo
principal de LTE es tener un mejor desempeño (mas ancho de banda) a menor costo
tecnología celular, donde los aspectos con mayor relevancia han sido el incremento
de datos, esto como énfasis en que la red que une a la parte de acceso de las celdas
Una red pública celular móvil con las que se encuentran actualmente operando en
nuestro País, en cuanto a UMTS (3G) está constituida, como se indica en la Figura
1.6, por un equipo de usuario o teléfono celular, una red de acceso de radio móvil y
una red de Core, que permite la interconexión con los sistemas de servicio.
La red que se denomina Core, está formada por dos dominios, uno que permite la
interconexión con los circuitos de telefonía tanto fija, PSTN (Public switched
Switched), para la transmisión de datos entre el equipo de usuario y una red externa
[7]
Figura 1.6 Arquitectura general de una red UMTS,GSM
interconectar al usuario con el Core de servicios, para el caso de las redes GSM este
acceso se conoce como GERAN ( GSM EDGE Radio Access Network) y en las redes
14
UMTS se conoce como UTRAN (UMTS Terrestrial Radio Access Network). Estas dos
En el 2004 empezaron las investigaciones dentro del 3GPP para lo que se conoce
como LTE (Long Term Evolution of UMTS), en la figura 1.7 se puede observar cómo
el servicio del usuario tiene dos partes fundamentales, la primera que es Core de
servicios y la otra el acceso de radio, 3GPP se concentró por esto en dos grandes
que que se conoce ahora como E-UTRAN (Evolved UMTS Terrestrial Radio Access
usuario, a este desarrollo de radio se lo ha denominado LTE; por otro lado se tiene
(System Architecture Evolution) ahora todas las funciones son a través de una rede
cuenta dos aspectos, el diseño a alto nivel que nos proporciona una visión global y
datos
15
[7]
Figura 1.7 Evolución de los sistemas UMTS y GSM en LTE
(High Level Design) de la arquitectura de las redes LTE[7], con el objetivo de describir
[7]
Figura 1.8 Diseño de Alto Nivel de LTE
16
En la figura 1.8, se tiene la representación del HLD de LTE, aquí se puede apreciar
UMTS Terrestrial Access Network) y el EPC (Evolved Packet Core). Las interfaces
(IP Network Radio Access Network). Es en esta red donde se concentra el estudio
alternativas de optimización.
servicios o PDNs (Packet Data Networks) a través de protocolos IP, utilizando para
esto IP4, IPV6 o dual stack1, una diferencia con GSM y UMTS es que ahora el Core
1
“dual stack” es una propiedad de software y hardware de los equipos de comunicaciones en
una red de datos, la cual permite trabajar al mismo tiempo con paquetes de IPV4 y de IPV6
por las mismas interfaces en los mismos equipos.
17
El EPC[7] se comporta como un canal de datos que transporta datos desde el usuario
hacia sus correspondientes aplicaciones de forma transparente, esto hace que LTE
se diferencie de los otros sistemas móviles, donde la información de voz era una
parte integral y tenía un tratamiento directo, para LTE los paquetes de voz son
manejados por una entidad externa denominada IMS (IP Multimedia Subsystem) y
estos paquetes son transportados de la misma manera que cualquier otro tipo de
definición especifica del retardo de un paquete que pase por el EPC, pero existen
red de backhaul que se quiere analizar en el presente trabajo. Como se puede ver
1 [7]
Este roaming , se refiere al servicio que recibe un usuario a través de la red de otro
proveedor.
18
una tarjeta denominada UICC (Universal Integrated Circuit Card). En estos circuitos
UMTS se denominó USIM (Universal Subscriber Identity Module); por estas razones
este componente se lo conoce en el argot popular técnico como SIM card, cabe a
notar que para el LTE las primeras versiones de esta tarjeta no son compatibles.
[9]
Figura 1.9 Esquema de un equipo móvil
usuario tener mas o menos ancho de banda para datos. Como se puede apreciar en
y el eNB (Evolved Node B), además es responsable por la conexión desde el eNB
los enlaces hacia el EPC se conoce como S1, además la E-UTRAN se encarga de
manejar apropiadamente la operación con radio bases adjuntas u otros eNB para lo
19
es obligatoria y puede pasar su función a la conexión S1, pero con más retardo que
[7]
Figura 1.10 Arquitectura de la E-UTRAN
como se puede apreciar en la figura 1.11, se tiene la base de datos que contiene
toda la información del cliente, a la que se la denomina HSS (Home Sucriber Server)
mundo exterior de datos o internet, a través de una interfaz denominada SGi, cada
Point Name), cada proveedor trabaja con varios números de APNs, por ejemplo un
APN para sus datos internos y otro para internet. Un usuario móvil es asignado un
APN por defecto, cuando enciende su equipo, esto se lo hace con el fin de tener
siempre conectividad hacia fuera, como internet por ejemplo y si luego desea acceder
a otra red de datos privados se le asigna otro APN, todos lo APNs se mantienen
20
[7]
Figura 1.11 Principales componentes del Evolved packet Core
El S-GW (Serving Gateway) actúa como un router llevando la data que proviene de
las radio bases con sus respectivo PDN gateway, las operadoras suelen tener un
El control del servicio móvil se lo hace en una capa operativa superior denominada
seguridad, la distribución de los flujos de datos que no tienen nada que ver con la
data propia del radio enlace. De igual forma que los S-GW, una operadora puede
El EPC tiene otros componentes que no han sido representados en la figura 1.11.
Como por ejemplo el CBC (Cell Broadcast Centre) y el CBS (Cell Broadcast Service).
21
1.2BENEFICIOS DE UNA IMPLEMENTACIÓN IP PARA EL
Para las redes GSM y UMTS, el proporcionar la conectividad desde las radio bases
hasta las RNC (Radio Network Controller) se convirtió en una necesidad cotidiana al
momento de realizar la instalación de una nueva celda celular y con ello expandir la
cobertura de nuevos clientes, cuanto mas ahora las redes LTE que tienen que
observar niveles de servicio más exigentes especialmente para cumplir con las
Como se indica en la figura 1.12, se puede observar que entre el sitio central de
servicios móviles y las celdas celulares existe un tipo de interconexión, que siendo
parte de una red de transporte se debe acoplar a las necesidades de los servicios
móviles para brindar los servicios de señalización, voz y datos. Por lo que se puede
considerar que este tipo de interconexión, se puede tratar en si como una red
de que la red de transporte sea por medio de una red de conmutación de paquetes
22
Desde que inició el servicio móvil existió la necesidad de un “Mobile backhaul” que
permita distribuir los servicios desde un sitio central , durante este tiempo ha existido
una evolución, acorde a las posibilidades que ofrecía en cada momento la tecnología
de telecomunicaciones, por lo que se han dado varias soluciones como son TDM,
ATM o IP sobre varios medios físicos de líneas dedicadas eléctricas y ópticas o con
sistemas de radio. Como se expuso en las sección 1.1.1, el tráfico del servicio celular
BACKHAUL)
Las soluciones de backhaul para las redes móviles se plantean acorde a la situación
alcance. Es así como en el tiempo para las redes móviles, 2G, 3G y ahora LTE se
lo indica, en un inicio el backhaul eran enlaces de baja capacidad TDM (Time Division
usan como interconexión entre sus nodos SDH (Synchronous Digital Hierarchy) y
como ha ido evolucionando las soluciones de backhaul 1que han cambiado acorde a
las redes móviles 2.5G, 3G y para el caso de LTE se observa que es únicamente IP
en el transporte.
[12] y [24]
Figura 1.12 Ejemplos de Red de Acceso movil (Mobile Backhaul)
1
Esta figura es la composición de dos referencias, la parte esencial se tomo de la referencia
[12] y se complementó con la referencia [24] en cuanto a la red de transporte para 2.5G, para
dar una referencia histórica de la evolución de esta red que une a las radio bases celulares
con el core de servicios.
24
[12]
Figura 1.13 Red móvil de Interconexión ("Mobile backhaul")
1.2.3 RECOMENDACIONES
En esta sección se quiere sustentar la razón por la que bajo otras opciones presentes
Las operadoras como se indica en la figura 1.13, han tenido que resolver sus
como se pudo observar en la secciones 1.1.1 y 1.1.2 se concluye que una tecnología
en la sección 1.1.1.
25
• Solución de backhaul de bajo costo1.
capacidad de interconexión.
• Resiliencia. Nuevamente los SLAs con los clientes demandan de la red que
lo cual se deben observar los mecanismos necesarios para que las redes de
Una de las soluciones de backhaul que cumple con estas recomendaciones son las
redes MPLS, razón por la cual se utilizó en el diseño de la red de CNT E.P y por lo
1
En el capitulo 2 de la referencia [12] se exponene las razones a considerar para afirmar que
una red de conmutación de paquetes IP, como lo es la red MPLS, cumple con ser una
tecnología de menor costo que sus predecesoras TDM y ATM.
26
1.2.4 GENERALIDADES DE LA CONECTIVIDAD LTE
de las redes LTE que hacen que se tomen en cuenta especialmente en el diseño[5].
Tipos de Tráfico
Como se observó en la figura 1.10, para LTE se tienen los siguientes tipos de tráfico:
• S1-c Tráfico destinado para el MME. Este tráfico es el que comprueba las
autorizarse.
• X2-u y X2-c tráfico destinado para otro e-NB. Esto es particular de LTE, nunca
Seguridad
La EPC, al tratarse de una red IP tiene las mismas necesidades de seguridad propias
de este tipo de redes, especialmente porque ahora un usuario final que también es
IP, accede a los servicios que se encuentran en el EPC, para lo cual se necesitan
QoS
En LTE se tienen algunos nuevos conceptos que tomar en cuenta sobre el tráfico y
su prioridad:
27
• QCI (QoS Class Indetifier): Un valor del 1 al 9 que corresponde a los niveles
de servicio para los tipos de aplicaciones del usuario final, como voz, video,
etc.
• GBR (Guaranted Bit Rate): velocidad en bits por segundo que se espera
provisionar.
• MBR (Maximun Bit Rate): Limites de ancho de banda que espera provisionar.
limitados.
Cada QCI corresponde a los diferentes flujos de datos del usuario final, como por
ejemplo (voz, video, etc.) con sus correspondientes tipos de recurso de red con o sin
Sincronización
En las primeras redes móviles, la red de backhaul como por ejemplo TDM, tiene un
Las redes MPLS (Multiprotocol Label Switching) han sido una respuesta escalable y
eficiente, que han permitido brindar múltiples servicios, como voz sobre IP, Internet,
datos, telefonía fija y móvil; la CNT E.P ha adquirido una red para backhaul que
28
permite interconectar los servicios de datos móviles con la red de acceso LTE,
utilizando la tecnología MPLS, integrando esta red a la red de datos nacional que
y se suele decir que es 2.5; esta consideración es debido a que los paquetes son
sino por la definición de una etiqueta (labels) que este protocolo asigna, creando así
una nueva tabla considerada como plano de data (data plane); es precisamente con
esta nueva tabla que los paquetes son despachados a su destino sin subir al plano
la pila de etiquetas, con lo cual podemos indicar que para los servicios se
adelante.
para evitar los lazos de enrutamiento, el paquete ingresa con un valor de TTL
29
[12]
Figura 1.14 Cabecera MPLS
En el año 1997 1 empezó el grupo de IETF a tratar los temas de esta nueva tecnología
que con sus características hicieron que una red de transporte permita hacer realidad
datos comparables a una red MPLS, dentro de la red MPLS existe la opción
1
Tomado del Capítulo 1 foundations de la referencia [14] parte introductoria de MPLS con el
apoyo del material didáctivo [18] y [19]
30
de generar túneles de ingeniería de tráfico que permitan la optimización del
puede integrar con tecnologías como ATM o frame relay para aquellos
arquitectura de las redes MPLS, realizando una descripción de los servicios que
o en inglés Edge que se los conoce como LER (Label Edge Router) o PE
el nombre de LSP (Label Switch Path), para que los paquetes del cliente que
FEC (Forwarding Equivalence Class)3 pertenece, por lo que todos los paquetes
que requieran el mismo destino desde este PE tienen el mismo FEC, y comparten
1
Se utiliza las laminas didácticas de la referencia [18] y [19], las referencias [12] Capítulo
4.7 y [14] Capiluto 1 contienen el fundamento teórico de esta sección.
2
Gráfica tomada de la referencia [18]
3
FEC, es un conjunto de paquetes que requieren llegar a un mismo destino y que son tratados
de la misma manera por el mismo camino.
31
El papel principal del PE de ingreso es determinar a que equipo de salida se debe
mismo LSP varios tipos de tráfico, el operador de la red puede enviar a través del
mismo LSP, para un mismo PE de ingreso todo el tráfico (por ejemplo L3VPN,
túneles L2VPN que son los grupos de servicios más importantes que las redes
MPLS ofrecen a sus clientes). Los equipos de Core LSR o P de la red en cambio
enrutamiento de los clientes (tanto de servicios L3VPN o L2VPN) solo entrega los
paquetes a su destino .
[18]
Figura 1.15 Funciones de los equipos de MPLS
1
A esto se le suele conocer como swaping of labels o intercambio de etiquetas.
2
Tanto en la figura 14 como la 15 se encuentra representado la cabecera MPLS, el autor de
la referencia [18] considera todavia a los tres bits como experimental bits, en la referencia [12]
se lo denomina ya como Traffic Class.
32
Los routers PE y los P se encuentran interconectados entre si por varios medios1,
que pueden ser ópticos de fibra obscura o DWDM; en algunos casos esta transmisión
puede llegar por un puerto eléctrico (RJ45) a tecnologías de radio, NG-SDH (Next
transmisión se debe asegurar que los paquetes IP sean mayores a los 1500 bits de
la trama ethernet común ya que por las etiquetas y otras aplicaciones se requiere de
paquetes de mayor tamaño para que los datos no se vean afectados2. Además para
muy importantes:
1
Esta nota se refiere a las interconexiones que los proveedores de servicio tienen en nuestro
país.
2
En algunos equipos se requiere activar una opción llamada “jumbo frames” para poder pasar
tramas de mas de 1500.
3
A esto se lo conoce como LIB (Label Information Base).
4
Esta es la definición de LFIB (Label Forwarding Information Base).
33
para que el paquete se entregue lo antes posible sin pasar por el plano de
control.
ingresar a una red MPLS, representado con la línea de color celeste se tiene la tabla
redes de destino, por otro lado se encuentra el protocolo que distribuye la información
o RSVP y en otros que si veremos mas tarde BGP; en el plano de datos o el plano
de “forwarding” se tiene la asignación que cada router hace de etiquetas por cada
red de destino, esta información contiene también la interface de salida para alcanzar
1
Este ejemplo ilustra el tratamiento de un paquete ipv4 sobre una red MPLS, el cual es el
más simple.
2
Esta información de las etiquetas con su correspondencia de red destino se lo conoce como
LIB (Label information Base) y pertenece al plano de control, la tabla que añade la información
de la interface de salida se la denomina LFIB (Label Forwarding Informatio Base) y
corresponde al plano de datos.
3
Esta asignación de etiquetas es local en cada router, es decir para cada red de destino se
tienen un etiqueta, luego mediante LDP se comparten los routers esta información entre si.
34
4. Finalmente el último router retira la etiqueta impuesta y entrega el paquete a
su destino1
[18]
Figura 1.16 Operación de la red MPLS
Como2 se puede ver el paquete de datos ingresado es tratado en la red por sus
imposición de las etiquetas sobre el paquete de datos del cliente, como se había
una única etiqueta sino un conjunto o una “pila de etiquetas” con el propósito de
1
Por razones de optimización de tiempo los router al conocer el camino que se debe seguir
y por lo tanto se conoce cual es el último router, entonces en un paso anterior retira la etiqueta
y lo entrega así al ultimo router, quien entrega simplemente el paquete a su destino, a esto
se le denomina PHP (penultimun hope poping)
2
En la referencia [12] se realizan estas conclusiones en el Capítulo de MPLS Architecture.
35
• VPN de capa 3 (Virtual Private Networks, redes de clientes que tienen su
• VPNs de capa dos, en este servicio la red MPLS trabaja como un switch de
multipunto.
Los servicios de L2VPN y L3VPN son los que se utilizan para una red de backhaul
o IP-RAN en cuanto a una red MPLS, es por esto que se requiere hacer una
Una VPN1 (Virtual Private Network) es una red que se comporta como una red
otros clientes, como tal puede, según el modelo OSI, prestar servicios como una red
de capa 2 (L2) o una red de capa 3 (L3). La conectividad en todos los sitios es el
requerimiento mínimo que los clientes de una VPN esperan, de igual forma de
1
Estos conceptos básicos son tomados del capítulo 7 de la referencia [20]
36
1.3.1.1 L3VPN
Como1 se presenta en la figura 1.17, en MPLS se nombra al equipo del cliente como
CE (Costumer Edge) , a los equipos de Core como P (Provider) y los equipos MPLS
que reciben la conexión del cliente PE(Provider Edge); en esta figura se puede
apreciar como un mismo proveedor de servicios, con una misma red puede
proporcionar varias VPNs sin que las redes del cliente A interfieran con el cliente B,
incluso pueden tener los dos las mismas direcciones IP. Para explicar mejor como se
como: VRF (Virtual Routing Forwarding) , route distinguisher (RD), route targets (RT),
Se denomina VPN L3 porque entre los CEs y el router PE existe una conexión en
capa 3 y un protocolo de enrutamiento como: rutas estáticas, eigrp, ospf, rip, bgp o
isis. Los routers P no están involucrados en este enrutamiento ellos solo realizan el
“swaping” de etiquetas.
Los routers PE que trabajan con MPLS tienen una propiedad de virtualización, es
decir dentro de un mismo router se puede tener varias instancias (routers virtuales)
se comunica con los otros routers. A estas instancias se las conoce como VRFs
1
Tomado de las sección MPLS VPN Model de la referencia [20]
37
(Virtual Routing Forwarding), dentro de las VRFs también puede existir enrutamiento
estático o dinámico y puede crearse una VRF por cada cliente; en la figura 1.17 se
Se utiliza MP-BGP para transportar los prefijos de cada VPN de los clientes por la
En el caso de que se utilizara BGP únicamente en ipv4 para transportar los prefijos
del cliente, el momento que otro cliente tenga el mismo direccionamiento habría
para resolver estas inconsistencias y de esta manera el prefijo del cliente asociado a
este identificativo único hace posible que se distinga a que cliente pertenece ese
prefijo. Esta combinación del RD que es un campo de 64-bits mas el prefijo ipv4 del
VPNV4 para transportar este tipo de información entre los PEs que lo requieran. El
esto las direcciones IP de un cliente pueden ser las mismas que otro y no existen
puede decir que un cliente tiene este prefijo ipv4: 10.1.1.0/24 y un RD 1:1 entonces
1
ASN, autonomous system number se conoce como el sistema autonomo, por lo general es
el número que identifica a una entidad o prevedor de servicios de internet y cuyos prefijos
llevan este identificativo en BGP para indicar que pertenecen a un mismo grupo de
administración. IP-address, es la dirección ipv4 de la red del cliente de la VPN.
38
Hasta el momento con el concepto del RD1 no existiría la posibilidad de comunicación
entre VPNs, en la práctica esta comunicación entre clientes existe gracias a otro
atributo del protocolo BGP conocido como extended community y se lo emplea para
controlar que rutas se importan y exportan dentro de la VRF a través de las rutas
exportación que pueden ser configurados a conveniencia, es decir que pueden ser
VPN que solo tenga comunicación con sus sitios remotos sin involucrar sitios de otra
un sitio con el de importación del otro; comúnmente lo que se suele hacer es definir
un RT para esta VPN y configurar tanto para exportación como para importación.
tienen dos sitios que se ven cada una entre si, a esto se lo denomina “intranet” y en
se vean las redes de la VPNA con la VPNB y para los otros dos sitios las redes entre
los dos clientes continúen independientes. Para cumplir con este objetivo se ha
1
Este concepto de VPN con sus RDs y RTs son tomados del Capítulo 7 de la referencia [20],
así también las figuras que sirven de ejemplo para estos conceptos.
39
VPNS compartan sus rutas únicamente1 en el sitio 1, a esta compartición de rutas se
[20]
Figura 1.17 Modelo de MPLS VPN L3
clientes en cada PE, los mecanismos necesarios en cada PE para generar los
prefijos, así como también como intercambiar rutas entre VRFs de distintos clientes,
restando tomar en cuenta cómo transportar estas rutas a través de la red MPLS. Las
rutas de los clientes de MPLS VPN pueden llegar ser un número considerable y el
protocolo una nueva familia denominada VPNv4, las rutas ipv4 con su respectivo RD
que identifica a que VPN son convertidas en rutas VPNv4 y mediante sesiones BGP
1
A la configuración de este RT 100:1 se le puede añadir una política o filtro restrictivo para
hacer más precista la redistribución de rutas de una VPN a la otra, para evitar el cargar rutas
inecesarias o que puedan causar inconsistencias.
2
En esta parte se expone a cerca del la propagación de rutas vpn4, tomado de la sección
VPNV4 Route Propagation in the MPLS VPN Network de la referencia [20].
40
internas1 entre PEs se realiza el intercambio de rutas, además se debe tomar en
[20]
Figura 1.18 Ejemplo de configuración de Route Target VPNA y VPNB
Es importante también mencionar que cada PE publica una etiqueta por cada prefijo
VPNv4 y es entonces que los paquetes pueden pasar desde un sitio a otro del cliente
a través de la red MPLS. Para redes con una cantidad considerable de PEs se tiene
múltiples sesiones iBGP, lo cual no suele ser escalable, los proveedores utilizan el
concepto de route-reflector.
1
Estas sesiones BGP se las denomina también MP-BGP ya que existen varas address family
y entonces se dice que se trata de Multiprotocol BGP
41
[20]
Figura 1.19 Propagación de rutas en una MPLS VPN
1.3.1.2 L2VPN
Los servicios de L2VPN en MPLS surgieron como respuesta para que los
relay, ATM y el tradicional IP1; adicionalmente el cliente, con este servicio, puede
Las L2VPNs en general proveen conectividad punto a punto o punto multipunto entre
los nodos de operación del cliente donde se le entrega el servicio, esta conectividad
1
Este análisis y conceptos de L2VPN son tomados de la referencia [21] y algunas
ilustraciones de la referencia [19]
42
es a nivel de capa 2, pudiendo transportarse los protocolos como: ATM, Frame-relay,
Los servicios de L2VPN puede darse en una red MPLS con lo que se denomina
AToM(Any Transport over MPLS) o en una red IP con el protocolo L2TPv31, los
VPWS (Virtual Private Wire Service) que provee conectividad punto a punto y
ilustra en la figura 1.20. En esta figura se puede observar los modelos en general en
una red IP y MPLS, además se menciona los tipos de interfaces que el cliente puede
la red IP y la red MPLS. Los servicios punto a punto involucran una variedad de
1
Con redes IP solo se pueden entregar servicios punto a punto y con la misma tecnología al
ingreso del punto de presencia del cliente.
2
Esta definición de L2VPN es tomada de la referencia [21] Layer 2 VPN Architecture
43
Un AC es el circuito o enlace directamente conectado a un PE que es virtualmente
extendido a otro PE a través de la red del proveedor que puede ser IP o MPLS.
ser MPLS y sus interfaces capaces de soportar cualquier protocolo de capa 2 ( punto
[21]
Figura 1.20 Modelos de L2VPN, VPWS y VPLS
44
[21]
Figura 1.21 Arquitectura del servicio L2VPN
Pseudowire1 es una conexión entre dos PEs los cuales tienen dos ACs conectados
este objetivo la trama pasa a través del backbone MPLS usando una pila de dos
etiquetas, la del nivel más alto es usada para propagar el paquete desde el PE de
origen hasta el PE de destino y las segunda etiqueta es usada para que que el PE
a lo que se ha descrito en la sección de MPLS VPN, donde se tiene una etiqueta para
1
No se ha traducido literalmente estos terminos fundamentales, debido a que no se ha
encontrado un soporte bibliográfico en español y son terminos que el medio técnico se
emplean con su nombre en inglés.
45
diferenciar en el paquete a que VPN pertenece y entregar el paquete. Esta segunda
Los PEs que se puede apreciar en la figura 1.221, requieren de un protocolo que
permita intercambiar la información de los VCs. En el caso de las redes MPLS, este
quién asigna una segunda etiqueta que se apila5 en la trama que completa la FEC
del VC. En el caso de que la red de transporte sea solo IP es el protocolo L2TPv3 el
En la figura 1.22 se ilustra la sesión directa que se establece entre los PEs de ingreso
y egreso que es empleada para intercambiar la información de las etiquetas del VC.
1
Esta sección es tomada de la referencia [21] del tema Layer 2 VPN Control Plane
2
En esta sección se está presentando el concepto global y fundamental de la solución, el cual
se aplica a varias marcas cuyas sintáxis de configuración varían de acuerdo a cada
plataforma.
3
De la experiencia cuando un circuito L2VPN deja de operar, una buena práctica es confirmar
que esta sessión entre PEs siga existiendo ya que es fundamental su presencia.
4
Al inicio de la sección se expuso el concepto de FEC.
5
En inglés se entiende label stack
46
es responsable de proveer los elementos de interconexión con los servicios nativos,
[21]
Figura 1.22 Plano de Control de L2VPN
En la figura 1.23 se puede observar la trama del protocolo L2TPv3 que es utilizada
1
Con este término se quiere decir una red IP que no es MPLS.
47
La encapsulación L2TP incluye una parte de cabecera IP de transporte (20 bytes) y
una parte variable de L2TP cuya parte fija es 4 bytes de Sesión ID. Los campos
[21]
Figura 1.23 Plano de datos para un red no MPLS
para las L3VPN, salto a salto el protocolo LDP señaliza un camino unidireccional
hasta el PE de salida, y una vecindad directa intercambia las etiquetas VC, la cual se
clientes AC, como por ejemplo Frame Relay. Antes de la encapsulación MPLS
48
[21]
Figura 1.24 Plano de Datos L2VPN en redes MPLS
Existen dos grandes grupos para clasificar los tipos de servicios de una L2VPN, estos
son VPWS (Virtual Private Wire Service) y VPLS (Virtual Private LAN Service).
a) VPWS
b) VPLS
1
Se refiere a las direcciones las direcciones físicas de una interface o dispositivo ethernet.
49
VFI representa una extensión virtual de un circuito físico agregado a un PE, se puede
también indicar que tiene la capacidad de aprender direcciones MAC de los clientes.
Una VPLS puede interconectar a varios PEs a través de una VLAN, lo cual le hace
bajo la clasificación de los servicios ethernet por parte de la MEF (Metro Ethernet
Private Lines), EVPLS (Ethernet virtual private lines) y EIA (Ethernet Internet
a través del proveedor, de tal manera que cada punto tiene la experiencia de
la comunicación entre los puntos extremos entre2 si; este servicio es conocido
play4
1
El concepto de bridge es refiriendose a los equipos que unen dos puntos ethernet, se puede
recordar que los puertos de un switch se considera cada uno como un bridge.
2
Por aclarar qeu el punto raiz se comunica con todos los puntos finales pero ellos no entre
si.
3
Este concepto fue tratado en la sección 1.2.
4
Se trata del paquete ser servicios que ofrecen las empresas de telecomunicaciones como
Voz, internet y Televisión.
50
Finalmente se puede asociar los servicios E-LINE a los servicios indicados de VPWS
y los servicios tanto de E-LAN como de E-Tree a los de VPLS.
• S1-c Tráfico destinado para el MME. Este tráfico es el que comprueba las
autorizarse.
• X2-u y X2-c tráfico destinado para otro e-NB, esto es particular de LTE, nunca
Para conseguir esta conectividad para los tipos de tráfico LTE en el la industria se
1
En la referencia [5] se ha extraido de la secciones Layer 2 VPN Model for LTE/EPC
Deployments y Layer 3 VPN Model for LTE/EPC Deployments.
51
1.3.3 SOLUCIONES DE L2VPN
solución esquematizada en la figura 1.25, donde se puede ver que para el servicio
de los e-NB, agregados en un cell-site1, se tienen dos VLANs, una para alcanzar los
servicios del Core o EPC y la otra para el tráfico X2. La VLAN de Core necesita operar
entiende Ethernet pseudowire) que se extiende desde los cell-sites hasta la capa de
el servicio de E-LAN (Se entiende VPLS) que será como los eNB se comunicarán
diferentes cell-sites, los cuales deben tener conectividad entre si. Aunque el
factores a considerar:
1
Para las soluciones de backhaul, cell site es el equipamiento que agrega los e-nodoB
52
a. Los dominios E-LAN no pueden ser muy extensos ya que esto implica
seguridad.
[5]
Figura 1.25 L2VPN para interconectar LTE y EPC
Denial of Service). Además para el propósito del tipo de tráfico X2 los e-NB
vecinos deben verse, por lo tanto si todos están en un mismo dominio habría
que crear listas de acceso de direcciones MAC, lo que hace al diseño poco
escalable.
sí.
• Una única VLAN dedicada para varios servicios en esta solución de capa 2
54
En base a lo presentado se puede concluir que esta solución no ha sido
implementada a gran escala y por lo tanto cada vez menos considerada por los
proveedores de servicio.
representado en la figura 1.26, en donde se tiene una VLAN para los servicios de
Core y otra para el tráfico X2. La VLAN de aplicación de Core debe tener conectividad
hasta la capa de agregación para lo cual se tiene una MPLS VPN de capa 3, en
muchos casos se ha visto que los equipos que se encuentran en los cell-sites son
entre las soluciones propuestas existe un modelo denominado MPLS VPN half-
duplex, ya que la idea es que para los servicios del EPC no es necesario que los cell-
sites se vean entre sí, sino que todo tráfico de servicios pase por el sitio central que
es el EPC.
55
[5]
Figura 1.26 Modelo de MPLS L3VPN para interconectar LTE y EPC
1
La capacidad de continuar con el servicio a pesar de la presencia de eventos en la red.
2
Al trabajar en Capa 2 existen siempre consideraciones de spanning tree y cualquier
configuración debe evitar que se formen lazos ya que esto desencadena en inundación de
tráfico y alto procesamiento inecesarios.
56
• Para implementaciones de IPsec con la soluciones de MPLS VPN hub and
procesamiento, tanto para la tabla de enrutamiento producto del IGP, como de las
rutas VPNV4 del las MPLS VPN L3; por lo que en el crecimiento de una red MPLS
hace que, para cada nodo, el equipamiento deba cumplir con ciertas exigencias de
hardware y software para ser considerado como PE de una nueva localidad, con el
servicio este aislado del resto de servicios de la red y disminuir los requerimientos
1
Existe un draft en la IETF de lo que se considera como Seamless MPLS, esto está en la
referencia [22]
57
conoce como Inter-AS o también conocido como Multi-AS Backbone, además se
proveedor, por lo cual se presentan tres soluciones que permiten extender el servicio
entrega.
En el estándar RFC 4364 [25] se describen las opciones de solución a este tipo de
y son los encargados de llevar la información necesaria para que los servicios pasen
de un lado a otro.
El método mas simple para la comunicación entre MPLS VPNs de dos sistemas
1
Esta sección se basa en el capítulo MULTI-AS BACKBONES de la referencia [14] y también
fundamentado con la referencia [25]
58
través de varias subinterfaces, como se muestra en la figura 1.27 entre estas
cada VPN que requiere comunicación entres los dos sistemas autónomos, utilizando
router ASBR2 respecta, ve para cada VRF al router ASBR1 como que fuera un CE
cada VRF. El trabajar de esta manera con los ASBRs tienen las siguientes
consecuencias:
• Por cada cliente VPN se hace necesario crear una nueva sesión E-BGP.
Debido a las características del servicio se puede inducir que, para un bajo
59
[14].
Figura 1.27 Inter-AS opción A: Conexión para a par de las VRFs en los ASBRs
etiquetadas.
En una red MPLS para activar un nuevo servicio de VPN basta con configurarlo en
presenta una situación que se vuelve no escalable, debido a que por cada nuevo
servicio se hace necesario una nueva subinterface en los ASBR, las cuales son parte
opción B se consigue evitar esta configuración repetitiva utilizando una sola sesión
E-BGP entre los ASBRs sin importar la cantidad de VPNs que se requieran, en esta
sesión E-BGP se propagan con etiquetas los prefijos VPNv4, los ASBR reciben estas
rutas por medio una sesión IBGP con el PE respectivo en su AS y las intercambian
que esta sesión EBGP entre los ASBRs sea asegurada en la configuración y evitar
60
proteger a las redes del cliente dentro de cada sistema autónomo. Tanto el PE1 y
PE2 reciben las rutas de las VPNs a través de esta sesión E-BGP y al ser parte de
dos dominios MPLS tienen el LSP definido hasta cada borde, es decir hasta el ASBR;
sin embargo para que el tráfico entre el sitio 1 y el sitio 2 pueda pasar es necesario
que se construya el camino de etiquetas que permita la conexión entre los dos
sistemas autónomos; el protocolo que permite el transporte de las etiquetas entre los
dos ASs es BGP y es lo que permitirá que se construya el LSP desde el sitio 1 al
sitio2.
[14]
Figura 1.28 Opción B: Redistribución de rutas VPNv4 por E-BGP
Como se indica en la figura 1.28, cuando el ASBR1 recibe una ruta VPNv4 del PE1,
con la etiqueta L1, el ASBR1 le impone la etiqueta L2 para este prefijo y lo publica al
a L1 según la dirección del paquete del cliente. El ASBR2 publica con etiqueta L3 las
1
next-hop es una funcionalidad de BGP que permite a un router de borde enseñar rutas, que
están dentro de su red, a sus vecinos y que los mismos alcancen esas redes como que si se
originaran en el equipo de borde, sin necesitad de conocer la topología del otro sistema
autónomo.
61
el cambio entre L3 y L2, de la misma manera que se describió para el ASRB1.
Cuando el tráfico es enviado desde el router PE2, para el prefijo de la VPN del cliente,
dentro del ASBR1 nuevamente se intercambia por la etiqueta L1 publicada por PE1.
Por seguridad el ASBR debería solo pasar tráfico con etiquetas que proviene de las
interfaces por las cuales se encuentra publicando etiquetas, para evitar que un
etiqueta enviada por otro equipo desvíe el tráfico correspondiente. Otra potencial falla
de una VPN en particular; en este caso los proveedores de servicio de los dos
sistemas autónomos deben ponerse de acuerdo en que rutas intercambiar y que RTs
utilizar.
• Los ASBRs mantienen su estatus para todas las rutas de las L3VPN y L2VPN.
• No es sencillo a nivel de IP filtrar tráfico para los paquetes que cruzan los
• Una única sesión EBGP es necesaria entre los dos sistemas autónomos.
62
1.3.5.1.3 Opción C: Redistribución de rutas etiquetadas VPNv4
La opción B requiere que las rutas VPNv4 sean publicadas por los ASBRs, esto hace
que la solución no sea escalable especialmente cuando existe una gran cantidad de
1.29 el cliente utiliza una sesión multihop1 entre PE1 y PE2 para transportar los
hacia las direcciones de las interfaces loopbacks de los PEs publicando estas redes
como prefijos IPv4 con etiquetas del un sistema autónomo al otro; de esta manera
los routers ASBRS no deben transportar ninguna ruta de las VPNS. De las tres
2
Se debe tomar en cuenta que no se debe cambiar el next-hop de las rutas VPNv4
se impondrán tres etiquetas, a menos que las direcciones de los PE sean conocidas
por los routers P en cada AS, en cuyo caso sólo se impondrán dos etiquetas en pila.
1
Por lo general las sesiones BGP se establecen entre equipos directamente conectados, pero
puede existir una conexión entre equipos que no lo están, a este tipo de sesiones se las
conoce como multihop.
2
Es parte de una ruta BGP y significa que equipo ha originado la ruta.
63
En cuanto a la seguridad un nuevo escenario se añade, el hecho que direcciones IP
de direccionamiento.
Figura 1.29 Opción C: Redistribución de etiquetas VPNv4 entre AS de origen y destino, con
[14]
redistribución de etiquetas de IPV4 con E-BGP entre sistemas autónomos
Hasta hace poco tiempo, la industria ha trabajado con redes MPLS en el Core y en
extender el dominio del MPLS hasta la capa de acceso y de esta manera evitar
continuación desventajas que las redes de acceso presentan y que serían superadas
64
1.3.5.2.1 Redes de Acceso Ethernet
lo hace para soluciones empresariales con sus respectivos inconvenientes como son
trama ethernet tiene una MAC address que desconoce, entonces inunda de
tráfico por todos los puertos del switch, a excepción del puerto de origen del
troncales.
borrar sus tablas de direcciones y volverlas a aprender, esto hace que los
65
troncales y alto procesamiento de los equipos afectados con sus
no es infalible y existen casos como por ejemplo que un enlace entre dos
de servicios.
66
basado en los valores de los bits IEEE 802.1p que se encuentran en la
realiza un análisis del planto de control y luego del plano de datos en los
En cambio al acercar lo mas posible el uso de MPLS hacia el cliente final trae
continuación.
67
d. Para ciertos tipos de tráfico se puede reservar ancho de banda para
En este modelo de trabajo los equipos switch MPLS son ethernet y se utilizan para
ciertos nodos tiene la funcionalidad de MPLS, esto hace que los enlaces entre estos
tabla 1.2
Se considera que los switch que tienen MPLS son más caros que los switch que se
tiene en los accesos tradicionales, pero se tienen las siguientes características y que
1
En la industria se tiene el terminto wire rate para las operaciones que son ejecutadas por los
procesadores ASIC de los puertos de switch y son lo más rapido que puede ese quipo ejecutar
una tarea.
68
• Capacidad de ofrecer servicios tales como firewall y NAT (Network Adress
Translation).
[14]
Tabla 1.2 Comparación de transporte de Switch Ethernet con redes de acceso MPLS
[14]
Figura 1.30 Terminología General de una red de Acceso
ejemplo:
casos el cliente puede tener más servicios, como Voz, datos o video.
del cliente son parte del SN, así como también las políticas de ancho
de banda
uno o varios TNs; SN1 relaciona le paquete con su contexto apropiado, por
destino SN2, el cual es un servicio específico para el caso del ejemplo puede ser
SN2 determina que el paquete debe salir por el nodo de acceso AN2.
representado en la figura 1.31 donde se tiene una red MPLS en Core y otra red
70
MPLS en el acceso y su comunicación se denomina servicios de Inter-AS1, con
Seamless MPLS o MPLS unificado que quiere decir sin bordes o fronteras, el cual
Figura 1.31 Ejemplo de servicio implementado en una Red MPLS de CORE Y Red MPLS en
[14]
el Acceso (Inter-AS)
1
En este ejemplo se ilustra la opción A, como uno de los métodos de implementar Inter-AS.
2
Del Capítulo 4 de la referencia [26] se ha tomado los conceptos de los modelos de Seamless
MPLS, además se ha complementado también con una actualización de Cisco Systems cuya
referencia es la [27]
71
de un solo dominio unificado de MPLS en el cual no se tiene una separación entre el
diferentes áreas de su IGP pero desde el punto de vista de la red MPLS, el tráfico
anterior, pero se los volverá a rever sobre todo para tener una mejor idea de la
Como se puede ver en la figura 1.33, en una red con Seamless MPLS se pueden
72
• AN (Access Node) es un término genérico en el cual se incluyen varios
diferentes, también se los suele nombrar como ABR (Area Border Router).
Un equipo que puede tener mas de un rol como los descritos, eso va a depender de
1
Este termino se añade ya que es el tipo de acceso en la red IP-RAN, también se lo denomina
cellsite
2
Este equipo también es conocido como BRAS (Broadband Remote Access Server)
73
Existen en la industria varios modelos de transporte con el sistema Seamless MPLS,
en la referencia [27] se tiene una clasificación de estos modelos para redes pequeñas
[28]
Tabla 1.3 Modelos de red de transporte con Seamless MPLS
red MPLS que un proveedor tiene para adoptar la solución a su medida y condiciones
de crecimiento.
1
Una red se puede considera grande si tiene amplia cobertura (disponibilidad de quipos de
acceso) en una zona geográfica extensa y cuenta por esta condición de un core de transporte
con una topología de IGP que permita la segmentación para propósitos del Seamless MPLS.
2
Actualmente lo del protocolo LDP DoD esta ya en una RFC 7032
74
[28]
Figura 1.33 Arquitectura de Seamless MPLS
Para redes con un área geográfica no muy extensa como se muestra en la figura
requiere realizar trabajos adicionales para conseguir el objetivo de llegar más cerca
L3VPN como se los trató en la sección 1.3.3 y 1.3.4, se debe considerar que
milla ethernet con sus respectivas conversiones a microonda, TDM o SDH para
1
Reflexión sobre el concepto de la referencia [27] ya que se requiere afirmar que el objetivo
del Seamless es llegar con MPLS hasta donde sea posible en el acceso.
75
[27]
Figura 1.34 LSP sin segmentación en el Core y agregación
través de BGP
enrutamiento tanto en el IGP así como también en las rutas VPNV4, lo que tiene
PEs, los que enfrentan falta de capacidad de recursos, tanto de hardware como de
red. Tomando en cuenta lo expuesto y debido a que se trata todavía de una red no
muy grande se plantea la segmentación de la red de acceso final, para esta técnica
se crea otra área del IGP1 u otro proceso de enrutamiento con la finalidad de disminuir
1
Por lo general otra área cuando se trata de OSPF, en el caso de IS-IS se tiene L2 en la red
de core y para el acceso se configura L1, siendo los equipos de agregación L1/L2
simultaneamente.
76
[27]
Figura 1.35 Segmentación del LSP y acceso mediante etiquetas por BGP
En la figura 1.35 se puede ver la red de acceso en otra área de IGP, en cuanto a los
extremo o LSP. Para resolver la interrupción del LSP provocada por la división del
IGP, se utiliza BGP más label1, por lo que en los PE de pre agregación (BN o ABR)
se levantan sesiones con los ANs del segmento con iBGP en el address-family
VPNv4 y para enviar etiquetas por iBGP, además se agrega con cuidado los filtros
requeridos.
Figura 1.36 Redistribución de etiquetas de BGP en el IGP o LDP de la red de Acceso (opcional
[27]
LDP DoD)
1
Esto se encuentra descrito en el RFC 3107
77
1.3.5.3.3 Redistribución de etiquetas de BGP en el IGP de la red
en la figura 1.36 nuevamente los equipos de pre agregación hacen el papel de BN,
hacia el lado de Core se interconecta con todos los servicios, pero hacia el lado del
DoD2. Cuando se utiliza estos nodos como un backhaul móvil y al mismo tiempo se
de BGP
En este caso como se puede ver en la figura 1.37, la red de acceso está directamente
1
Actualmente lo del protocolo LDP DoD esta ya en una RFC 7032
2
Siempre y cuando los equipos del segmento y el BN soporten el RFC 7032
78
Figura 1.37 Segmentación del IGP de la red de Agregación y unificación de LSP con el Core,
[27]
mediante etiquetas a través de BGP
de BGP
En este caso se tiene, tal como se muestra en la figura 1.38 que la red de Acceso es
red de Core se encuentra en otro segmento de IGP. El LSP es entonces formado por
red de agregación para mantener sesiones iBGP1 con etiquetas, de la misma forma
1
En la referencia [27] se indica que también se puede tener la red de Agregación en otro
sistema autónomo, pero aquí ya se trataría de inter-as y no de seamless MPLS.
79
Figura 1.38 Segmentación del IGP de la red de Agregación y unificación de LSP con el Core,
[27]
mediante etiquetas a través de BGP
Como se puede ver en la figura 1.39, se tiene la segmentación del IGP en el acceso,
iBGP entre los BN que son los equipos de Core y los de pre-agregación. Se
Figura 1.39 Redistribución de etiquetas de BGP en el IGP o LDP (opcional LDP DoD) en la red de
[27]
Acceso desde la red de Agregación
1
Siempre y cuando los equipos del segmento y el BN soporten el RFC 7032
80
1.3.5.4 Comparación de las soluciones de Inter-AS y Seamless
MPLS
servicio utilizando L2VPN como transporte, tal como se indican en la figuras 1.41
(nodos SN), por ejemplo en la figura 1.41 se tienen servicios masivos como clientes
de GPON masivo o DSL masivo que tiene el servicio de PPPoE por medio de un
provisionar el servicio de un lado a otro, por ejemplo para el caso de la figura 1.41 el
puede ver en la figura 1.42, el servicio en Seamless MPLS puede ser terminado
1
La comparación de la referencia [14] se estima de importancia para fines de la reingeniería
quese planteará mas adalente.
81
directamente en el nodo de servicio, a continuación se presenta un análisis del tráfico
En la figura 1.41 se puede ver que no existe una conectividad considerada como
MPLS entre el nodo SN y la red de acceso. Por lo tanto el PE donde redice el servicio
es el nodo TN3, los circuitos terminan en una VLAN entre TN3 y el SN, y desde el
que se desea entregar, por ejemplo una L3VPN, una VPLS, una L2VPN o un servicio
de control del equipo de usuario. En la figura 1.41 se tiene tres clientes X, Y y Z, los
82
cuales tienen L3VPN como servicio, sus correspondientes nodos de acceso son AN
agrega en la VLAN X del TN3, esta VLAN X finalmente termina el servicio en la VRF
está en el SN, de esta manera el TN3 actúa, en MPLS como un router P. Esto
significa que no existe una interfaz física para los pseudowires en el SN, estos
van directamente al router SN en el servicio de VRF sin requerir de una interfaz VLAN
entre TN3 y SN. De la misma manera que los pseudowires se han provisionado en
Una ventaja del Inter-AS es que su configuración es muy familiar ya que se acerca a
los PEs, empleando con vista hacia el cliente con VLAN (y en algún momento con
1
El pseudowire es el servicio de L2VPN que interconecta dos puntos, en esta parte so lo ha
nombrado como PW X para el cliente X.
83
demarcación mas claro entre la red de core y la red de acceso. Por otro lado
Inter-AS, que cada nuevo servicio que se desea aprovisionar, una nueva VLAN debe
correspondiente1.
ventaja de que las dos sean tecnologías MPLS facilitan el trabajo de cambio de
1
En este caso la referncia [14] sólo esta tomando en cuenta la opción A del inter-AS para
ejemplificar las ventajas y desventajas, pero también es cierto que en las otras opciones
también se deben realizar configuraciones adicionales cada que se incrementa un nuevo
servicio. El propósito en este caso es didáctivo.
84
CAPÍTULO 2
EN QUITO
QUITO
CNT E.P. con el objetivo de brindar servicios LTE en la ciudad de Quito, adquirió un
capas:
• Acceso: dicha capa consiste de los equipos CSG (Cell Site Gateway), los
• Core: consiste en los equipos RSG (Radio Site Gateway), los cuales permiten
existente.
85
[13]
Figura 2.1 Esquema general de la red de backhaul de CNT
Core IP RAN para el despliegue de la red de acceso móvil 4G LTE para el operador
CNT EP; en este esquema se omite representar la agregación de los nodos finales o
eNBs, debido a que se trata de información confidencial del giro del negocio de CNT
E.P.
Para la interconexión con la red MPLS existente se tiene los equipos de borde tanto
de la red IP RAN como de la red MPLS de CNT, tal como se representa en la figura
AS opción C, que se describe en la sección 1.3.5, para lo cual se tienen dos equipos
CX-600 como borde de la red IP RAN y dos equipos ASR903 como bordes de la red
MPLS existente.
86
[38]
Figura 2.2 Arquitectura física de la red IP-RAN
proceso distinto de IS-IS (como se puede ver en la figura 2.2); los puntos comunes a
los anillos son los routers de borde de las dos plataformas, por lo tanto dichos equipos
87
deben formar parte de todos los procesos IS-IS existentes con el fin de cerrar los
Los equipos ASBR disponen de una interfaz física entre ellos, y sabiendo que ambos
[38]
Figura 2.4 Segmentación del dominio IS-IS Core IP RAN varios procesos
88
CNT EP ha provisto el segmento 10.20.A.B/16 para ser utilizado en el
las interfaces que conectan hacia otros equipos del Core, ejemplo CX-ATN y de igual
manera a las interfaces Loopback las mismas que servirán como Router-ID de los
siguientes puntos:
prefijo /30.
direccionamiento es 10.20.X.100/32
[13]
Tabla 2.1 Definición del tercer octeto en la interface loopback 100
En vista de que IS-IS maneja la identificación de router utilizando una dirección tipo
NET, se debe definir previamente dicho direccionamiento para todos los equipos de
89
• AFI (Authority and Format Identifier), se usa el valor 49 para indicar que la
• AREA ID, para identificar a un grupo de routers bajo una misma área o nivel,
es un campo opcional.
recomendada.
Para el Core IP RAN, se sugiere utilizar como AREA ID el valor 0034 (3G y 4G) por
lo tanto el formato sería el siguiente:
AFI AREA ID SYS ID SEL
49 0034 representación de la Ipv4 Loopback 100 00
[13]
Tabla 2.4 Representación del convenio para las direcciones NET en los equipos core IP-RAN
Para el transporte de servicios sobre el core IP RAN, dos protocolos son analizados:
90
Debido a los requerimientos de crecimiento dinámico y escalable se tomó la decisión
Dentro del Core IP RAN, se utiliza BGP internamente con el fin de compartir
para el intercambio de prefijos fuera del dominio IP RAN con la red MPLS existente,
VPNv4 dentro del Core IP RAN, lo que implica que cada equipo de acceso CSG
figura 2.6). En un futuro, en caso de requerirse IPv6, se deberán levantar las mismas
“0.0.0.0/0” en la VPNv4 ; los clientes de RR, es decir los CSG en cambio advierten
todos los prefijos que se consideren necesarios hacia los RR; únicamente los RR
91
tendrán conocimiento de todos los prefijos VPNv4 de todo el Core IP RAN. Aplicando
• Tráfico S1, conexión VPNv4 desde eNB hacia EPC (S1-MME es control plane
los ASBR.
• Tráfico X2, conexión entre eNB para handover, el tráfico se transporta desde
el CSG hacia el anillo de ASG para finalmente llegar al otro CSG. El volumen
de trafico X2 no es significante.
en 2 grupos, un grupo tendrá́ a RR1 como next-hop BGP principal, el otro grupo
[13]
Figura 2.6 Arquitectura de Route Reflector
92
[38]
Figura 2.7 Flujo de tráfico en interfaces S1 y X2 de LTE
“RR Cliente 1” recibe dos prefijos default, uno por cada RR; ASBR1 es el principal
de dicho grupo por lo tanto envía el prefijo con LP200́, mientras que ASBR2 por ser
respaldo envía con 100. El grupo “RR Cliente 2” recibe de igual manera dos prefijos
default; ASBR2 es el principal de dicho grupo por lo tanto envía el prefijo con LP200,
mientras que ASBR1 por ser respaldo envía con 100. Los grupos en BGP se dividen
Los servicios a transportar sobre el Core IP RAN son 3G y 4G, ambos están
93
Descripción Nombre Subredes VLAN RD RT
VRF CSG
Servicios LTE
serlte 10.41.80.0/22 11 64986:605001 64986:605001
(EPC)
Gestión O&M
geslte 10.64.20.0/22 10 64986:602003 64986:602003
LTE
[13]
Tabla 2.6 MPLS VPN para gestión y servicios LTE
Los equipos CSG únicamente reciben la ruta VPNv4 default “0.0.0.0/0” desde cada
como route-reflector, mientras que los ASBR conocerán en detalle todos los prefijos
[38]
Figura 2.8 División de grupos BGP para los RR (Route Reflectors)
94
2.1.5 CONFIGURACIÓN DE INTER-AS VPN
Con el fin de proveer comunicación a una VPN o servicio que cruza varios sistemas
por los cuales atraviesa la VPN. La técnica Inter-AS más viable para conectar ambos
en la sección 1.3.5.
Los paquetes IP provenientes del e-NB, son convertidos en prefijos VPNv4 por el
el next-hop ASBR1, quien a su vez advierte los prefijos sobre la sesión MP-eBGP
hacia el dominio MPLS existente y transporta los paquetes sobre el LSP establecido
entre ambos dominios. El ASBR2 recibe los paquetes y los transporta sobre un LSP
[13]
Figura 2.9 Inter-AS Opción B en Core IP RAN
95
EPC. En el sentido inverso, es decir para los paquetes que fluyen del EPC hacia el
e-NB, los prefijos de la EPC se advierten por VPNv4 dentro del AS de la IP-RAN
mediante eBGP desde el ASBR2; debido a que los equipos CSG son clientes de los
Los siguientes son los servicios con los que cada e-nodo B debe tener conectividad,
por lo tanto son los prefijos que deben ser advertidos por MP-eBGP desde la red
MPLS existente:
que el Core IP RAN y que deben ser alcanzables desde el core de servicios, que se
• Servicios: 10.41.80.0/20
• O&M: 10.64.128.0/20
2.10. Para evitar que el AS 64986 del Core IP RAN se convierta en tránsito del 28006
por los múltiples enlaces existentes entre ambos dominios, únicamente serán
Path “empty” (^$). Se crean entonces filtros en las sesiones eBGP permiten la salida
de los prefijos únicamente de las VRFs de servicio y gestión y el ingreso de las rutas
1
Se tiene la versión 1.7 del documento de diseño de la Solución para CNT en la cual se han
introducido algunos cambios que se reflejan en la presente tesis, estos se denotan con la
referencia [38], nuevamente se indica que este documento es confidencial.
96
por default de estas VRFs, también se crea una configuración de BGP de tal manera
que se prefieren las rutas originadas en el enlace principal en lugar del que se
En ambos ASBRS se sumarizan las redes de servicios y gestión con el fin de ser
Para seleccionar el enlace principal desde cada ASBR hacia la red MPLS CISCO, se
CISCO).
BGP envía de manera periódica paquetes tipo Keepalive con el fin de detectar y
[38]
Figura 2.11 Balanceo de carga en el tráfico del Inter-AS
Para el balanceo de carga en el sentido red MPLS CISCO hacia la red IP RAN, se
para que la red MPLS pueda configurar el atributo Local-Prerence dependiendo del
valor de community recibido según se muestra en la figura 2.11, cada prefijo llevará
La calidad de servicio o QoS es una herramienta que permite asegurar que el tráfico
red, minimizando el impacto de manera temporal; se debe tomar en cuenta que QoS
[13]
Figura 2.12 Definición de la zona de confianza de QoS en el Core IP RAN
Para el flujo de tráfico inverso, proveniente de las plataformas de Core, los ASBR
realizan la clasificación respectiva de los paquetes que se marcan con tags de QoS
en base al diseño establecido dentro del Core IP RAN. En la tabla 2.7 se muestra los
Los e-NB envían sus paquetes con los tags de DSCP mientras que los CSG mapean
dichos valores a su correspondiente valor MPLS EXP. La tabla 2.8 muestra el mapeo
Los equipos Huawei disponen de 8 colas en sus interfaces, cada cola corresponde a
una clase y en base a ello reciben la prioridad; en la tabla 2.9 se puede ver la
100
Para las clases de mayor prioridad (EF, CS6 y CS7), los paquetes son enviados a
las colas PQ (Priority Queuing), las mismas que son atendidas con prioridad en caso
paquetes de la cola de mayor prioridad serán enviados hasta que dicha cola se
encuentre vacía, una vez vacía se da paso a la siguiente cola de menor prioridad y
descarte.
Para el resto de clases, se utiliza WFQ (Weighted Fair Queuing) el cual asigna un
colas PQ, debido a que dicho tráfico por su alta prioridad no debe ser limitado ya que
puesto que dependen de factores como por ejemplo las fechas en las cuales los
operadores brindan promociones a sus usuarios, despliegue inicial del servicio, días
festivos, etc.
recomienda utilizar los siguientes valores de umbrales para WRED según la tabla
2.10:
Verde 80 100
Amarillo 60 80
Rojo 40 60
[13]
Tabla 2.10 Limites para WRED
VPNv4. Los equipos eNB llevarán la configuración necesaria para apuntar a los IP
A nivel de QoS, los siguientes son los requerimientos que deben ser establecidos: un
algoritmo ACR (Adaptiva Clock Recovery), el cual permite que los CSG se
sincronicen con los ASBR, dichos ASBR tendrán las fuentes de clock y actuarán
que los CSG serán CLIENTES tal como se muestra en la figura 2.13
102
2.2 ANÁLISIS DE LA RED IP- RAN DE LA CNT E.P. EN QUITO
además las proyecciones analizadas en el punto 1.1.1 y las referencias [1] y [2]
razones que fundamentan y que colocan las bases para el análisis de esta
en proyección nuevos servicios sobre la red LTE y además los nodos 3G también
van a ser migrados a esta red, otra razón para fortalecer el desempeño y operación
COMO DE INTERNET.
en Quito en el 2015 de 1.4 Gbps, lo que se ha cumplido en este año, por otra parte
1
Debido a la alta confidencialidad del documento de planificación de la referencia [32], se
mencionarán únicamente resultados que convienen para el análisis.
103
para el 2019, con el crecimiento de nuevos terminales de usuario se espera un
[13]
Figura 2.13 IP Clock mediante 1588v2 ACR
este esquema se ha puesto en detalle a los nodos1 de agregación ASG, que agrupan
a los CSG. Para analizar la capacidad de estos nodos se elaboró la tabla 2-11 basada
analizará el número de nodos CSG que cada ASG transporta y de esta manera
1
Por temas de confidencialidad no se explicará el significado de las siglas que representan
los nodos de CNT, esta información consta detallada en las referencias [13] y [38], también
se tiene un diagrama detallado de la solución en la referencia [39]
104
1. El nodo que concentra la mayor parte del tráfico es el MSC, y se puede
2. Los nodos que siguen en importancia son QCN, TMB, INQ, MSR, CRD y CTC,
sección 2.2.2.1 debe pensarse en una mejora tecnológica para evitar que al
3. Los nodos PTD, GJL, VLF son nodos que tienen nodos dependientes, por lo
que a futuro también se debe pensar en una mejora tecnológica para los
4. Los nodos MBC, SLD,MTF, LCS, NGN, CBY, LPZ,SIS y LNV son nodos con
baja capacidad de conexión hacia los ASBRs, al momento cumplen con los
5. Los equipos ASBRs, son los que concentran la mayor cantidad de tráfico y
confiabilidad.
Tomando en cuenta además que la solución actual tiene equipos de dos tipos del
proveedor Huawei, los ATN950 que están trabajando en la función de CSG y ASG,
es decir como cell-site y como equipos de la capa de agregación, así como también
se tiene el equipo CX-600, también de Huawei trabajando como ASBR. Por otra parte
las interconexiones entre los nodos de agregación y los cell-sites tienen múltiples
105
soluciones con sus respectivas capacidades; a continuación se realizará un análisis
de las capacidades de los equipos ya que las interconexiones no serán parte de este
estudio, debido a que pueden ir ampliándose bajo demanda gracias a que CNT E.P
No de
Nodo No de Capacidad Máxima
CSG
ASG CSG Gbps
tránsito
MBC 2 0 2
SLD 2 0 1
MTF 4 0 2
CNC 1 0 10
SRF 4 0 10
PTD 3 2 10
GMN 4 0 10
GJL 2 2 10
VLF 3 4 10
QCN 12 0 10
LCS 3 0 1
NGN 1 0 1
CBY 4 0 1
TMB 7 0 10
LPZ 2 0 1
MSC 4 60 10
INQ 10 18 10
SIS 1 0 1
LNV 2 0 1
MSR 6 0 10
LCL 3 0 10
CRD 6 0 10
LFL 1 0 10
CND 1 0 10
CTC 8 0 10
LLZ 1 0 10
TIF 1 0 10
[39]
Tabla 2.11 Número de nodos de acceso por cada nodo de Agregación
el caso de los cell-sites y de los nodos de agregación se trabaja con el mismo equipo,
set trata del router ATN950B, representado en la figura 2.14 el cual presenta la
siguientes características:
106
[33]
Figura 2.14 Router modelo ATN950- Huawei
Según la tabla 2-12, para desempeñar las funciones de cell-site este equipo cumple
con las necesidades de tráfico, más al momento de agregar otros nodos su baja
display version
Huawei Versatile Routing Platform Software
VRP (R) software, Version 5.120 (ATN950B V200R002C00SPC300)
Copyright (C) 2011-2013 Huawei Technologies Co., Ltd.
HUAWEI ATN950B uptime is 723 days, 7 hours, 33 minutes
ATN950B version information:
En los equipos que se encuentran realizando las funciones de ASBR se tienen dos
tipos de equipo, el Cisco ASR903 en la red MPLS de Cisco y el router Huawei CX-
equipos.
1
La página oficial de Huawei es www.huawei.com, la información se encuentra restringida
para los usuarios que no tienen relación comercial con la compañía.
107
Especificación Técnica Descripción
AND1CXPA: 88 G bit/s (44 G bit/s for the upstream traffic and 44 G bit/s
for the downstream traffic)
AND1CXPB: 112 G bit/s (56 G bit/s for the upstream traffic and 56 G bit/s
Capacidad de conmutación for the downstream traffic)
AND2CXPA: 88 G bit/s (44 G bit/s for the upstream traffic and 44 G bit/s
for the downstream traffic)
AND2CXPB/AND2CXPE: 112 G bit/s (56 G bit/s for the upstream traffic
and 56 G bit/s for the downstream traffic)
Capacidad de procesamiento de AND1CXPA: 65.48M pps AND1CXPB: 83.33M pps AND2CXPA:
paquetes 65.48M pps AND2CXPB/AND2CXPE: 65.48M pps
SDRAM 1024M Byte
Flash 128 M Byte
CF card 512M Byte
estos routers.
[35]
Figura 2.15 Router modelo CX-600- Huawei
108
Especificación Técnica Descripción
Capacidad de conmutación
1.08 Tbit/s (bidirection al)
Capacidad de procesamiento de paquetes 300 Mpps
SDRAM 2 GB
Flash 32 MB
CF card Two 1-GB CF cards on each MPU
[35]
Tabla 2.13 Especificaciones técnicas del router CX-600
Se tiene a continuación que confirmar el futuro soporte del equipo, se debe recordar
que es un ASBR del Inter-AS. Para este propósito hay que realizar la verificación de
<UIOINQRB01>disp version
1
Tabla 2.14 Anuncio de soporte de la versión CX-600 V600R006
1
Tabla tomanda del sitio http://www.huawei.com/en/ProductsLifecycle/index.htm, del
producto Metro Service Platform, CX600
109
Del anuncio de soporte se confirma que se debe pensar en una migración tecnológica
a mediano plazo.
El equipo que desempeña las funciones de ASBR del lado de la red IP-MPLS Cisco,
2.15 y 2.16. Del las características se deduce que por configuración física y soporte
que este equipamiento está concentrando todo el tráfico de la red IP-RAN , en caso
[36]
Figura 2.16 Router modelo ASR 903
CF card N/A
[36]
Tabla 2.15 Especificaciones técnicas del router ASR-903
110
Milestone Definition Date
The date the document that announces the end-of-sale and end-of-
End-of-Life March 29, 2013
life of a product is
Announcement Date
distributed to the general public.
The last date to order the product through Cisco point-of-
sale mechanisms. September 27, 201
End-of-Sale Date
The product is no longer for sale after this date. 3
[37]
Tabla 2.16 Anuncio de futuro soporte del router ASR-903 de Cisco
DE LA CNT E.P.
La solución de IP-RAN de la CNT E.P esta basado en Inter-AS opción B y tiene las
deben realizar configuraciones adicionales tanto en los nodos como en los ASBRs,
111
Luego de haber revisado el diseño de la red IP-RAN de Quito de la CNT E.P se tienen
Como se pudo apreciar en la sección 2.2.2 se han descrito los nodos que
selecciono como cell-site cumple con las funciones de agregación, esto limita el
para el futuro.
En la sección 2.2.2 se analizaron los nodos INQ y MSC que son los principales y
que trabajan como equipos de borde de la solución es decir los equipos ASBRs,
112
ASBRs y se ha confirmado que la redundancia al momento de faltar uno de los
provocando así la pérdida notable del servicio, por esto se debe fortalecer esta
de la red CISCO MPLS que son CRS-3, con la capacidad suficiente para cumplir
MPLS.
d) Todos los equipos de la red IP-RAN, están listos para utilizar el protocolo
con PTP (IEEE 1588v2) o con syncE o una variación de los dos. Por el momento
conocidos como IP-clock. Los equipos adquiridos están listos para operar con
manipulada.
113
En la configuración del e-BGP debe implementar mecanismos de control del
número de prefijos aprendidos en la red, debido a que está cantidad tiene directo
impacto sobre el consumo de recursos (CPU) de los equipos que cumplen las
revisando estas sesiones para evitar que los equipos rebasen sus capacidades
Para el caso del Inter-AS, se hace necesario configurar una solución con Local
preference para balancear el tráfico entre los dos equipos ASBR y evitar de esta
diseño actual prevé un balanceo, pero se debe estar en constante monitoreo por
h) Escalabilidad
debe entonces implementarse como una red paralela a la red MPLS nacional, lo
114
aprovechar los nodos existentes de la red de CNT E.P, duplicando recursos de
transmisión.
i) Resultados
Por el análisis aquí expuesto se puede concluir que es necesario plantear una
115
CAPÍTULO 3
La arquitectura de las redes Seamless MPLS son utilizadas para obtener soluciones
sección 2.2.3 se toma la decisión de realizar una mejora tecnológica que permitirá
rediseño que para cambiar el esquema actual de Inter-AS por Seamless MPLS, se
características que nos permitirá elegir una de las formas de conexión del Seamless
1
Tomado de la referencia [40]
116
3.1.1 ANÁLISIS DE REQUERIMIENTOS CON RESPECTO AL
DISEÑO DE INTER-AS
características.
manera de tener las ventajas del Seamless MPLS, en este caso de tener un servicio
continuo.
Con el modelo de Inter-AS tal como se encuentra al momento trabajando la red LTE
El alcance del rediseño debe contemplar el reemplazo por mejora tecnológica de los
equipos que hacen agregación ASG, CSG y los ASBRs en el core. Se debe tomar en
cuenta, tanto las capacidades de los equipos actuales, como las funcionalidades que
este aspecto.
e) Todos los equipos de la red IP-RAN, están listos para utilizar el protocol
la tradicional red de transmisión de la CNT E.P. Es por medio del protocolo IEEE
118
f) La configuración e-BGP del Iner-AS debe ser continuamente
manipulada.
En la solución actual, la configuración de los ASBRs del Inter-AS debe ser siempre
revisada, cuando se añade un nuevo nodo, para un servicio que ya esta establecido,
el tener un balanceo de carga en los ASBR (ver figura 2.10), ya que estos equipos
esto no se vuelve crítico porque, se trata de una solución distribuida, tanto los nodos
Como resultado del análisis anterior se tienen un conjunto de criterios que permitirán
llegar a un rediseño de la red IP-RAN, con el propósito de conseguir una red
escalable acorde al crecimiento de usuarios y sus respectivos requerimientos de
ancho de banda que demandan las nuevas aplicaciones de internet y dispositivos
que el usuario dispone para utilizar la red LTE de la CNT E.P.
119
3.1.2.1 Escalabilidad y Capacidad
observa en la figura 2.2 y tabla 2-11; en la que se tiene: una capa previa de
agregación de nodos cell-site MPLS, una etapa de pre agregación y dos equipos
3.1.2.2 Resiliencia
los servicios se da gracias a estos anillos, pero que de todas maneras el anillo
redundancia. Entonces el nuevo diseño debe plantear una topología con mejor
120
ha solicitado ayuda a la gerencia de transmisiones y gracias a la experiencia de los
capacidad de transmisión que nos ayudará a plantear una mejor arquitectura para la
red IP-RAN
Para los servicios que se encuentran operando se trabajará con el modelo descrito
nueva arquitectura.
está aplicando este diseño general y como se procederá a configurar los equipos
121
3.2.1 DISEÑO DE ALTO NIVEL
En general en la sección 1.3.4 se describió los tipos de tráfico que se tiene en LTE
dentro de la IP-RAN, X2 y S1, la nueva solución cubre de igual forma los mismos
puede apreciar los servicios para la red LTE, que este caso se presentan en la VRF
serlte y geslte, que se tienen localmente en los cell-sites ya que se tiene MPLS
tráfico es transportado por una capa de pre-agregación, hasta llegar al EPC, que está
[41]
Figura 3.1 Diseño de alto nivel del Tráfico LTE con L3VPN
En la figura 3.1 se puede observar los siguientes tipos de tráfico que es necesario
aclarar:
1
Esta sección tiene tres fuentes importantes en las que se basó el diseño, la referencia [41],
referencia [27] y [43]
122
• S1-c, es el tráfico entre un eNodeB y el servicio de MME, por ello también le
optimice los recursos en los nodos finales. Dentro de la MPLS VPN de servicios,
decir las rutas de los servicios (tráfico S1) y de las zonas cercanas para el tráfico X2.
• Un único RT llamado Common RT, el cual concentra las rutas de todos los
nodos, para uso del core móvil MPC ( Mobile packed core) que se encuentran
Gateway).
• Un único RT llamado MPC RT, que contiene las rutas del core móvil que
1
En la sección 1.3.1.1 se tiene una descripción mas detallada de la operación de una L3VPN
a cerca de los route-targets
123
• Cada red de acceso agregada tiene su propio RT, denotado RAN X, RAN Y
y RAN Z, entonces las rutas de una zona de CSG se distribuyen a otra solo
[41]
Figura 3.2 Diseño de Alto Nivel de la L3 VPN de servicios LTE
equipo que une las dos zonas que se denominará PAN (Pre-Agregation Node)
124
• En los nodos PAN se tiene redistribución de etiquetas con filtro de
de extremo a extremo, es por eso que se incluye esta última parte en el diseño
En la figura 3.3 se tiene el seguimiento de cómo las etiquetas son manejadas en cada
los e-Mbps. Para empezar los nodos CSG no tienen sesiones BGP+label2, ya que se
1
Esta nomenclatura viene de la referencia [41], ya que la solución aplicada es de Cisco,
aunque el concepto es standar, a excepción claro esta de funcionalidades adicionales propias
de este fabricante.
2
Nos referimos con esta nomenclatura al RFC3107, que es como las etiquetas son
transportadas por BGP. En la solución propuesta los CSGs no tienen sesiones BGP+label
con los ASBRs de pre-agregación, pero si la red de acceso necesitara ampliar su accionar
sobre servicios fijos masivos, entonces si es necesario también tener esto en lugar de una
simple distribución.
125
redistribuye la información de las etiquetas desde el core hasta los nodos de pre-
[41]
Figura 3.3 Diseño de Alto Nivel de la L3 VPN de servicios LTE
Reflector en línea) con los equipos ASBR de pre-agregación PAN, los CN-
ABRs entre si deben tener las mismas sesiones BGP+label entre si, en caso
b) Los MTG, son los PEs que concentran los servicios móviles(SGW,PGW y
MME) y son parte del core. Los MTGs tienen sesiones BGP+label
126
directamente con los CN-ABR, publicando sus loopbacks1 con una
etiquetas para alcanzar a otros equipos PAN de otras zonas, por lo que se
tienen sesiones BGP+label con los equipos CN-ABRs locales, los que son
sus route-reflectors. Los equipos PAN publican sus loopbacks con una
MTGs.
d) Debido a que no se redistribuyen rutas entre el IGP del core (ISIS level 2) y
la zona de agregación (ISIS level1), los CN-ABR tienen que reflejar los prefijos
aprendidos de los MTGs hacia los routers PAN por BGP+label cambiando su
origen y declarándose como next-hop2, por lo que se coloca como parte del
camino para alcanzar a la red solicitada y con esto conseguir unir el LSP a
prefijos, ya que son los equipos que aprenderán todos los prefijos de todos
los CSGs. Se tiene un control de los prefijos aprendidos en cada nodo PAN,
los nodos remotos aprendan prefijos innecesarios, los nodos PAN aprenden
1
En las redes MPLS, las interfaces loopback de los router sirven para identificar la información
principal en la que los procesos de enrutamiento y en este caso las rutas del los servicios de
los MTGs vienen en el BGP con esta dirección de loopback como origen y vemos que en esta
solución como esta información es distribuida.
2
Se considera a next-hope como un atributo mandatorio en la información de enrutamiento
del protocolo MGP, en el presente caso MP-BGP.
3
Las comunidades se las vio en la sección anterior
127
provenientes de los MTGs; los prefijos aprendidos son enseñados a todos los
routers PAN de esta zona. En la región de acceso, los routers PAN manejan
al servicio.
de un diseño de bajo nivel es llegar a detallar esas funcionalidades para ver como se
de CNT E.P. en Quito, a continuación se detallan los aspectos técnicos del diseño
aplicado.
[13], [27], [30], [38], [39], [41], y [43]; también por otro lado información confidencial
esto mediante consultas a la Jefatura de Red troncal de Fibra Óptica1, con lo cual se
esta sección.
1
Estas consultas no se han añadido por tratarse de información sensible para la CNT E.P.
128
Por escalabilidad de la red, apoyado en la demanda1 se eligió el modelo de Seamless
MPLS a aplicar que se revisó en la sección 1.3.5.3.6; para empezar el diseño se crea
una capa de agregación con los routers que se denominaron PAN, en la sección
zonificar al ciudad de Quito en tres áreas, una que cubre la parte norte, otra la parte
centro-sur y la zona de los valles, tal como se muestra en la tabla 3-1; para la
agregación.
No de
Nodo No de Capacidad Máxima
CSG Sector
ASG CSG Gbps
tránsito
CNC 1 0 10 VALLES
SRF 4 0 10 VALLES
NGN 1 0 1 VALLES
CBY 4 0 1 VALLES
TMB 7 0 10 VALLES
TIF 1 0 10 VALLES
LPZ 2 0 1 NORTE
INQ 10 18 10 NORTE
SIS 1 0 1 NORTE
LNV 2 0 1 NORTE
MSR 6 0 10 NORTE
LCL 3 0 10 NORTE
CRD 6 0 10 NORTE
LFL 1 0 10 NORTE
CND 1 0 10 NORTE
CTC 8 0 10 NORTE
LLZ 1 0 10 NORTE
MBC 2 0 2 CENTRO-SUR
SLD 2 0 1 CENTRO-SUR
MTF 4 0 2 CENTRO-SUR
PTD 3 8 10 CENTRO-SUR
GMN 4 0 10 CENTRO-SUR
GJL 2 1 10 CENTRO-SUR
VLF 3 2 10 CENTRO-SUR
QCN 12 0 10 CENTRO-SUR
LCS 3 0 1 CENTRO-SUR
MSC 4 63 10 CENTRO-SUR
1
Tomado de la referencia [32].
129
Figura 3.4 Diseño de bajo nivel de la IP-RAN de servicios LTE de Quito
agregación se tiene nuevamente L1; los routers de Core operan del modo IS-IS-
L1/L2, los router de servicio como los MTG se encuentran en IS-IS-L2, los equipos
130
Para las direcciones de IS-IS de la red de Agregación incluidos los equipos PAN, se
sigue el mismo formato que en la red de Core del MPLS, es decir basados en la tabla
Área ID 0009.
Como se trata de una red MPLS, se tiene la distribución de etiquetas con el protocolo
RFC 3107, de esta manera se tiene la información de las etiquetas para las interfaces
manera:
• Los equipos MTG deben activar una sesión de BGP+label contra el route-
el route-reflector del core ( con todos los equipos del core, a esto se lo conoce
131
como BGO full-mesh). Además los CN-ABR son route-reflector para los
equipos PAN, por esto deben tener en la sesión BGP la característica de next-
hope-self.
reflector, que en ééste caso son los equipos CN-ABR y a su vez estos equipos
que las loopbacks de los MTG sean alcanzables, para el tráfico S1 y de las zonas
cercanas que servirán para el tráfico X2, cuando el handover ocurre en los limites de
132
En la distribución de información BGP+label se encuentran filtros para que por
lo cual se ha definido la tabla 3.2 que permite identificar el equipo y su roll dentro de
valles
FF: Funcionalidad o roll del equipo, 01 Core-ASBR, 02 MTG o Core, 03 Core –RR,
AS : ZZ FF CC
28006 : 01 01 1
Identificador de la función
Identificador Común de la
Identificador de la zona
Sistema Autónomo
de agregación
del equipo
:
red
Tabla 3.2 Comunidades BGP para optimizar la publicación de las interfaces loopback
Como se expuso en la sección 3.2.1, para los servicios del LTE se tiene una L3VPN
para RT (routed-target) que en MPLS se utilizan para distribuir las rutas VPNV4 de
la tabla 3-3.
AS : RA ZZ III
28006 : 01 01 9
Identificador de zona de
Identificador de la zona
Identificador de RT de
Sistema Autónomo
de pre-agregación
agregación
: IP-RAN
dividió CNT (son siete regiones, Pichincha pertenece a la regional 2) en este caso la
20 es Quito, esta nomenclatura puede ser utilizada en caso de extender este diseño
a otras ciudades.
1
En la sección 1.3.1.1 se describe en detalle que es un RT en MPLS
134
ZZ: Identificador de la zona, 00 no pertenece a zona de acceso alguna , 01 zona
III: Para identificar dentro de los RT de la red que se trata del servicio IP-RAN de
servicios LTE y 28006:20008 para exportar las rutas hacia la VRF de gestión, para
28006:20038
equipo que se considera MTG de los servicios móviles, para este caso su RT es
que sirven tanto para la gestión, como para el servicio de la red LTE ; las VRFs se
Las VRFs, tanto de servicio como la de gestión en MPLS dependen de las rutas
VPNV4 como se había visto en la sección 1.3.1.1 las cuales dependen de dos
reflectors en el addres-family vpnv4 y recordemos que las rutas vienen con un origen,
que son las loopbacks en ipv4 de los equipos que poseen estas rutas; es importante
135
• Para los CSGs, la función de route-reflector es desempeñada por los router
hace que el tráfico pase por los mismos controlando el flujo tanto de tráfico
4684, que consiste en establecer una comunicación vía BGP con el route-
reflector para limitar los prefijos no deseados de otras VRF del sistema, que
• Para los router PAN estos los route-reflector son ahora los routers de core
CN-ABR, publicando lo aprendido por los CSG y aprendiendo del core las
• Para que las rutas VPNV4 dependen de las loopback aprendidas en ipv4, es
decir por el IGP y por las etiquetas que son transportadas por las sesión
Como se puede ver en la figura 3.7 se puede tener el caso en que un celda LTE que
se encuentra agregada en un nodo CSG este cercana a otra celda que no pertenezca
a la misma zona de agregación, razón por lo cual se hace necesario para estos casos
identificar los RT dentro de la VRF movdcn, necesarios para distribuirlos entre las
136
zonas consideradas adyacentes, se puede incluso filtra la información de las
[27]
Figura 3.6 Modelo del diseño de las L3VPN de LTE
distribución de etiquetas se depende no solo del protocolo LDP, son también del
protocolo BGP, este último conocido por su alto tiempo de convergencia; en las rede
necesarias para crear los LSPs de la red, se dependía únicamente del protocolo LDP
[27]
Figura 3.7 Tráfico X2 en caso de regiones contiguas L3VPN de LTE
entonces se tiene:
1
Los siguientes mecanismos de mejora para lograr optimizar los tiempos de convergencia
del sistema diseñado son estándar pero la aplicación es tomada de las referencias [43], [27],
[30] y [41] del fabricante Cisco
138
a) LFA FRR (Loop Free Alternate Fast Reroute), es una funcionalidad del
de enrutamiento y tener esa información lista ante una posible falla, por lo
considera como mejor ruta por C2 para llegar a A1, con LFA C3 tiene ya lista
[43]
Figura 3.8 Funcionalidad de la RFC 5286 LFA FRR
b) Remote LFA FRR, esta funcionalidad, que viene del estándar desde el 2014
con la RFC 7490, extiende las funcionalidades de LFA para otras topologías.
139
laso (LFAs) y establece túneles LDP para intercambiar etiquetas con esos
nodos, encaso de una falla como la de la figura 3.9 a) el tráfico MPLS continua
por los caminos alternos. En la figura 3.9 b) se representa como las etiquetas
este tráfico es A1; C2 tiene una etiqueta 20 por C1 para llegar a A1, una
etiqueta 99 por C3 para llegar a C5 y una etiqueta 21 por C5 para llegar a A1;
[43]
Figura 3.9 Funcionalidad de la RFC 7490 Remoto LFA FRR
1
BFD tomado de la referencia [42]
140
unicast punto a punto, utilizando UDP como medio de transporte con puerto
protocolos del plano de control son típicos clientes de BFD que lo utilizan para
una detección rápida de fallas en el plano de datos : BGP, IS-IS, OSPF, MPLS
este sentido BFD realiza una función de detección de fallas similar al que
convergencia.
centralizada.
Los modos más comunes en los que opera BFD son Asynchronous y Echo
Para nuestro caso se utiliza BFD en todos los enlaces que utilicen la red de
realizar el cálculo de SPF, IS-IS debe instalar las rutas actualizadas en la RIB
prefijos anunciados por IS-IS es grande, el tiempo que toma realizar este
anunciados por IS-IS sea designado como de alta prioridad; todas las
RIB antes que el resto de prefijos permitiendo de esta manera que el tiempo
142
de convergencia se reducido. En IS-IS se distinguen tres niveles de
[43]
Figura 3.10 Funcionalidad de la RFC 7490 Remoto LFA FRR
caminos alternos dentro del protocolo BGP y antes de una falla tenerlos
activos, de tal manera que entren a operar lo antes posible. Este algoritmo de
BGP utiliza un puntero para mover las rutas que se tienen activas por un next-
1
Actualmente en la IETF es un draft, draft-rtgwg-bgp-pic-02.txt
143
configuraciones complejas, solo activar la funcionalidad tanto en los PEs
Como se los puede ver en la figura 3.11, se muestra en los sitios que estas
[27]
Figura 3.11 Esquema de mecanismo de resiliencia
144
3.2.2.6 Calidad de servicio en los servicios LTE
red, sin embargo los segmentos mas sensibles es donde se ha dimensionado una
sobreentiende que estará presente una congestión en los puntos mas vulnerables de
la red, es entonces que el tráfico más sensible debe tener prioridad en cada segmento
de red, definiéndose políticas en los equipos que demarcan el paso del tráfico de un
mencionado y que se ilustra en la tabla 3-5, aquí se pue puede observar que se toma
en cuenta el tráfico indicado, además se verifica la correspondencia del tipo del tráfico
Traffic Class o Experimental bit de la cabecera MPLS, para continuar con el QoS a
través de la red MPLS y por último la equivalencia con los equipos de acceso en
145
[27]
Tabla 3.5 Modelo de QoS para el servicio LTE
En las figuras 3.12 y 3.13 se tiene, de manera descriptiva los mecanismos del modelo
inglés). Se debe tomar en cuenta también, que en una red móvil los accesos a los
eNodB pueden ser inalámbricos, para este caso a las políticas definidas se las aplica
dentro de una técnica conocida como parent shaping, la cual es una aplicación de
los equipos de red que permite ajustar una política de calidad de servicio dentro de
las interfaces físicas para almacenar los datos mientras sea posible hasta poder
enviarlos . En las figuras indicadas se muestra cada segmento de red con una
tiempo real RT, con aseguramiento de calidad AF(Assurance Forwardin) o sin calidad
1
En la referencia [44] se encuentra una amplia visión sobre calidad de servicio
146
[30]
Figura 3.12 Modelo de Calidad de servicio del tráfico de subida
Una vez clasificado el tráfico como en la tabla 3-5, las políticas de calidad de servicio
que además solo puede ser la Voz sobre IP. Para el resto de tráfico se
esto en calidad de servicio siempre será importante tener una muestra real
canal de transmisión.
147
b) Los nodos de Core, Agregación y Acceso hacia la red o NNI (Network to
Network Interface), al ser interfaces que están en redes MPLS trabajan con
ciertos eNB, se trabaja con el mismo tipo de política pero dentro de una
política de shaping.
d) Los nodos de acceso de usuarios UNI (User Network Interface), las políticas
aplicadas van a depender del equipamiento de acceso y del equipo del eNB,
Ethernet physical layer) y para el método de fase se tiene el protocolo IEEE 1588-
2008 PTP (Precise Time Protocol ) o también conocido como PTPv2. Debido a que
ingresarían por los equipos MTG, los mismos que distribuyen la señal a los equipos
148
de Core, PAN y finalmente a los CSG, cabe mencionar que los CSG también poseen
[30]
Figura 3.13 Modelo de Calidad de servicio del tráfico de bajada
SOLUCIÓN[45]
topología que debe obligatoriamente implantarse en toda la red existente, sino que
requerimiento en los equipos de acceso todo esto sin tener que realizar un cambio
149
radical en toda la red y en las ventanas de mantenimiento afectar masivamente al
basadas en una guía confidencial por parte del proveedor Cisco Systems de la
[27]
Figura 3.14 Esquema de sincronismo
150
Tomando en cuanta lo antes mencionado el plan puede ser progresivo y de bajo
alcanzar el objetivo de migrar la red actual IP-RAN LTE a la nueva solución con
Seamless MPLS.
determinado el siguiente plan, primero se prepara cada capa del nuevo diseño y
posteriormente se irá migrando cada una de las tres zonas definidas (ver figura 3.4
o tabla 3-1), de esta manera la transición es gradual y el tiempo sin servicio es menor.
Debido a que conceptualmente las tres zonas son similares entonces se tomará
151
3.3.1 PREPARACIÓN DE LA CAPA DE CORE Y ROUTE-
REFLECTOR
Luego de haber seleccionado los equipos de core en la red, tanto por ubicación
cuanto al route-reflector se debe considerar las sesiones iBGP con los equipos de
core y las sesiones iBGP con los equipos MTG, tal como lo representa la figura 3.16
Este equipo mantiene las sesiones iBGP hacia los CN-ABR dentro del
core y con los MTG de los servicios, para que todos los equipos hagan
una sola sesión BGP en lugar de tener varias sesiones, una sesión
152
Configuración de Interfaces
interface Loopback100
description Global Loopback
ipv4 address 10.2.255.100 255.255.255.255
!
interface GigabitEthernet0/1/0/0 <<< Core interface
description Hacia CN-ABR-QCN Gig0/2/0/9
cdp
ipv4 address 10.80.2.250 255.255.255.252
negotiation auto
load-interval 30
!
interface GigabitEthernet0/1/0/1 <<< Core interface
153
Configuración BGP
router bgp 28006
nsr
bgp router-id 10.2.255.100
address-family ipv4 unicast
additional-paths receive
additional-paths send
additional-paths selection route-policy add-path-to-ibgp
network 10.2.255.100/32
allocate-label all
!
address-family vpnv4 unicast
... se omiten lineas inecesarias
session-group infra <<< session group para iBGP con CN-ABRs y
MTGs
remote-as 28006
password encrypted 082D4D4C
update-source Loopback100
use session-group infra
address-family ipv4 labeled-unicast
route-reflector-client
maximum-prefix 150000 85 warning-only
address-family vpnv4 unicast
... se omiten lineas inecesarias
! !
neighbor-group cn-abr <<< neighbor group para CN-ABRs in PoP-
1,2,3... etc.
use session-group infra
address-family ipv4 labeled-unicast
route-reflector-client
route-policy BGP_Egress_Transport_Filter out <<< Filtro de salida
que aisle las regiones
y que tiene todas loopbacks del IP-RAN de todas las regiones.
! !
neighbor 10.8.0.1
use neighbor-group cn-abr
!
neighbor 10.8.0.2
use neighbor-group cn-abr
!
neighbor 10.8.0.3
use neighbor-group cn-abr
!
neighbor 10.8.0.21
use neighbor-group cn-abr
!
neighbor 10.8.0.110
use neighbor-group cn-abr
!
neighbor 10.2.250.100
use neighbor-group mtg
!
neighbor 10.2.1.100
use neighbor-group mtg
!
!
route-policy BGP_Egress_Transport_Filter
if community matches-any Deny_Transport_Community then
drop else
pass endif
end-policy
community-set Deny_Transport_Community
28006:00001 <<< Esto se definió en la sección 3.2.2.3
end-set
154
para cada equipo de Core, en este caso el equipo es el CN-ABR-MSC de la figura
3.15
passive
point-to-point
address-family ipv4 unicast
tag 1000 !
!
interface TenGigE0/7/0/1 <<< L1/L2 link
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
link-down fast-detect
address-family ipv4 unicast
mpls ldp sync
!
!
interface TenGigE0/0/0/0
circuit-type level-2-only <<< L2 link
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
link-down fast-detect
156
!
neighbor 10.2.255.100 <<< iBGP con CN-RR
use neighbor-group cn-rr
!
neighbor 10.20.1.100 << iBGP con Pre agregación CEN-1-QCN
use neighbor-group agg
!
neighbor 10.20.2.100 << iBGP con Pre agregación CEN-2-MSC
use neighbor-group agg
!
neighbor 10.20.3.100 << iBGP con Pre agregación VAL-1-ETT
use neighbor-group agg
!
neighbor 10.20.4.100 << iBGP con Pre agregación VAL-2-QCN
use neighbor-group agg
!
neighbor 10.20.5.100 << iBGP con Pre agregación NOR-1-INQ
use neighbor-group agg
!
neighbor 10.20.6.100 << iBGP con Pre agregación NOR-1-MSC
use neighbor-group agg
!
route-policy add-path-to-ibgp
set path-selection backup 1 install
end-policy
!
route-policy CN_ABR_Community
set community CN_ABR_Community
end-policy
community-set CN_ABR_Community
28006:00003
end-set
servicio llega a los nodos finales. Los MTG deben estar interconectados al Core
continuación.
157
Configuración del protocol interior IS-IS y protocolo LDP
router isis core
set-overload-bit on-startup 400
net 49.0008.0100.0225.0100.00
nsf cisco
log adjacency changes
lsp-gen-interval maximum-wait 5000 initial-wait 50 secondary-wait 200
lsp-refresh-interval 65000
max-lsp-lifetime 600
address-family ipv4 unicast
metric-style wide
ispf
spf-interval maximum-wait 5000 initial-wait 50 secondary-wait 200
!
interface Loopback100
passive
point-to-point
address-family ipv4 unicast
!
!
interface TenGigE1/0/0/1
circuit-type level-2-only
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
address-family ipv4 unicast
fast-reroute per-prefix
mpls ldp sync
!
!
interface TenGigE0/0/0/1
circuit-type level-2-only
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
address-family ipv4 unicast
mpls ldp sync
!
!
mpls ldp
router-id 10.2.250.100
discovery targeted-hello accept
nsr
graceful-restart
session protection
log
neighbor
graceful-restart
session-protection
nsr
!
interface TenGigE1/0/0/0
!
interface TenGigE0/0/0/1
158
network 10.2.250.100/32 route-policy MTG_Community <<< Se impone la
comunidad común del
servicio que se definió en la sección
3.2.2.3
in BGP with MPC_Community
allocate-label all
!
address-family vpnv4 unicast
!
session-group infra
remote-as 100
password encrypted 011F0706
update-source Loopback100
!
neighbor-group cn-rr
use session-group infra
address-family ipv4 labeled-unicast
maximum-prefix 150000 85 warning-only
next-hop-self
!
address-family vpnv4 unicast
! !
neighbor 10.2.255.100 <<< Sesión Hacia el route reflector
use neighbor-group cn-rr
!
route-policy MTG_Community
set community MTG_Community
end-policy
!
community-set MTG_Community
28006:00002
end-set !
route-policy add-path-to-ibgp
set path-selection backup 1 install
end-policy
159
3.3.2 PREPARACIÓN DE LA CAPA DE PRE-AGREGACIÓN
El equipo que hace el enlace entre el core y las zonas de pre-agregación son los
cada zona de IP-RAN, es aquí también donde el IGP vuelve a dividirse entre la capa
160
!
router isis ran
net 49.0009. 0100.2001.0100.00 <<< La red IP-RAN se encuentra en una area de IS-IS
diferente
is-type level-1 <<< IS-IS Level-1
ispf level-1
metric-style wide
fast-flood
max-lsp-lifetime 65535
lsp-refresh-interval 65000
spf-interval 5 50 200
prc-interval 5 50 200
lsp-gen-interval 5 50 200
no hello padding
log-adjacency-changes
redistribute isis core-agg ip route-map Local_ABR_Loopback <<< Redistribución loopback
ABR
redistribute bgp 100 route-map BGP_TO_RAN_ACCESS level-1 <<< Redistribución MTG/EPC,por
comunidades
passive-interface Loopback101 <<< interface loopback del proceso IS-IS de la RAN
bfd all-interfaces
!
route-map BGP_TO_RAN_ACCESS permit 10 <<< Filtro basado en la comunidad BGP para IS-
IS,solo MTG
match community EPC_Community
set tag 1000 <<< Se marca este prefijo con un tag de 1000
ip community-list standard EPC_Community permit 28006:0002 <<<Definido en 3.1.2.2.3 para
los servicios EPC
exit-address-family
!
address-family vpnv4
… Se omiten lineas intencionalmente
address-family rtfilter unicast <<< Activa la aplicación de aprender solo lo que se
utiliza
… Se omiten lineas intencionalmente
route-map AGG_Community permit 10
set community 28006:00001 28006:01041
161
3.3.3 PREPARACIÓN DE LA CAPA DE ACCESSO
interconecta la red IP-RAN con el nodo celular, por eso el nombre de Cell Site
redistribución realizada en por los equipos PAN al IGP no se hace necesario levantar
configuración.
interface Vlan10
ip address 10.9.1.3 255.255.255.254
ip router isis ran
mpls ip
bfd interval 50 min_rx 50 multiplier 3
isis network point-to-point
!
interface Vlan20
ip address 10.9.1.5 255.255.255.254
ip router isis ran
mpls ip
bfd interval 50 min_rx 50 multiplier 3
isis network point-to-point
!
router isis ran
net 49.0009.0100.2025.0100.00 <<< IS-IS Level-1
is-type level-1
ispf level-1
metric-style wide
fast-flood
max-lsp-lifetime 65535
lsp-refresh-interval 65000
spf-interval 5 50 200
prc-interval 5 50 200
lsp-gen-interval 5 50 200
no hello padding
log-adjacency-changes
passive-interface Loopback100
bfd all-interfaces
162
3.3.4 PREPARACIÓN DE LA MPLS VPN LTE
que permiten manipular el enrutamiento de las dos VRF, en este caso la de servicios
el EPC hasta el cliente final, estos trabajos se deben realizar tanto en el MTG como
en los CSGs y en otra sección se representará como se debe configurar las sesione
VPNV4 para que este tráfico pueda operar, a esto se ha denominado plano de
control.
permiten el manejo del enrutamiento dentro de las dos VRF, debido a que las
163
configuraciones en los equipos son iguales para las dos VRFs, se desarrollará
únicamente para la VRF movdcn, que es la que permite distribuir los servicios LTE a
conectados, para ese caso se puede aplicar la misma configuración que en los CGS.
164
Configuración el equipo MTG(Mobile Transport Gateway)
Interface EPC
interface TenGigE0/0/0/2.1100
description Hacia el EPC Gateway.
vrf movdcn
ipv4 address 115.1.23.3 255.255.255.0
encapsulation dot1q 1100
Definición de la VRF
vrf movdcn
address-family ipv4 unicast
import route-target
28006:20009 <<< RT común de la RAN importado por MTG
28006:605001 <<< RT propio del Servicio de Core.
!
export route-target
28006:605001 <<< RT propio del Servicio de Core.
entire network.
por tener una visión global de la relación de las sesione BGP VPNV4 a lo largo de
toda red tanto desde los MTGs como de los nodos de acceso, además es entonces
de esta manera que se aclara indicando aspectos del plano de control de éstas
sesiones BGP VPv4 y luego se mostrarán las configuraciones que conforman estas
165
Configuración de sesión VPNV4 en los CSG, ejemplo CSG-MBC.
router bgp 28006
bgp router-id 10.20.25.100
neighbor pan peer-group
neighbor pan remote-as 28006
neighbor 10.20.1.100 peer-group pan <<< Route-reflector equipo PAN CEN-1-QCN
neighbor 10.20.2.100 peer-group pan <<< Route-reflector equipo PAN CEN-2-MSC
!
address-family vpnv4
neighbor pan send-community extended
neighbor 10.20.1.100 activate
neighbor 10.20.2.100 activate
exit-address-family
!
address-family rtfilter unicast <<< Funcionalidad que restringe las rutas no necesarias
de VPNV4
neighbor pan send-community extended
neighbor 10.20.1.100 activate
neighbor 10.20.2.100 activate
exit-address-family
166
remote-as 100
password encrypted 03085A09
cluster-id 1001
update-source Loopback100
graceful-restart
!
neighbor-group cn-rr <<< iBGP neighbor group para el route-reflector del Core CN-RR
use session-group infra
address-family ipv4 labeled-unicast <<< Address family for RFC 3107 based transport
maximum-prefix 150000 85 warning-only
next-hop-self <<< next-hop-self para insertar el Nuevo camino de enrutamiento
!
neighbor-group pan <<< iBGP neighbor group para los nodos de Pre-Aggregation network(PAN)
use session-group infra
address-family ipv4 labeled-unicast <<< Address family para RFC 3107 bgp+label
route-reflector-client <<< PANs son route-reflector Clients del Core
next-hop-self <<< next-hop-self to insert into data path
!
address-family vpnv4 unicast
!
neighbor 10.2.255.100 <<< iBGP con CN-RR
use neighbor-group cn-rr
!
neighbor 10.20.1.100 << iBGP con Pre agregación CEN-1-QCN
use neighbor-group agg
!
neighbor 10.20.2.100 << iBGP con Pre agregación CEN-2-MSC
use neighbor-group agg
!
neighbor 10.20.3.100 << iBGP con Pre agregación VAL-1-ETT
use neighbor-group agg
!
neighbor 10.20.4.100 << iBGP con Pre agregación VAL-2-QCN
use neighbor-group agg
!
neighbor 10.20.5.100 << iBGP con Pre agregación NOR-1-INQ
use neighbor-group agg
!
neighbor 10.20.6.100 << iBGP con Pre agregación NOR-1-MSC
use neighbor-group agg
167
route-policy BGP_Egress_Transport_Filter out <<< Filtro de salida que aísle las
regiones
y que tiene todas loopbacks del IP-RAN de todas las regiones.
! !
neighbor 10.8.0.1
use neighbor-group cn-abr
!
neighbor 10.8.0.2
use neighbor-group cn-abr
!
neighbor 10.8.0.3
use neighbor-group cn-abr
!
neighbor 10.8.0.21
use neighbor-group cn-abr
!
neighbor 10.8.0.110
use neighbor-group cn-abr
!
neighbor 10.2.250.100
use neighbor-group mtg
!
neighbor 10.2.1.100
use neighbor-group mtg
!
!
route-policy BGP_Egress_Transport_Filter
if community matches-any Deny_Transport_Community then
drop else
pass endif
end-policy
community-set Deny_Transport_Community
28006:00001 <<< Esto se definió en la sección 3.2.2.3
end-set
session-group infra
remote-as 100
password encrypted 011F0706
update-source Loopback100
!
neighbor-group cn-rr
use session-group infra
address-family ipv4 labeled-unicast
maximum-prefix 150000 85 warning-only
next-hop-self
!
address-family vpnv4 unicast
! !
neighbor 10.2.255.100 <<< Sesión Hacia el route reflector
use neighbor-group cn-rr
!
route-policy MTG_Community
set community MTG_Community
end-policy
!
community-set MTG_Community
28006:00002
end-set !
route-policy add-path-to-ibgp
set path-selection backup 1 install
end-policy
168
Figura 3.18 Sesiones BGP VPNV4, plano de control de la VRF movdcn
interface GigabitEthernet0/0/1/0.400
service-policy output PMAP-NNI-E_PTP-Test
ipv4 address 200.10.2.8 255.255.255.254
encapsulation dot1q 400
!
!
*** PTP profile ***
ptp
clock
domain 0
identity mac-address router
!
profile MTG-Slave <<< Plantilla para reloj que ingresa al MTG
dscp 46
169
transport ipv4
port state slave-only
master ipv4 200.10.1.9
priority 120
!
master ipv4 200.10.2.9
priority 125
!
profile MTG-Master <<< Plantilla para cliente de reloj del MTG
dscp 46
transport ipv4
announce timeout 2
!
!
interface GigabitEthernet0/0/1/0.300 <<< Puerto que toma la señal de reloj “slave”
description Hacia reloj Master
ptp
profile MTG-Slave
interface GigabitEthernet0/0/1/0.400 <<< Puerto que toma la señal de reloj “slave”
description Hacia reloj Master
ptp
profile MTG-Slave
!
interface TenGigE1/0/0/1 <<< Puerto que distribuye reloj como Master
description Hacia CN-ABR-MSC Ten0/4/0/7 <<< Wan hacia el Core CN-ABR-MSC
ptp
profile MTG-Master
!
interface TenGigE0/0/0/1 <<< Puerto que distribuye reloj como Master
description Hacia CN-ABR-INQ Ten0/0/0/2 <<< Wan hacia el Core CN-ABR-INQ
ptp
profile MTG-Master
!
Configuración del equipo CN-ABR-MSC
ptp
clock
domain 0
identity mac-address router
!
profile MTG-Slave <<< Plantilla para reloj que ingresa al MTG
dscp 46
transport ipv4
port state slave-only
master ipv4 200.10.1.9
priority 120
!
master ipv4 200.10.2.9
priority 125
!
profile MTG-Master <<< Plantilla para cliente de reloj del MTG
dscp 46
transport ipv4
announce timeout 2
!
ptp
profile MTG-Slave
!
ptp
profile MTG-Master
170
!
interface Loopback101 <<< Loopback para el proceso IS-IS de la IP-RAN de acceso
ip address 10.20.1.99 255.255.255.255
interface Vlan400
description UMMT3.0 1588v2 client
ip address 10.21.25.1 255.255.255.0
ptp announce interval 3
ptp announce timeout 2
ptp sync interval -4
ptp slave unicast negotiation
ptp clock-source 100.20.25.99
ptp enable
!
interface GigabitEthernet0/0
description UMMT3.0 1588v2 client
switchport access vlan 400
!
network-clock-select hold-timeout infinite
network-clock-select mode nonrevert
network-clock-select 1 PACKET-TIMING
ptp mode ordinary
ptp priority1 128
ptp priority2 128
ptp domain 0
!
ip route 0.0.0.0 0.0.0.0 10.21.25.100
171
3.3.5.1 Preparación de la red para alta disponibilidad
convergencias, con el propósito de mitigar este nuevo problema se han visto algunos
mecanismos propuestos en este caso por el fabricante y que hoy en día son
En resumen LFA y remote LFA son mecanismos que permiten pre calcular un camino
alterno y tener esta información lista para ser utilizada en caso de fallas, se suele
172
!
remotelfa-frr enable
no l3-over-l2 flush buffers
!
mpls ldp discovery targeted-hello accept
!
!
nterface Vlan400
!
173
interface tunnel-te13
ipv4 unnumbered Loopback100
autoroute announce
destination 10.8.0.3
path-option 1 explicit name TAKETHISPATH
logging events link-status
!
router isis core
address-family ipv4 unicast
mpls traffic-eng level-1-2
mpls traffic-eng router-id Loopback100
!
interface TenGigE0/0/0/0
circuit-type level-2-only
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
link-down fast-detect
address-family ipv4 unicast
fast-reroute per-prefix
mpls ldp sync
!
interface TenGigE0/7/0/1
circuit-type level-2-only
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
link-down fast-detect
address-family ipv4 unicast
fast-reroute per-prefix
mpls ldp sync
!
interface TenGigE0/4/0/5
circuit-type level-2-only
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
link-down fast-detect
address-family ipv4 unicast
fast-reroute per-prefix level 2
fast-reroute per-prefix exclude interface TenGigE0/0/0/0
fast-reroute per-prefix exclude interface TenGigE0/7/0/1
fast-reroute per-prefix lfa-candidate interface tunnel-te13
mpls ldp sync
!
mpls traffic-eng
interface TenGigE0/0/0/3
bfd fast-detect
!
interface TenGigE0/4/0/5
bfd fast-detect
!
!
mpls ldp
router-id 10.8.0.2
igp sync delay 10
!
interface tunnel-te13
!
interface TenGigE0/0/0/0
!
interface TenGigE0/4/0/5
igp sync delay 5
!
interface TenGigE0/7/0/1
174
bfd minimum-interval 15
bfd multiplier 3
bfd fast-detect ipv4
point-to-point
link-down fast-detect
address-family ipv4 unicast
mpls ldp sync
!
! !
mpls traffic-eng
interface TenGigE0/0/0/0
bfd fast-detect
!
interface TenGigE0/0/0/5
bfd fast-detect
!
!
mpls ldp
router-id 10.8.0.3
discovery targeted-hello accept
!
interface TenGigE0/0/0/0
!
interface TenGigE0/0/0/5
que la información de enrutamiento entre el route-reflector con los routers que tienen
las sesiones iBGP, permitan tener rutas alternas listas en la tabla de enrutamiento,
a esta funcionalidad.
(QOS)
la clasificación del tráfico y las políticas que se deben configurar en cada punto de
transporte. Las políticas configuradas en cada interface son de dos tipos, NNI
176
(Network to Network interface) para los nodos que interconectan puntos de acceso
interno y UNI (User to Network interface) para los puntos de acceso con el usuario
servicio LTE, desde el eNB hasta el core de servicios y se ha nombrado los puntos
[45]
Figura 3.19 Esquema de calidad de servicio QoS
• (a) Calidad de servicio en una interface de Usuario, conocido como UNI, esto
del tráfico que viene de un eNB hacia un equipo cell-site, es decir un CSG.
se puede considerar como NNI, pero con la mención del caso especial de una
• (1) – (2), Calidad de servicio entre un CSG y equipo PAN, esto se considera
• (3) Calidad de servicio entre elementos de red NNI, este enlace está en la
177
Ejemplo, equipo CSG
Clasificación del tráfico, las interfaces de ingreso son del tipo UNI y su marcación
interface UNI:
!
Luego de la clasificación se tiene entonces las políticas de calidad de servicio que
se aplican a las interfaces, en este caso a la interface UNI del eNB, se tiene
178
Upstream y otra política en el tráfico de salida conocido como tráfico de
La calidad de servicio hacia las interfaces de red conocidas como NNI, en este
correspondencia entre la clasificación del equipo CSG dentro las interfaces NNI
gracias al modelo DiffServ, es decir con las marcas EF y AF. Nuevamente se tiene
179
class CMAP-CTRL-EXP
set qos-group 6
class CMAP-HVideo-EXP
set qos-group 3
class class-default
!
!
policy-map PMAP-NNI-E
class CMAP-RT-GRP
priority percent 20
class CMAP-NMgmt-GRP
bandwidth percent 5
class CMAP-CTRL-GRP
bandwidth percent 2
class CMAP-HVideo-GRP
bandwidth percent 50
class class-default
!
!
policy-map PMAP-eNB-UNI-I
class CMAP-RT-DSCP
police cir 20000000
set qos-group 5
class CMAP-NMgmt-DSCP
police 5000000
set qos-group 7
class CMAP-HVideo-DSCP
police 100000000
set qos-group 3
class class-default
police 200000000
!
!
policy-map PMAP-eNB-UNI-C-E
class CMAP-RT-GRP
priority percent 5
class CMAP-NMgmt-GRP
bandwidth percent 1
class CMAP-HVideo-GRP
bandwidth percent 25
class class-default
!
!
policy-map PMAP-eNB-UNI-P-E
class class-default
shape average 350000000
service-policy PMAP-eNB-UNI-C-E
!
!
policy-map PMAP-NNI-I
class CMAP-RT-EXP
set qos-group 5
class CMAP-NMgmt-EXP
set qos-group 7
class CMAP-CTRL-EXP
set qos-group 6
class CMAP-HVideo-EXP
set qos-group 3
class class-default
!
!
policy-map PMAP-NNI-E
class CMAP-RT-GRP
priority percent 20
class CMAP-NMgmt-GRP
bandwidth percent 5
class CMAP-CTRL-GRP
bandwidth percent 2
class CMAP-HVideo-GRP
bandwidth percent 50
class class-default
!
!
!
180
Ejemplo, equipo Pre-agregación PAN
La clasificación las interfaces del tipo UNI en el caso de los nodos de pre-
agregación PAN, están basados en IP-DSCP, esto para el caso de se tengan eNB
!
class-map match-any CMAP-NMgmt-DSCP << Tráfico de Gestión
match dscp cs7
!
class-map match-all CMAP-RT-DSCP << Tráfico de Voz en tiempo real
match dscp ef
!
class-map match-any CMAP-HVideo-DSCP << Tráfico de Video
match dscp cs3
!
Para el caso de las interfaces NNI, se tiene la marcación en el campo TC o EXP
class-map match-any CMAP-NMgmt-EXP << Tráfico de Gestión
match mpls experimental topmost 7
!
class-map match-any CMAP-CTRL-EXP << Tráfico de enrutamiento, conocido como plano de
control
match mpls experimental topmost 6
!
class-map match-all CMAP-RT-EXP << Tráfico de Voz en tiempo real
match mpls experimental topmost 5
!
class-map match-any CMAP-HVideo-EXP << Tráfico de Video
match mpls experimental topmost 3
!
Para la política aplicada a la interface del punto (b) del enlace de microonda se
aplica una técnica conocida como traffic-shaping, que consiste en limitar el ancho
181
ME3800X Pre-Agregación
182
EL tráfico en la interface de salida dentro de estos equipos PAN hacia los nodos
únicamente
!
La política NNI en estros tres equipos, corresponden al tratamiento en
el punto (3)
policy-map PMAP-NNI-E
class CMAP-RT-EXP
priority level 1
police rate 1000000000 bps
!
!
class CMAP-CTRL-EXP
bandwidth 150000 kbps
!
class CMAP-NMgmt-EXP
bandwidth 500000 kbps
!
class CMAP-HVideo-EXP
bandwidth 2000000 kbps
!
class class-default
!
end-policy-map
183
3.4 ANÁLISIS DEL DISEÑO PRESENTADO
Escalabilidad y Capacidad
siguientes ventajas:
correspondencia.
184
En los servicios se ha diseñado un sistema de filtrado de rutas VPNV4 por
comunidades que permite que los equipos de la red optimicen aún mas sus recursos
al no aprender por este medio rutas de otros servicios de la red en nodos donde no
esté configurado ningún cliente de ese servicio, esto en una red plana MPLS no suele
suceder, en una red plana todos los PEs conocen todas las rutas de todos los clientes
Facilidad de seguir agregando más eNB y acceso de otros servicios a la red, sin que
implique que
La jerarquía de la red permite también añadir nuevos servicios como por ejemplo
cumplir con los SLAS que los clientes de la CNT E.P demanden.
Resiliencia
iBGP + label, por tal motivo se han implementado varias técnicas que permiten
185
diferencia del diseño anterior se tienen distribuida la carga en varios equipos y no
186
CAPÍTULO 4
CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
transporte IP para acceder a los servicios del core de datos EPC; es por eso
entrega de servicios al cliente final, por lo cual se busca que sea más eficiente,
187
seguido dando nuevos aportes al draft, sino mas bien siguieron desarrollando
MPLS.
conectados.
c) Control con filtros BGP (BGP filtering). Con filtros BGP se puede
188
requerir de características muy exigentes en memoria y
existentes.
e) LFA y R-LFA. Debido a que las etiquetas son ahora distribuidas por
equipos MPLS que soportan los RFCs 5286 y 7490, los cuales
aseguran un camino alternativo listo para ser utilizado y lograr que ese
189
tiempo de convergencia esté en el orden de los milisegundos
la convergencia de: el IGP, LDP y de BGP para las rutas VPNV4 del
convergencia.
beneficios:
190
c. Seguridad, al tener puntos de control de la distribución de prefijos de
una red MPLS común, pero además el poder tener en el acceso MPLS
ordenada con una jerarquía que hace posible separar a la red en zonas de
la red, lo que facilita una disminución del costo de operación. Esto siempre
191
operación y mantenimiento de la red IP-RAN ya que no se trata de una red
debe indicar que en una red MPLS el transporte de ipv6 es un servicio más;
MPLS IPv4 puede transportar IPv6. Los eNB y EPC entonces pueden ser IPv6
permite tener en esta zona equipos que tengan las funcionalidades de MPLS
192
10. En la segmentación que se consiguió para la IP-RAN de la ciudad de Quito
automática.
nuevo equipamiento.
193
4.2 RECOMENDACIONES
ciudades dentro del core Nacional, de igual manera se debe crear una red de
agregación que permita añadir las demás ciudades y sus respectivas redes
de acceso.
LDP DoD (RFC 7032), para pasar servicios fijos además de los móviles,
sino que se puede tener en los nodos de acceso servicios fijos masivos. Para
acceso del tipo móvil, se puede aplicar a otros servicios como Cloud
194
6. La migración de servicios de una red plana MPLS a un modelo Seamless
especial a la seguridad.
adicionales y trabajar con multicast dentro del servicio LTE para entregar
L3VPN de servicios.
necesarias.
195
REFERENCIAS BIBLIOGRÁFICAS
[1] Cisco Visual Networking Index: Global Mobile Data Traffic Forecast Update, 2013–2018,
[2] Cisco Visual Networking Index: The Zettabyte Era: Trends and Analysis, 2013-2018,
[3] Allegiance for Mobil Backhaul Unification, Cisco Systems and NEC. 2012.
[4] IP RAN, Sanog 15 presentation 2006, Kasu Venkat Reddy, Solution Architect & Santanu
[5] Architectural Considerations for Backhaul of 2G/3G and Long Term Evolution Networks,
[6] Afif Osseiran, Jose F. Monserrat, Werner Mohr, “MOBILE AND WIRELESS
[7] Christopher Cox, “AN INTRODUCTION TO LTE,L, LTE-ADVANCED, SAE AND 4G MOBILE
[9] 3GPP TS 27.001 V12.0.0 (2014-10), “General on Terminal Adaptation Functions (TAF)
[10] 3GPP TS 36.401 V12.2.0 “Evolved Universal Terrestrial Radio Access Network (E-
[12] Esa Metsälä y Juha Salmelin, “MOBILE BACKHAUL”, Editorial WILEY 2012
[13] Jariz Aizprúa B. “LLD- Low Level Design CNT LTE – IP RAN”, 2013. Documento
confidencial
196
[14] Ina Minei & Julian Lucek, “MPLS-Enabled Aplications”, Editorial WILEY , third edition
2011.
[15] Cisco Systems, white paper “Benefits to Using Layer 3 Access for IP Radio Access
Networks”.
[16] Dave Wisely, PhilIP Eardley y Louise Burness, “IP for 3G-Networking Technologies for
[17] 3GPP TS 23.203 V10.10.0 “Technical Specification Group Services and System Aspects;
[18] Santanu Dasgupta, Sanog (South Asian Network Operators' Group),2008, “Introduction
to MPLS Technologies”
[19] Mukhtiar A. Shaikh, Yousuf Hasan, Mossadaq Turabi, “MPLS Tutorial”, SANOG VIII,
2006
[21] Cisco Systems “Implementing Cisco Service Provider Next-Generation Edge Network
[24] Cisco Systems, BRKSPG-2022 “Evolved Packet Core for LTE Networks”, Febrero 2, 2012
[25] Internet RFC 4364, “BGP/MPLS IP Virtual Private Networks (VPNs)”, Febrero 2006
[26] Vinod Joseph, Srinivas Mulugu, “Network Convergence”, Editorial Elsevier 2014.
[27] Cisco Systems, BRKSPM-2008 “Unified MPLS Design and Deployment Case Study for
MPLS”, 2012
[29] Juniper Networks, “Universal Access and Agregation Mobile Backhaul Desing Guide”,
2013.
[30] Cisco Systems, “UMMT 3.0 Design Guide Technical Paper”, Julio 12 del 2012.
197
[31] Juniper Networks, “Scaling MPLS - Seamlessly”, Septiembre 2012.
[32] CNT E.P, “PROYECCIÓN INTERNET FIJO V6 FINAL” Junio 2014, Documento
confidencial.
[35] HUAWEI TECHNOLOGIES CO., LTD., “HUAWEI CX600 Metro Services Platform,
[36] Cisco Systems, “Cisco ASR 900 Route Switch Processor”, Julio del 2015
[37] Cisco Systems, “End-of-Sale and End-of-Life Announcement for the Cisco ASR 903
[38] Carlos E. Gallegos “LLD- Low Level Design CNT LTE – IP RAN”, 2015, Actualización.
Documento confidencial
[39] CNT E.P, Ingeniería de Trasnmisiones “Diseño de Red LTE” Documento confidencial
[41] Cisco Systems, “Fixed Model Convergence 2.0”, Septiembre del 2013.
[43] Cisco Systems, “Mobile Transport Evolution with Unified MPLS ” BRKSPG-3684, 2013
[44] Cisco Systems, “Implementing Cisco Quality of Service” Student Guide, 2006.
[45] Cisco Systems, “UMMT 3.0 Implementation Guide - Large Network, Multi-Area IGP
198