prototipo de redes virtuales privadas basadas en la tecnología mpls

Anuncio
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES - IBARRA”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
TESIS DE GRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO
EN SISTEMAS E INFORMÁTICA
TEMA:
PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y
SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN
UNIANDES EXTENSIÓN IBARRA.
AUTOR: PÉREZ YÉPEZ LUIS MIGUEL
ASESOR: ING. MARCO CHECA, MBA
IBARRA –ECUADOR
2015
CERTIFICACIÓN DEL ASESOR
Certifico que el presente proyecto titulado: “Prototipo De Redes Virtuales Privadas
Basadas En La Tecnología MPLS, Como Una Alternativa Óptima Y Segura En El Sistema
Administrativo Y Financiero en Uniandes Extensión Ibarra” ha sido desarrollado en su
totalidad, por el Sr. Luis Miguel Pérez.
DECLARACIÓN DE AUTORÍA
Yo. Luis Miguel Pérez declaro bajo juramento que el trabajo aquí descrito es de mi autoría;
que no ha sido previamente presentado para ningún grado o calificación profesional; y, que
he consultado las referencias bibliográficas que se incluyen en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondiente a este trabajo, a la Universidad Regional Autónoma de los Andes
Uniandes Extensión Ibarra según lo establecido por la ley de propiedad intelectual, por su
reglamento y la normativa institucional vigente.
DEDICATORIA
A mi Dios, que nunca me ha dejado de lado y me tiene terminado esta etapa de mi vida.
A mis padres y hermanos pues la etapa que estoy concluyendo de mi vida es fruto de su
sacrificio, de sus palabras de aliento y compresión, de su estímulo y apoyo constante, mi
triunfo es también el de Uds.
A mis amigos por estar conmigo en los momentos buenos y malos por su cariño y
compañía, y por ser al igual que mi familia el empuje diario para culminar con éxito una
más de mis metas.
Va por Uds. Pues fueron quienes se constituyeron en la mayor motivación de cada día,
escalón tras escalón, lograr alcanzar este objetivo, pues es un logro más en mi vida y Uds.
forman parte de ella.
Luis Miguel Pérez
ÍNDICE DE CONTENIDOS
INTRODUCCIÓN .................................................................................................................... 1
Antecedentes de la investigación……………………………………………………………….1
Planteamiento del Problema…………………………………………………………………….1
Formulación del problema………………………………………………………………………2
Limitación del problema………………………………………………………………………...2
Objeto de investigación y campo de acción…………………………………………………….2
Identificación de la línea de investigación……………………………………………………...2
Objetivos general y específico………………………………………………………………….3
Idea a defender………………………………………………………………………………….4
Justificación del tema…………………………………………………………………………...4
CAPÍTULO I ............................................................................................................................. 5
MARCO TEÓRICO ................................................................................................................. 5
1.1
Origen y evolución del objeto de investigación. ............................................................ 5
1.2 Análisis de las distintas posiciones de la gestión académica. .......................................... 5
1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas
sobre el objeto de investigación. .............................................................................................. 6
1.3.1 Redes de información ...................................................................................................... 7
1.3.2 Clasificación según su distribución lógica....................................................................... 7
1.3.2.1 Estructura de redes .......................................................................................................... 8
1.3.2.2 Ventajas ......................................................................................................................... 10
1.3.2.3 Desventajas ................................................................................................................... 10
1.3.2.4 Redes VPNs .................................................................................................................. 10
1.3.2.5 Tipos de VPN ................................................................................................................ 11
1.3.2.6 Protocolos que usa una VPN ......................................................................................... 12
1.3.2.7 Estructura de una VPN .................................................................................................. 12
1.3.2.8 Ventajas ......................................................................................................................... 14
1.3.2.9 Desventajas ................................................................................................................... 14
1.3.2.10
MPLS ...................................................................................................................... 15
1.3.2.10 Arquitectura MPLS ..................................................................................................... 16
1.3.2.11
Desventajas ............................................................................................................. 19
1.3.2.12
Ventajas .................................................................................................................. 19
1.4
Conclusiones y recomendaciones del capítulo ........................................................... 19
CAPÍTULO II ........................................................................................................................ 20
MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA ....................... 20
2.1.
Caracterización y contextualización para la investigación ...................................... 20
2.2.
Descripción del procedimiento metodológico para el desarrollo de la
investigación ............................................................................................................................ 20
2.2.1. Técnicas ......................................................................................................................... 21
2.3.
Análisis de datos ........................................................................................................... 21
2.3.1. Entrevista personal técnico ............................................................................................ 21
2.3.2. Entrevista dirigida al personal administrativo ............................................................... 23
2.3.3. Propuesta del investigador ............................................................................................. 25
2.3.4. Conclusiones parciales del capítulo: .............................................................................. 26
CAPÍTULO III ....................................................................................................................... 27
DESARROLLO DE LA PROPUESTA ................................................................................ 27
3.1
Procedimiento de la aplicación de los resultados de la investigación...................... 27
3.1.6 Análisis de la Red VPN existente en la Universidad Regional Autónoma de los
Andes 29
3.1.14 Desarrollo del prototipo ................................................................................................. 34
3.1.15 Enrutamiento .................................................................................................................. 35
3.1.15.1
Configuración de una Interfaz Loopback ............................................................... 35
3.1.15.2
Configuración de OSPF .......................................................................................... 37
3.1.15.3
Configuración de BGP ........................................................................................... 39
3.1.15.4
Configuración de MPLS ......................................................................................... 40
3.1.15.5
Topología de la Red VPN MPLS ........................................................................... 42
3.1.16 Implementación del prototipo ........................................................................................ 50
3.1.17 Herramientas de Construcción ....................................................................................... 50
CONCLUSIONES .................................................................................................................. 58
RECOMENDACIONES ........................................................................................................ 60
BIBLIOGRAFIA .................................................................................................................... 61
LINKOGRAFIA ..................................................................................................................... 62
BIBLIOGRAFÌA
LINKOGRAFÌA
ANEXOS
ÍNDICE DE FIGURAS
FIGURA: 1 TOPOLOGÍA ANILLO .................................................................................... 8
FIGURA: 2 TOPOLOGÍA BUS ........................................................................................... 8
FIGURA: 3 TOPOLOGÍA ÁRBOL ..................................................................................... 9
FIGURA: 4 TOPOLOGÍA ESTRELLA............................................................................... 9
FIGURA: 5 RED VPN ....................................................................................................... 13
FIGURA: 6 CABECERA MPLS ........................................................................................ 17
FIGURA: 7 ESTRUCTURA DE RED VPN INSTITUCIONAL ...................................... 29
FIGURA: 8 DISTRIBUCIÓN DE ROUTERS EN LA RED MPLS.................................. 35
FIGURA: 9 INTERFAZ DE LOOPBACK ........................................................................ 36
FIGURA: 10 INTERFAZ DE LOOPBACK ...................................................................... 36
FIGURA: 11 INTERFAZ OSPF......................................................................................... 38
FIGURA: 12 INTERFAZ OSPF/ BGP ............................................................................... 40
FIGURA: 13 INTERFAZ MPLS ........................................................................................ 41
FIGURA: 14 RED VPN MPLS - TOPOLOGÍA LÓGICA ................................................ 42
FIGURA: 15 INTERFAZ LDP........................................................................................... 48
FIGURA: 16 INTERFAZ LDP........................................................................................... 48
FIGURA: 17 ESQUEMA VPN MPLS FINAL MPLS - TOPOLOGÍA LÓGICA ............ 49
FIGURA: 18 PROTOTIPO DE RED MLPS ...................................................................... 51
FIGURA: 19 JPERF SERVIDOR ..................................................................................... 56
FIGURA: 20 JPERF CLIENTE .......................................................................................... 56
FIGURA: 21 JPERF SERVIDOR CON MPLS ................................................................. 57
FIGURA: 22 JPERF CLIENTE CON MPLS ..................................................................... 57
ÍNDICE DE TABLAS
TABLA 1 FICHA TÉCNICA ROUTERS BOARD............................................................ 33
TABLA 2 CARACTERÍSTICAS ........................................................................................ 34
TABLA 3 CONFIGURACIÓN LOOPBACK .................................................................... 35
TABLA 4 CONFIGURACIÓN OSPF ............................................................................... 37
TABLA 5 COMANDO NETWORK .................................................................................. 37
TABLA 6 COMANDO BGP ............................................................................................... 39
TABLA 7 COMANDO CEF ............................................................................................... 41
TABLA 8 DIRECCIONES IP ............................................................................................. 42
TABLA 9 DIRECCIÓN IP DEL ROUTER 1 ..................................................................... 43
TABLA 10 DIRECCIONES IP DEL ROUTER 2 .............................................................. 43
TABLA 11 DIRECCIONES IP DEL ROUTER 3 .............................................................. 43
TABLA 12 DIRECCIONES IP DEL ROUTER 4 .............................................................. 43
TABLA 13 DIRECCIONES IP DEL ROUTER 5 .............................................................. 43
TABLA 14 COMANDOVFR .............................................................................................. 44
TABLA 15 COMANDO CE ............................................................................................... 45
TABLA 16 COMANDO IP ................................................................................................. 45
TABLA 17 COMANDO OSPF VRF ................................................................................. 45
TABLA 18 COMANDO BGP ............................................................................................. 46
TABLA 19 COMANDO IBGP ........................................................................................... 46
TABLA 20 COMANDO IMBGP ........................................................................................ 47
TABLA 21 COMANDO VRF ............................................................................................. 47
TABLA 22 HERRAMIENTAS DE CONSTRUCCIÓN .................................................... 50
TABLA 23 MEDICION CUALITATIVA .......................................................................... 52
TABLA 24 TRASFERENCIA DE ARCHIVOS VPN ACTUAL ...................................... 53
TABLA 25 TRASFERENCIA DE ARCHIVOS MPLS ..................................................... 53
TABLA 26 CONCURRENCIA DE EQUIPOS VPN ACTUAL ........................................ 54
TABLA 27 CONCURRENCIA DE EQUIPOS MPLS ....................................................... 54
TABLA 28 PERDIDA DE PAQUETES VPN .................................................................... 54
TABLA 29 PERDIDA DE PAQUETES MPLS.................................................................. 55
RESUMEN EJECUTIVO
Las comunicaciones en Internet se extienden a través de una infraestructura global, por lo
que el desarrollo amplio de las redes privadas virtuales VPNs, emulan una IP permitiendo
la comunicación de forma eficaz y eficiente acoplando los estándares internacionales en
beneficio de la Universidad Regional Autónoma de los Andes extensión Ibarra, por lo que
se plantea el desarrollo de un “Prototipo de Redes Virtuales Privadas Basadas en la
Tecnología MPLS, como una Alternativa Óptima Y Segura en el Sistema Administrativo
Y Financiero en Uniandes Extensión Ibarra, que permita solventar las necesidades de
gestión de las comunicaciones.
El método cuantitativo permitió la recolección de datos sobre las características
particulares de la infraestructura de red existente en la institución mediante la observación
directa.
La investigación se rige mediante el método cualitativo que permitió determinar el impacto
de la tecnología MPLS. Con el uso de técnicas de recopilación de información como la
entrevista y encuesta, se determinó la problemática de conexión con la tecnología VPN de
la universidad.
El método deductivo-inductivo que permitió determinar la problemática existente en el
ámbito de la red institucional, ya que obtiene conclusiones generales a partir de premisas
particulares.
La
línea de investigación del presente proyecto es “Tecnologías de información y
comunicación que permiten el mejoramiento de la comunicación de la universidad.
Se demostró que con la implementación de redes con tecnología MPLS, permitirá el
mejoramiento de la comunicación para los usuarios constituyendo un valioso instrumento
de conectividad en redes mediante aplicaciones de dicha tecnología.
EXECUTIVE SUMMARY
The communications over the Internet extends through a global infrastructure , so that the
broad development of virtual private networks VPNs , which allow to emulate an IP
allowing communication effectively and efficiently coupling the international standards for
the benefit of the Autonomous University of Ibarra extension Andes , so the development
of a " Prototype VPNs based on MPLS technology , as an optimal and safe alternative in
the administrative and financial system of the Autonomous University of the Andes Ibarra
arises extension that allows meet the needs of communications management .
The quantitative method used to collect data on the particular characteristics of the existing
network infrastructure in the institution through direct observation.
Research is governed by the qualitative method allowing to determine the impact of the
MPLS technology. By using information gathering techniques such as interviews and
surveys , the problem of connection is determined by the VPN technology college.
The deductive - inductive method which identified the problems in the field of institutional
network , as you gain general conclusions from particular premises.
The line of research of this project is "information and communication technologies that
enable improved communication of the university.
It was shown that with the implementation of MPLS networks technology enable improved
communication for users constitute a valuable tool for network connectivity through
applications of the technology.
INTRODUCCIÓN
En el mundo globalizado son muchas las empresas que hacen uso de las tecnologías
MPLS, como mecanismo de solución que permiten proporcionar los nuevos servicios
demandados por los clientes; entre las que hacen uso de dicha tecnología podemos
mencionar CLARO, es líder en el mundo de la comunicación hace uso extendido de la
tecnología MPLS para hacer transferencia de datos, video, interconexiones entre
infraestructura de red antigua a fibra óptica.
La Empresa Telefónica de Venezuela-Movistar, actualmente dispone de redes privadas
virtuales IP/MPLS este es un servicio de comunicaciones coorporativas para la
interconexión de sedes de manera privada para las trasferencia de datos entre redes de
áreas local geográficamente dispersas.
A nivel del país quien hace uso de la tecnología MPLS, es la Corporación Nacional de
Telecomunicaciones cuenta con una red de switches que le permite brindar servicios de
Internet a algunos proveedores del servicio de internet (ISP) del País, y circuitos de datos
para clientes corporativos.
Telconet S.A, utiliza tecnologías en el Backbone Interurbano / DWDM, SDH(MSTP),
ASON, TDM, GBit MPLS, para la comunicación de operadores de ISP a nivel nacional,
enlazando multipuntos de infraestructuras de red de las empresas con el uso de MPLS.
En la ciudad de Ibarra, no existe ninguna empresa que ha implementado esta tecnología
por tal motivo se ha dado lugar a la investigación de la tecnología MPLS para así crear
redes flexibles y escalables con un incremento en el desempeño y la estabilidad en el
desarrollo local.
La Universidad Regional Autónoma de los Andes extensión Ibarra, como toda institución
de Educación Superior cuenta con el servicio de internet en todas sus áreas tanto para
estudiantes como para docentes y empleados con el propósito que el nivel educativo sea
1
cada vez mejor, sin embargo existen complicaciones al momento de la distribución en la
red institucional.
En muchas ocasiones el rendimiento de la conexión entre Ibarra y Ambato no es fiable
debido al flujo de información como: matriculación de estudiantes, solicitudes y
videoconferencias, por esta razón la estructura actual implementada no es la adecuada para
realizar dichos procesos.
Al realizar la entrega de depósitos bancarios en el departamento financiero de Ambato se
genera inconformidad por parte de estudiantes ya que existe congestión en el sistema de
Ambato, y por lo tanto aumenta el tiempo de procesamiento de esta información.
Pese a existir una conexión a un proveedor de servicios de línea dedicada entre dos puntos,
el tráfico no es dirigido rápidamente a lo largo de la ruta entre Ambato e Ibarra, de manera
que puede producir perdida de información y conexión con Ambato.
El objeto de la investigación son los procesos de comunicación actuales basadas en redes
privadas virtuales existentes en la Universidad Autónoma de los Andes extensión Ibarra, el
campo de acción son las redes de comunicación
El presente proyecto está definido por la línea de investigación: Tecnologías de
información y comunicación
El objetivo propuesto fue, implementar un prototipo de redes privadas virtuales basado en
la tecnología MPLS, que permitió a la universidad mejorar la comunicación y seguridad de
la información entre las distintas sedes existentes, para ello fue necesario fundamentar
bibliográficamente la tecnología de comunicación, que permitió la sustentación teórica de
la investigación, demostrando que mediante dicha tecnología se mejoró la comunicación de
red institucional de esta manera se valida la propuesta del proyecto.
Mediante el desarrollo e implementación del proyecto se ejecutó el mejoramiento de los
procesos de comunicación de red, por los resultados obtenidos en un prototipo de redes
con tecnología MPLS.
2
La Universidad Regional Autónoma de los Andes de la cuidad de Ibarra, no dispone de la
fiabilidad de comunicación de red entre la universidad Matriz de Ambato acorde a los
requerimientos de generación y transmisión de información por lo que se planteó un
prototipo con tecnología MPLS, que permitió el mejoramiento comunicacional de los
departamentos de gestión académica.
Dentro de los beneficiarios necesarios se menciona a la Universidad Regional Autónoma
de los Andes de la cuidad de Ibarra como tal al poner al servicio de los distintos usuarios
una estructura de red fiable que permita gestionar de manera eficaz y eficiente la
información enviada.
Las técnicas utilizadas para recabar la información correspondieron a la observación
directa, la entrevista, encuesta y al método deductivo-inductivo que permitió determinar la
problemática existente en el ámbito de la red institucional; ya que obtiene conclusiones
generales a partir de premisas particulares.
La observación directa permitió establecer la situación de los problemas que existieron con
la conexión VPN de la institución, el análisis de la información adquirida contesto las
preguntas de investigación, se probó la hipótesis establecida previamente. La eficiencia en
el uso de la tecnología MPLS mejoro las necesidades específicas para los usuarios, la cual
constituyó un valioso instrumento para la institución educativa, que mejoró el desarrollo de
la red actual, desplegando el funcionamiento y la trasferencia tecnológica de servicios y
aplicaciones en la red.
El informe final se encuentra estructurado en capítulos permitiendo al lector tener una idea
del mismo. El capítulo I, se enmarca en la fundamentación teórica que sustentará la
investigación, comunicación,
conceptos de arquitecturas de redes, metodologías de
desarrollo, tecnología MPLS y demás temáticas necesarias para la sustentación del
proyecto. El capítulo II, corresponde a la metodología e instrumentos empleados en el
desarrollo de la investigación que permiten obtener datos sobre las necesidades de cambio
en base a datos estadísticos. El capítulo III, consta del desarrollo, infraestructura,
configuración y requisitos necesarios de las VPNs, diseño, metodología, e implantación del
3
prototipo. Finalmente se detalla una serie de conclusiones y recomendaciones del proyecto
final.
La investigación como tal, está centrada en la implementación de la tecnología MPLS, en
la arquitectura de red mediante protocolos seguros que permitan la integración entre la
institución con los estándares actuales vigentes para mejorar la seguridad y eficiencia de
las áreas afectadas. Además como aporte teórico, la investigación permitirá a los
estudiantes y/o profesionales en formación; disponer de un documento investigativo sobre
el diseño e implementación de redes virtuales con tecnología MPLS, que podrá ser
utilizada como referencia para trabajos investigativos.
El alcance de la investigación se centra al desarrollo de un prototipo de redes privadas
virtuales basadas en la tecnología MPLS, para la trasmisión envío y recepción de
información entre la extensión Ibarra y la universidad matriz de Ambato.
4
CAPÍTULO I
MARCO TEÓRICO
1.1 Origen y evolución del objeto de investigación.
“En los años 90 se dio un crecimiento notable del trasporte de datos y la necesidad de
separar el tránsito de red y el flujo de control entre dispositivos que integran las redes de
alta velocidad. En ese mismo periodo se concreta la funcionalidad y composición de la
tecnología MPLS. Evento seguido, se definen las ventajas del Standard para soportar
procedimientos de encaminamientos y envío de paquetes en backbones IP. Además de
estas ventajas proporciona nuevos soporte para servicios como CoS y VPNs a los que dota
de mejoras en sus prestaciones respecto a los tradicionales túneles y circuitos virtuales.”
(RedIRIS)
“Las nuevas tecnologías que vinieron de la mano de la fibra óptica, tales como DWDM
(Dense Wavelength División Multiplexing), son una alternativa eficaz a ATM para
multiplexar servicios sobre circuitos. Debemos sumar a este hecho, la creciente sustitución
de conmutadores ATM por enrutadores en el núcleo de las redes.
MPLS surge del IETF (International Engineering Task Force), una comunidad de
ingenieros de redes, fabricantes de dispositivos de interconexión e inventores. Con este
desarrollo se intenta dar soluciones de conmutación multinivel.” (RedIRIS)
1.2 Análisis de las distintas posiciones de la gestión académica.
“MPLS (Multi-Protocol Label Switching), es un método para forwardear paquetes a través
de una red usando información contenida en etiquetas añadidas a los paquetes IP (internet
Protocol).” (Dordoigne, Philippe Atelin José)
“MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la
flexibilidad de las comunicaciones punto a punto y la fiabilidad, y seguridad de los
servicios Prívate Line, Frame Relay o ATM. Ofrece niveles de rendimiento diferenciados y
priorización del tráfico, así como aplicaciones de voz y multimedia. Y todo ello en una
única red. Cuenta con distintas soluciones, una completamente gestionada que incluye el
5
suministro y la de los equipos en sus instalaciones (CPE). O bien, que sea el usuario quien
los gestione.” (ARDAO)
“MultiProtocol Label Switching es una tecnología que usa etiquetas para hacer decisiones
de reenvío de tráfico. Con la tecnología MPLS, el análisis capa 3 del encabezado de un
paquete se hace sólo una vez, en el punto donde el paquete entra al dominio MPLS, y por
medio de la inspección de las etiquetas se maneja el posterior direccionamiento dentro de
la red de MPLS.” (Zamora)
Las redes son mecanismos de comunicación entre computadores situados en distintas
partes separadas geográficamente con la finalidad de compartir información y recursos
entre sí, facilitando la comunicación entre usuarios mejorando el rendimiento de la
organización con la implementación en las redes actuales ya que ofrecen comunicación de
extremo a extremo mejorando los servicios con tecnología MPLS.
1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas
sobre el objeto de investigación.
Los beneficios de la gestión de red y del mejoramiento en el envío de paquetes de datos
sobre la infraestructura IP, a través de la implementación permiten el mejoramiento en
cuanto a la rapidez, eficacia, permitiendo el buen funcionamiento de la red y por ende de la
comunicación de los departamentos de la institución.
Como parte importante del servicio de gestión de red la institución debe optar por
herramientas que permita gestionar y optimizar dicha función, siendo así las aplicaciones
de red que juegan un papel importante en el desarrollo de las actividades de la universidad,
es así que hoy en día las comunicaciones integradas se han extendido en los
establecimientos educativos, de ahí la estandarización y regulación de los protocolos de red
se ha convertido en una tarea pendiente para dichos centros.
6
1.3.1 Redes de información
1. Las Redes LANs son las redes de propiedad privada que se localizan en una solo
empresa o institución, se utilizan para conectar computadoras personales en distintas
oficinas para compartir recursos e información.
Este tipo de redes son diferentes de otros tipos en tres aspectos: tamaño, tecnología y
topología de transmisión
2. La red de área Metropolitana MAN es un sistema de interconexión de equipos
informáticos distribuidos en lugares no muy alejados; Ejemplo: se puede conectar edificios
de una misma ciudad. Conectar distintos tramos de redes LAN para esto se usan líneas de
alta velocidad, normalmente fibra óptica.
3. La Red de área extensa WAN .Es un sistema de interconexión de equipos informáticos
geográficamente dispersos en todo el mundo, esta red es de uso compartido.
“Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más
pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de
banda limitado entre cada una de las LAN de la red).” (CCM BENCHMARK)
1.3.2 Clasificación según su distribución lógica
“Todos los computadores tienen un lado cliente y otro servidor una máquina puede ser
servidora de un determinado servicio pero cliente de otro servicio.
1. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red.
La clase de información o servicios que ofrezca determina el tipo de servidor que es:
servidor de impresión, de archivos, de páginas web, de correo. etc.
2. Cliente. Máquina que accede a la información delos servidores o utiliza sus servicios.
Ejemplos: Cada vez que estamos viendo a
Página web nos estamos comportando como clientes. También seremos clientes si
utilizamos el servicio de impresión de un ordenador remoto en la red.” (Yoel)
7
1.3.2.1 Estructura de redes
Topología Anillo En esta topología la red consiste en un conjunto de repetidores unidos
punto a punto, que forman un anillo cerrado
Figura: 1 Topología Anillo
Fuente: Gustavo Cortes, Redes de computadoras
Topología bus: En esta topología, los computadores comparten una misma línea de
comunicación. Cuando un computador quiere enviar o transmitir envía si información al
bus (medio de comunicación)
Figura: 2 Topología bus
Fuente: Gustavo Cortes, Redes de computadoras
8
Topología árbol. “La topología árbol es una generalización de la topología en bus. Esta
topología comienza en un punto denominado cabezal o raíz. Uno o más cables pueden salir
de este punto y cada uno de ellos puede tener ramificaciones en cualquier otro punto. Una
ramificación puede volver a ramificarse. En una topología árbol no se deben formar
ciclos.” (Cortes)
Figura: 3 Topología árbol
Fuente: Gustavo Cortes, Redes de computadoras
Topología estrella “En esta topología cada computador tiene una conexión directa a un
conmutador central. Una manera de conseguir esta topología es con conmutadores
telefónicos que usan la técnica de conmutación de circuitos.” (Cortes)
Figura: 4 Topología estrella
Fuente: Gustavo Cortes, Redes de computadoras
9
1.3.2.2 Ventajas
● Una ventaja principal de una red informática es que la velocidad de transmisión de los
datos es muy rápida y eficaz.
● Confiabilidad al momento de enviar y recibir datos de un usuario a otro.
● Cuando se trabaja con una base de datos se necesita que la información se actualice
correctamente y constantemente.
1.3.2.3 Desventajas
● Los archivos, datos pueden estar expuestos a distintos usuarios en la red.
● En las empresas que depende de la conexión a Internet, y de repente la red informática
falla, las consecuencias son devastadoras.
● Al diseñan las redes inalámbricas, se tienen que encriptar los datos, ya que estos pueden
ser vulnerables y pueden ser extraviados.
1.3.2.4 Redes VPNs
“Una VPN o Red Privada Virtual es un servicio que ofrece conectividad segura y fiable
sobre una infraestructura de red pública compartida, como internet” (Andrew G. Mason)
La VPN (Red Privada Virtual) facilita la conexión y el intercambio de información,
permitiendo que miembros de una misma empresa o institución se conecten entre sí desde
distintas localidades remotas.
“Las VPNs funcionan de tal manera, si bien se utiliza una red pública como es la de
conexión a Internet, los datos son transmitidos por un canal privado, de forma que no
peligra la seguridad ni la integridad de la información interna. Los datos son cifrados y
descifrados alternativamente, ahorrando dinero y problemas a empresas de distinta escala.
10
Si se tiene en cuenta el costo que saldría conectar dos oficinas en dos países o ciudades
distintas, las VPN son una excelente alternativa que se vale de una tecnología ya existente
de redes interconectadas para crear una red más pequeña y privada.” (SERNA) pág. 57
1.3.2.5 Tipos de VPN
“Existen tres tipos de redes privadas virtuales:
 La VPN de acceso remoto,
 La VPN punto a punto, y la
 VPN interna.
En cuanto a la conexión, ésta puede ser de acceso remoto, VPN router a router, y entre
firewalls. Para muchas empresas hoy en día la configuración de una VPN supone la
mantención de la integridad y confidencialidad de los datos, mientras que a la vez se
reducen gastos y se facilita el uso, y por último, se fortalece la comunicación al interior de
la organización.” (CISCO)
“VPN de acceso remoto.- Es quizás el modelo más usado actualmente, y consiste en
usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etc.) utilizando Internet como vínculo
de acceso. Una vez autentificados tienen un nivel de acceso muy similar al que tienen en la
red local de la empresa. Muchas empresas han reemplazado con esta tecnología su
infraestructura dial-up (módems y líneas telefónicas).” (NUBE COMUNICACIONES)
“VPN punto a punto.- Este esquema se utiliza para conectar oficinas remotas con la
planta central de la empresa. El servidor VPN, que posee un vínculo permanente a Internet,
acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los
servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor
local de Internet, mediante conexiones de banda ancha. Esto permite eliminar los costosos
vínculos punto a punto tradicional (realizados comúnmente mediante conexiones de cable
físico entre los nodos), sobre todo en las comunicaciones internacionales.” (Andrew G.
Mason)
11
1.3.2.6 Protocolos que usa una VPN
“Point-to-Point Tunneling Protocol fue desarrollado por ingenieros de Ascend
Communications, U.S. Robotics, 3Com Corporation, Microsoft, y ECI Telematics para
proveer entre usuarios de acceso remoto y servidores de red una red privada virtual.
PPTP fue diseñado para permitir a los usuarios conectarse a un servidor RAS desde
cualquier punto en Internet para tener la misma autenticación, encriptación y los mismos
accesos de LAN como si discaran directamente al servidor.” (Andrew G. Mason)
“IPSec trata de remediar algunas falencias de IP, tales como protección de los datos
transferidos y garantía de que el emisor del paquete sea el que dice el paquete IP. Si bien
estos servicios son distintos, IPSec da soporte a ambos de una manera uniforme.
IPSec provee confidencialidad, integridad, autenticidad y protección a repeticiones
mediante dos protocolos, que son Authentication Protocol (AH) y Encapsulated Security
Payload (ESP).
Layer-2 Tunneling Protocol (L2TP) facilita el entunelamiento de paquetes PPP a través de
una red de manera tal que sea lo más transparente posible a los usuarios de ambos
extremos del túnel y para las aplicaciones que éstos corran. L2TP utiliza dos tipos de
mensajes: de control y de datos. Los mensajes de control son usados para el
establecimiento, el mantenimiento y el borrado de los túneles y las llamadas. Utilizan un
canal de control confiable dentro de L2TP para garantizar el envío. Los mensajes de datos
encapsulan los marcos PPP y son enviados a través del túnel.” (Andrew G. Mason)
1.3.2.7 Estructura de una VPN
“Una VPN intenta establecer un canal o túnel de comunicación seguro a través de una red
pública o insegura. Un ejemplo típico de esto es el Internet, ya que es la red de acceso
público más grande, y el aprovechamiento de su infraestructura es una gran aplicación para
una VPN, ya que proporciona un acceso común y generalizado, con un costo mínimo y
bajo.” (ANV)
12
“El segundo objetivo de una VPN es el de mantener este canal activo y seguro, pero de
manera transparente a aplicaciones superiores, de tal modo que sea transparente su
aplicación a otras funciones, servicios y protocolos que estén en una capa superior a la
capa en la que la VPN es implementada. Esta es también la razón de tratar de realizar una
implementación de VPN tan baja como sea posible dentro de las capas del modelo de
referencia OSI.” (Andrew G. Mason)
Figura: 5 Red VPN
Fuente: http://www.paginasprodigy.com/emmanuel_escom/estructura.html
“La configuración general del prototipo VPN, muestra dos servidores de VPN que se
comunican entre sí a través de un túnel de VPN, cuya información es invisible para todo lo
que no se encuentra conectado a sus extremos.
Tanto los servidores como los clientes de VPN de la figura N°5 deben contar con un
software adecuado para el procesamiento de tramas. Esto se debe a que para mantener el
túnel seguro y sin intromisiones externas, es necesario que el tráfico de la VPN sea
encriptado y tunelizado. Este proceso se realiza con el fin de que la información no pueda
ser leída por el resto de equipos conectados a la red pública, los cuales tienen la posibilidad
de revisar los paquetes.” (Andrew G. Mason)
“La implementación de un túnel, o conjunto de los mismos dentro de un software de VPN
puede ser realizada por diferentes métodos, y utilizando diversos algoritmos, los cuales
pueden variar dependiendo de las necesidades de seguridad que tenga la corporación que
ha de utilizar la solución de VPN.
13
La solución de VPN elegida de entre las posibles opciones de desarrollo existentes, está
basada en IPSec, trabajado en conjunto con diversos algoritmos de encriptación y
protocolos de manejo de llaves, así como de autenticación. La solución propuesta se basa
en IPSec, por lo que permite un amplio manejo de protocolos, así como una gran libertad
de diseño y una oportunidad de implementación personalizada.” (Andrew G. Mason)
1.3.2.8 Ventajas
 Permite reducir los costos de interconexión de redes geográficamente distantes.
 Brinda seguridad de acceso para los usuarios que se conectan vía WiFi.
 Permite crear una capa externa de seguridad dentro de una red corporativa para
proteger recursos informáticos sensibles.
 Permite acceder a los recursos de la red a la cual nos conectamos. Puede ser la red de
nuestra empresa o la red de nuestra casa.
 Permite acceder a sitios web con contenido específico para cada país.
 Permite sobrepasar las restricciones de acceso a internet.
 Ofrece la posibilidad de navegar de manera anónima.
 Funciona con cualquier programa o aplicación.
1.3.2.9 Desventajas
La velocidad de conexión es menor al de una conexión tradicional, se necesita contar con
ciertos conocimientos técnicos para implementar una conexión VPN
El nivel de conectividad no es muy estable, por lo que es necesario conectarse nuevamente
cada vez que necesite.
La mayoría de equipos de red no son compatibles entre sí al utilizar la tecnología VPN.
Hay que tener cuidado con alguna brecha en la seguridad del equipo remoto puede poner
en riesgo los recursos de la red a la cual nos conectamos.
14
1.3.2.10
MPLS
“MPLS (Siglas de Multi Protocol Label Switching) es un mecanismo de transporte de
datos estándar creado por la IETF (Internet Engineering Task Force). Esta tecnología opera
entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para
unificar el servicio de trasporte de dados para las redes basadas en circuitos y las basadas
en paquetes de datos. Puede ser utilizado para trasportar diferentes tipos de tráfico,
incluyendo tráfico de vos y de paquetes IP. “ (MILLAN)
“Es una tecnología híbrida que combina las mejores características de las técnicas
conocidas para hacer llegar un paquete de un origen a un destino, tanto de capa 2
(switching) como de capa 3 (routing), a través de una red de interconexión.Sin embargo,
MPLS permite a cada nodo, ya sea un switch o un router, asignar una etiqueta a cada uno
de los elementos de la tabla y comunicarla a sus nodos vecinos. Esta etiqueta es un valor
corto y de tamaño fijo transportado en la cabecera del paquete para identificar un FEC
(Forward Equivalence Class), que es un conjunto de paquetes que son reenviados sobre el
mismo camino a través de la red, incluso si sus destinos finales son diferentes. La etiqueta
es un identificador de conexión que sólo tiene significado local y que establece una
correspondencia entre el tráfico y un FEC específico. Dicha etiqueta se asigna al paquete
basándose en su dirección de destino, los parámetros de tipo de servicio, la pertenencia a
una VPN, o siguiendo otro criterio. Cuando MPLS está implementado como una solución
IP pura o de nivel 3, que es la más habitual, la etiqueta es un segmento de información
añadido al comienzo del paquete. Los campos de la cabecera MPLS de 4 bytes, son los
siguientes:
Label (20 bits). Es el valor actual, con sentido únicamente local, de la etiqueta MPLS.
Esta etiqueta es la que determinará el próximo salto del paquete.
CoS (3 bits). Este campo afecta a los algoritmos de descarte de paquetes y de
mantenimiento de colas en los nodos intermedios, es decir, indica la QoS del paquete.
Mediante este campo es posible diferenciar distintos tipos de tráficos y mejorar el
rendimiento de un tipo de tráfico respecto a otros.
Stack (1 bit). Mediante este bit se soporta una pila de etiquetas jerárquicas, es decir,
indica si existen más etiquetas MPLS. Las cabeceras MPLS se comportan como si
estuvieran apiladas una sobre otra, de modo que el nodo MPLS tratará siempre la que
15
esté más alto en la pila. La posibilidad de encapsular una cabecera MPLS en otras, tiene
sentido, por ejemplo, cuando se tiene una red MPLS que tiene que atravesar otra red
MPLS perteneciente a un ISP u organismo administrativo externo distinto; de modo que
al terminar de atravesar esa red, se continúe trabajando con MPLS como si no existiera
dicha red externa.” (MILLAN)
 Especificar mecanismos para gestionar flujos de tráfico de diferentes tipos (Ej.: Flujo
en diferentes hardware, diferentes máquinas).
 Quedar independientemente de los protocolos de la capa de enlace y la capa de red.
 Ofrecer interfaces para diferentes protocolos de routing y señalización

Soportar los protocolos de la capa de enlace de IP, ATM2 y Frame Relay.”
(Tejedor)
1.3.2.10 Arquitectura MPLS
“En esta tecnología la trasmisión ocurre en caminos de etiquetas conmutadas LSP (Label
Switch Path), que son secuencias de etiquetas en cada nodo del camino desde el emisor al
receptor. Hay dos formas de requerir los LSPs:
1.- Antes de la trasmisión de datos (control-driven).
2.- Una vez detectado un cierto flujo de datos (data-driven).
Las etiquetas se distribuyen utilizando un protocolo de señalización como LDP (Label
Distribution Protocols) o RSVP (ReSerVation Protocol), o también, añadidas a protocolos
de routing como BGP (Border Gateway Protocol) u OSPF (Open Shortest Path First).”
(Tejedor)
“Las etiquetas son insertadas al comienzo del paquete en la entrada de la red MPLS. En
cada salto el paquete es encaminado según el valor de la etiqueta y sale por la interfaz
correspondiente con otra etiqueta. Se obtiene una gran rapidez en la comunicación gracias
a que las etiquetas son insertadas al principio del paquete y son de longitud fija, lo que
hace que pueda hacerse una comunicación vía hardware.“ (Tejedor)
16
Cabecera MPLS
Figura: 6 Cabecera MPLS
Fuente: http://es.wikipedia.org/wiki/Multiprotocol_Label_Switching
“MPLS funciona uniendo un encabezado a cada paquete. Dicho encabezado contiene una o
más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack".
Las etiquetas identifican el camino que un paquete puede atravesar. La etiqueta es
encapsulada en la cabecera de la capa de enlace. Una vez el paquete ha sido etiquetado
viajará a través del backbone mediante conmutación de etiquetas, es decir, cada router
examinará la etiqueta, consultará en sus tablas de envío para saber con qué etiqueta y por
qué interfaz debe salir, intercambiará las etiquetas y lo enviará por el interfaz
correspondiente.” (Tejedor)
“Una vez visto el concepto de MPLS, veamos los distintos tipos de implementaciones
actuales, en concreto: MPLS como una solución IP sobre Ethernet, IP sobre ATM, e IP
sobre Frame Relay. No se contempla la aplicación de MPLS a las redes ópticas de próxima
generación, conocida como GMPLS (Generalized MPLS), por encontrarse aún en proceso
de estudio y estandarización por parte del IETF. GMPLS es una extensión natural de
MPLS para ampliar el uso de MPLS como un mecanismo de control y provisión, no
únicamente de caminos en dispositivos basados en paquetes, sino también de caminos en
dispositivos no basados en paquetes; como los conmutadores ópticos de señales
multiplexadas por división en longitud de onda, los conmutadores de fibras ópticas, y los
conmutadores de señales digitales multiplexadas por división en el tiempo. Es decir,
GMPLS busca una integración total en la parte de control de las redes de conmutación de
paquetes IP y las redes ópticas SONET/SDH y DWDM; dando lugar a las redes ópticas
inteligentes de próxima generación, cuya evolución final será la integración de IP
directamente sobre DWDM utilizando algún mecanismo de encapsulamiento como los
“digital wrappers”.” (ARDAO)
17
“La implementación de MPLS como una solución IP sobre Ethernet, Fast Ethernet o
Gigabit Ethernet, es la conocida como IP pura. Puesto que IPv4 es un protocolo diseñado
mucho antes que MPLS, en este caso, la etiqueta MPLS está ubicada después de la
cabecera de nivel 2 y antes de la cabecera IP. Los LSR saben cómo conmutar utilizando la
etiqueta MPLS en vez de utilizar la cabecera IP. El funcionamiento de IPv4 ha sido
totalmente satisfactorio, no obstante, el sorprendente crecimiento de Internet evidenció
importantes carencias, como: la escasez de direcciones IP, la imposibilidad de transmitir
aplicaciones en tiempo real y los escasos mecanismos de seguridad. Estas limitaciones
propiciaron el desarrollo de la siguiente generación del protocolo Internet o IPv6, definido
en la RFC 1883.” (ARDAO)
La versión IPv6 puede ser instalada como una actualización del software en los
dispositivos de red de Internet e interoperar con la versión actual IPv4, produciéndose esta
migración progresivamente durante los próximos años. En este caso, la etiqueta MPLS
forma parte de la propia cabecera IPv6, estando su uso descrito en la RFC 1809.
“La implementación de MPLS como una solución IP sobre ATM también está muy
extendida. Primeramente indicar, que MPLS no fue desarrollado para reemplazar ATM,
sino para complementarlo. De hecho, la aparición de switches ATM e IP con soporte de
MPLS, ha integrado las ventajas de los routers IP y los switches ATM y ha supuesto una
mejora de la relación precio/rendimiento de estos dispositivos. La diferencia principal entre
MPLS y otras soluciones de IP sobre ATM, es que las conexiones MPLS se establecen
utilizando LDP, y no por los protocolos de señalización ATM tradicionales, tales como
PNNI (Private Network to Network Interface). Por otro lado, MPLS elimina la complejidad
de hacer corresponder el direccionamiento IP y la información de encaminamiento
directamente en las tablas de conmutación de ATM, puesto que LDP entiende y utiliza
direcciones IP y los protocolos de encaminamiento utilizados en las redes MPLS son los
mismos que los utilizados en las redes IP. En este caso, descrito en la RFC 3035, la
etiqueta es el valor del VPI/VCI (Virtual Path Identifier/Virtual Channel Identifier) de la
cabecera de la celda ATM.” (ARDAO)
Finalmente, MPLS también se ha desarrollado como una solución IP sobre Frame Relay.
En este caso, descrito en la RFC 3034, la etiqueta es el DLCI
18
(Data Link Control Identifier) de la cabecera Frame Relay” (RAMON)
1.3.2.11
Desventajas
 Están basadas en conexiones punto a punto
 Configuración manual
 Provisión y gestión complicadas (nuevas conexiones implican alterar las existentes)
 QoS posible hasta cierto punto, no se puede mantener extremo a extremo
1.3.2.12
Ventajas
MPLS previene estos inconvenientes, ya que su modelo no se superpone, sino que se
acopla a la red del proveedor. En lugar de conexiones extremo a extremo hay conexiones
IP en una "nube" en la que solo los miembros de la VPN pueden entrar. Es un modelo
inteligente, ya que MPLS sabe de la existencia de una VPN. Se minimiza la complejidad
de los túneles, ya que cada conexión afecta a un solo router, mayor escalabilidad garantías
para QoS ingeniería de tráfico
1.4 Conclusiones y recomendaciones del capítulo
 La información recopilada permite la sustentación de las teorías, conceptos y demás
definiciones de la tecnología MPLS
 Los conceptos tomados para la construcción
del marco teórico constituyen la
información fundamental que sustentan bibliográficamente el proyecto.
 El análisis de información permite la sustentación de los conceptos y demás
definiciones necesarias para el proyecto.
19
CAPÍTULO II
MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA
2.1. Caracterización y contextualización para la investigación
La Universidad Regional Autónoma de los Andes extensión y Ibarra, es una institución de
educación superior que se encuentra ubicada en la Juan de Salinas y Miguel Oviedo, cuya
actividades están centradas en la educación superior de la zona 1 del país. Al tratarse de
una institución que se encuentra en constante comunicación mediante el uso de las redes de
información y comunicación entre los departamento requiere de una infraestructura de red
acorde a requerimientos de disponibilidad, seguridad en el envío y recepción de
información.
2.2.Descripción del procedimiento metodológico para el desarrollo de la investigación
El método de la deducción fue utilizado en los procesos de red y almacenamiento de la
información, permitiendo el análisis del tema general partiendo de los conceptos y
definiciones, para así llegar a las conclusiones y recomendaciones lógicas, de esta manera
ayudó a tener más claro e identificar el problema que existe en la Universidad Regional
Autónoma de los Andes extensión Ibarra.
Se utilizó el método inductivo que permitió estudiar más a fondo el problema plateado,
separando por partes los actores más relevantes, para examinarlos de manera individual y
así determinar la idea principal que es la propuesta.
En la presente investigación se aplicó la modalidad investigativa cuantitativa-cualitativa
que permite determinar el problema, a la vez apoyado en los instrumentos como el
cuestionario, entrevista
y la observación directa permitieron la recopilación de la
información para que la solución cumpla con los objetivos propuestos.
La observación realizada en la institución se determinó el problema de la red actual a la
vez el mecanismo de solución y mejoramiento que aporta la tecnología MPLS contar con
20
una VPN plenamente estructurada que permita realizar varias funciones a vez para acceder
a la información, también se recolectó la información sobre el tema que se abordó.
2.2.1. Técnicas
Se utilizó la entrevista con una población de dos personas con la fecha 6 de diciembre del
2013 a las dos personas que administran cada departamento, el Ing. Roberto Quilumbaqui
y Sr. Amílcar Montenegro las cuales utilizan la VPN existente en la institución.
La entrevista se realizó al Ing. Roberto Quilumbaqui encargado del Departamento
Académico de Uniandes Ibarra y Al Sr. Amílcar Montenegro encargado de telemática de
Uniandes Ibarra, quienes son los encargados del funcionamiento y soporte de las
comunicaciones de las distintas áreas de la institución quienes aportaron con los
requerimientos sobre la accesibilidad, seguridad y control así la complejidad que en el
acceso a la información por parte de los usuarios.
2.3.
Análisis de datos
La investigación planteada sobre la problemática existente en la Universidad Regional
Autónoma de los Andes Sede Ibarra, se utilizó como herramienta para la recopilación de
datos la entrevista que se realizó con preguntas orientas a la obtención de información de la
infraestructura de red.
2.3.1. Entrevista personal técnico
Esta entrevista se realizó Al Sr. Amílcar Montenegro encargado de telemática de
UNIANDES Ibarra
La presente entrevista ha sido elaborada para obtener información relacionada con el tema
del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL
SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN
IBARRA.
21
Solicitó se digne contestar con toda sinceridad dicha entrevista, la información recolectada
será de completa confidencialidad.
Objetivo: Obtener información del departamento de telemática para poder evidenciar el
uso adecuado de la VPN actual
1.- ¿Existen dificultades en el control de la VPN actual?
Si existen dificultades en el control por que las políticas de seguridad no permiten cambiar
y administrar totalmente la vpn en Ibarra
2.- ¿Existen dificultades al ejecutar varios servicios al mismo tiempo?
Si existe porque hay saturación, se torna lento y genera malestar en los usuarios
3.- ¿Posee Ud. Control total de la Vpn(virtual private network) actual en la
institución?
Como cliente si, como conectividad a la vpn en la matriz
4.- ¿Qué seguridades posee la red actual sobre la información?
Existen autentificación de claves en la información, en la red no existe ninguna seguridad.
5.- Usted realiza la administración de servicios basados en la vpn actual de la
institución
No ningún servicio ya que la vpn solo está orientada al departamento financiero en la
facturación
6.- ¿Él envió de información se realiza mediante la vpn actual?
Si por que las facturas y el control financiero de la institución se realizan en line
22
7.- ¿Ud. brinda soporte en la vpn si existe inconvenientes?
No ya que el soporte de la vpn lo hacen en la matriz
8.- ¿Qué servicios se controla mediante la vpn?
Solo el servicio de facturación y entrega de depósitos de los estudiantes, en un tiempo atrás
también se matriculaba en línea pero no fue factible ya que el servicio tardaba mucho
9.- ¿Es necesario limitar algunos departamentos del internet cuando se envía gran
cantidad de información?
Antes si se hacía eso porque el ancho de banda era limitado, hoy en día ya no porque se
aumentó el ancho de banda
2.3.2. Entrevista dirigida al personal administrativo
Esta entrevista se realizó Al Ing. Roberto Quilumbaqui encargado del Departamento
Académico de Uniandes Ibarra
La presente entrevista ha sido elaborada para obtener información relacionada con el tema
del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL
SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN
IBARRA.
Solicito se digne contestar con toda sinceridad dicha entrevista, la información recolectada
será de completa confidencialidad.
Objetivo: Obtener información del departamento de telemática para poder evidenciar el
uso adecuado de la VPN actual
23
Lea determinadamente la presente entrevista y conteste de manera verás las interrogantes
planteadas.
1.- ¿Con qué frecuencia hace uso del sistema ACEMATICA y SIGAFI?
Hacemos uso del sistema a diario porque trabajamos constantemente sacando reportes y
consultando información en el sistema
2.- ¿Con que frecuencia realiza él envió y recepción de información vía internet?
Constantemente ya que necesitamos mucha información a diario
3.- ¿Cuándo Ud. tiene inconvenientes en el sistema a quien llama para que le dé
solución?
Cuando tenemos inconvenientes en el sistema nos comunicamos con los de soporte técnico
de Ambato ya que el departamento de telemática no posee todos los permisos
4.- ¿Existe malestar en la conexión con el sistema SIGAFI y ACEMATICA?
No existe mucho malestar ya que aumentaron el ancho de banda
5.- ¿Cuándo llega el periodo de matrícula hay saturación en el sistema?
Si existe mucha saturación, porque el envío y recepción de información es mucha
6.- ¿En qué horario hay menor congestión para él envió de información?
En la tarde existe poca congestión, porque no existen muchos estudiantes haciendo uso del
internet
7.- ¿Cuántos equipos están conectados al sistema que maneja?
24
Existen 5 equipos 3 en el departamento académico son el número máximo que tenemos
permiso para habilitar ya que con más equipos colapsa el sistema
8.- ¿Qué programas resulta complicado ejecutar en línea?
Resulta complicado ejecutar el acimatica porque es un programa que se conecta directo a
la matriz en Ambato
9.- ¿Existe congestión al realizar varios procesos académicos al mismo tiempo?
Si existe porque la red se satura se tornada lento los procesos que realizamos
10.- ¿Qué tipo de información se maneja en línea en la institución?
Se maneja información confidencial, por eso se realiza él envió de la información mediante
una red distinta a la de la institución.
2.3.3. Propuesta del investigador
La propuesta investigativa está enmarcada en la obtención de información mediante
instrumentos, técnicas y herramientas que aporten a la elaboración del diagnóstico de la
problemática de comunicación entre las distintas sedes de la institución, para ello se
realiza un levantamiento de datos que permiten sustentar el diagnostico con miras a
determinar los requerimientos para el desarrollo de la investigación.
Para poder llevar a cabo la propuesta se contó con cinco routers mikrotik RB951G-2HND,
además de la herramienta de simulación de redes GNS3. Debido a que no es posible
implementar la totalidad de la red con el número de equipos físicos con los que se cuenta,
se determinó que los routers mikrotik RB951G-2HND conformen las redes backbone de
los proveedores VPN y los equipos de cliente sean simulados por computadora utilizando
la herramienta GNS3.
25
Se utilizó el protocolo LDP, que fue el protocolo encargado de la distribución de etiquetas
entre dispositivos, esto radica que en el uso de la aproximación salto a salto (hop by hop)
en el establecimiento de los LSP la IETF recomienda el uso del protocolo LDP para la
asignación de estas etiquetas.
El tipo de VPN es independiente del diseño, ya que se asumió que la VPN como tal ya
existe cualquiera que esta sea, de la misma que se partirá para realizar el diseño.
2.3.4. Conclusiones parciales del capítulo:

Se realizó un estudio de la arquitectura MPLS y del uso principal en las
implementaciones de redes privadas virtuales.

Se planteó la necesidad de contar con un modelo que garantice el buen desempeño de
red VPN, que pueda soportar incrementos futuros.

Se identificó el modelo de implementación de red existen en la institución así como la
arquitectura y topología requerida para la implementación de una VPN
Mediante el análisis de la entrevista determina que el sistema vigente de gestión de
comunicación en la institución no cumple con los parámetros de despliegue de
información requeridos por los distintos usuarios.
26
CAPÍTULO III
DESARROLLO DE LA PROPUESTA
3.1 Procedimiento de la aplicación de los resultados de la investigación.
3.1.1 Propuesta
La propuesta desarrollada está enmarcada en el diseño e implantación de un prototipo de
redes virtuales basado en tecnología MPLS, como una alternativa optima y segura en el
sistema administrativo y financiero en la Universidad Regional Autónoma de los Andes
extensión Ibarra.
3.1.2 Beneficio de la propuesta
Básicamente el funcionamiento de la VPN, desde el punto de vista del usuario que se
conecta a ella, es similar al de cualquier red normal, aunque realmente para que el
comportamiento se perciba como el mismo hay un gran número de elementos y factores
que hacen esto posible.
El enlace entre extremos de la red privada a través de la red pública se hace estableciendo
túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación
que aseguran la confidencialidad e integridad de los datos transmitidos a través de la red
pública. Debido al uso de estas redes públicas, generalmente el Internet, es necesario
prestar atención a las cuestiones de seguridad para evitar accesos no deseados.
La aprobación en redes virtuales es similar al sistema de inicio de sesión a través de
usuario y contraseña. La mayoría de los sistemas de autenticación usados en VPN están
basados en sistema de claves compartidas.
La validación se realiza normalmente al inicio de una sesión, y luego, aleatoriamente,
durante el transcurso de la sesión, para asegurar que no haya algún tercer usuario que se
haya podido autentificar. La encriptación es realizada en tiempo real, de esta forma, los
flujos de información son encriptados. Lo que hace lento el acceso a la red consumiendo
tiempo y recursos del equipo del cliente
27
3.1.3 Procedimiento de la implantación del prototipo en la institución
Los pasos que se siguieron en el desarrollo del proyecto fue una entrevista al personal del
departamento de telemática, para determinar el problema que existía al acceder a la VPN
existente en la institución educativa.
3.1.4 Análisis de los requerimientos de la propuesta
Los requerimientos necesarios para el desarrollo del prototipo de redes virtuales basado en
tecnología MPLS, se levantaron en base a un análisis de:
-
Como se lleva a cabo el envio de información en el departamento financiero, hacia la
matriz Ambato
-
El manejo de información confidencial
-
La distribución del ancho de banda en la institución
-
Las características del software y hardware
-
Las falencias y pérdida de información al realizar el envio
-
El tiempo en tardar la recepción de información enviada
Teniendo como resultado el funcionamiento del proceso de envio de información así la
matriz Ambato, y poder tomar las decisiones de cómo va ir estructurado la red propuesta,
logrando así de esta manera cumplir los objetivos planteados.
Se efectuó un estudio de una nueva tecnología que está en auge en la ciudad de Ibarra,
tomando como resultado la eficacia y el mejoramiento de la red estructurada para el
departamento financiero en la Universidad Regional Autónoma de los Andes sede Ibarra.
Se realizó un prototipo de red MPLS con el simulador gráfico de red GNS3, en el cual se
desarrolló un esquema de red con cinco Routers Mikrotik serie RB951G-2HND,
3.1.5 Diagnóstico
La Universidad Regional Autónoma de los Andes sede Ibarra cuenta con una red VPN
descontinua la cual causa muchos problemas al momento de realizar la conexión.
28
Los inconvenientes que surgen en base a la entrevista con el personal de telemática
constituyen el diagnostico de los problemas que enfrentan.
-Falla en el manejo del ancho de banda para la conexión VPN
-Pérdida de información
-Retardo al enviar la información
3.1.6 Análisis de la Red VPN existente en la Universidad Regional Autónoma de los
Andes
La VPN establece un canal de comunicación segura, a través de la red pública que es
insegura. Ya que al enviar y recibir datos a través de Internet proporciona un acceso común
y generalizado, con un costo mínimo y bajo. El inconveniente se presenta que al depender
del enlace a través de la VPN con la matriz en Ambato, el envio de los paquetes de datos se
vuelve lento. La estructura que se maneja en la extensión de Uniandes sede Ibarra está
constituida de la siguiente forma
Figura: 7 Estructura de Red VPN institucional
Fuente: Autor
3.1.7 Diagnóstico de la red MPLS para la propuesta
 Es un sustituto de la arquitectura IP sobre ATM.
 Es un protocolo para hacer túneles.
 Es una técnica para acelerar el encaminamiento de los paquetes.
29
 MPLS hace que integre los dos protocolos niveles 2 (enlace) y 3 (red), combinando
eficazmente las funciones del control de enrutamiento con la simplicidad y rapidez de
la conmutación de nivel 2.
 MPLS funciona sobre cualquier tecnología de transporte, no sólo ATM.
 MPLS soporta el envío de paquetes tanto bajo demanda unidifusión (unicast)
como multidifusión (multicast).
 MPLS es compatible con el Modelo de Servicios Integrados del IETF, incluyendo el
protocolo RSVP (Resource Reservation Protocol).
 MPLS permitir el crecimiento constante de la Internet.
 MPLS es compatible con los procedimientos de operación, administración y
mantenimiento de las actuales redes IP.
Es considerado MPLS como un avance más reciente en las tecnologías de enrutamiento y
forwading en redes IP.
3.1.8 Requerimientos de la red MPLS
1.- Routing. Brinda una visión general de la red a los elementos que la forman. Esta
visión incluye las rutas posibles y su estado
2.-Señalización. Consiente en el intercambio de señales, mensajes entre los elementos que
forman la red. La Señalización puede incluir mensajes relativos a la QoS.
3.- Forward. Desarrolla el envio de la información a través de la red. Este proceso se
puede generar a distintos niveles OSI (2 y 3).
3.1.9 Infraestructura y seguridad.
1. La seguridad en cuanto a la infraestructura y acceso a la institución debe ser de
material resistente y contar con los medios de seguridad necesarios.
2. Contar con equipos de seguridad en caso de incendios (extinguidores), sismos (zonas
de seguridad).
30
3. Las políticas de seguridad para proteger la información de la universidad (Equipo
designado para realizar determinadas actividades frente a contingencias que puedan
suceder)
3.1.10 Sistema de redes y comunicaciones
Se debe ubicar en un lugar o una habitación segura y ventilada (aire acondicionado), para
el centro de comunicaciones, el cual servirá para alojar los diferentes servidores, los
equipos de comunicaciones de la red como routers, switchs, etc.
1. Para la conexión dedicada se debe contar con un ancho de banda escalable y full
dúplex en transferencia de datos.
2. Se debe contar con una conexión dedicada al dispositivo central de la Universidad.
3. El personal como responsables del centro de comunicación y datos debe ser con perfil
de redes y certificación MTCNA mikrotik
4. Para el cableado de la red de datos se debe seguir las normas de cableado EIA/TIA, en
su normativa 568 para edificios comerciales o centros de actividad privados o públicos.
3.1.11 Conclusiones del análisis y diagnóstico
La VPN establecida en la Universidad Autónoma de los Andes se Ibarra permite a los
usuarios acceder a redes internas sobre el internet, que aprovecha la tecnología de
navegación que ofrece un nivel de seguridad estándar. Dichos navegadores operan en la
capa 7 del nivel OSI.
Los tipos de aplicaciones que pueden accederse a través de la VPN de la Universidad
Autónoma de los Andes sede Ibarra suelen limitarse ya que el ancho de banda es el
problema principal.
Mientras más usuarios existan en la conexión de internet de la institución, se reduce el
ancho de banda para la VPN que posee los distintos departamentos de la universidad,
varios proveedores de VPN proveen un ancho de banda fiable, pero con costos elevados.
31
Las VPN garantiza una conexión segura pero no estable, y así los datos enviados son
vulnerables a la perdida de paquetes.
La conexión hacia la VPN de la Universidad Regional Autónoma de los Andes se Ibarra no
es tan confiable como una línea directa, el acceso a los computadores carpetas
compartidas, ejecución de programas, y la copia de archivos son mucho más lentos que con
una línea punto a punto al enviar un archivo de gran tamaño desde un servidor hacia un
cliente con la VPN se tarda horas y es inestable.
3.1.12 Propuesta de implementación de MPLS en la Universidad Regional Autónoma
de los Andes Sede Ibarra
El presente proyecto consiste en desarrollar un prototipo de redes privadas virtuales con
tecnología MPLS en la Universidad Regional Autónoma de los Andes sede Ibarra, con el
fin de realizar una evaluación de datos y pruebas reales, de esta manera conocer el
rendimiento del prototipo propuesto y en el futuro en función del cumplimiento de los
requisitos indicados anteriormente se podría llegar a implantar y solucionar los distintos
problemas actuales en la institución.
El prototipo de red virtual MPLS ofrece una flexibilidad y estabilidad excelentes, la red
MPLS gestiona el flujo de tráfico de red y garantiza que el tiempo que tarda el tráfico en
recorrer la red, se reduce al mínimo, en comparación con la VPN actual que posee la
Universidad Regional Autónoma de los Andes sede Ibarra, esto significa que en la
actualidad MPLS ofrece una calidad de servicio mucho mayor que otros mecanismos de
conexión.
Al iniciar sesión en la VPN de la institución se debe autentificarse por separado mientras
que con MPLS, el proveedor de servicios gestiona esta función de forma centrada. La VPN
de la Universidad Regional Autónoma de los Andes sede Ibarra es inadecuada para la
trasmisión de voz y cualquier otro tipo de tráfico sensible a retardos dado que, no sólo no
es capaz de priorizar el tráfico, sino que se introduce además un retardo al encriptar los
datos en origen y desencriptarlos en destino. En términos de seguridad la red VPN de la
Universidad Autónoma de los Andes sede Ibarra representa una solución de acceso local
32
adecuada, pero ya se ha reconocido que el prototipo de red virtual MPLS ofrece el mismo
nivel de seguridad que las soluciones basadas en frame relay o ATM.
3.1.13 Equipos que se recomienda a utilizar para la implementación de MPLS
RoutersBoard Mikrotik SERIES CRS125-24G-15-RM los cuales se ubicaran en cada sede
con su respectivo data center estos servirán para gestionar la red de cada institución en su
totalidad y además la red MPLS, los RouterBoard de esta serie es un equipo administrable
en capa 3 soporte conexiones a internet mediante Ethernet UTP, Fibra por SFP monomodo
o multimodo y conexiones 3G ò 4G a través de un moden USB opcional.
Soporta 25 puertos gigabit (1 puerto SFP y 24 puertos RJ45)
Tabla 1 ficha técnica Routers Board
FICHA TECNICA RoutersBoard Mikrotik SERIES CRS125-24G-15-RM
Para ambiente de – interior
Procesador- Atheros AR9344
Arquitectura-MIPS-BE
Procesador- Velocidad – 600Mhz
RAM-128Mb
Monitor de voltaje
Monitor de temperatura CPU
Sistema operativo- RouterOS
Rango de temperatura - - 35ºC a 65ºC
COSTOS DEL EQUIPO
373 dólares
Fuente: Dynacomecuador
Un administrador de red en este caso se recomienda The Dude es un software con licencia
gratuita y funciona con Windows, Linux (bajo Wine) y MAC Darwi para redes que
escanea todos los dispositivos que existen en la subred especificada y nos dibuja un mapa
33
de red, permitiéndonos monitorear servicios de todos los dispositivos y alertarnos en caso
de que existan problemas con alguno de ellos
Tabla 2 Características
CARACTERISTICAS THE Dude
Soporta autodescubrimiento de la red y de su topología.
es capaz de descubrir elementos de cualquier tipo de marca
Incluye iconos SVG para dispositivos, además de soportar iconos personalizados.
Permite dibujar tus propios mapas de red
Soporte SNMP, ICMP, TCP, DNS y vigilancia para los equipos que lo soportan
Proporciona un acceso directo a herramientas de control remoto para la gestión de
dispositivos
Fuente: Autor
Estructura y conformación de la red
 Router IP con OSPF, BGP.
 2 Puerto’s Fast Ethernet (10/100 Base T), 1 Puerto Ethernet (10 Base T).
 MPLS con LDP para distribución de etiquetas.
 Pascor categoría 6
3.1.14 Desarrollo del prototipo
A continuación se procede a diseñar el prototipo de red virtual MPLS de la Universidad
Regional Autónoma de los Andes sede Ibarra.
Se hizo uso de 5 Ruteadores de la SERIES RB951G-2HND según se describe en la gráfica
Funcionamiento
 Router 1 asignado R1 el cual describe a la universidad matriz Ambato
 Router 2 asignado R2 el cual representa La sede Ibarra
 Router 3 asignado R3 el cual representa La sede Tulcán
 Router 4 asignado R4 el cual representa La sede Riobamba
 Router 5 asignado R2 el cual representa La sede Santo Domingo
34
Figura: 8 Distribución de Routers en la red MPLS
Fuente: Autor
3.1.15 Enrutamiento
3.1.15.1 Configuración de una Interfaz Loopback
La interfaz de loopback sirve para identificar el router, se configura en cada uno de ellos
una interfaz de loopback se crea de la siguiente manera:
Tabla 3 Configuración Loopback
COMANDO
UTILIDAD
configure terminal
entra al modo de configuración global
(config)# interface loopback
crea una interfaz de loopback, no son
interfaces físicas sino virtuales
(config-if)#ip address
asigna ip y máscara a la interfaz.
Fuente: Autor
35
Figura: 9 interfaz de loopback
Fuente: Autor
Figura: 10 interfaz de loopback
Fuente: Autor
36
Las interfaces de loopback son interfaces lógicas la cual nos sirve para identificar los
routers el uno del otro.
3.1.15.2 Configuración de OSPF
En el prototipo de red MPLS se configura OSPF como protocolo de routing dinámico
Arranque del proceso OSPF mediante el comando:
Tabla 4 configuración OSPF
COMANDO
(config)# router ospf 1
UTILIDAD
habilita el proceso de ospf siendo “1” el
identificador del proceso ospf (puede ser
cualquier valor, incluso distinto en cada
router de la red; únicamente se utiliza para
distinguir procesos OSPF en el caso de que
existan varios arrancados simultáneamente
en el mismo router).
Fuente: Autor
Definición del área en la que se encuentra cada interfaz del router que participa en OSPF.
Para ello se utiliza el comando “network”:
Tabla 5 Comando network
COMANDO
UTILIDAD
(config-router)# network address wildcard-
publica las redes IP Mediante este comando
mask area area-id
se especifica la asociación entre direcciones
de interfaces e identificadores de áreas.
Fuente: Autor
Por ejemplo: (config)# router ospf 1 (config-router)# network 192.168.2.1 0.0.0.255 area 0
(config-router)# network 192.168.2.2 0.0.0.255 area 1
37
La primera línea específica que todos los interfaces del router cuya dirección comience por
131.108.20.0 /24 pertenecen al área 0. Así mismo, la segunda línea declara que los
interfaces cuya dirección comience por 131.109.10.0/24 pertenecen al área 1.
Un comando de gran importancia para comprobar las adyacencias OSPF es show ip ospf
neighbor que muestra la lista de routers que mantienen una relación de “vecindad” con el
router en el que se ejecuta el comando. El comando show ip route permite ver la tabla de
rutas del router donde se ejecuta el comando e indica si el router aprende las rutas por
OSPF. Por otro lado se puede comprobar el estado de OSPF por interfaz con el siguiente
comando show ip ospf interface.
Figura: 11 interfaz OSPF
Fuente: autor
Se puede comprobar el estado de OSPF por interfaz con el siguiente comando show ip ospf
interface.
38
3.1.15.3 Configuración de BGP
Antes de configurar la red MPLS, se establece un sesiones BGP entre los routers R1 y R5,
que son los puntos donde se lee la cabecera del paquete que entra y se etiqueta según su
destino o si el paquete sale elimina la etiqueta que se haya añadido al paquete y así dejar
preparado el camino de red para la configuración final de MPLS en los routers.
Configurar el proceso de routing BGP.
Tabla 6 Comando BGP
COMANDO
UTILIDAD
# configure terminal
entra al modo de configuración global
(config)# router bgp
habilita el proceso de bgp
Fuente: Autor
El número de proceso BGP que generalmente se pone es el 65000, para entorno de
pruebas, ya que hay otras numeraciones que están reservadas, lo que realmente estamos
configurando con el comando router bgp es el sistema autónomo en el que queremos que
se hable BGP.
39
Figura: 12 interfaz OSPF/ BGP
Fuente: Autor
Lo que realmente estamos configurando en el router bgp es el sistema autónomo en el que
queremos que se hable BGP.
Para cada routers que estén unidos hay que configurar lo siguiente:
• En el router R1 que representa la Universidad Matriz Ambato se especifica el router
vecino para indicarle que actualice el encaminamiento a través de la interfaz de loopback
configurada anteriormente:
• En router R2 que representa la Universidad Sede Ibarra se especifica la dirección IP de la
interfaz de loopback del router vecino que se ha indicado en la gráfica anterior.
Este proceso se raliza en cada router en este caso en los 5 equipos
3.1.15.4 Configuración de MPLS
Una vez establecidos los protocolos de routing se configura las funciones MPLS en los
cinco routers. Para esto hay que arrancar el protocolo de distribución de etiquetas en las
40
distintas interfaces para que se entienda MPLS. La configuración de MPLS requiere los
siguientes pasos:
Configurar el CEF (Cisco Express Forwarding) en todos los routers con funcionalidad
CEF es el conjunto de funcionalidades que reúnen los equipos para poder trabajar en un
entorno MPLS entre otras funciones.
Los comandos que hay que ejecutar para activar CEF en el router son:
Tabla 7 Comando CEF
COMANDO
UTLIDAD
cisco# configure terminal
modo de configuración global
(config)# ip cef
habilita el proceso de cef Para comprobar si
se ha activado CEF correctamente se
utilizará el siguiente
show ip cef summary.
En caso de que no se hubiese habilitado
CEF no se obtendría resultado alguno como
salida del comando.
Fuente: Autor
Figura: 13 interfaz MPLS
Fuente: Autor
41
3.1.15.5 Topología de la Red VPN MPLS
La topología lógica de la red se muestra en la figura donde todos los enlaces son Ethernet.
Configuración de Redes VPN sobre MPLS
Figura: 14 Red VPN MPLS - topología lógica
Fuente: Autor
A continuación se especifica las direcciones IP a ser configuradas en los respectivos
routers con sus respectivas máscaras, en donde todos los enlaces son Ethernet
Tabla 8 Direcciones ip
Red MPLS
IP Address
Mask
R1 Ambato
176.16.1.0
255.255.255.0
R2 Ibarra
176.16.2.0
255.255.255.0
R3 Tulcán
176.16.3.0
255.255.255.0
R4 Riobamba
176.16.5.0
255.255.255.0
R5 Santo Domingo
176.16.3.0
255.255.255.0
Fuente: Autor
42
Tabla 9 Dirección Ip del Router 1
Router R1 Ambato
IP Address
Mask
Puerto 1
172.16.1.0
255.255.255.0
Puerto 2
172.16.1.2
255.255.255.0
loopback
10.1.1.1
255.255.255.255
Router R2 Ibarra
IP Address
Mask
Puerto 4
172.16.2.0
255.255.255.0
Puerto 5
172.16.2.2
255.255.255.0
loopback
10.1.1.2
255.255.255.255
Router R3 Tulcán
IP Address
Mask
Puerto 3
172.16.3.0
255.255.255.0
Puerto 4
172.16.3.2
255.255.255.0
loopback
10.1.1.3
255.255.255.255
Router R4 Riobamba
IP Address
Mask
Puerto 3
172.16.4.0
255.255.255.0
Puerto 4
172.16.4.2
255.255.255.0
loopback
10.1.1.4
255.255.255.255
Router R5 Santo domingo
IP Address
Mask
Puerto 3
172.16.5.0
255.255.255.0
Puerto 4
172.16.5.2
255.255.255.0
loopback
10.1.1.5
255.255.255.255
Fuente: Autor
Tabla 10 Direcciones IP del Router 2
Fuente: Autor
Tabla 11Direcciones IP del Router 3
Fuente: Autor
Tabla 12 Direcciones IP del Router 4
Fuente: Autor
Tabla 13Direcciones IP del Router 5
Fuente: Autor
43
Configuración de equipos con funcionalidad PE La configuración de VPN sobre MPLS
requiere los siguientes pasos en cada uno de los routers con funcionalidad PE.
1. Configuración de la VRF asociada a la VPN que vamos a configurar en los routers con
funcionalidad PE, una VRF (vpn routing and forwarding) puede ser visto como un
router virtual e incluye las tablas de envío y encaminamiento de los sitios
pertenecientes a una VPN. Los parámetros necesarios para crearla son:
• Route Distinguisher (RD) permite identificar un prefijo de VPN, un RD es un simple
número que no hereda ningún significado, sólo se usa para diferenciar los prefijos entre
distintas VPN.
• Route-Target (RT) que identifica las VFR en que se instalan las rutas, un RT permite el
control y manejo de prefijos VPN.
Tabla 14 ComandoVFR
COMANDO
UTILIDAD
#configure terminal.
ingresa al modo de configuración global
(config)# ip vrf
crea una VPN
(config-vrf)# rd
identifica una VPN
(config-vrf)# route-target export
exporta todas las rutas de la VPN
(config-vrf)# route-target import
Importa todas las rutas de la VPN, el
siguiente comando unifica en uno solo los
dos últimos, para indicar que el router
donde se ejecuta debe exportar e importar el
mismo route-target. (config-vrf)# routetarget both.
Fuente: Autor
44
2. Configuración del forwarding en las interfaces de los routers PE que están enfrentadas
a los routers CE.
Tabla 15Comando CE
COMANDO
UTILIDAD
cisco#configure terminal
entra al modo de configuración global
(config)# interface
asigna la interfaz a configurar
(config-if)# ip vrf forwarding
asocia esta interfaz con la VPN creada
Fuente: Autor
3. Reasignación de la dirección IP a la interfaz donde acabamos de configurar el
forwarding dentro de la VPN, ya que pierde el direccionamiento de dicha interfaz.
Después de ejecutar este último comando se mostrará un mensaje indicando que la
interfaz anterior se le ha quitado la configuración IP, por lo que habrá que volver a
configurarla:
Tabla 16 Comando ip
COMANDO
UTILIDAD
(config-if)# ip address
asigna ip y máscara a la interfaz
Fuente: Autor
4. Configuración del encaminamiento dinámico en la VRF creada, hay que arrancar un
nuevo proceso OSPF dedicado al encaminamiento dentro de la VRF.
Tabla 17 Comando ospf vrf
COMANDO
UTILIDAD
cisco# configure terminal
entra al modo de configuración global
(config)# router ospf vrf
Habilita el proceso de ospf para la VPN
definir el área en la que se encuentran las
interfaces
pertenecientes
a
(config-router)# network area 0
Fuente: Autor
45
la
VPN.
5. Configuración de IMBGP (Multiprotocol BGP), para que los prefijos aprendidos
puedan ser transmitidos a los otros equipos PE, hay que configurar iMBGP siguiendo
los siguientes pasos:
Comprobar que los vecinos iBGP siguen activos y operativos, utilizar el comando show ip
bgp summary nos metemos en la configuración de BGP del router.
Tabla 18 Comando bgp
COMANDO
UTILIDAD
# configure terminal
entra al modo de configuración global
(config)# router bgp
Habilita el proceso de bgp entramos a
configurar iMBGP para la VPN.
(config-router)# address-family vpnv4
Crea un sub-proceso no BGP para cambio
de rutas de todas las VPN’s existentes en
la red.
Fuente: Autor
• Hay que activar los vecinos existentes con la nueva funcionalidad, según se vayan
ejecutando los comandos siguientes se irán reseteando las sesiones BGP, y hay que
configurar para cada vecino IBGP con el comando show ip bgp summary lo siguiente:
Tabla 19 Comando IBGP
COMANDO
(config-router-af)# neighbor activate
(config-router-af)#neighbor
community both
UTILIDAD
activa los vecinos
send- envía las comunidades asociadas a los
distintos prefijos.
Fuente: Autor
6. Configuración del envió de los prefijos aprendidos al resto de los equipos con
funcionalidad PE, una vez establecidas las sesiones iMBGP con el resto de equipos PE
46
y verificada la conectividad local con los integrantes de la VPN, queda pendiente
propagar los prefijos locales al resto de equipos PE para que éstos sepan encaminar los
paquetes hacia dichos prefijos, para ello, bastará con redistribuir OSPF en el iMBGP
Tabla 20 Comando IMBGP
COMANDO
UTILIDADA
#configure terminal
entra al modo de configuración global
(config)# router bgp
habilita el proceso de bgp
(config-router)# address-family ipv4 vrf
cambio de rutas de todas las VPN’s
existentes en la red
(config-router-af)# redistribute ospf vrf
aplica las rutas de OSPF en el proceso bgp
para la VPN el identificador del proceso
OSPF se corresponde con el identificador
del proceso OSPF que hemos utilizado para
configurar el encaminamiento dinámico en
la VRF en el paso 4, conviene resetear las
sesiones iMBGP con el comando cisco#
clear ip bgp
Fuente: Autor
7. Configuración del envío de los prefijos aprendidos a los equipos con funcionalidad CE.
Tabla 21 Comando vrf
COMANDO
UTILIDADA
# configure terminal
entra al modo de configuración global
(config)# router ospf vrf
habilita el proceso de ospf para la VPN
(config-router)# redistribute bgp subnets aplica las rutas de ospf en el proceso bgp
metric
para la VPN
Fuente: Autor
47
Figura: 15 interfaz LDP
Fuente: Autor
Figura: 16 interfaz LDP
Fuente: Autor
48
El identificador del proceso OSPF corresponde con el identificador del proceso OSPF que
se utilizó para configurar el enrutamiento dinámico en la VRF, Conviene resetear las
sesiones iMBGP.
Esquema Final de Diseño
Figura: 17 Esquema VPN MPLS final MPLS - topología lógica
Fuente: Autor
La red prototipo MPLS tiene configurados los cinco routers con OSPF como protocolo de
enrutamiento interno. De esta forma cada router conoce la topología completa de la red
MPLS propuesta. Los routers frontera R1 que representa la Universidad Matriz Ambato y
R5 que representa la sede Santo domingo tienen configurado BGP (conexión TCP), como
49
protocolo de enrutamiento externo. De esta forma los routers R2, R3, R4, conocen la
existencia de las redes IP de los clientes en este caso de cada sede.
3.1.16 Implementación del prototipo
El proceso de implementación del prototipo de redes virtuales basado con tecnología
MPLS, en la Universidad Regional Autónoma de los Andes extensión Ibarra se realizó en
el laboratorio de la institución, se utilizó cuatro computadores core i3 y cinco routers
RB951G-2HND, con su respectiva configuración cada uno de ellos .
3.1.17 Herramientas de Construcción
El prototipo de redes virtuales basado con tecnología MPLS está desarrollado con cinco
router mikrotik de la serie RB951G-2HND, a continuación se describen las herramientas
que se utilizó en el desarrollo.
Tabla 22 Herramientas de construcción
Herramientas
Marca
Versión
Costo
Rourters
Mikrotik
RB951G-2HND
80
The Dude
Mikrotik
0.4 beta 3
Open source
Wimbox
Mikrotik
V2.2.18
Open source
PC
Intel
Core i3
500
Fuente: Autor
50
3.1.18 Integración y desarrollo del prototipo de red MPLS
El prototipo se desarrolló en el laboratorio de la Universidad Autónoma de los andes sede
Ibarra.
Figura: 18 prototipo de red MLPS
Fuente: Autor
3.1.19 Pruebas
3.1.19.1 Definición de criterios de evaluación
Se establece un rango de calificaciones con el estándar de red QoS (Quality of Service) con
los valores y velocidades enviados de los clientes al servidor en la red prototipo en una
escala de 1 a 10 puntos, con estos rangos se pude obtener una comparación entre las
pruebas de envío y recepción de los paquetes en la red prototipo.
El Ing. Miguel Cuasapaz Jefe Técnico de Saitel ayudo a verificar el nivel de eficiencia del
prototipo de red MPLS quien en base a encontrase haciendo pruebas con esta tecnología
plantea la siguiente tabla.
51
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES - IBARRA”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
Actividad: Puntaje de las Pruebas realizadas con calificación cualitativa
Fecha Aplicada: 8 de Febrero del 2014
Lugar de Aplicación: Prototipo de redes virtuales privadas basadas en la tecnología MPLS,
como una alternativa óptima y segura en el sistema administrativo y financiero en
Uniandes Extensión Ibarra
Tabla 23Medicion cualitativa
RANGO
<4
4a8
>8
ESTADO
BAJO
BUENO
EXELENTE
Fuente: Ing. Miguel Cuasapaz
Experto: Ingeniero en Electrónica y Telecomunicaciones
Nombres y Apellidos: Miguel Antonio Cuasapaz Chamorro
Cargo: Jefe Técnico
Nivel de Instrucción: Superior
Experiencia: 3 años en monitoreo de redes MPLS y HFC en Tv Cable Nivel Nacional
52
3.1.19.2Parámetros de Evaluación
a) Velocidad de trasferencia de archivos
Esta prueba consiste en enviar una trama de datos a través de la red prototipo MPLS con el
fin de evaluar su velocidad de trasferencia de un punto a otro para luego compararlo con la
VPN actual de la Universidad.
Trasferencia de archivos realizados con la VPN normal
Tabla 24 trasferencia de archivos VPN actual
Tamaño del Paquete
Tiempo
10 MBytes
30MBytes
40 MBytes
60 MBytes
70 MBytes
100 MBytes
00:00:00:32
00:00:00:35
00:00:00:36
00:00:00:39
00:00:00:40
00:00:00:41
Velocidad en
(MB/seg)
10 MB/seg
30 MB/seg
40 MB/seg
60 MB/seg
70 MB/seg
100 MB/seg
Calificación
6
6
6
6
6
6
Fuente: Autor
Trasferencia de archivos realizados con la tecnología MPLS
Tabla 25trasferencia de archivos MPLS
Tamaño del Paquete
Tiempo
10 MBytes
30MBytes
40 MBytes
60 MBytes
70 MBytes
100 MBytes
00:00:00:12
00:00:00:15
00:00:00:16
00:00:00:19
00:00:00:20
00:00:00:21
Velocidad en
(MB/seg)
10 MB/seg
30 MB/seg
40 MB/seg
60 MB/seg
70 MB/seg
100 MB/seg
Calificación
10
10
10
10
10
10
Fuente: Autor
b) Concurrencia de paquetes
En el ámbito de redes es indispensable la concurrencia de equipos conectados entre sí para
verificar la rapidez de recepción de paquetes entre los distintos nodos, es necesario la
realización de pruebas de este parámetro ya que el motivo de este proyecto se basa en la
evaluación del prototipo de red MPLS planteado.
Concurrencia de equipos realizados con la VPN normal
53
Tabla 26 concurrencia de equipos VPN actual
Equipos
conectados al
mismo tiempo
3
2
4
4
3
4
Tamaño del
Paquete
Tiempo
Velocidad en
(MB/seg)
Calificación
10 MBytes
30MBytes
40 MBytes
60 MBytes
70 MBytes
100 MBytes
00:00:00:51
00:00:00:55
00:00:00:57
00:00:00:59
00:00:00:60
00:00:00:61
10 MB/seg
30 MB/seg
40 MB/seg
60 MB/seg
70 MB/seg
100 MB/seg
5
5
5
5
5
5
Fuente: Autor
Concurrencia de equipos realizados con la tecnología MPLS
Tabla 27concurrencia de equipos MPLS
Equipos
conectados al
mismo tiempo
3
2
4
4
3
4
Tamaño del
Paquete
Tiempo
Velocidad en
(MB/seg)
Calificación
10 MBytes
30MBytes
40 MBytes
60 MBytes
70 MBytes
100 MBytes
00:00:00:21
00:00:00:25
00:00:00:26
00:00:00:28
00:00:00:29
00:00:00:30
10MB/seg
30 MB/seg
40 MB/seg
60 MB/seg
70 MB/seg
100 MB/seg
10
10
10
10
10
10
Fuente: Autor
c) Pérdida de paquetes
La pérdida de paquetes es otro proceso básico y fundamental, cuando existe un gran
volumen de tráfico en la red los datos enviados de un lugar a otro se pierden.
Perdida de paquetes realizados con la VPN normal
Tabla 28Perdida de paquetes Vpn
Tamaño del
Paquete enviado
10 MBytes
30MBytes
40 MBytes
60 MBytes
70 MBytes
Tamaño del
Paquete
recibido
9.6 MBytes
30 MBytes
39 MBytes
58 MBytes
70 MBytes
Rendimiento
de la
comunicación
96%
100%
97.5%
96,6%
100%
54
Tiempo
Velocidad
en (MB/seg)
Calificación
00:00:00:32
00:00:00:35
00:00:00:36
00:00:00:39
00:00:00:40
10 MB/seg
30 MB/seg
40 MB/seg
60 MB/seg
70 MB/seg
5
5
5
5
5
100 MBytes
99 MBytes
99%
00:00:00:41
100 MB/seg
5
Tiempo
Velocidad
en (MB/seg)
Calificación
00:00:00:12
00:00:00:15
00:00:00:16
00:00:00:19
00:00:00:20
00:00:00:21
10 MB/seg
30 MB/seg
40 MB/seg
60 MB/seg
70 MB/seg
100 MB/seg
10
10
10
10
10
10
Fuente: Autor
Perdida de paquetes realizados con la tecnología Mpsl
Tabla 29Perdida de paquetes MPLS
Tamaño del
Paquete enviado
10 MBytes
30MBytes
40 MBytes
60 MBytes
70 MBytes
100 MBytes
Tamaño del
Paquete
recibido
10 MBytes
30 MBytes
40 MBytes
60 MBytes
70 MBytes
100 MBytes
Rendimiento
de la
comunicación
100%
100%
100%
100%
100%
100%
Fuente: Autor
Análisis cualitativo:
Los datos de las pruebas tienen un promedio de calificación de 10 dan como resultado que
el prototipo de red virtual MPLS es excelente en base a la velocidad de envio de los
paquetes.
MPLS soluciona el estándar QoA (Calidad de servicio) e ingeniería de tráfico de una red
global es una solución con grandes posibilidades de éxito debido a la facilidad a la hora de
migrar a una red actual
3.2 Resultados finales de la investigación
Se utilizó el programa jperf la versión 2.0.2 para medir el tiempo que tarda un paquete de
datos en ser enviado y entregado al destino final.
La prueba se realizó entre todas las computadoras de la red prototipo, cuatro clientes y un
servidor
55
La grafica muestra la conexión del servidor principal
Como se pude apreciar la conexión se estableció con éxito
Conexión del cliente hacia el servidor, se envió una trama de 10 con una trasmicion de 100
segundos en MBytes este envio de paquetes esta desarronado sin aplicar la tecnologia
MPLS
Figura: 19 jPerf servidor
Fuente: Autor
Conexión establecida
Ip del servidor en este caso R1
Ambato
Figura: 20 jPerf cliente
Fuente: Autor
Tiempos en trasmitir los
56 paquetes sin Mpls
Jperf con la conexión del servidor con la tecnología MPLS ya configurada
Figura: 21 jPerf servidor con MPLS
Fuente: Autor
Conexión del cliente hacia el servidor, ya con la tecnologia MPLS funcionado, se envió la
misma trama de 10 con una trasmición de 100 segundos en MBytes este envio de paquetes
Figura: 22 jPerf cliente con MPLS
Fuente: Autor
57
Tiempos en trasmitir los
paquetes con Mpls
3.3 Conclusiones parciales del capítulo

Se realizó el desarrollo del prototipo de la red MPLS y uso principal en las
herramientas a utilizar.

Se planteó el diseño de la red prototipo MPLS a ser implantada.

Mediante el análisis de las pruebas desarrolladas con la red prototipo MPLS cumple
con los parámetros y mejoras plateadas.

El prototipo de red MPLS representaría una gran solución para la institución en cuanto
a la área académica y financiera, la velocidad de trasferencia de distintos tipos de datos,
seguridad, confidencialidad e integridad de información, prácticamente se ha vuelto un
tema importante en las VPNs, debido a que reduce significativamente el costo de la
transferencia de datos de un lugar a otro.

Surgió la necesidad de una red MPLS que permita conectar a una alta velocidad para
enviar datos, y se implementó principalmente para solventar las necesidades de
trasferencia de datos.

Una red MPLS permite brindar un servicio de conectividad a alta velocidad
permitiendo el trabajo colaborativo, en tiempo real sin limitaciones o retraso en el
envío y recepción de paquetes de datos.
58
CONCLUSIONES
La Red MPLS representa una gran solución para la Universidad Regional Autónoma de los
Andes en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se
ha vuelto un tema importante en las organizaciones, debido a que reduce
significativamente el costo de la transferencia de datos de un lugar a otro.
MPLS permite una comunicación entre la oficina matriz Ambato y las oficinas sedes del
país, a través de internet de una forma segura, sin tener que depender de líneas rentadas o
líneas dedicadas.
MPLS es en la evolución de las tecnologías de conmutación IP. La idea de separar el envío
de los datos mediante el algoritmo de intercambio de etiquetas de los procedimientos de
estándar IP, ha llevado a un acoplamiento de las capas 2 y 3 del modelo OSI, produciendo
beneficios en cuanto a rendimiento y flexibilidad de esta arquitectura.
Esta tecnología dispone de varias arquitecturas y topologías fácilmente adaptables a los
diferentes tipos de instituciones que puedan existir, ya que es una tecnología muy flexible
y fácilmente acoplable al diseño de red de la institución.
MPLS emula una LAN virtual, no solo una VPN, lo cual aumenta la calidad del tráfico que
se transmite de la Universidad matriz hacia la sede o viceversa.
La configuración de MPLS del prototipo, para nuestro caso de estudio es menos compleja
que IPSec, es decir la configuración aplicada es básica, pero puede cambiar su estructura
de acuerdo a la necesidad.
MPLS es una tecnología flexible que permite a la Universidad Autónoma de los Andes
contar con nuevos servicios en redes IP, como transmisión de voz, video y datos, además
cuenta con QoS (Calidad de Servicios) que permite implementar estos servicios de una
manera más efectiva.
58
Los resultados obtenidos por el prototipo MPLS demuestran que son muy estables en el
intercambio de información por su integridad, confidencialidad, autenticidad y calidad de
envió de información transmitida a través de Internet, proporcionando así una buena
alternativa de solución a todas las sedes de la Universidad Autónoma de los Andes
59
RECOMENDACIONES
Instalar y configurar una Red Privada Virtual, utilizando la metodología planteada en este
trabajo y emitir las críticas respectivas sobre la eficiencia de la misma.
Continuar con el estudio de la tecnología MPLS, ya que es una tecnología que va creciendo
y que necesita de una constante actualización de conocimientos debido a las constantes
actualizaciones en el software de soporte que se implementan en los sistemas operativos
especialmente en Windows.
Realizar una investigación sobre la compatibilidad de MPLS con el nuevo proyecto de
Internet 2, ya que MPLS está basado en IPv4 en cambio Internet 2 se basa en IPv6,
conceptualmente similares pero diferentes en la implementación, tomando en cuenta que la
tecnología de IPv6 será el futuro de internet.
Es importante efectuar la debida verificación de IPSec y MPLS, cuando se configura estos
protocolos en cada uno de los router, y realizar las pruebas de intercambio de información
entre ambos puntos de la red.
Debido a la gran cantidad de topologías de red, y estructuras internas de cada sede, la guía
de usuario es solamente eso, una guía, no se debe tomar como un manual absoluto, por lo
que se recomienda que se busque documentación y ejemplos de configuración del
fabricante del equipo a utilizar.
60
BIBLIOGRAFIA
JOSE DORDOINGNE (2012), “REDES INFORMATICAS”, TERCERA EDICIÓN,
Editorial Alfaomega.
JOSE DORDOINGNE (2013), “TCP/IP Y PROTOCOLO DE INTERNED”, PRIMERA
EDICIÓN, Editorial Alfaomega
WILLIAN STALLINGS (2012), “COMUNICACIÓN Y REDES DE COMPUTACION”,
QUINTA EDICIÓN, Editorial Prentice hall
ERNESTO ARIGANELO (2013), “REDES CISCO”, TERCERA EDICIÓN, Editorial RA
VICENTE
ALARCON
AQUINO,
JUAN
CARLOS
MARTINEZ
(2012),
“INTRODUCCIÒN AREDES MPLS”, PRIMERA EDICIÓN, Editorial el cid
ANDRÈ PÈREZ (2012), “IP, ETHERNET AND MPLS NETWORKS”, PRIMERA
EDICIÓN, Editorial Wyley
SEAN HARNEDY (2013), “MPLS”, PRIMERA EDICIÓN, Editorial RA
JOSÉ CEGARRA SÁNCHEZ
(2013), “LA INVESTIGACIÓN CIENTÍFICA Y
TECNOLÓGICA”, PRIMERA EDICIÓN, Editorial Kindle
LINKOGRAFIA
ANDREW G. Mason. «Redes Privadas Virtuales de Cisco.» Andrew G. Mason. Redes
Privadas Virtuales de Cisco. Madrid: PEARSON EDUCACION, SA, 2013. 400.
ANV, JOSE. «REDES VPN.» 13 de JULIO de 2014. REDES VPN. 5 de Enero de 2015
<http://redes-vpn-uptamca.blogspot.com/2014/07/vpns.html>.
ARDAO, J.CARLOS LOPEZ. «En que consiste MPLS y sus ventajas.» 11 de Mayo de
2015. En que consiste MPLS y sus ventajas. 10 de Julio de 2015 <http://tictac.teleco.uvigo.es/profiles/blogs/en-que-consiste-mpls-y-sus>.
CCM BENCHMARK. «CCM.NET.» 3 de Junio de 2012. CCM.NET. 10 de agosto de
2015 <http://es.ccm.net/contents/257-tipos-de-redes>.
CISCO. CISCO SISTEMS. 24 de Enero de 2010. 10 de Agosto de 2015
<http://www.cisco.com/web/LA/soluciones/la/vpn/index.html>.
CORTES, Gustavo. Redes de computadoras Tutorial. 2012.
DORDOIGNE, Philippe Atelin José. Redes informáticas: conceptos fundamentales :
normas, arquitectura, modelo. España: Ediciones ENI, 2006.
GIGATECNO. «GIGATECNO.» 3 de enero de 2013. 8 de Agosto de 2013
<http://gigatecno.blogspot.com/2012/03/ventajas-y-desventajas-de-las-redes.html>.
MANOLO,
Alvio.
«Aplicacion
web
de
gestion
y
control.»
2011.
<http://dspace.pucesi.edu.ec/bitstream/11010/174/1/T72590.pdf>.
MILLAN, RAMON. «tutoriales.» 6 de Octubre de 2006-2013. tutoriales. 8 de septiembre
de 2013 <http://www.ramonmillan.com/tutoriales/mpls.php>.
MORALES,
Alexandro.
«Redes
Virtuales.»
12
de
Mayo
de
2012.
<http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Redes%20p
rivadas%20virtuales.pdf>.
NUBE COMUNICACIONES. «NUBE COMUNICACIONES.» 6 de Abril de 2010.
NUBE
COMUNICACIONES.
4
de
enero
de
2014
<http://www.nubecomunicaciones.es/vpn/>.
ORTEGA, MacArthur. “Metodología para la Implementación de Redes Privadas Virtuales,
con Internet como red de enlace. Ibarra: UTN, 2003.
RAMON, MILLAN. RAMON MILLAN. 6 de Febrero de 2002. 9 de Octubre de 2014
<http://www.ramonmillan.com/tutoriales/mpls.php>.
REDIRIS.
RedIRIS.
08
de
Marzo
<http://www.rediris.es/rediris/>.
de
2013.
10
de
Marzo
de
2014
SERNA, DANIEL MAZO. «ISSUU.» 8 de Julio de 2014. ISSUU. 10 de agosto de 2015
<http://issuu.com/tryp03/docs/bit_corasoporte>.
TANENBAUM, ANDREW S. REDES DE COMPUTADORAS. Mexico: Pearson
Educacion, 2003.
TEJEDOR, José Manuel Huidobro Moya & Ramón Jesús Millán. «MPLS (MultiProtocol
Label Switching).» 14 de Mayo de 2012. MPLS (MultiProtocol Label Switching).
11
de
agosto
de
2015
<http://www.ramonmillan.com/tutoriales/mpls.php#sthash.6Ur2Hck8.dpuf>.
WEBADICTO. «http://www.paginasprodigy.com/emmanuel_escom/estructura.html.» s.f.
YOEL, Espinoza Vega. «Tipos de redes.» 5 de Agosto de 2013. Tipos de redes. 4 de Mayo
de 2014 <http://es.scribd.com/doc/538659/Redes-Informaticos>.
ZAMORA, Hugo. «HUGO ZAMORA.» 20 de Febrero de 2012. HUGO ZAMORA. 7 de
abril
de
<http://www.cudi.edu.mx/primavera2002/presentaciones/MPLSVPN.pdf>.
2014
ANEXOS
Entrevista personal Administrativo
Esta entrevista se realizó Al Ing. Roberto Quilumbaqui encargado del Departamento
Académico de Uniandes Ibarra
La presente entrevista ha sido elaborada para obtener información relacionada con el tema
del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL
SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN
IBARRA.
Solicito se digne contestar con toda sinceridad dicha entrevista, la información recolectada
será de completa confidencialidad.
Objetivo: Obtener información del departamento de telemática para poder evidenciar el
uso adecuado de la VPN actual
Lea determinadamente la presente entrevista y conteste de manera verás las interrogantes
planteadas.
1.- ¿Con qué frecuencia hace uso del sistema ACEMATICA y SIGAFI?
Hacemos uso del sistema a diario porque trabajamos constantemente sacando reportes y
consultando información en el sistema
2.- ¿Con que frecuencia realiza él envió y recepción de información vía internet?
Constantemente ya que necesitamos mucha información a diario
3.- ¿Cuándo Ud. tiene inconvenientes en el sistema a quien llama para que le dé
solución?
Cuando tenemos inconvenientes en el sistema nos comunicamos con los de soporte técnico
de Ambato ya que el departamento de telemática no posee todos los permisos
4.- ¿Existe malestar en la conexión con el sistema SIGAFI y ACEMATICA?
No existe mucho malestar ya que aumentaron el ancho de banda
5.- ¿Cuándo llega el periodo de matrícula hay saturación en el sistema?
Si existe mucha saturación, porque el envío y recepción de información es mucha
6.- ¿En qué horario hay menor congestión para él envió de información?
En la tarde existe poca congestión, porque no existen muchos estudiantes haciendo uso del
internet
7.- ¿Cuántos equipos están conectados al sistema que maneja?
Existen 5 equipos 3 en el departamento académico son el número máximo que tenemos
permiso para habilitar ya que con más equipos colapsa el sistema
8.- ¿Qué programas resulta complicado ejecutar en línea?
Resulta complicado ejecutar el acimatica porque es un programa que se conecta directo a la
matriz en Ambato
9.- ¿Existe congestión al realizar varios procesos académicos al mismo tiempo?
Si existe porque la red se satura se tornada lento los procesos que realizamos
10.- ¿Qué tipo de información se maneja en línea en la institución?
Se maneja información confidencial, por eso se realiza él envió de la información mediante
una red distinta a la de la institución.
Entrevista personal técnico
Esta entrevista se realizó Al Sr. Amílcar Montenegro encargado de telemática de
UNIANDES Ibarra
La presente entrevista ha sido elaborada para obtener información relacionada con el tema
del estudio de: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL
SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN
IBARRA.
Solicitó se digne contestar con toda sinceridad dicha entrevista, la información recolectada
será de completa confidencialidad.
Objetivo: Obtener información del departamento de telemática para poder evidenciar el
uso adecuado de la VPN actual
1.- ¿Existen dificultades en el control de la VPN actual?
Si existen dificultades en el control por que las políticas de seguridad no permiten cambiar
y administrar totalmente la vpn en Ibarra
2.- ¿Existen dificultades al ejecutar varios servicios al mismo tiempo?
Si existe porque hay saturación, se torna lento y genera malestar en los usuarios
3.- ¿Posee Ud. Control total de la Vpn(virtual private network) actual en la
institución?
Como cliente si, como conectividad a la vpn en la matriz
4.- ¿Qué seguridades posee la red actual sobre la información?
Existen autentificación de claves en la información, en la red no existe ninguna seguridad.
5.- Usted realiza la administración de servicios basados en la vpn actual de la
institución
No ningún servicio ya que la vpn solo está orientada al departamento financiero en la
facturación
6.- ¿Él envió de información se realiza mediante la vpn actual?
Si por que las facturas y el control financiero de la institución se realizan en line
7.- ¿Ud. brinda soporte en la vpn si existe inconvenientes?
No ya que el soporte de la vpn lo hacen en la matriz
8.- ¿Qué servicios se controla mediante la vpn?
Solo el servicio de facturación y entrega de depósitos de los estudiantes, en un tiempo atrás
también se matriculaba en línea pero no fue factible ya que el servicio tardaba mucho
9.- ¿Es necesario limitar algunos departamentos del internet cuando se envía gran
cantidad de información?
Antes si se hacía eso porque el ancho de banda era limitado, hoy en día ya no porque se
aumentó el ancho de banda
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
PERFIL DE TÉSIS PREVIO A LA OBTENCIÓN DEL TÍTULO DE
INGENIERO EN SISTEMAS E INFORMÁTICA
TEMA
PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y
SEGURA EN EL SISTEMA ADMINISTRATIVO Y FINANCIERO EN
UNIANDES EXTENSIÓN IBARRA.
AUTOR: LUIS MIGUEL PÉREZ
ASESOR: ING. MARCO CHECA
IBARRA – ECUADOR
1. TEMA: PROTOTIPO DE REDES VIRTUALES PRIVADAS BASADAS EN LA
TECNOLOGÍA MPLS, COMO UNA ALTERNATIVA ÓPTIMA Y SEGURA EN EL
SISTEMA ADMINISTRATIVO Y FINANCIERO EN UNIANDES EXTENSIÓN
IBARRA.
2. DESARROLLO
2.1 ANTECEDENTES DE LA INVESTIGACION
Así como el internet se expande y extiende su infraestructura global, la determinación de
explorar dicha infraestructura llevó a desarrollar un amplio interés en las VPNs, ya que las
mismas emulan una red privada IP sobre infraestructuras públicas o compartidas.
Cisco systems comenzó a colocar etiquetas en los paquetes IP, la implementación fue
liberada en Cisco ios 11.1 en el año de 1998 esta tecnología se la conocía como Tag
Switching (comunicación de etiquetas) se basa en el establecimiento de caminos virtuales.
Unos de los gigantes de la industria en el mundo IBM, desarrolló su propia solución en el
entorno de la comunicación de etiquetas. Esta solución conocida como ARIS
(Comunicación IP basada en rutas agregadas) es conceptualmente similar a la solución de
cisco. En este caso, los caminos son etiquetas asociadas.
MPLS (Multi-Protocol Label Switching) proviene de tecnologías ya existentes, como son
Tag Switching de CISCO y ARIS de IBM. En 1999 fue creado el primer grupo de trabajo
de MPLS por la IETF y hoy en día MPLS se utiliza como un término genérico para
referirse a la comunicación de etiquetas
En Latinoamérica los países como Argentina Brasil y Chile son los países con mayor
cantidad de circuitos MPLS-VPN implementados.
En el año 2007, telefónica Venezuela se une a la iniciativa regional con el desarrollo del
producto de Redes Privadas Virtuales IP/MPLS este es un servicio de comunicaciones
corporativas para la interconexión de sedes de manera privada para las trasnferencias de
datos entre redes de áreas local geográficamente dispersas.
En el Ecuador las redes privadas virtuales MPLS es una de las tecnologías e
implementaciones en desarrollo, una de las instituciones que esta implementado esta
tecnología es CNT ya que los servicios de red están en crecimiento. Adicionalmente se
puede decir que es uno de las tecnologías a través de la cual se consigue el mayor beneficio
posible respecto a su funcionalidad y rendimiento de los desarrollos actuales empata con
dichas necesidades.
En la ciudad de Ibarra, no existe un estudio realizado sobre este tema, por tal motivo se ha
dado lugar a la investigación de la tecnología MPLS para así crear redes flexibles y
escalables con un incremento en el desempeño y la estabilidad en el desarrollo local.
2.2 SITUACIÓN PROBLÉMICA
En la Universidad Regional Autónoma de los Andes “UNIANDES” extensión Ibarra,
previo a un análisis realizado, tiene los siguientes problemas, los cuales afectan al
desarrollo de la misma.
Como es conocido la Universidad Autónoma de los Andes extensión Ibarra como toda
institución de Educación Superior cuenta con el servicio de internet en todas sus áreas
tanto para estudiantes como para docentes y empleados con el propósito que el nivel
educativo sea cada vez mejor, sin embargo existen complicaciones al momento de la
distribución en la red en toda la institución, ya que el ancho de banda no está distribuido de
manera adecuada en las diferentes áreas y a la vez hay que tener en cuenta la necesidad que
tienen algunos departamentos al momento de procesar la información ya que esta es de
gran magnitud y necesariamente requieren de todo el ancho de banda con el que cuenta la
institución, por tal motivo esto se vuelve una problemática tanto para estudiantes como
para docentes, dificultando de esta manera el avance tanto en el nivel investigativo como
en el académico.
En muchas ocasiones el rendimiento de la red no es el adecuado debido al flujo de
información como: matriculación de estudiantes, solicitudes y videoconferencias y a la
infraestructura de la red interna, por esta razón la instrumentación no es la adecuada para
realizar dichos procesos.
Al realizar la entrega de depósitos bancarios en el departamento financiero se genera
inconformidad por parte de estudiantes ya que existe congestión en el sistema, y por lo
tanto aumenta el tiempo de procesamiento de esta información.
Al momento que se realiza una video conferencia por parte de autoridades, los estudiantes
y laboratorios de computación se quedan sin internet debido a la mala distribución de
ancho de banda existente en la institución.
Pese a existir una conexión a un proveedor de servicios de línea dedicada entre dos puntos
a través de Internet, sin necesidad de adquirir una conexión fija. Utilizando redes VPN, el
tráfico es dirigido rápidamente a lo largo de la ruta de A a B, de manera que pueden
crearse intranets y extranet a través de infraestructura privada o compartida.
2.3. PROBLEMA CIENTÍFICO
Desconocimiento del grado de incidencia de la implementación de las redes privadas
virtuales basado en la tecnología mpls, como una alternativa óptima y segura en el sistema
administrativo y financiero en Uniandes Extensión Ibarra.
2.4. OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN
Objeto de Estudio: Proceso de conexión con VPN
Campo de acción: Redes y comunicación
2.5. IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN.
La línea de investigación es: Redes y Telecomunicaciones
2.6. OBJETIVO GENERAL
Desarrollar un prototipo de VPN con tecnología MPLS para la determinación el
grado de incidencia.
2.7. OBJETIVOS ESPECÍFICOS

Fundamentar bibliográficamente el uso de la tecnología MPLS en las redes
privadas virtuales y su uso en instituciones educativas

Diagnosticar las dificultades existentes en el flujo de la información, en la red
actual de la Universidad Uniandes Extensión Ibarra

Implementar un prototipo de VPN con tecnología MPLS

Validar la propuesta.
2.8 IDEA A DEFENDER:
¿Cuál es el impacto de las VPNs con tecnología Mpls en la Universidad Autónoma de los
Andes Extensión Ibarra?
2.9 VARIABLES DE LA INVESTIGACIÓN:
Variable Independiente: Redes Privadas Virtuales.
Variable Dependiente: VPN con tecnología MPLS.
2.10
METODOLOGÍA
A
EMPLEAR:
MÉTODOS,
TÉCNICAS
Y
HERRAMIENTAS EMPLEADAS EN LA INVESTIGACIÓN
Existen varios tipos de metodología a emplear que ayudará a mejorar al desarrollo de la
estructura de la Red.
En esta investigación se ha escogido de acuerdo a un estudio la metodología inductiva ya
que parte de los problemas particulares que existen en la red actual de la Universidad
Autónoma de los Andes extensión Ibarra para llegar a conclusiones generales y así mejorar
la eficiencia en el flujo de información que realiza la institución.
Se considera el método cuantitativo que establecerá el impacto de la nueva tecnología en
la estructura de la red actual para el mejoramiento del servicio.
Las técnicas a utilizar para recabar la información corresponden a la observación directa, la
entrevista y encuesta. La observación directa permitirá establecer la situación actual de los
problemas que existen con la conexión VPN actual.
La entrevista se realizará a los encargados de telemática para que describan en forma real
la existencia del problema en la infraestructura de la red, esto aportara con ideas y
sugerencias para buscar una solución efectiva al problema.
Se realizará encuestas para la recolección de datos y conocer las opiniones, sugerencias de
la población institucional (estudiantes, docentes y personal administrativo). Estas encuestas
contienen una serie de preguntas cuyas respuestas posee los datos a estudiar, esta
información pasa por el proceso de análisis y medición estadísticos, y así al momento de la
toma de decisiones se lo realice de manera adecuada para el desarrollo de la institución.
La investigación bibliográfica ayudará a evidenciar el concepto y definiciones relacionadas
con las VPNs, también revelará investigaciones realizadas con anterioridad sobre la
tecnología MPLS y su integración.
La deducción respecto a esta investigación va de lo general a lo particular, se partirá de la
información general aceptada como verdadera, para deducir por medio del razonamiento
lógico, y así generar una reestructura de la red para verificar la factibilidad de la
implementación de esta tecnología.
El análisis de la información adquirida
contestara las preguntas de investigación
Establecidas, se probará hipótesis establecidas previamente y confiar en la medición
numérica, de estadísticas para establecer con exactitud los patrones de comportamiento de
la población institucional.
2.11. ESQUEMA DE CONTENIDOS:
1. REDES INFORMÁTICAS
2. Concepto
3. Tipos
4. Estructuras
5. Ventajas y Desventajas
2. REDES VPN
1. Concepto
2. Tipos
3. Estructura
4. Ventajas Y Desventajas
3. TECNOLOGIA MPLS
1. Conceptos
2. Tipos
3. Estructura
4. Ventajas Y desventajas
2.12. APORTE TEORICO, SIGNIFICACIÓN PRÁCTICA Y NOVEDAD:
La eficiencia en el uso de la tecnología MPLS mide la calidad de la red VPN y mejora las
necesidades específicas para los usuarios,
El cual constituye un valioso instrumento para la institución educativa, por tal razón que
brindará la posibilidad de mejorar y coordinar el desarrollo de la red actual, desplegando el
funcionamiento y trasferencia tecnológica de servicios y aplicaciones en la red, avanzando
con el fin de ampliar el liderazgo en el campo del desarrollo a nivel investigativo y asi
acelerar la disponibilidad de nuevas tecnologías a nivel del servicio de red.
El estudio de esta tecnología que se va a desarrollar tiene la finalidad de desarrollar una
estructura adecuada en la red institucional actual. Ya que fue desarrollada para cubrir el
crecimiento de la
información en muchas instituciones para acceder a las nuevas
tecnología y aplicaciones con la ayuda de redes más eficientes y veloces. Mediante la
tecnología MPLS las instituciones están desarrollando el reestructuramiento de toda su red
interna para que sus sucursales puedan trabajar de forma conjunta, como si estuviesen
todos en un mismo lugar al mismo tiempo he ahí la importancia de esta tecnología en
beneficio institucional.
El uso de la Tecnología MPLS es novedoso en la actualidad ya que está herramienta
ayudará a mejorar la rapidez de las VPNs existentes en la localidad.
3. BIBLIOGRAFÍA

BROCK, H.r (2009), “LAS VPNS ”, Editorial reverte.sa

HARVEY M. Deitel, (2009), “EL INTERNET”, Prentice Hall.

MARIN DE LA IGLESIA, José Luis, (2010), “LA RED MUNDIAL”, Editorial
Gesbiblo.

NORTHRUP, Lynn C (2009), “INVESTIGACIÓN“, Editorial DEUSTO.

PABLO
GIL/JORGE
POMARES/FRANCISCO
CANDELAS,
Textos
docentes, (2011), “REDES Y TRASMICIÓN DE DATOS¨.

POTENCIER Fabien, Sensio SA, (2009), “TECNOLOGIAS PARA REDES”

SENN, James A, (2009), “ANALISIS Y DISEÑO DE REDES”, 4 Edición.

V. LERMA-BLASCO, Paúl, (2010), “APLICACIONES”, Editorial MaGrawHill
2010.
LINKOGRAFIA
◦
CISCO, (2012), “REDES INFORMÁTICAS”
http://www.cisco.com/web/ES/solutions/es/computer_networking/index.html
◦
DEFINICION.de, (2012), “INVESTIGACIÓN”
http://definicion.de/investigacion/
◦
LIBROSVIVOS, (2012), “REDES INFORMÁTICAS”
http://www.librosvivos.net/smtc/hometc.asp?temaclave=1039
◦
POTENCIER Fabien, (2009), “MPLA”,
http://www.-project.org/jobeet/1_4/Doctrine/es/01
◦
POTENCIER Fabien, (2009), “MPLA Y SUS VENTAJAS ”,
http://www.-project.org/jobeet/1_4/Doctrine/es/01
◦
RAMONMILLAN, (2012), “MPLS APLICADA”
http://www.ramonmillan.com/tutoriales/mpls.php
◦
SLIDESHARE, (2012), “TECNOLOGIA MPLS”
http://www.slideshare.net/proydesa/cisco-mpls-en-castellano
◦
UNIBOYACA, (2012), “NUEVAS TECNOLOGIAS ”
http://www.uniboyaca.edu.co/fcei/index.php?option=com_content&view=category&
layout=blog&id=100&Itemid=392
Descargar