105
1 Facultad de Ingeniería Carrera de Ingeniería de Redes y Comunicaciones “Integración de un diseño de Red Gob en la Red Core de una Empresa Operadora” Autor: Violeta Soledad Jiménez Condezo. Para obtener el Título Profesional de Ingeniera de Redes y Comunicaciones Asesor: Ing. Henán Robalino Gómez Lima –abril 2019

“Integración de un diseño de Red Gob en la

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

1

Facultad de Ingeniería

Carrera de Ingeniería de Redes y Comunicaciones

“Integración de un diseño de Red Gob en la

Red Core de una Empresa Operadora”

Autor: Violeta Soledad Jiménez Condezo.

Para obtener el Título Profesional de

Ingeniera de Redes y Comunicaciones

Asesor: Ing. Henán Robalino Gómez

Lima –abril 2019

2

DEDICATORIA

Desde hace mucho tiempo atendernos era tu

prioridad y cumplir con nuestros horarios

era el día a día, con ello nos apoyabas en la

Educación mientras Makita trabajaba, ahora

soy consciente de toda tu ayuda y por ello

este ejemplar lo elaboré pensando en tu

constancia y decisión para hacer las cosas.

Eres mi coraza para seguir cumpliendo mis

metas, por ello te dedico mi Tesis y las

demás que vienen.

Gracias MamaBeka, Makita y Vial19.

3

INDICE DE CONTENIDO

INDICE DE FIGURAS………………………………………………………………..5

INDICE DE TABLAS………………………………………………………………….7

INDICE DE ANEXOS………………………………………………………………….8

INTRODUCCION……………………………………………………………………...9

CAPITULO 1………………………………………………………………………….11

ASPECTOS GENERALES …………………………………………………………..11

1.1. Definición del Problema…………………………………………..………………11

1.1.1. Descripción del Problema………………………………...……………………...11

1.1.2. Árbol del problema……………………………………………………………....12

1.2. Definición de objetivos………………………..…………………………………...13

1.2.1. Objetivo general……..…………………………………………………………..13

1.2.2. Objetivos específicos…...………………………………………………………..13

1.3. Alcances y limitaciones………………….………………………………………...13

1.4. Justificación………………….…………………………………………………….15

1.5.Estado del Arte……………………………………………………………………..16

CAPITULO 2………………………………………………………………………….17

MARCO TEÓRICO…………………………………………………………………..17

2.1.Fundamento teórico………..……………………………………………………….17

2.1.1.Red de Gestión de Transporte IP…………………...………….............…………17

2.1.1.1. Red Gestión de Banda………………………………………………………...17

2.1.1.2. Red Gestión de Banda………………………………………………………...17

2.1.2. Bloques funcionales…………………………………………………………….17

4

2.1.3. Tipos De Redes propuesta para integración …………………………………...18

2.1.3.1. Red MPLS………………………………………...…………………………...18

2.1.3.1.1.Red Mbps y Modelo Osi…………………………………………………...…19

2.1.3.1.2.La red Mpls se divide en dos bloques………………………………………...21

2.1.3.2. Red GOB………………………………………………………………………21

2.1.4. Protocolos de enrutamiento y mecanismos para el transporte de Gob.………….22

2.1.4.1. Layer 3…………………………………………………………………………22

2.1.4.2. Layer 2…………………………………………………………………………22

CAPITULO 3………………………………………………………………………….25

DESARROLLO DE LA SOLUCION………………………………………………..25

3.1. Bloques propuesta a Integrar………………………………………………………25

3.2. Red Física y Estructura a Integrar………………………………………………...26

3.2.1.Red Física propuesta……………………………………………………………...28

3.2.2. Estructura física…………………………………………………………………28

3.2.2.1. Ubicación física de dispositivos……………………………………… ………28

3.2.3. Descripción de dispositivos……………………………………………...............29

3.2.3.1. ASR903………………………………………………………………..............29

3.2.3.2. Nexus 3172…………………………………………………………………….36

3.2.3.3. WS-C3850-48T-L……………………………………………………………...39

3.3. Red Lógica y Arquitectura MPLS a Integrar………………………………………40

3.3.1. Red lógica propuesta ……………………………………………………………40

3.3.2. Arquitectura Propuesta para la Sede San Isidro ………………………………. 41

3.3.3. Consideraciones del Diseño de routing acceso MPLS…………………………..43

3.3.3.1. Consideraciones generales……………………………………………………..43

3.4. operaciones a Integrar ……………………………………..………………………48

5

3.4.1. Operación de Data plane ...………………………………………………………48

3.4.2. Operación de Control Plane……………………………………………………...50

3.5. Migración de LDP A sR……...……………………………………………………54

3.6. Interconexión LDP Y SR........................................................................................58

3.7. Red Integración de gestión fuera de banda (WAN)…………………………….....62

3.7.1. Arquitectura Propuesta…………………………………………………………..63

3.7.2. PE-CE....................................................................................................................64

3.7.3. Consideración de la Red de integración Gob.…………………………………...65

3.7.3.1.Consideraciones para el Balanceo de tráfico…………………………………...66

3.7.3.2.Consideraciones para la calidad de Servicio …………………………………..67

3.7.4. Desarrollo de Red Core/Agregación......................................................................69

3.7.4.1. Enlaces Físicos y SFPs………………………………………………………...69

3.7.4.1.1. SFP10G............................................................................................................70

3.7.4.1.2. Port-Channels y LACP ……………………………………………………...71

3.7.4.1.3. Vpc (Virtual Portchannels) .............................................................................71

3.7.4.2. MST....................................................................................................................74

3.7.4.3. MST y vPC Peerswitch.......................................................................................74

3.8.BFD………………………………………………...………………………………75

3.8.1.Stack3850...............................................................................................................78

3.8.2.Puertos Stackwise, Cables, and Conexiones..........................................................78

3.8.2.1.Puertos y cables Stackwise……………………………………………………..78

3.8.2.2.Conexiones……………………………………………………………………..78

3.9.1.Gestion y Seguridad ……………………………………………………………..79

3.9.2.Funcionalidades Operación y Mantenimiento…………………………………...80

3.9.3.Red Gestión Outband……………………………………………………………..84

6

3.9.4.Control Plane……………………………………………………………………..84

3.9.4.1. Seguridad en IOS-XE: Control Plane Policy ASR903.......................................84

3.9.4.2. Seguridad en NX-OS: Control Plane Nexus 3172..............................................85

3.9.4.3. Seguridad en IOS-XE: Control Plane 3850........................................................85

CAPITULO 4………………………………………………………………………….86

RESULTADOS ……………………………………………………………………….86

4.1. Diseño Actual físico implemento………………………………………………….86

4.1.1. Posición de Bastidores…………………………………………………………...86

4.1.1.1. Ubicación de los Equipos……………………………………………………...87

4.1.2. Sistema de Tierra………………………………………………………………..88

4.1.2.1. Descripción……………………………………………………………………88

4.1.2.2. Metraje Especificación………………………………………………………...88

4.1.3. Sistema de Energía……………………………………………………………...89

4.1.3.1. Descripción de la ruta de rectificadores…….…………………………………89

4.1.3.2. Metraje y Especificaciones……………………………………………………90

4.1.4. Cableado y Gestión………………………………………………………………90

4.1.4.1. Descripción de la ruta a los equipos de gestión………………………………..90

4.1.4.2. Metraje y Especificaciones…………………………………………………….91

4.2. Diseño Actual lógico y físico implementado ……………………………………..92

4.3. Análisis y programación del desarrollo del proyecto……………………………...92

4.4. Análisis financiero…………………………………………………………………92

4.5. Análisis de recursos y Calidad…………………………………………………….93

CONCLUSIONES Y RECOMENDACIONES…………………………………….95

BIBLIOGRAFIA……………………………………………………………………...96

ANEXOS……………………………………………………………………………….97

7

INDICE DE FIGURAS

Figura 1. Bloques Funcionales…………………………………………………………13

Figura 2. Describe las capas donde opera MPLS en el modelo OSI…………………...16

Figura 3. La distribución de equipos propuestos en los Bloques Funcionales…………22

Figura 4. Diagrama físico propuesto…………………………………………………...23

Figura 5. Diagrama físico propuesto para 2 sedes ……………………………………..24

Figura 6. Distribución de equipos en los gabinetes…………………………………….25

Figura 7. Dispositivo de cisco ASR903………………………………………………...26

Figura 8. Cisco RSP2A-128………………...………………………………………….27

Figura 9.Instalación de Fuente de Poder ASR903……………………………………..31

Figura 10. Como instalar la fuente de poder…………………………………………...36

Figura 11.Topología lógica propuesta de conexión con las redes Gob. ……………….37

Figura 12. Topología lógica de diseño VPLS..................................................................44

Figura 13. Mensajes que sugiere cisco…………………………………………………45

Figura 14. Muestra como actúa los prefijos…………………………………………....45

Figura 15. Esquema de paquetes……………………………………………………....46

Imagen 1. Configuración Segment Routing para ipv4………………………………...47

Imagen 1. Configuración Segment Routing para ipv6 usando ISIS …………………...47

Figura 16. Muestra como actúa los prefijos …………………………………………...48

Figura 17. Diagrama Actual Dominio MPLS con LDP………………………………..49

Figura 18. Dominio MPLS con LDP...............................................................................51

Figura 19. Convivencia de SR + LDP por defecto prefiere LDP....................................52

Figura 20. Configuración de sr-prefer para que se preferido sobre LDP........................52

Figura 21.Topologia con Segment Routing.....................................................................53

Figura 22. Diagrama de Migración de LDP a Segment Routing………………………53

Figura 23.Proceso de anuncio de MS..............................................................................55

Figura 24.Figura 24.Diagrama del proceso de SRMS.....................................................55

Figura 25.Parametros de configuración para el SR……………………………………56

Figura 26. Diagrama de Interworking y asignación de los Routers MS…………….....59

Figura 27. Grafica de Arquitectura de Red WAN...........................................................60

Figura 28. Topología lógica de conexión con las Redes de Gestión Fuera de Banda....61

Figura 29. Arquitectura CE.............................................................................................62

Figura 30. Arquitectura de Agregacion...........................................................................65

8

Figura 31. Arquitectura MST..........................................................................................69

Figura 32. Esquema Interacción de MST con vPC Peersitch..........................................70

Figura 33. Esquema de Conexiones Cisco 3850.............................................................72

Figura 34.Puerto y cable stackwise 3850........................................................................73

Figura 35. Conexión cables stackwise 3850....................................................................74

Figura 36. Arquitectura de Gestion.................................................................................76

Figura 37. Diagrama de Conexiones por Consola y mgmt..............................................79

Imagen 3.Layout de la sala del DataCenter…………………………………………….82

Imagen 4. Gabinete donde instalar el dispositivo............................................................83

Imagen 5. Ruta de cable de energía del gabinete……………………………………....84

Imagen 6. Barra punto a tierra………………………………………………………….84

Imagen 7 muestra la ruta del sistema de energía...……………………………………..86

Imagen 8. Ruta de cableado utp en el gabinete………………………………………...87

9

INDICE DE TABLAS

Tabla1. Descripción de Causas y Efectos........................................................................10

Tabla 2. Descripción de características de Mpls……………………………………….15

Tabla 3. Característica técnicas RSP2A-128 – ASR903………………………………29

Tabla 4.Datos de Escalabilidad RSP2A – ASR903…………………………………….30

Tabla 5. Tarjetas Adquiridas…………………………………………………………...32

Tabla 6. Hardware y Escabilidad …………………………………...…………………34

Tabla 7. Asignación de RD..............................................................................................41

Tabla 8. Asignación de NODE ID para equipos del Dominio MPLS Gob.……...…….50

Tabla 9. Asignación para el Mapping Server MS...........................................................58

Tabla 10. Valores CoPP por defecto en Switches 3850.................................................81

Tabla 11. Metraje del cable Utp a utilizar.......................................................................87

Tabla 12. Desarrollo de TIR YVAN...............................................................................89

Tabla 13. Destalle dela gestión de calidad……………………………………………..90

Tabla 14. Detalle de la gestión de recursos.....................................................................90

10

INDICE DE ANEXOS

Anexo 1: Diagrama física de la empresa operadora……………………………………96

Anexo2: Diagrama lógica de la empresa operadora……………………………………97

Anexo 3: Diagrama WBS………………………………………………………………98

Anexo 4: Cronograma general del plan de trabajo……………………………………..99

11

RESUMEN

En el presente documento se desarrolla un trabajo de Integración de una red gestión

fuera de banda a la red principal de una empresa operadora, basado en metodologías

propuestas por el fabricante, previa recomendación del asesoramiento brindado, la

documentación está divida en cuatro capítulos que se detallan en las siguientes líneas:

Capítulo 1: En este punto se detalla el objetivo principal que es separar el tráfico de red

y de la red de Gestión, para evitar incidencias con el servicio de la red Core y asegurar

que el administrador tenga conexiones seguras y garantizar el éxito de los trabajos

programados para la implementación de nuevas tecnologías.

Capítulo 2: En este capítulo se va considerar todos los términos que comprende instalar

físicamente y lógicamente la red fuera de banda como:

-Tipos de Red con las tecnologías existentes en la Red Core de la Empresa.

-Protocolos compatibles y que soportan con el diseño de GOB (mpls, bgp, rip, eigrp,

etc)

-División de bloques y términos empleados con el diseño (Vlan, switchs, modelos

tcp/ip).

Capítulo 3: Para evaluar el diseño Gob. se realizará un levantamiento de información de

la red existente, luego se instalará los equipos a nivel físico y en paralelo se va

configurar cada equipo (routers, switch, etc) presentando un documento previo de alto

nivel (hld) para poner en marcha la migración por ende el término de la integración.

Capítulo 4: Finalmente luego de realizar la migración se tendrá un tiempo de monitoreo

para realizar las pruebas operacionales y funcionales propias de esta integración, dichas

pruebas se constará por vía consola de los equipos robustos (líneas de comando),

también se puede realizar por la plataforma web que la empresa administrará (no está

dentro de nuestros alcances).

12

INTRODUCCION

Hace mucho el comunicarse era algo que pasaba desapercibido por casi toda la

población, un rubro poco conocimos para algunos, donde reparar los cables de telefonía

era el trabajo del día a día de Técnicos y Especialistas. El sistema de telégrafos era una

cadena de postes de madera unidos por alambres de cobre desnudo, por donde se

transportaban las señales en clave Morse o los telegramas. En medio de la nada, a más

de 3.000 metros de altura sobre el nivel del mar, para evitar que los cables hagan

contacto a tierra, los técnicos de la Empresa Nacional de Telecomunicaciones utilizaban

los huesos como aislantes. Eran fines de los años ochenta, y la mayoría de las centrales

telefónicas del Perú eran mecánicas.

Las operadoras llegaron a ser tan importantes para el país, si había un paro a nivel

nacional, lograban parar las comunicaciones entre departamentos, provincias localidad,

etc., desde entonces juegan un rol impredecible para el mundo. De este modo también

ampliaron más tecnologías no solo en telefonía sino datos.

Hoy en la época de los millennials el mundo tiene un enfoque digital, dependen de

plataformas digitales, que permiten hacer más eficientes los procesos, obtener mayor

cantidad de información de los clientes y disponer de la flexibilidad y agilidad que se

requiere en un entorno cada vez más competitivo. En este contexto, las empresas de

telefonía, viendo el potencial de crecimiento que tiene el sector corporativo, vienen

desarrollando una serie de soluciones integrales para que las empresas se enfoquen en

su negocio. Por lo cual integrar el concepto de gestión fuera de banda (Out-Band

Management) se utiliza cuando se quiere independizar el tráfico de gestión de la red por

la que se gestiona. Cuando existe una red paralela, este tráfico de gestión puede

transmitirse a través de la misma mediante esta modalidad de fuera de banda.

Gestión fuera de banda puede aplicarse en 3 capas: En Acceso, WAN y Switch de

concentración y/o Core implementando una nueva infraestructura.

13

Dentro de la Red de Plataforma Gob. Se tiene el bloque funcional WAN que es el

responsable de la interconexión entre la RED MPLS del Gob. Y la Red de Gob. de los

lugares Remotos, es una herramienta poderosa en el arsenal de cualquier Administrador

que desea una estrategia de gestión remota robusta. Para ello una información amplia y

el detalle físico/lógico así como el diseño para la implementación de la infraestructura

de la Plataforma Gob. con un sistema de tres.

14

CAPITULO 1

ASPECTOS GENERALES

1.1. Definición del Problema

1.1.1. Descripción del Problema

Hace más de 5 años dos empresas del Rubro de Telemática enfocado a brindar servicios

de Datos y video. La primera empresa con el fin de mejorar la calidad de su servicio,

realizó un trabajo programado remotamente para una actualización del protocolo OSPF

aplicado al enrutamiento de su red cabecera y a la vez una migración física para el

cambio de una nueva tecnología en sus dispositivos Cisco y Microtik, considerado

como un trabajo sin éxito , debido a que los parámetros configurados por el especialista

en seguridad y telemática se encontraban errados ,por lo que se produjo una pérdida de

la gestión integral de sus dispositivos de cabecera por al menos 45 minutos, provocando

que el tráfico de Datos se vea afectado y por ende el cliente final registró un malestar en

el servicio. Dicha empresa perdió varios clientes considerados de prioridad por el

volumen de tráfico (Tcp/ip, http, etc...) que estos reportaban diariamente.

Del mismo modo la segunda empresa enfocados a brindar el diseños, construcción de

trabajos red HFC (Video- Voz-datos), con tecnologías Cisco y Huawei. Los

especialistas encontraban realizando un trabajo de migración para desactivar un interfaz

virtual (loopbak), pero se desactivaron el enlace WAN (interfaz de gestión del

dispositivo Core). Y paralelo a ello hubo una ruptura física del enlace WAN en sitio.

Provocando que todo el sector Norte de Lima Metropolitana administrada por dicha

empresa pierda el servicio de Video.

De ello se realizó un análisis estadístico sobre del servicio de un Operador de

Telemática teniendo como referencias dichas empresas, se obtuvo un resultado que la

pérdida del servicio por manteniendo y/o mejorías se debe a un 60 % por fallas lógicas

y 40% por fallas físicas en la Red de cabecera (red principal de un operador).

Finalmente las empresas se ven en la necesidad de superar ese 60% de fallas para

evitar caídas de Red y /o no superen el tiempo permitido para dichos trabajos, por lo

15

cual se tuvo la solución de tener una red implementada en paralelo a la red principal

para solo administrar los dispositivos importantes de una Red Core.

1.1.2. Árbol del Problema

En la Tabla1 detalla de forma simplificada la necesidad que carece la empresa

operadora para superar la vulnerabilidad de su red.

PROBLEMA

Alta vulnerabilidad de los servicios de

internet que brinda la Empresa

operadora en el sistema de red física y

/o lógica.

CAUSAS

La empresa no cuenta con una adecuada

red física en paralelo dedicado sola para la

gestión.

El sistema de Red solo cuenta con un

protocolo de enrutamiento (IS-IS)

No cuentan enlaces en el sistema de Red

con mayor capacidad.

EFECTOS

No es escalable y tampoco de alta de

disponibilidad, para una correcta

administración de los dispositivos.

El transporte de los Datos no es tan seguro.

Solo transportar datos con limitaciones de

puerto de hasta 1G.

Tabla1. Descripción de Causas y Efectos.

Fuente: Elaboración propia- programa Excel

16

1.2. Definición de objetivos

1.2.1. Objetivo general

Mejora en la seguridad de los servicios de internet que brinda la Empresa operadora en

el sistema de red física y /o lógica.

Se busca integrar una red Fuera de Banda en la red principal y/o Backbone de una

Empresa operadora, incluyendo instalaciones físicas según requiera, en sus 3 capas

(Acceso, WAN y Core).

1.2.2. Objetivos específicos

Diseñar e implementar físicamente una red en paralelo a la red principal con

equipamiento de Cisco que soporta protocolos avanzados, en las capas que se requiera.

Implementar un mecanismo de transporte de datos en el protocolo de

enrutamiento actual que cuenta una empresa operadora.

Se integrará dispositivos más robustos que cuente puertos de 10g, para soportar

enlaces con mayor ancho de banda.

1.3. Alcances y limitaciones

1.3.1. Alcances

El alcance de este documento es de proveer información sobre el detalle físico/lógico

así como el diseño para la implementación de la infraestructura de la Plataforma PM

con un sistema de tres capas, routers de acceso a la Red Gob. que se usara en una nueva

infraestructura, Acceso WAN, y Switch de concentración. Cabe resaltar que se contem-

pla un escenario de Integración por bloques funcionales para un mejor control de proce-

sos de gestión macro. Y están basadas en las buenas prácticas de la industria y las reco-

mendaciones del fabricante de los elementos de red.

- Por ello se presentará la siguiente documentación:

- Documentación de bajo nivel del Diseño (LLD)

- Documentación de alto nivel para el desarrolla del Diseño( HLD)

- Informe de la cantidad de Equipos (BOM)

- Plan de Implementación de Red (NIP)

- Actas de entregas (ACA) e informes de evidencias.

1.3.2. Limitaciones

Las limitaciones consideradas para ejecutar el plan de integración son las sgtes:

17

-No se diseña distribuciones físicas, ni layouts de gabinetes de comunicaciones.

-No diseña aspectos de infraestructura alterna, llámese energía, gabinetes,

-No se responsabiliza de condiciones mecánicas ni condiciones ambientales.

-No determina detalles tales como puertos, velocidades y configuración.

-No se entrega documentación de pruebas de Monitoreo (ATP)

-No se entrega Informes de campo de situación actual (TSS)

-No se realiza documentación de control de cambios (MOPs)

1.4 Justificación

Al implementar esta solución e integran una red que trabaje para gestionar dispositivos

robustos nos puede traer como consecuencia los siguientes beneficios

Alta disponibilidad.

Siendo el Core de la red Gestión Fuera de Banda, el bloque funcional más importante

de la plataforma de gestión, es necesario considerar su disponibilidad en todo momento

y también los tiempos de convergencia mínimos, utilizando router con funcionalidad

PE(equipos de borde), soporte de VPN (Red privada virtual) capa 3 y capa 2.

Escalabilidad

Asegura el crecimiento de la red, con nuevos servicios y cantidad de usuarios, sin que

este se afecte en la performance y/o la adecuación de nuevo software y hardware.

Flexibilidad

Asegura que la red pueda adaptarse a nuevas necesidades y nuevos servicios de forma

rápida y efectiva.

Alto Desempeño

Asegura que la performance de la red sea la idónea de acuerdo a las demandas del

negocio, generando una confianza para la calidad y desarrollo del servicio de datos.

18

1.5 Estado del Arte

El presente documento muestra una recopilación de los antecedentes relacionada con la

propuesta mostrada en la investigación

Antecedente 1: En el trabajo de investigación "DISEÑO DE UNA RED

INTEGRADA DE SERVICIOS DE ALTA DISPONIBILIDAD CON

TECNOLOGIA VSAT SOBRE IP" realizado por Héctor Fernando Huamán Mendoza

el año 2010 (Facultad de Electrónica de la Universidad Nacional de Ingeniería) Para

demostrar la optimización de recursos que se puede lograr con el diseño de la red se

plantea la existencia de una red propia satelital SCPC sobre frame relay de una empresa

transportadora de petróleo cuya necesidad fundamental es la alta disponibilidad de todos

los enlaces por los cuales pasa servicios críticos como parámetros de control, voz, video

y datos.

Antecedente 2:En el trabajo de investigación "DISEÑO E IMPLEMENTACIÓN DE

UNA INFRAESTRUCTURA DE RED PARA UN DATACENTER ALTERNO

COMO SITIO DE RECUPERACIÓN ANTE DESASTRES, PARA UNA

ENTIDAD PRIVADA" realizado por David Fernando Silva Vizcarra el año 2017

(Facultad de Ingeniería de la Universidad Pontificia católica de Ecuador) realizará un

análisis de la infraestructura de red actual, lo cual servirá de línea base, de la que se

partirá para crear un diseño óptimo para el Datacenter Alterno. Se revisará las

características de los equipos actuales y sus configuraciones. El enfoque es analizar los

vacíos, desafíos y problemas en la infraestructura.

Antecedente 3: En el Libro de implementación “ESTRATEGIAS DE DISEÑO DE

CENTROS DE DATOS" elaborado por la Empresa CISCO (Empresa Norteamericana

en rubro de telecomunicaciones, Vender de dispositivos robustos Cisco para nuevas

tecnologías, menciona que una red de Fuera de banda es un diseño eficaz para la

convergencia de calidad de un servicio de datos, voz y video.

19

CAPITULO 2

MARCO TEÓRICO

2.1. Fundamento teórico

2.1.1. Redes de Gestión de transporte IP

2.1.1.1. Red Gestión de Banda

Se define como aquella que se trabaja a través de la misma red la cual se está

gestionando. El tráfico de gestión del dispositivo se encapsula en una subred (vlan), la

cual es accesible desde el sistema de gestión y los puestos de operador. Una de estas

modalidades de gestión es el acceso remoto vía Telnet

2.1.1.2. Red Gestión Fuera de banda

La administración fuera de banda permite al operador de la red establecer límites de

confianza al acceder a la función de administración para aplicarla a los recursos de la

red. También se puede utilizar para garantizar la conectividad de la administración

(incluida la capacidad de determinar el estado de cualquier componente de la red)

independientemente del estado de otros componentes de la red en banda .En otras

palabras también se puede hablar de independizar el tráfico de gestión.

2.1.2. Bloques Funcionales

El diseño modular permite dividir la arquitectura de la red en bloques funcionales. Cada

bloque representa un elemento funcional dentro de la red. Su finalidad es proveer

escalabilidad y flexibilidad, reducir los riesgos operativos y ayudar a la tarea de

resolución de problemas. Por otro lado, un diseño modular permite lograr un mejor

entendimiento de los aspectos funcionales de la solución. El siguiente Figura 1, muestra

conceptualmente la distribución de los bloques funcionales:

20

ACCESO (RA)

WAN

REDDE

GoB

RED MPLS

CORE GOB

CORE/AGREGACION

ACCESO

SEG

UR

IDA

D

GES

TIO

N

Figura 1. Bloques Funcionales

Fuente: Extraída de https://www.cisco.com

2.1.3. Tipos de Redes propuesta para integración

2.1.3.1.Red MPLS

Es un mecanismo de transporte de datos estándar. Opera entre la capa de enlace de

datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de

transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede

ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de

paquetes IP.

MPLS reemplazó a Frame Relay y ATM como la tecnología preferida para llevar datos

de alta velocidad y voz digital en una sola conexión. MPLS no solo proporciona una

mayor fiabilidad y un mayor rendimiento, sino que a menudo puede reducir los costes

de transporte mediante una mayor eficiencia de la red. Como se muestra en la siguiente

Tabla 2.

21

Multi

Protocolo

Multi-Protocolo: La capacidad de llevar cualquier carga útil

Tiene: IPv4, IPv6, Ethernet, etc.

Label

Utiliza etiquetas para decirle a un nodo qué hacer con un paquete,

separa el reenvío (comportamiento salto por salto) del enrutamiento

(plano de control)

Switching Enrutamiento basado en búsqueda IPv4 o IPv6.

Todo lo demás está cambiando.

Tabla 2. Descripción de características de Mpls.

Fuente: Elaboración propia- programa Excel

Se trata de etiquetas.

Usa lo mejor de ambos mundos:

Layer-2 (ATM / FR): reenvío eficiente e ingeniería de tráfico

Layer-3 (IP): flexible y escalable

MPLS Plano de reenvió.

Uso de etiquetas para reenviar tráfico de datos Layer-2/3.

Los paquetes etiquetados se cambian en lugar de enrutarse.

Plano de control / señalización MPLS

Uso de extensiones de protocolos de control de IP existentes + nuevos protocolos

intercambian información de etiquetas.

22

2.1.3.1.1. Red Mpls y Modelo Osi

Perfectamente en la jerarquía de siete capas OSI, y en ocasiones se clasifica como Capa

2.5. De hecho, uno de los beneficios clave de MPLS es que separa los mecanismos de

reenvío del servicio de enlace de datos subyacente. En otras palabras, MPLS se puede

usar para crear tablas de reenvío para cualquier protocolo subyacente, como hace

referencia la Figura 2.

Figura 2. Describe las capas donde opera MPLS en el modelo OSI

Fuente: www.ciscolive.com

23

2.1.3.1.2. Red Mpls y sus funcionalidades en bloques:

2.1.3.1.2.1. Acceso (RA)

La Red MPLS corresponde a los bloques funcionales del Core GoB y el bloque

funcional Acceso (RA) routers de acceso al core GoB lo cual toman esta función los

ASR903, los cuales son los PEs de acceso siendo parte de la infraestructura Core de la

red IP-MPLS de GoB

2.1.3.1.2.2. Core GoB

El bloque funcional Core GoB lo comprende los mismos PEs de Acceso y tomando la

función del Core Principal del Core, donde los principales lugares son Washington y

San Isidro, el cual serán los Routers PE en función de Routers Reflector.

2.1.3.2. Red GOB

2.1.3.2.1. Red Gob. y sus funcionalidades en bloques

La red Gob. Se divide en tres a más bloques:

2.1.3.2.1.1. WAN

Dentro de la Red de gestión Fuera de Banda se define el bloque WAN el cual tiene la

interconexión entre la RED MPLS del Core Gob. Con la Red Gob. de cada Site, en este

diseño se tiene los Terminal Servers con funcionalidades CE usando el protocolo de

enrutamiento eBGP en la red de gestión Fuera de Banda y soporte vrf-lite para la RED

MPLS del Core Gob.

2.1.3.2.1.2. Core/Agregación/Acceso

Este bloque funcional cumple con la funcionalidad de un core colapsado es el encargado

de interconectar los demás bloques funcionales, siendo este un elemento crítico para

asegurar la disponibilidad de los servicios. Este bloque está definido por la misma

plataforma.

24

2.1.3.2.1.3. Gestión

El bloque de gestión provee acceso seguro a los equipos para actividades de monitoreo,

resolución de problemas, aprovisionamiento, entre otros.

Seguridad

El bloque de seguridad es un concepto integral que brinda protección de acceso en cada

uno de los elementos de red.

2.1.4. Protocolos de enrutamiento y mecanismos para el transporte de Gob.:

2.1.4.1. En la capa 3:

2.1.4.1.1. VRF

-VPN común

-Extranet.

-L3VPN

2.1.4.1.2. BGP

-MBGP

-Autenticación (Password)

-BFD fast-detect

-SoO

LACP

-Bunble-ether

2.1.4.2. En la capa 2:

2.1.4.2.1. IGP - ISIS

-Level 2, no clns routing

-Nombre del Dominio: Backbone

-Autenticación de Área, Dominio y Helos

-Se tiene soporte para MPLS LDP, MPLS RSVP.

-Soporte para MPLS TE, multicast

-Priorización de prefijos

25

-TIMERS LSP, SPF: De forma predeterminada, IS-IS utiliza un intervalo de saludo de

10 segundos y un intervalo muerto de 30 segundos, con la excepción del enrutador de-

signado de un segmento de difusión, que envía saludos a un tercio del intervalo normal

(cada 3,3 segundos).

-NSF: minimiza la cantidad de tiempo que una red no está disponible para sus usuarios

después de una conmutación. El principal objetivo de Cisco NSF es continuar enviando

paquetes IP después de un cambio de procesador de ruta (RP).

-BFD: es un protocolo de detección diseñado para proporcionar tiempos de detección

de fallos en la ruta de avance rápido para todos los tipos de medios, encapsulaciones,

topologías y protocolos de enrutamiento. Además de la detección de fallos en la ruta de

avance rápido, BFD proporciona un método de detección de fallos consistente para los

administradores de red.

2.1.4.2.2. MPLS

-SR, Utilice el enrutamiento de segmentos para recuperar el control sobre su

infraestructura de red de una manera simple y escalable para enfrentar nuevos desafíos.

Su infraestructura de red se enfrenta a crecientes expectativas impulsadas por la

cantidad y diversidad de cosas que se conectan. Esto requiere que su red se amplíe de

una manera sin precedentes, alcance fronteras que no ha alcanzado antes y se vuelva

flexible. Lo suficientemente flexible para hacer frente a los patrones de tráfico en

constante cambio, en volumen o en tiempo. El enrutamiento de segmentos le brinda un

nuevo control sobre su infraestructura de red. Úselo para obtener una manera simple y

escalable de enfrentar los desafíos que trae la digitalización.

-FRR: La base de FRR es utilizar un siguiente salto alternativo precalculado para que

cuando se detecte una falla con el siguiente salto primario, el alternativo se puede usar

rápidamente hasta que un algoritmo de Ruta más corta primero (SPF) sea corre y se

instala un nuevo next-hop primario

-SDN: Transformar mediante la innovación Las redes definidas por software (SDN)

permiten a las organizaciones acelerar la implementación y la distribución de

aplicaciones reduciendo drásticamente los costos de TI mediante la automatización del

flujo de trabajo basada en políticas. La tecnología SDN habilita arquitecturas de nube

mediante distribución y movilidad de aplicaciones de manera automatizada, a pedido y

a escala. Las SDN incrementan los beneficios de la virtualización del centro de datos,

26

ya que aumentan la flexibilidad y la utilización de recursos y reducen los gastos

generales y los costos de infraestructura.

-TE: La ingeniería de tráfico permite a los ISP enrutar el tráfico de red para ofrecer el

mejor servicio a sus usuarios en términos de rendimiento y demora. Al hacer que el

proveedor de servicios sea más eficiente, la ingeniería de tráfico reduce el costo de la

red.

-QoS: El Core de Gob. Define políticas de QoS por interface de acuerdo a los

requerimientos de cada enlace, la diferente plataforma se considera limitar el ancho de

banda por VRF.

27

CAPITULO 3

DESARROLLO DE SOLUCIÓN

3.1. Bloques propuesta a Integrar

En respuesta a la necesidad de la empresa operadora en actualizar la actual red de

transporte con la Integración de la Gestión Fuera de Banda conformada por los routers

Cisco ASR903 que permita el soporte de las nuevas tecnologías de acceso. La

naturaleza de la solución y según sus necesidades requiere de un diseño modular y

escalable, por lo que la arquitectura de la solución total se ha subdividido en bloques

funcionales.

Cabe indicar que antes de proponer un diseño de red lógico y físico, se tiene 2 bloques

funcionales para integrar la Red Mpls y Gob., ello contará a su vez con bloques Core,

WAN y Accesos teniendo equipamiento ASR903, Nexus 3k y Sw 3850 de la tecnología

Cisco, como se detalla en la Figura 3, en los siguientes puntos se va a detallar las

características técnicas y recomendaciones por la tecnología Cisco.

28

ACCESO (RA)

WAN

REDDE

GoB

RED MPLS

CORE GOB

CORE/AGREGACION

ACCESO

SEG

UR

IDA

D

GE

STIO

N

10GE10GE

10GE 10GE

ASR903

N3172PQ

SW-3850-48T

Mpls SR

Mpls SR

N3172PQ

SW-3850-48T

L3VPNL2VPN

vPCPort-Channel

vPCPort-Channel

Figura 3. La distribución de equipos propuestos en los Bloques Funcionales.

Fuente: Elaboración propia, programa Visio.

3.2. Red Física y Estructura a Integrar

3.2.1. Red Física propuesta

Uno de los objetivos específicos del proyecto es el implementar el diseño de La red

física de la empresa operadora para la gestión fuera de banda , en la Figura 4 , detalla

el diseño físico propuesto para 9 Nodos de la empresa operadora ( San Isidro,

Washington, Monterrico, Surquillo, San Borja, Callao, La Victoria, etc.).

29

Figura 4. Diagrama físico propuesto, Anexo 1

Fuente: Elaboración propia, programa Visio

30

En la Figura 5, se observa el diseño de red físico para 2 sedes (San isidro, Washington)

los cuales se van a implementar como demo para replicar a todas las sedes que posee la

empresa operada

Figura 5. Diagrama físico propuesto para 2 sedes

Fuente: Elaboración propia, programa Visio

3.2.2. Estructura física

3.2.2.1. Ubicación física de los dispositivos

La siguiente Figura 6 muestra la distribución sugerida para la instalación física dentro

de un gabinete para los equipos adquiridos en este proyecto.

31

42 RU

3 RU

1 RU

1 RU

1 RU

1 RU

Cisco 3850

Cisco 3850

NEXUS 3K

NEXUS 3K

ASR 903

3 RU

1 RU

1 RU

1 RU

1 RU

Cisco 3850

Cisco 3850

NEXUS 3K

NEXUS 3K

ASR 903

Figura 6: Distribución de equipos en los gabinetes

Fuente: Elaboración propia, programa viso.

3.2.3. Descripción de dispositivos

En la presente sección se detallan las características del equipamiento adquirido por la

Empresa operadora para el proyecto.

3.2.3.1. ASR903

El Router Cisco ASR 903 es una plataforma de agregación de todas las funciones

diseñadas para el suministro rentable de servicios móviles y de negocios convergentes.

Con poca profundidad, bajo consumo de energía, y un rango de temperatura ampliado,

tiene una altura de 3 unidades de rack (RU), el router proporciona escala de alto

servicio, redundancia completa y configuración de hardware flexible.

32

El Router Cisco ASR 903 amplía la cartera de productos de proveedor de servicios de

Cisco, proporcionando una rica y escalable conjunto de características de la capa 2 de

VPN (L2VPN) y los servicios de Capa 3 VPN (L3VPN) en un paquete compacto.

También es compatible con una variedad de características de software, incluyendo

características Carrier Ethernet, sincronización sobre paquetes y pseudowire. El Router

Cisco ASR 903 se posiciona como un router pre-agregación en IP RAN (GSM, UMTS,

iMAX, CDMA y LTE) redes o un router de agregación en redes Ethernet Carrier.

La Descripción del hardware es la siguiente (Figura 7)

Figura 7. Dispositivo de cisco ASR903

Fuente: https://www.cisco.com/

3.2.3.1.1. RSP:

Los ASR 903 está diseñado para usar hasta dos módulos de RSP para manejar el plano

de datos, la sincronización de la red, y las funcionalidades del plano de control para el

router. La configuración RSP permite utilizar el software Cisco IOS XE para controlar

la gestión de chasis, la redundancia, la gestión externa y las indicaciones de estado del

sistema en el router. El router ASR 903 incluyen dos ranuras RSP para permitir redun-

dancia de RSP’s, un RSP opera en el modo activo y el otro en modo standby. Si se retira

o falla el RSP activo, el equipo procede automáticamente con el switchover (conmuta-

ción) al RSP standby. Los modelos de RSP disponibles para el ASR903 son: Cisco ASR

900 Series Route Switch Processor 1 (RSP1A/B), el Cisco ASR 900 Series Route

Switch Processor 2 (RSP2A), y el Cisco ASR 900 Series Route Switch Processor 3

(RSP3C).

33

El modelo adquirido para el proyecto es la RSP2A-128 (Figura 8) que cuenta con las

siguientes características:

Figura 8.Cisco RSP2A-128

Fuente: https://www.cisco.com/

Producto ID A900-RSP2A-128

Power consumtion of chassis with 2 power

supplies, 1 fan tray, and 1 RSP A900-RSP2A-128: 180W

RSP memoria (DRAM) 4 GB

Flash memoria (storage) 2 GB

Service scale Base

Ethernet interface module compatibility

A900-IMA1X

A900-IMA2Z

A900-IMA8S

A900-IMA8S1Z

A900-IMA8T

A900-IMA8T1Z

TDM and ATM interface module A900-IMA8D

34

compatibility A900-IMA16D

A900-IMA32D

A900-IMA4OS

A900-IMASER14A/S

Maximum transmission unit (MTU)

Configurable MTU of up to 9216

bytes, for bridging on Gigabit Ethernet,

10 and 100 Gigabit Ethernet

Maximum interface throughput A900-RSP2A-128: 128 Gbps

IP version 4 performance A900-RSP2A-128: 180 Mpps

IP versión 6 performance A900-RSP2A-128: 180 Mpps

Management ports

Copper 10/100/1000Base-T LAN

management port - RJ45 connector port

Console/Aux RS232 serial ports - RJ45

connector port

Console - USB 2.0 type A receptacle

connector port

Timing ports

BITS simultaneous input and output

(J1/T1/E1) - RJ48 connector port

1 pps input - mini-coax connector port

1 pps output - mini-coax connector port

2.048/10 MHz input - mini-coax

connector port

2.048/10 MHz output - mini-coax

connector port

External USB flash memoria Mass storage - USB 2.0 type A

receptacle connector port

Shipment package size in inches (LxWxH) 14.38x14.38x6.25

35

Shipment package weight 6.2 lbs.

MTBF at 104ºF (40ºC) operating temperature 400,000 hours

Tabla 3. Caracterisitica tenicas RSP2A-128 – ASR903.

Fuente: https://www.cisco.com/

Datos de Escabilidad.

Product ID A900-RSP2A-128

MAC addresses 16,000

Bridge domains 4,000

Ethernet flow points 3,998

L3 interfaces 1,000

IPv4 routes 20,000

IPv6 routes 4,000

Multicast routes 1,000

MPLS VPN 128

MPLS labels 15,994

EoMPLS tunnels per system 4,000

VPLS instances 2,000

Queues A900-RSP2A-128: 8,000

Classifications A900-RSP2A-128: 10,000

Ingress policers A900-RSP2A-128: 6,000

Class maps 1,000

Queue counters (packet and byte) A900-RSP2A-128: 8,000

36

Policer counters (packet and byte) A900-RSP2A-128: 18,000

IPv4 ACL entries 1,500

BFD sessions 1,000

IEEE 802.1ag (CFM) at 3.3ms interval 1,000

Tabla 4 – Datos de Escalabilidad RSP2A – ASR903.

Fuente: https://www.cisco.com/

3.2.3.1.2. Ventiladores

Los ASR 903 Router utilizan una bandeja de ventilador modular que está separado de la

fuente de alimentación. La bandeja de ventiladores contiene doce ventiladores y propor-

ciona la capacidad suficiente para mantener la operación de forma indefinida en el caso

de un fallo del ventilador individual. La bandeja de ventilador tiene las siguientes carac-

terísticas de hardware:

Se proporciona un enfriamiento de aire forzado de lado a lado.

Proporciona ventiladores redundantes.

Es reemplazable.

Contiene LEDs de estado.

Contiene un puerto de alarma con cuatro entradas de alarma externos.

3.2.3.1.3. Fuente de poder

Los router ASR 903 soportan fuentes AC y DC, para este diseño solo se usara fuentes

en DC. El chasis router cisco ASR 903 incluye una ranura para una fuente de

alimentación redundante opcional. La opción de fuente de alimentación redundante

proporciona una segunda fuente de alimentación idénticos para asegurar que la energía

al chasis continúa ininterrumpida, si una fuente de alimentación falla o potencia de

entrada en una línea falla. El Cisco ASR 903 router soporta el intercambio actual entre

el fuente de poder (Figura 9). Para Fuentes DC 550W DC, voltage range: -19.2 to -72V

DC, nominal -24 to -48V DC.

37

Figura 9. Instalación de Fuente de Poder ASR903

Fuente: Fuente: https://www.cisco.com/

3.2.3.1.4. Módulos de Interfaces:

Los Módulos de interfaz de cisco ASR 900 series Ethernet están diseñados para dar a

los clientes un alto grado de flexibilidad y valor. Estas marcas de tiempo ayudan a

asegurar que las series Cisco ASR 900 alcanzan resultados sobresalientes al

implementar protocolos para la frecuencia y la sincronización de fase proporciona la

entrega rentable de servicios móviles y de negocios Ethernet convergentes.

Los router cisco ASR 903 son compatible con las siguientes interfaces:

Gigabit Ethernet SFP Interface Module.

Gigabit Ethernet RJ45 Interface Module.

10 Gigabit Ethernet XFP Interface Module (se usara dichos módulos).

T1/E1 Interface Module

OC-3 Interface Module

Las tarjetas adquiridas en el proyecto son las A900-IMA8S1Z= y A900-IMA16D=

Part Number Description

A900-IMA8S1Z= ASR 900U Combo 8 port SFP GE and 1 port 10GE

SFP+ Interface Module, Spare.

A900-IMA16D= ASR 900U 16 port T1/E1 Interface Module, Spare,

Requires patch panel.

Tabla 5.Tarjetas Adquiridas.

Fuente: Fuente: https://www.cisco.com/

38

3.2.3.1.5. Software

Los router ASR 903 son compatibles con el software cisco IOS XE que es un sistema

operativo con estructura modular esto permite mejorar significativamente la calidad y el

rendimiento mediante el aprovechamiento de la separación del plano de datos y el plano

de control. Cisco IOS XE ofrece escala y capacidad de servicio tanto para las empresas

y proveedores de servicios. Con las siguientes características:

Compatible con el conjunto completo de características de Cisco IOS para una

experiencia consistente.

Escalas de prestación de servicios avanzados sin afectar el rendimiento del sis-

tema.

Se integra aplicaciones en la red, la mejora de la seguridad, la fiabilidad y la

sencillez.

Facilita la programación de servicios en la nube.

3.2.3.2. Nexus 3172

Los switches son densos de alto rendimiento de 10 y 40 Gbps en la capa 2 y 3 que son

miembros de la plataforma de conmutación cisco Nexus 3100. Todos los conmutadores

ofrecen una densidad y escalabilidad de puertos mejorados en factores de forma

compactos de unidad de rack único (1RU). Los conmutadores Cisco Nexus 3172

ejecutan el sistema operativo Cisco® NX-OS, líder en la industria, que ayuda a

garantizar la disponibilidad continua y establece el estándar para entornos de centros de

datos de misión crítica. Son adecuados para centros de datos que requieren interruptores

de nivel 2 y 3 superiores de rack (ToR) de bajo costo rentables y con ahorro de energía.

Estos interruptores también admiten esquemas de flujo de aire hacia adelante y hacia

atrás (escape del lado del puerto y toma del lado del puerto) con entradas de

alimentación de CA y CC.

Especificaciones Técnicas

39

Tabla 6. Hardware y Escabilidad.

Fuente: Fuente: https://www.cisco.com/

Hardware tables and scalability

Number of MAC

addresses 288,000

Number of

VLANS 4096

Number of

spanning-tree

instances

● RSTP: 512

● MSTP: 64

Number of ACL

entries

● 4000 ingress

● 1000 egress

Routing table

● 16,000 prefixes and 16,000 host entries*

● 8000 multicast routes*

Number of

EtherChannels 64 (with vPC)

Number of ports

per EtherChannel 32

System memory

4 GB (3172PQ, 3172TQ, and 3172TQ-32T)

8 GB (3172PQ-XL and 3172TQ-XL)

Buffer size 12 MB shared

Boot flash

2 GB (3172PQ, 3172TQ, and 3172TQ-32T)

16 GB (3172PQ-XL and 3172TQ-XL)**

40

3.2.3.2.1. Ventilador y Fuente de poder

Cada uno de estos switches tiene 1 puerto de administración, 1 puerto de consola y 1

puerto USB, y es compatible tanto con el escape del lado del puerto como con los

esquemas de flujo de aire del lado del puerto. Estos interruptores requieren una fuente

de alimentación de CA o CC para las operaciones, pero pueden tener una segunda

fuente de alimentación para la redundancia.

Figura 7: dispositivo switch cisco

Fuente: https://www.cisco.com/

Tabla 5 - Hardware y Escabilidad.

Fuente: Fuente: https://www.cisco.com/

3.2.3.2.2. Software

NX-OS es un sistema operativo de clase de centro de datos construido con modularidad,

resistencia y capacidad de servicio en su base. NX-OS ayuda a garantizar la

disponibilidad continua y establece el estándar para entornos de centros de datos de

misión crítica. El diseño autoregenerable y altamente modular de NX-OS hace que las

1 Power Supply modules (2) 2 Fan modules (4)

41

operaciones de impacto cero sean una realidad y proporciona una flexibilidad de

operación excepcional.

Enfocado en los requisitos del centro de datos, NX-OS proporciona un conjunto de

funciones robustas e integrales que cumple con los requisitos de red de los centros de

datos actuales y futuros. Con una interfaz XML y una interfaz de línea de comando

(CLI) como la del software Cisco IOS®, NX-OS ofrece implementaciones de

vanguardia de estándares de red relevantes, así como una variedad de innovaciones de

cisco de clase de centro de datos.

3.2.3.3. WS-C3850-48T-L

El cisco catalyst 3850 series proporciona capacidades que se adaptan idealmente para

admitir la convergencia de acceso por cable e inalámbrico. El nuevo circuito integrado

específico de aplicación (ASIC) de cisco unified Access data plano (UADP) alimenta el

conmutador y permite la aplicación de políticas de alambrado inalámbrico uniforme,

visibilidad de aplicaciones, flexibilidad y optimización de aplicaciones. Esta

convergencia se basa en la capacidad de recuperación de la nueva y mejorada tecnología

cisco StackWise®-480.

3.2.3.3.1. Hardware

Los switches Catalyst 3850 Series de Cisco admiten cinco módulos de red opcionales

para puertos de enlace ascendente.

La configuración del interruptor por defecto no incluye el módulo de red.

En el momento de la compra del conmutador, el cliente tiene la flexibilidad de elegir

entre los módulos de red descritos.

4 x Gigabit Ethernet with Small Form-Factor Pluggable (SFP) receptacles

x 10 Gigabit Ethernet with SFP+ or 4 x Gigabit Ethernet with SFP receptacles

x 10 Gigabit Ethernet with SFP+ receptacles (supported only on the 48-port Gi-

gabit Ethernet models or on the 12-port or higher 10 Gigabit Ethernet models)

42

8 x 10 Gigabit Ethernet with Small Form-Factor Pluggable+ (SFP+) receptacles

2 x 40 Gigabit Ethernet with Quad Small Form-Factor Pluggable+ (QSFP+)

3.2.3.3.2. Ventilador y fuente de poder

Los switches catalyst 3850 Series de Cisco son compatibles con dos fuentes de

alimentación redundantes. El switch se envía con una fuente de alimentación (Figura

10) por defecto, y la segunda fuente de alimentación se puede comprar en el momento

de pedir el interruptor o en otro momento. Si solo se instala una fuente de alimentación,

siempre debe estar en el suministro de energía 1. El switch también se envía con tres

FAN reemplazables en campo.

Figura 10. Como instalar la fuente de poder.

Fuente: Fuente: https://www.cisco.com/

3.3. Red Lógica y Arquitectura MPLS a Integrar

3.3.1. Red lógica propuesta

La red de transporte de la Gestión Fuera de Banda actual está dividido por el Core de

Gob. El cual está conformado por los Routers ASR903 que son enrutadores de acceso

43

(RA) a la Red MPLS de gestión Fuera de Banda para los servicios de gestión de las

diferentes plataformas. Esta red de gestión trabaja bajo los protocolos MPLS LDP, IGP,

ISIS y BGP (router reflector) para los servicios de L3VPN (VRFs de gestión).

La Plataforma de Gob. Es una integración de las redes de gestión Fuera de Banda de la

red Móvil, Empresas, Banda Ancha y SOC que está conformada por varias VRFs como

se observa en la Figura11.

Ro_Surq_10

MONOB1N

7200 LVOBM1

WASOB2N

SISOB2N

1GE

1GE

MPLS GoB Gestion

1GE

MIROB1N TRUOB1N

1GE 1GE Se

Ro_Surq_11

1GE

7200_SISOBM1

1GE 1GE Se

FW_INTCONGoB_BAGoB_Fija

GoB_MovilGOB_SOC

GoB_Fija

1GE

1GE

FW_INTCONGoB_BAGoB_Fija

1GE

FW_INTCONGoB_Fija

GoB_MovilGOB_SOC

AREOB1N

Se

Se

Figura11. Topología lógica propuesta de conexión con las redes Gob.

Fuente: Elaboración propia- programa Visio.

3.3.2. Arquitectura Propuesta para la Sedes San Isidro

La arquitectura propuesta es un diseño redundante conectando directamente a los

Routers ASR903 hacia la RED MPLS del core GoB, que actuaran como routers de

acceso a la Red MPLS Gob.

44

Figura 12. Diagrama Lógico propuesto para 2 sedes.

Fuente: Elaboración propia- programa Excel.

45

IP MPLS

WAS_ASR903_815F-1 SISPEGOB01_ASR903 AS65251

iBGP iBGP

GoB

isismpls SR

isismpls SR

address-family VPNv4 address-family VPNv4

ASR903

Figura 13. Arquitectura MPLS

Fuente: Elaboración propia, programa Visio

3.3.3. Consideraciones del Diseño de routing acceso MPLS

3.3.3.1. Consideraciones generales

El core de Gob. Será enrutado por un IGP, en este caso se usara levantando sesiones

ISIS con los equipos contiguos, donde se las sesiones iBGP se realizaran con los PE de

Washington (Gob. Transmisiones) y San Isidro (Gob. Fija), en este caso realizarían la

función de reflector. La estrategia de asignar estos sites como principal es debido a que

ambos sites son respaldados por enlaces de contingencia y se obtendría mejor punto de

acceso para PEs de los Sites de Transmisiones

46

AS65251

IP MPLS

PE Site X ASR903

GoB Site X

ASR903 ASR903

SISPEGOB01_ASR903WAS_ASR903_815F-1

Figura 14. Grafica de prefijos a nivel BGP.

Fuente: Elaboración propia, programa Visio.

3.3.3.1.1. Para control de Loop de capa tres

Se debe usar atributos BGP como el SOO (Site of Origin), esto para identificar las rutas

que han sido originados desde un site a través de una etiqueta, tal que el re-

anunciamiento de aquel prefijo al lugar origen pueda ser prevenido.

En cada lugar se implementara por VRF para lo cual se usara diferente valores de SoO

para cada lugar.

3.3.3.1.2. Para las VRFs

Se deben considerar los siguientes criterios en las configuraciones de las VRFs:

47

Si las redes destino pertenecen a una misma VRF y no se piensa en el futuro su

comunicación con otras redes se sugiere reusar la VRF presente (VPN Común)

Si las redes destino perteneces a diferentes VRFs se sugiere usar un esquema

“VPN Central Services”.

En ambos casos se sugiere que las configuraciones destino se realice solo

en los PEs extremos y usando las redes destino.

No se debe enrutar IPs únicas, sino redes que las contengan.

Se configurara Extranet en los casos que amerite.

Tener en consideración todos los nuevos datos que se necesitan cuando se defi-

nan nuevas VRFs (nombre único, rd, rt, etc)

- Actualmente las VRFs que tenemos en servicio:

VRF RD

GoB_Fija 65251:50230

GoB_Movil 65251:50231

GoB_BA 65251:50229

GOB_SOC 65251:51002

FW_INTCON 65251:51001

Tabla 6. Asignación de RD.

Fuente: Carpeta de documentación de Telefónica.

3.3.3.1.3. Para Extensión de VLANs

Se plantea usar el protocolo L2VPN y VPLS:

L2VPN

La función de interconexión VPN Capa 2 se implementa en dos modos:

Modo de interconexión Bridge:

• Las tramas Ethernet se extraen del circuito de conexión.

• Las tramas que no son Ethernet en el circuito de conexión se eliminan.

48

• Etiqueta de VLAN eliminada.

Modo de interconexión enrutado:

• Los paquetes IP se extraen del circuito de conexión.

• Las tramas sin paquetes IP se eliminan.

VPLS

El propósito de VPLS es proporcionar un servicio de conectividad Ethernet de tipo

LAN multipunto privado. VPLS emula un segmento LAN sobre una red troncal MPLS

GOB a través de PW o circuitos virtuales (VCs). VPLS crea una o más LAN para cada

cliente que utiliza el servicio del proveedor de servicios. Cada LAN está completamente

separada de los otros segmentos de LAN emulados. Cuando un cliente con diferentes

sitios Ethernet se conecta a una red troncal MPLS donde se implementa VPLS, donde

parece que todos los sitios están interconectados a través de un conmutador Ethernet

virtual.

Para cada VPLS, los enrutadores PE están completamente enlazados con PW. Una PE

que recibe una trama de otra PE puede identificar a qué VPL pertenece la trama,

basándose en una etiqueta PW o una etiqueta VC. En lo que respecta a cada cliente, una

trama de Ethernet que se envía a la red del proveedor de servicios se entrega a los sitios

correctos en función de la dirección MAC de destino.

Es la tarea de cada enrutador PE para inspeccionar la dirección MAC de destino de cada

trama que llega desde un sitio adjunto localmente y reenviarla al sitio de destino

apropiado. Este sitio de destino se puede unir al mismo PE en un puerto diferente o un

PE remoto. Si el sitio de destino está adjunto al mismo PE, el PE cambia localmente el

marco al puerto correcto. Si el sitio de destino está conectado a un PE remoto, el PE de

ingreso debe reenviar el cuadro al PW apropiado al PE remoto. Esto significa que el PE

de ingreso necesita saber a qué PE de salida enviar el cuadro. Hay dos formas en que

esto se puede lograr. Una es tener un plano de control de señalización para transportar

información sobre direcciones MAC entre PE; otra es tener un esquema basado en el

aprendizaje de direcciones MAC. VPLS toma el último enfoque teniendo cada PE

tomar el la responsabilidad de aprender qué PE remoto está asociado con una dirección

49

MAC dada. De esta forma, un ingreso PE simplemente necesita identificar qué marcos

deben enviarse a los PE de salida, y los PE de salida se encargan de identificar a qué

puertos locales reenviar el paquete. Al inspeccionar la fuente La dirección MAC del

marco que llega a un puerto, ya sea un puerto local real o un PW desde un PE remoto, y

al crear una entrada correspondiente en la tabla de reenvío, el PE aprende dónde para

enviar futuros cuadros con esa dirección MAC de destino. Si los conmutadores Ethernet

se usan como dispositivos CE y están conectados a

Enrutadores PE, los PE necesitan aprender las direcciones MAC de hosts individuales

conectados a los switches. Por lo tanto, si un host está conectado a la red de la oficina

servida por un conmutador como CE, el efecto lo sentirán todos los PE. Por lo tanto,

para una gran implementación, es mejor usar enrutadores como CE que como

conmutadores.

ASR903

ASR903

PW

ASR903

VFI

PW

VFI VFI

PW

N3K N3K N3K N3K

VPLS

Figura 12. Topología lógica de diseño VPLS.

Fuente: Elaboración propia, programa Visio.

50

3.4. Operaciones a Integrar

3.4.1. Operación de Data Plane

3.4.1.1. Prefix SID: Uso de SR Global Block (SRGB)

SRGB anunciado con capacidades de router TLV en ISIS

En la configuración, Prefix-SID se puede configurar como un valor absoluto o un índice

En el anuncio de protocolo, Prefix-SID siempre se codifica como un índice global único

El índice representa un desplazamiento desde la base SRGB, la numeración basada en

cero, es decir, 0 es index 1

E.g. index 1 SID is 16,000 + 1 = 16,001

3.4.1.2. Adjacency SID: Localmente significativo

Asignado automáticamente para cada adyacencia

Siempre codificado como un valor absoluto (es decir, no indexado)

Figura 13: Mensajes que sugiere cisco

Fuente: https://www.cisco.com

51

Figura 14: Muestra como actúa los prefijos

Fuente: https://www.cisco.com/

Paquete reenviado a lo largo de la ruta más corta de IGP (ECMP)

Operación de intercambio realizada en la etiqueta de entrada

La misma etiqueta superior si es igual / similar SRGB

PHP si lo señala el egress LSR

Figura 15: Esquema de paquetes

Fuente: https://www.cisco.com/adacency

Paquete reenviado a lo largo de la adyacencia IGP

Operación pop realizada en la etiqueta de entrada

52

Las etiquetas principales probablemente diferirán

El penúltimo salto siempre aparece SID de última adyacencia

3.4.2. Operación de Control Plane

Para ISIS Nivel 1, nivel 2 y enrutamiento multinivel, Prefijo ID de segmento (Prefix-

SID) para prefijos de host en interfaces loopback, SID de adyacencia para adyacencias,

Anuncios de mapeo de prefijo a SID (servidor de mapeo), señalización MPLS

penultimate hop popping (PHP),Señalización de etiqueta nula explícita MPLS

Configuracion de Segment Routing para ISIS, se requiere aplicar lo siguiente:

Wide metrics

SR habilitado dentro del address family IPv4 unicast

Configuracion adicional

Prefix-SID configuración dentro de loopback(s) AF IPv4

MPLS forwarding habilitado automáticamente en todas las (non-passive) IS-IS

interfaces también Adjacency-SIDs esta automáticamente en adyacencias.

Imagen 1. Configuración Segment Routing para ipv4 usando ISIS

Fuente: https://ciscolive.cisco.com

53

Imagen 1. Configuración Segment Routing para ipv6 usando ISIS

Fuente: https://ciscolive.cisco.com

Operación de control y reenvío MPLS con Enrutamiento de segmento.

Figura 16: Muestra cómo actúa los prefijos

Fuente: https://www.cisco.com/

54

Lugar Equipo Hostname

Loopback100 -

ISIS/BGP/LDP Prefix SID

Miraflores ASR903 MIRPEOB1_ASR903 10.115.34.18/32 16018

Monterrico ASR903 MONPEOB1_ASR903 10.115.34.17/32 16017

Surquillo Call

M. ASR903 10.115.34.205/32 16205

Surquillo Sigres ASR903 SUQPEOB3_ASR903 10.115.34.204/32 16204

San Isidro ASR903 SISPEOB1_ASR903 10.115.34.12/32 16012

Washington ASR903 WASPEOB1_ASR903 10.115.34.11/32 16011

La Victoria ASR903 LVIPEOB1_ASR903 10.115.34.15/32 16015

Surquillo 1

ASR

903 SUQ_ASR903_405F-1 10.115.34.206/32 16206

Surquillo 2

ASR

903 SUQ_ASR903_405F-2 10.115.34.207/32 16207

Washington

ASR

903

WAS_ASR903_815F-

1 10.115.34.208/32 16208

Lince

ASR

903 LIN_ASR903_818E-1 10.115.34.209/32 16209

Higuereta

ASR

903 HIG_ASR903_500E-1 10.115.34.210/32 16210

Lurín

ASR

903 LUR_ASR903_206E-1 10.115.34.211/32 16211

La Victoria

ASR

903 LVI_ASR903 10.115.34.212/32 16212

San Isidro

ASR

903 SIS_ASR903_604F-1 10.115.34.213/32 16213

Monterrico ASR MON_ASR903_108F-

10.115.34.214/32 16214

55

903 1

Trujillo

ASR

903 TRU_ASR903_413F-1 10.115.34.215/32 16215

Cajamarca

ASR

903 CAJ_ASR903_110f-1 10.115.34.216/32 16216

Chiclayo

ASR

903 CYO_ASR903_113F-1 10.115.34.217/32 16217

Piura

ASR

903 PIU_ASR903_306F-1 10.115.34.218/32 16218

Tarapoto

ASR

903 TRP_ASR903_604E-1 10.115.34.219/32 16219

La Oroya

ASR

903

ORO_ASR903_101F-

1 10.115.34.220/32 16220

Chimbote

ASR

903

CHM_ASR903_702E-

1 10.115.34.221/32 16221

Huaraz

ASR

903 HRZ_ASR903_206E-1 10.115.34.222/32 16222

Tumbes

ASR

903

TUM_ASR903_214F-

1 10.115.34.223/32 16223

Jaén

ASR

903 JAE_ASR903_102E-1 10.115.34.224/32 16224

Tingo María

ASR

903

TMA_ASR903_106F-

1 10.115.34.225/32 16225

Pucallpa

ASR

903 PCL_ASR903_202F-1 10.115.34.226/32 16226

Tabla 8. Asignacion de NODE ID para equipos del Dominio MPLS GoB.

Fuente: Elaboración propia, programa de Excel.

56

3.5. Migración de LDP a SR

Actualmente lo equipos del dominio MPLS de la Gob. Se encuentran operando con

LDP se realiza el procedimiento para la migración de LDP hacia Segment Routing

San Isidro CR 208 – Sala Movil

Wahington – Sala ADSL

Trujillo - Tx

CISCO 7200

Routers Reflector GoB

SIS_ASR903_604F-1

WAS_ASR903_815F-1

Wahington – Sala TX

ASR903

ASR903

LDP/ISIS

LIN_ASR903_818E-1

ASR903

LUR_ASR903_206E-1

SUQ_ASR903_405F-1

SUQ_ASR903_405F-2

ASR903

MON_ASR903_108F-1

ASR903

TRU_ASR903_413F-1

ARQ ATN 905

Tacna

Juliaca

CuscoAyacucho

Huancayo

TRP_ASR903_604E-1

CAJ_ASR903_110f-1

PIU_ASR903_306F-1

CYO_ASR903_113F-1

Iquitos

ASR903

ASR903

ASR903

ASR903

ASR903ASR903

ASR903

ATN 905

ATN 905 ATN 905

ATN 905

ATN 905

ASR903

ASR903

HIG_ASR903_500E-1

Gi0/5/0 Gi0/3CISCO 7200

ASR903

ORO_ASR903_101F-1

Routers ReflectorTx

LURIN – Sala TX

ASN 65251ISIS/ LDP

ASR 903

MIRPEOB1_ASR903

LVIOBM1

CISCO 7200

CISCO 7200

TRUJILLO

ASR 903

AREPEOB1_ASR903

CISCO 3945

MONTERRICO

Figura 17. Diagrama Actual Dominio MPLS con LDP.

Fuente: Elaboración propia, programa Visio

Estado Inicial: Todos los nodos ejecutando LDP y no SR.

Figura 18.Dominio MPLS con LDP.

Fuente: www.ciscolive.com

57

Paso 1: A todos los se hará upgrade a Segment Routing si un orden en particular, por

default tiene como preferencia a LDP

Figura 19. Convivencia de SR + LDP por defecto prefiere LDP.

Fuente: www.ciscolive.com

Paso 2: Configurar en todos los Pes con SR prefer label imposition, sin ningún orden en

particular

Figura 20. Configuración de sr-prefer para que se preferido sobre LDP

Fuente: www.ciscolive.com

58

Paso 3: LDP es removido de todos los nodos en la red sin ningún orden en particular,

todos los nodos ejecutando SR y no LDP.

Figura 21.Topologia con Segment Routing.

Fuente: www.ciscolive.com

San Isidro CR 208 – Sala Movil

Wahington – Sala ADSL

Trujillo - Tx

CISCO 7200

Routers Reflector GoB

SIS_ASR903_604F-1

WAS_ASR903_815F-1

Wahington – Sala TX

ASR903

ASR903

SR/ISIS

LIN_ASR903_818E-1

ASR903

LUR_ASR903_206E-1

SUQ_ASR903_405F-1

SUQ_ASR903_405F-2

ASR903

MON_ASR903_108F-1

ASR903

LDP/ISIS

TRU_ASR903_413F-1

ARQ ATN 905

LDP/ISIS

Tacna

Juliaca

CuscoAyacucho

Huancayo

TRP_ASR903_604E-1

CAJ_ASR903_110f-1

PIU_ASR903_306F-1

CYO_ASR903_113F-1

TMA_ASR903_106F-1

ASR903

ASR903

ASR903

ASR903

ASR903ASR903

ASR903

ATN 905

ATN 905 ATN 905

ATN 905

ATN 905

ASR903

ASR903

HIG_ASR903_500E-1

Gi0/5/0 Gi0/3CISCO 7200

ASR903

LDP/ISIS

ORO_ASR903_101F-1

LURIN – Sala TX

ASN 65251ISIS/ SR

ASR 903

MIRPEOB1_ASR903

LVIPEOB1_ASR903

CISCO 7200

ASR 903

AREPEOB1_ASR903

CISCO 3945

SRQPEOB2_ASR903

16011

16012

16018

16015

16017

16208

16213

16209

16214

16211

16206

1620716220

16218

16217

1621516216

16219

16225

16010

LDP/ISIS

SR/ISIS

Figura 22. Diagrama de Migración de LDP a Segment Routing.

Fuente: Elaboración propia, programa Visio

59

Se migra todos los equipos del dominio mpls de LDP a SR a excepción de los equipos

Huawei ATN905 ya que no lo soporta por lo que se realizara una convivencia entre SR

(ASR903) y LDP (ATN905).

3.6. Interconexión LDP y SR

Si no es posible la migración de toda la red a SR, Interworking (Interconexión) trata

con:

Conectividad:

Dominios LDP a SR

Dominios SR a LDP

Interconectando:

Dominios LDP sobre partes SR de la red

Dominios SR sobre una parte LDP de la red

3.6.1. LDP a SR Interworking

Un nodo LDP, de forma predeterminada, asigna y distribuye la etiqueta LDP para cada

prefijo que tiene en el enrutamiento. Modo de distribución de etiquetas independientes

de la tabla

El nodo 3 asigna la etiqueta LDP para 1.1.1.5

Distribuye la etiqueta LDP al Nodo 2

Pero el Nodo 4 del siguiente salto es solo SR: no tiene LDP

Utiliza la etiqueta SR como etiqueta saliente para los vecinos SR

• Esta entrada se deriva e instala automáticamente, no se requiere configuración

3.6.2. SR a LDP Interworking

Cuando un destino no está habilitado para SR, los nodos de SR no tienen un prefixSID

para ese destino, no es posible el transporte de SR.

3.6.3. Mapping Server (MS)

Anuncia prefix-SID en nombre del nodo no SR

60

3.6.4. SR Nodes:

Instala MS prefijo-SID en la tabla de reenvío de etiquetas y establece conectividad de

SR a destinos que no sean SR dentro del dominio de SR.

Figura 23.Proceso de anuncio de MS.

Fuente: www.ciscolive.com

3.6.5 Configuración necesaria

segment-routing mapping-server

prefix-sid-map ipv4 1.1.1.5/32 1 range 1

Figura 24.Diagrama del proceso de SRMS.

Fuente: www.ciscolive.com

61

SR Mapping Server

Typically placed on a router

Flooding Scope Área

ABR re-originates for other areas

Mapping Server, contd

Figura 25.Parametros de configuración para el SR

Fuente: www.ciscolive.com

segment-routing prefix-sid-map advertise-local (anuncia los SRGB locales)

Lugar Prefix - ISIS/BGP/LDP SID Index Mapeo de SRGB

Miraflores 10.115.34.18/32 18 16018

Monterrico 10.115.34.17/32 17 16017

Surquillo Call

M. 10.115.34.205/32

205 16205

Surquillo

Sigres 10.115.34.204/32

204 16204

San Isidro 10.115.34.12/32 12 16012

Washington 10.115.34.11/32 11 16011

La Victoria 10.115.34.15/32 15 16015

Arequipa 10.115.34.10/32 10 16010

62

Surquillo 1 10.115.34.206/32 206 16206

Surquillo 2 10.115.34.207/32 207 16207

Washington 10.115.34.208/32 208 16208

Lince 10.115.34.209/32 209 16209

Higuereta 10.115.34.210/32 210 16210

Lurín 10.115.34.211/32 211 16211

La Victoria 10.115.34.212/32 212 16212

San Isidro 10.115.34.213/32 213 16213

Monterrico 10.115.34.214/32 214 16214

Trujillo 10.115.34.215/32 215 16215

Cajamarca 10.115.34.216/32 216 16216

Chiclayo 10.115.34.217/32 217 16217

Piura 10.115.34.218/32 218 16218

Tarapoto 10.115.34.219/32 219 16219

La Oroya 10.115.34.220/32 220 16220

Chimbote 10.115.34.221/32 221 16221

Huaraz 10.115.34.222/32 222 16222

Tumbes 10.115.34.223/32 223 16223

Jaén 10.115.34.224/32 224 16224

Tingo María 10.115.34.225/32 225 16225

Pucallpa 10.115.34.226/32 226 16226

Tabla 9 – Asignación para el Mapping Server MS

Fuente: Elaboración de propia, programa Excel

63

San Isidro CR 208 – Sala Movil

Wahington – Sala ADSL

Trujillo - Tx

CISCO 7200

Routers Reflector GoB

SIS_ASR903_604F-1

WAS_ASR903_815F-1

Wahington – Sala TX

ASR903

ASR903

SR/ISIS

LIN_ASR903_818E-1

ASR903

LUR_ASR903_206E-1

SUQ_ASR903_405F-1

SUQ_ASR903_405F-2

ASR903

MON_ASR903_108F-1

ASR903

LDP/ISIS

TRU_ASR903_413F-1

ARQ ATN 905

LDP/ISIS

Tacna

Juliaca

CuscoAyacucho

Huancayo

TRP_ASR903_604E-1

CAJ_ASR903_110f-1

PIU_ASR903_306F-1

CYO_ASR903_113F-1

TMA_ASR903_106F-1

ASR903

ASR903

ASR903

ASR903

ASR903ASR903

ASR903

ATN 905

ATN 905 ATN 905

ATN 905

ATN 905

ASR903

ASR903

HIG_ASR903_500E-1

Gi0/5/0 Gi0/3CISCO 7200

ASR903

LDP/ISIS

ORO_ASR903_101F-1

LURIN – Sala TX

ASN 65251ISIS/ SR

ASR 903

MIRPEOB1_ASR903

LVIPEOB1_ASR903

CISCO 7200

ASR 903

AREPEOB1_ASR903

CISCO 3945

SRQPEOB2_ASR903

16011

16012

16018

16015

16017

16208

16213

16209

16214

16211

16206

1620716220

16218

16217

1621516216

16219

16225

16010

LDP/ISIS

SR/ISIS

MS

MS

MS

Figura 26. Diagrama de Interworking y asignación de los Routers MS.

Fuente: Elaboración propia, programa Visio

3.7. Red Integración gestión fuera de banda (WAN)

Dentro de la Red de Plataforma Gob. Se tiene el bloque funcional WAN que es el

responsable de la interconexión entre la RED MPLS del Gob. Y la Red de Gob. De los

Sites Remotos. Se trabajara en donde la infraestructura de Routers CEs se mantiene y

continuará usando el protocolo de enrutamiento BGP con soporte de vrf-lite por cada

Plataforma:

- Fija

- Móvil

- SOC

- Banda Ancha

- Y otras.

Se indican los protocolos y el enrutamiento necesario para lograr una arquitectura

acorde a los principios de diseño necesarios para brindar conectividad entre los bloques

funcionales.

64

3.7.1. Arquitectura Propuesta

La arquitectura propuesta es un diseño redundante de ASR903 conectando directamente

a los Routers Reflectors WASPEOB1 y SISPEOB1 de acceso a la RED MPLS de Gob.

Y con funcionalidades de PE hacia la red de Gob. Por site que trabajaran por enlaces de

transmisiones de fibra óptica de 10G (troncales).

El tráfico de cada servicio es separado por VRF´s definidas por cada plataforma Gob.

Se muestra en la siguiente grafica el conexionado de los en la Red MPLS.

San Isidro CR 208

Surquillo – Site Call Manager

Surquillo – Site Sigres

LA VICTORIA

Wahington

AREQUIPA

TRUJILLO Monterrico

Miraflores

MONPEGOB01

MIRPEGOB01

ASR903

ASR903

ASR903

ASR903

ASR903

ASR903

ASR903

WASPEGOB01

SIS208PEGOB01

SUQPEGOB01

SUQPEGOB02

7206TRUOB1N

ASR903AREOB1N

LVPEGOB01

Routers Reflector

Figura 27. Grafica de Arquitectura de Red WAN.

Fuente: Elaboración propia, programa Visio.

3.7.2. PE-CE

Los ASR903 utilizarán Service Instance como protocolo con instancias independientes

por cada vrf con respecto al Nexus 3K y eBGP entre los equipos CE OB.

65

Los service instance será extendido a ambos Nexus 3K (esto permite la alta

disponibilidad) ya que el equipo trabajará como capa 2. También se considera la

utilización de vPC para propósitos de redundancia y alta disponibilidad.

vPC

vPC

AS65251

ASXYZ

IP MPLSISIS BACKBONE

ASR903

Peer Link

RR

ASR903ASR903

WS-C3850-48T-LStack

10G 10G

KeepaliveN3K N3K

Figura 28. Topología lógica de conexión con las Redes de gestión Fuera de Banda.

Fuente: www.ciscolive.com

3.7.3. Consideración de la Red de integración Gob.

Se configura con vPC para la conexión 10G contra el ASR903, se creara en el ASR903

EVC para cada conexión WAN.

66

Peer Link

ACCESO

NEXUS 3K NEXUS 3K

Keepalive

ASR903

vPC

Figura 29. Arquitectura CE.

Fuente: www.ciscolive.com

En caso un enlace WAN fallara en el plano de datos el trafico conmutaría por el otro

enlace, en caso todo un equipo Nexus 3K el otro equipo restante tomaría toda la carga

del tráfico. De esta manera brindamos alta disponibilidad, aumentamos la confiabilidad

de la red y se convierte en la una red tolerante a fallas.

Entre los equipos se balanceara el tráfico tanto de entrada como de salida, esto se

lograra mediante la creación del vPC.

67

3.7.3.1. Consideraciones para el Balanceo de tráfico

- Se realizará el balanceo tanto de entrada y de salida, usando para esto vPC Se

tomara en consideración 2 criterios importantes:

Por localización: Según las redes destino se analizara con que PE (Mon-

terrico o Miraflores) se obtiene la ruta más óptima.

Por Carga: Se analizara la carga de tráfico en los equipos.

3.7.3.2. Consideraciones para la Calidad de Servicio

- El marcado de paquetes se realizará en función a la VRF desde la cual se recibe

el tráfico, dando una mayor valor de precedencia al tráfico de señalización y

con menor precedencia al tráfico de

- Gestión. Se sugiere que este marcado sea realizado en los CEs de UNICA.

68

3.7.4. Desarrollo de Red Core/Agregación

El bloque Core/Agregación es un elemento crítico para asegurar la disponibilidad de los

servicios y por lo tanto tiene que ser redundante y asegurar el alto desempeño de la red

permitiendo delimitar claramente sus funciones de las existentes en otros bloques.

En el presente diseño se considera un bloque Core/Agregación colapsado que será el

encargado de interconectar el bloque funcional WAN con el bloque de Acceso, a través

de los Nexus 9504.

En este bloque funcional se propone usar:

vPC

STP - MST

LACP

EtherChannel

BFD

3.7.4.1. Enlaces Físicos y SFP´s

Core

Los Nexus 3K contaran con enlaces físicos 10G entre ambos equipos para establecer

conexiones L2 y vPC peerlink del bloque Core. En la siguiente grafica se muestra el

conexionado entre ambos Nexus 3K.

Agregación

A nivel de agregación, se establecerán enlaces 10G de fibra óptica redundados hacia el

Stack de switches 3850 que se encuentra en el bloque de acceso según el siguiente

gráfico:

69

N3KN3K

WS-C3850-48T-LStack

10G

FO MM

FO SM

Cable QSFP

GoBPeer-keepalive Peer-keepalive

vPC Peerlink 2x10G

10G

Figura 30. Arquitectura de Agregación.

Fuente: Elaboración propia, programa Visio.

3.7.4.1.1. SFP10G

Los módulos Cisco® 10GBASE SFP + le brindan una amplia variedad de opciones de

conectividad Ethernet de 10 Gigabits para Data Centers, el armario de cableado

Enterprise y las aplicaciones de transporte para Service Provider.

Cisco SFP-10G-SR module

El Módulo 10GBASE-SR de Cisco admite una longitud de enlace de 26 m en

Fibra Multimodo de Fibra de Datos Distribuidos (FDDI) estándar. Utilizando

2000MHz * km MMF (OM3), son posibles longitudes de enlace de hasta 300 m.

Usando 4700MHz * km MMF (OM4), son posibles longitudes de enlace de

hasta 400 m.

Cisco SFP-10G-LR module

El módulo 10GBASE-LR de Cisco admite una longitud de enlace de 10

kilómetros en fibra Monomodo estándar (SMF, G.652).

70

Cisco SFP-10G-ER-S module

El módulo Cisco 10GBASE-ER admite una longitud de enlace de hasta 40

kilómetros en SMF (G.652). SFP-10G-ER-S no es compatible con FCoE.

3.7.4.1.2. Port-Channels y LACP

Se utilizaran Port-Channels para agrupar interfaces Ethernet y proporcionar enlaces de

alta velocidad con tolerancia a fallos entre los Nexus y otros equipos conectados a estos.

Los portchannels utilizan LACP (Link Aggregation Control Protocol) para lograr juntar

varios puertos físicos en un solo canal lógico.

El uso de Port-Channel con LACP proporciona los siguientes beneficios:

• Agregación lógica de ancho de banda

• Balanceo de carga

• Tolerancia a fallos

Como parte del diseño se consideran un enlace troncal de capa 2 entre ambos Nexus 3k

a través de un Portchannel 20G formando por dos enlaces 10G como se muestra en la

siguiente figura:

3.7.4.1.3. Vpc (Virtual Portchannels)

Estos Switches ejecutaran funciones de agregación en capa 2 con vPC (virtual Port-

Channel) funcionalidad que permite establecer Port-Channels (Agregación de enlaces)

entre distintos dispositivos, permitiendo redundancia e incrementando la capacidad de

transporte y eliminar el STP en conjunto con la aplicación de LACP.

71

El elemento más importante de un vPC es el peerlink que se utiliza para crear la ilusión

de un solo plano de control reenviando BPDU’s, sincronizando información de LACP,

direcciones MAC, entradas IGMP, transporte para tráfico multicast y también paquetes

HSRP.

Adicionalmente, se sugiere contar con enlaces que cumplan la función de vPC peer-

keepalive para resolver escenarios dual-active cuando se pierde la conectividad del

peerlink. El peer-keepalive puede utilizar enlaces físicos o equipos intermedios como

una red de gestión fuera de banda.

Otros términos relativos al uso de vPC son los siguientes:

vPC: Port-channel combinado entre los vPC peers y el dispositivo downstream.

vPC peer device: uno de los dispositivos los cuales están conectados con el puer-

to especial conocido como vPC Peer-link.

vPC domain: Este dominio está formado por los 02 dispositivos que configuran

el vPC peer-link.

vPC member port: Interfaces que pertenecen a la vPC. CFS: cisco Fabric servi-

ces protocol, usados para sincronización de estados y validación de configura-

ción entre los vPC peer devices.

vPC Vlan: es una de las vlans llevadas sobre el enlace peer-link y es usado para

comunicarse vía vPC con otro dispositivo.

Non-vPC vlan: uno de los STP vlans que no son llevados sobre el peer-link.

CFS: cisco Fabric services protocol, usados para sincronización de estados y va-

lidación de configuración entre los vPC peer devices.

72

El siguiente grafico muestra la arquitectura propuesta para el Nexus 3K y su

interconexión con el bloque WAN que está compuesto con los ASR-903 y el core

crítico.

La utilización de vPC’s en los Nexus 3k permitirá eliminar el protocolo STP, en conjun-

to con la aplicación de LACP en las interfaces donde sea aplicado.

Importante: Aunque vPC no usa Spanning-Tree de manera convencional para redun-

dancia, las operaciones de mantener la integridad del vPC son realizadas por spanning-

Tree, por lo que las reglas de protección de STP deben ser aplicadas. vPC requiere que

los parámetros de configuración sean iguales en ambos switches por lo que es necesario

poner un especial cuidado al momento de su configuración y operación.

73

3.7.4.2. MST

Se utilizara Múltiple Spanning-Tree como protocolo de detección de loops en capa 2

con una sola región e instancia (MST 0). La función de CIST Root y CIST Regional

Root será llevada a cabo por ambos Nexus 3K configurados con la funcionalidad de

vPC peerswitch con prioridad 0.

ASR903

N3KN3K

vPC Peerlink

Portchannel L2

MSTREGION 1

vPC Peerswitch

vPC

CIST Root and

CIST Regional Root

MST 0 PRIORITY 0MST 0 PRIORITY 0mac aaaa.bbbb.ccc1 mac aaaa.bbbb.ccc2

Root Bridge

Root Bridge

MST 0 PRIORITY 32768

MPLS GoB

WS-C3850-48T-LStack

Figura 31. Arquitectura MST.

Fuente: Elaboración propio, programa Visio

3.7.4.3. MST y vPC Peerswitch

vPC cuenta con la funcionalidad de peer-switch, que al habilitarse permite que ambos

Nexus compartan un Bridge ID virtual de MST, lo cual permite que ambos

conmutadores actúen como root para alguna instancia en particular.

74

Para los dispositivos con una conexión a cada Nexus pero que no son capaces de

realizar un vPC, la topología L2 dependerá de Spanning Tree Protocol (STP) para

bloquear uno de los enlaces redundantes.

ASR903

N3K-2N3K-1

vPC Peerlink

Portchannel L2

MSTREGION 1

vPC Peerswitch

vPC

CIST Root and

CIST Regional Root

MST 0 PRIORITY 0

Root Bridge

Root Bridge

MST 0 PRIORITY 32768

MPLS GoB

SW

MST 0 PRIORITY 32768

MST 0 PRIORITY 0

mac aaaa.bbbb.ccc1 spanning-tree mst 0 priority 4096

mac aaaa.bbbb.ccc2spanning-tree mst 0 priority 4096

BLK

WS-C3850-48T-LStack

Figura 32. Esquema Interacción de MST con vPC Peersitch.

Fuente: Elaboración propia, programa Visio.

3.8. BFD

Bidirectional Forwarding Detection (BFD) es un protocolo de red utilizado para detectar

fallas entre dos equipos que mantienen conectividad a través de un enlace. BFD

proporciona detección de fallas de con un bajo nivel de procesamiento del CPU a

diferencia de los timers nativos para cada protocolo.

BFD proporciona tiempos rápidos de detección de fallas de pares BFD

independientemente de todos los tipos de medios, encapsulaciones, topologías y

protocolos de enrutamiento BGP, EIGRP, IS-IS y OSPF e incluso HSRP.

75

Acceso

El bloque de acceso es el punto en el que cada usuario, terminal o grupo de trabajo se

conecta a la red y es el encargado de brindar conectividad hacia otros bloques

funcionales.

En este bloque se utilizarán los switches Stack Cisco 3850 que trabajaran en conjunto

con los Nexus 3K como una extensión de estos lo cual permiten la redundancia.

N3KN3K

WS-C3850-48T-LStack

10G

GoBPeer-keepalive Peer-keepalive

vPC Peerlink 2x10G

10G

Figura 33. Esquema de Conexiones Cisco 3850.

Fuente: Elaboración propia, programa Visio.

76

3.8.1. Stack3850

Los switches 3850 en arreglo stack están unidos en una sola unidad lógica utilizando un

cable stack que crea un circuito cerrado, actuando como un fabric switch común para

todos los switches conectados. La información de configuración y de routing se

actualiza continuamente a través del stack. El stack se gestiona como una sola unidad

con un switch master, que es elegido entre los switches miembros del stack.

3.8.2. Puertos Stackwise, Cables, and Conexiones

3.8.2.1. Puertos y cables Stackwise

Estos se encuentran en la parte posterior del equipo.

Figura 34.Puerto y cable stackwise 3850

Fuente: www.ciscolive.com

3.8.2.2. Conexiones

Se debe de realizar las conexiones de acuerdo al gráfico siguiente:

Figura 35. Conexión cables stackwise 3850

Fuente: www.ciscolive.com

77

3.9.1. Gestión y Seguridad

El módulo de gestión y seguridad se refiere a las actividades de gestión y operación

diaria de la red de manera segura con los objetivos primarios de:

Troubleshooting, permite a los operadores la capacidad de efectuar tareas de

resolución de problemas a través de consolas de gestión y/o a través de inter-

faces de interacción con los equipos, esto es vía CLI, o protocolos específi-

cos.

Configuración, permite la provisión de servicios, mediante métodos au-

tomatizados, o scripts de configuración.

Visibilidad y monitoreo de indicadores de performance y desempeño.

Registro de actividades y control de acceso.

El módulo de gestión abarca dos bloques:

o Gestión fuera de banda (Out-of-Band Management)

o Acceso remoto para gestión.

El siguiente grafico muestra un diagrama conceptual de los bloques de gestión:

Figura 36. Arquitectura de gestión.

Fuente: www.ciscolive.com

78

3.9.2. Funcionalidades Operación y Mantenimiento

La arquitectura propuesta incluye la gestión fuera de banda y el acceso remoto

mediante la red OOB (Gestión Fuera de Banda) Móvil del cliente.

Los protocolos y funcionalidades a implementarse:

Logging (soporte IPv4) de manera local para enviar los logs de los even-

tos hacia un servidor para su registro, esto incluye los eventos de NAT de

los Firewalls, esto son los más intensos en tráfico, por el volumen de

transacciones.

Logging Timestamps para incluir la fecha y la hora con una preci-

sión de milisegundos y que incluya la zona horaria en uso en el dis-

positivo.

SNMPv2c/v3 (soporte IPv4), es el protocolo para el monitoreo de va-

riables de performance, disponibilidad y estados de variables múltiples.

Varios servidores SNMP locales pueden extraer periódicamente variables

de gestión.

Se debe aplicar un ACL que restrinja aún más el acceso de SNMP a un

selecto grupo de direcciones IP de origen.

Authentication, Authorization, and Accounting vía TACACS+/AAA

(soporte IPv4), protocolo para la autenticación, autorización y accoun-

ting.

Acceso seguro (Soporte IPv4) vía Control vty and tty Lines, el acceso

a cada uno de los elementos de red deberán considerar el uso de SSH.

No se utilizará Telnet dado que existe información puede ser revelada en

una sesión de gestión. SSH permite cifrar este tráfico de manera que un

usuario malicioso no pueda obtener acceso a los datos que se transmiten.

79

Otras formas de controles de acceso vty y tty puede ser realizada con

los comandos transport input o access-class, con el uso de las ca-

racterísticas CoPP, y aplicando las listas de acceso a las interfaces

del dispositivo.

La autenticación se puede cumplir a través de la utilización de AAA,

que es el método recomendado para los accesos autenticados a un

dispositivo, con el uso de la base de datos de usuario local, o confi-

gurados directamente en la línea vty o TTY.

TCP-keepalives-in también deben ser utilizado con el fin de permi-

tir que los mensajes de actividad TCP en las conexiones entrantes al

dispositivo.

Adicionalmente el comando exec-timeout debe ser utilizado con el

fin de cerrar la sesión sesiones en las líneas vty o TTY que se dejan

en reposo.

Los puertos auxiliar (AUX) y consola y son líneas asincrónicas que

se pueden utilizar para el acceso local y remoto a un dispositivo adi-

cionalmente al acceso vía SSH y deben estar aseguradas. Los méto-

dos utilizados con el fin de asegurar el acceso deben incluir el uso de

AAA, exec-timeout y contraseñas de módem si un módem está co-

nectado a la consola.

Network Time Protocol (NTP) no es un servicio especialmente peligroso,

pero puede representar un vector de ataque. Si se utiliza NTP, es importante

configurar explícitamente una fuente de tiempo de confianza y desea utilizar

la autenticación correcta.

Banners, en algunos lugares puede ser imposible de procesar e ilegal para

controlar usuarios maliciosos a menos que hayan sido notificados de que no

están autorizados a utilizar el sistema. Un método para proporcionar esta

notificación es colocar esta información en un mensaje o BANNER que está

configurado con el comando de inicio de sesión de la bandera de software

Cisco IOS-XE.

80

Desde el punto de vista de la seguridad, no jurídico, un banner de inicio de

sesión no debe contener ninguna información específica sobre el nombre del

router, el modelo, el software, o la propiedad. Esta información puede ser

objeto de abuso por usuarios maliciosos.

3.9.3. Red Gestion Outband

El grafico siguiente muestra un diagrama conceptual para la gestión de los elementos de

red.

Operador NGN Movil

Servers GestiónAAA, SNMP,NTP

10G 10G

2x10GE

Eth1/45

ASR903

N3KN3K

2x10GE

vPC

Cisco 3850

10G 10G

TenGig0/0/0 TenGig0/1/0

TenGig0/0/1

Eth1/47

Eth1/48

Eth1/47

Eth1/48

Eth1/45

Eth1/2

Te1/1/1

Eth1/2

Te2/1/1

mgmt0

mgmt0

CONSOLA

CONSOLA

CONSOLA

CONSOLA

CONSOLA

ASR903

Cisco 3850

10G 10G

STACK

ASR903

RR-WAS RR-SIS

Figura 37. Diagrama de Conexiones por Consola y mgmt.

Fuente : Elaboración propia, programa Visio.

81

3.9.4. Control Plane

3.9.4.1. Seguridad en IOS-XE: Control Plane Policy ASR903

IOS-XE utiliza CoPP como medio para proteger el plano de control de los routers y

switches que cuentan con este software.

CoPP es utilizado como un medio para la protección del plano de control en un router

de ataques DoS y tener un control fino sobre el tráfico desde y hacia el control plane al

tratarlo como una interface para ingreso (input) y salida (output) de tráfico donde se

aplican políticas de QoS.

Las reglas de QoS son aplicadas luego de que se detecta que el paquete tiene como

destino al plano de control y evitar que paquetes no deseados sean procesados luego de

alcanzar un rate limit máximo.

3.9.4.2. Seguridad en NX-OS: Control Plane Nexus 3172

NX-OS permite una separación real de los planos de control, datos y gestión y también

hace uso de CoPP como elemento de protección. A diferencia de IOS-XE, NX-OS

CoPP utiliza políticas pre-definidas que son manejadas en hardware y que pueden ser

customizadas por el usuario.

Al utilizar un dispositivo Cisco NX-OS por primera vez, el software Cisco NX-OS

instala como política predeterminada: copp-system-p-policy-strict para proteger el

módulo supervisor de los ataques DoS, pero es posible establecer el nivel de protección

eligiendo una de las siguientes opciones de política de CoPP mediante cambios de

configuración.

3.9.4.3. Seguridad en IOS-XE: Control Plane 3850

Los switches 3850 también hacen uso de Control Plane Policing como mecanismo de

protección del plano de control pero con varias restricciones:

82

Solo se admite CoPP de ingreso.

Sólo la política system-cpp-policy está disponible y es la única que se puede ins-

talar en la interfaz del plano de control.

El policy-map system-cpp-policy y las diecisiete clases definidas por el sistema

no se pueden modificar ni eliminar.

Solo se permite la configuración de los police-rate en paquetes por segundo

(pps).

Una o más colas de CPU son parte de cada class-map. Cuando existen múltiples

colas de CPU perteneciendo a un class-map, el cambio de pólice rate afectará a

toda las colas mapeadas a esa clase. Del mismo modo, deshabilitar un mapa de

clases desactiva todas las colas que pertenecen a ese class-map.

Las características de los class-map se encuentran definidos en el siguiente cua-

dro:

83

Tabla 10: Valores CoPP por defecto en Switches 3850.

Fuente: www.cisco.com

Class Maps Names Policer Index (Policer No.) CPU queues (Queue No.)CPU Queues Enabled

by Default?

Default Policer

Rate—in packets per

second (pps)

W K_CPU_Q_ICMP_GEN(3)

W K_CPU_Q_BROADCAST(12)

system-cpp-police- l2- control W K_CPP_POLICE_L2_ CONTROL(1) W K_CPU_Q_L2_CONTROL(1) No 500

system-cpp-police-routing-

controlW K_CPP_POLICE_ROUTING_CONTROL(2) W K_CPU_Q_ROUTING_CONTROL(4) Yes 500

W K_CPU_Q_ICMP_REDIRECT(6)

W K_CPU_Q_GENERAL_PUNT(25)

system-cpp-police- wireless-

priority1W K_CPP_POLICE_W I RELESS_PRIO_1(4) W K_CPU_Q_W IRELESS_PRIO_1(8) No 1000

system-cpp-police- wireless-

priority2W K_CPP_POLICE_W I RELESS_PRIO_2(5) W K_CPU_Q_W IRELESS_PRIO_2(9) No 1000

W K_CPU_Q_W IRELESS_PRIO_3(10)

W K_CPU_Q_W IRELESS_PRIO_4(11)

W K_CPU_Q_W IRELESS_PRIO_5(7)

system-cpp-police-punt-

webauthW K_CPP_POLICE_PU NT_W EBAUTH(7) W K_CPU_Q_PUNT_W EBAUTH(22) No 1000

system-cpp-police- topology-

controlW K_CPP_POLICE_TOPOLOGY_CONTROL(8) W K_CPU_Q_TOPOLOGY_CONTROL(15) No 13000

W K_CPU_Q_TRANSIT_TRAFFIC(18)

W K_CPU_Q_MCAST_DATA(30)

W K_CPU_Q_LEARNING_CACHE_OVFL(13)

W K_CPU_Q_CRYPTO_CONTROL(23)

W K_CPU_Q_EXCEPTION(24)

W K_CPU_Q_EGR_EXCEPTION(28)

W K_CPU_Q_NFL_SAMPLED_DATA(26)

W K_CPU_Q_GOLD_PKT(31)

W K_CPU_Q_RPF_FAILED(19)

system-cpp-police-dot1x-auth W K_CPP_POLICE_DOT1X(11) W K_CPU_Q_DOT1X_AUTH(0) No 1000

system-cpp-police- protocol-

snoopingW K_CPP_POLICE_PR W K_CPU_Q_PROTO_SNOOPING(16) No 500

W K_CPU_Q_SW _FORW ARDING_Q(14)

W K_CPU_Q_SGT_CACHE_FULL(27)

W K_CPU_Q_LOGGING(21)

W K_CPU_Q_FORUS_ADDR_RESOLUTION(

5)

W K_CPU_Q_FORUS_TRAFFIC(2)

system-cpp-police- multicast-

end-stationW K_CPP_POLICE_MULTICAST_SNOOPING(15)

W K_CPU_Q_MCAST_END_STA

TION_SERVICE(20)Yes 2000

W K_CPU_Q_DHCP_SNOOPING

W K_CPU_Q_SHOW _FORW ARD

system-cpp-police- forus W K_CPP_POLICE_FORUS(14) No 1000

system-cpp-default W K_CPP_POLICE_DEFAULT_POLICER No 1000

system-cpp-police-sys- data W K_CPP_POLICE_SYS _DATA (10) Yes 100

system-cpp-police-sw- forward W K_CPP_POLICE_SW _FW D (13) Yes 1000

system-cpp-police- wireless-

priority3-4-5W K_CPP_POLICE_W I RELESS_PRIO_3(6) No 1000

system-cpp-police- multicast W K_CPP_POLICE_MULTICAST(9) Yes 500

system-cpp-police-data W K_CPP_POLICE_DA TA(0) Yes 200

system-cpp-police-control- low-

priorityW K_CPP_POLICE_CO NTROL_LOW _PRI(3) No 500

84

CAPITULO 4

RESULTADOS

4.1. Diseño Actual físico implementado

En este punto se mostrará el diseño actual implementado físicamente con sus propias

características por cada sede.

4.1.1. Posición de Bastidores:

En la Imagen 3 se detalla la ubicación que se van a instalar los gabinetes para el

equipamiento Cisco propuesto.

Imagen 3. Layout de la sala del DataCenter

Fuente: Elaboración propia, programa Visio

85

4.1.1.1. Ubicación de los equipos

Se detalla la posición de los gabinetes, dispositivos por cada sede de la empresa

operadora.

Sede SAN ISIDRO

Imagen 4. Gabinete donde instalar el dispositivo

Fuente: Elaboración propia, programa paint.

86

4.1.2. Sistema de Tierra

4.1.2.1. Descripción

El cable de tierra interconecta la barra de tierra del chasis del rack instalado en la parte

inferior la que sube interiormente por el rack hasta la parte superior del rack, donde

subirá por una escalerilla aérea empotrada al techo previamente instalada siguiendo la

ruta de cables ya instalados hacia la barra de tierra de la sala. En la figura se muestra la

ruta seguida.

Imagen 5. Ruta de cable de energía del gabinete

Fuente: Elaboración propia, programa paint.

4.1.2.2. Metraje y Especificación

La distancia total de 25 metros. Se usará un alambre calibre 4 AWG (25 mm)

Si existe espacio disponible en la barra principal.

87

Imagen 6. Barra punto a tierra

Fuente: Elaboración propia, programa paint.

4.1.3. Sistema de Energía

4.1.3.1. Descripción de la ruta a los rectificadores.

Desde el borde del equipo salen los cables de energía por el interior del gabinete hacia

la parte superior donde mediante escalaria empotrada al techo inicia su recorrido en

forma recta hacia la pared donde dobla y sigue la ruta hasta llegar a los rectificadores.

88

Imagen 7 muestra la ruta del sistema de energía

Fuente: Elaboración propia, programa paint

4.1.3.2. Metraje y Especificaciones

El equipo a instalar consume 63,32 Y 16 Amperios, necesita habilitar llaves de entre

63,32 Y 16 Amperios, en los slots del rectificador.

La longitud de los cables de energía desde los equipos a instalar hasta los rectificadores

es de 59m. Se usará cables de energía de 4 AWG (25mm)

4.1.4. Cableado de Gestión

4.1.4.1. Descripción de la ruta a los equipos de gestión

Corresponde a los cableados a los equipos locales que deben ser conectados a los Equipos de Gestión.

89

Imagen 8. Ruta de cableado utp en el gabinete Fuente: Elaboración propia, programa Paint

4.1.4.2. Metraje y Especificaciones

Indicar la longitud de cables a usarse para la habilitación de la gestión del nuevo

equipo.

Tabla 11.Metraje del cable Utp a utilizar. Fuente: Elaboración propia, programa Excel.

CABLEADO HACIA CATEGORIA METRAJE

EQUIPO NUEVO ASR CAT 6 4m

90

4.2. Diseño Actual lógico y físico implementado

Como propuesta general se rediseño la red lógica y física, integrando los 3 bloques y

con el mecanismo MPLS, con equipamiento compatible para el crecimiento de una red

operadora en general, dicho equipamiento fue recomendación de Cisco, en el anexo se

añade el diagrama de red.

4.3. Análisis y programación del desarrollo del proyecto

Indicar los días que tomo realizar la migración de san isidro y Washington indicar el

anexo.

4.4. Análisis financiero

Luego de realizar la tabla de costos de servicios, instalación, licencia y los recursos de

personal se evalúa el TIR Y Van en función de los recursos y analistas y soporte es de,

S/. 70,663.83 anexo, como se observa en la tabla la inversión del proyecto se recupera a

un 8 % en el sexto mes.

MES PROYECTO DE INTEGRACION GOB

COSTES DE

INVERSIÓN

COSTES DE

OPERACIÓN

BENEFICIOS

EN COSTO

DE RRHH

INGRESOS

NETOS

0 S/. -

285,727.24

S/. -

285,727.24

1 S/.

70,663.83

S/.

70,663.83

2 S/.

70,663.83

S/.

70,663.83

3 S/.

70,664.83

S/.

70,664.83

4 S/.

70,665.83

S/.

70,665.83

5 S/.

70,666.83

S/.

70,666.83

91

TIR 8% 7.52%

VAN

S/.

58,933.65

Tasa de Descuento Anual 10.000%

Tasa de Descuento Mensual 0.833%

Tabla 12. Desarrollo de TIR YVAN Fuente: Elaboración propia, programa Excel.

4.5. Análisis de Recursos y Calidad

Entradas Técnicas y Herramientas Salidas

•Planificación del pro-

yecto GOB Proyecto

•Análisis Costo Bene-

ficio

•Plan de mejo-

ras y documentación

actualizada de HLD

•Registro de riesgos

•Costo de Calidad de

tecnologías Cisco a la altu-

ra del mercado

•Replanteó de diseño

GOB

•Lista de R.Q. •Worskshop cisco

•Garantías del equipa-

miento

•Capacitaciones de

Especialistas CCIE, CCNP

•Activos de los proce-

sos de la organización

•Plataformas para la

calidad PM

•Organización de cro-

nograma y reuniones técni-

cas y comerciales.

•Reuniones

Tabla 13. Destalle dela gestión de calidad Fuente: Elaboración propia, programa Excel.

92

Entradas Técnicas y Herramientas Salidas

•Plan de gestión de

proyectos

•Organigramas y des-

cripciones de cargo

•Plan de Recursos

Humanos

•Requisitos para el per-

fil del proyecto Gob. Certifi-

caciones (CCNA, CCIE,

CCNP, ETC.ITIL. PMP)

•Creación de relacio-

nes de trabajo

•Área asignada para In-

geniería, almacén, logística.

•Teoría de la organi-

zación

•Activos de los procesos de

la organización

•Juicio de expertos

•Reuniones

Tabla 14. Detalle de la gestión de recursos. Fuente: Elaboración propia, programa Excel.

93

CONCLUSIONES Y RECOMENDACIONES

1.-Al rediseñar una Red Gob. Integrando el mecanismo Mpls, da pie a que otras

Instituciones y/o Empresas Operadoras dedicadas al rubro de telecomunicaciones como

el caso Telefónica, Claro, Entel, etc. teniendo una similitud en el diagrama de sus redes,

puedan contar con esta propuesta sin ningún inconveniente, ya que es compatible para el

crecimiento y desarrollo de su Red de gestión.

2.-Respecto al iniciar el desarrollo se deberá tomar en cuenta un relevantamiento de

información para que se disponga de un mejor espacio en las salas del Datacenter y

mejor ubicación de dispositivos robustos y/o utilizar espacios disponibles.

3.-Se recomienda que la integración de la red Gob. Y Mpls, se replique en todos los

nodos en su totalidad, y también proponer dicho escenario para las sedes de provincias.

4.- Luego de realizar un análisis de las técnicas de la red de gestión, con un protocolo de

enrutamiento IS-IS, se puede hablar de escabilidad y alta disponibilidad y también de

convertir la red más segura con el mecanismo de etiquetas.

94

BIBLIOGRAFIA

“Diseño e implementación de una infraestructura de red para un Datacenter

alterno como sitio de recuperación ante desastres, para una entidad privada”

(2017),

Autor: David Fernando silva Vizcarra.

“Estrategias de diseño de centros de datos",

Autor: Empresa Norteamérica Cisco.

“Suplemento sobre cableado estructurado”

Autor: Manuel Alonso Castro, Editorial (rama)

“Sistemas de telefonía”

Autor: José Manuel Huidobro

“Diseño y planificación de proyectos de cableado estructurado”

Autor: Antonio guiterres Peñaloza

“Redes&Seguridad, Introducción a las redes informáticas”

Autor:http://bajame-ahora.blogspot.com/2015/12/coleccion-libros-userstecnico-

en-redes.html

The Cisco® ASR 920 Series Aggregation Services Router is a full-featured

converged access platform designed for the cost-effective delivery of wireline

and wireless services. These temperature-hardened, high-throughput, small-

form-factor,

Autor: https://www.cisco.com/c/en/us/products/collateral/routers/asr-920-

series-aggregation-services-router/datasheet-c78-733397.html

Low-power-consumption routers are optimized for mobile backhaul and

business applications. ASR 920 routers provide a comprehensive and scalable

feature set, supporting both Layer 2 VPN (L2VPN) and Layer 3 VPN (L3VPN)

services in a compact package. They also allow service providers to deploy

Multiprotocol Label Switching (MPLS)-based VPN services from within the

access layer.

Autor:https://www.cisco.com/c/en/us/products/collateral/routers/asr-920-series-

aggregation-services-router/datasheet-c78-733397.html

Simplify management. Increase network visibility. Improve monitoring. The

3000 Series offers low-latency, highly programmable, high-density switches.

These compact fixed switches are excellent for general-purpose deployments,

high-performance computing (HPC), high-frequency trading (HFT), massively

scalable data center (MSDC), and cloud networks

95

Autor:https://www.cisco.com/c/en/us/products/switches/nexus-3000-series-

switches/index.html

Customer Solutions Architect, Cisco Systems

Autor: Travis Jones,

https://ciscolive.cisco.com/on-demandlibrary/?search=mpls#/session/ 15 09501

693450 00 1PvV7

Technical Leader Services

Autor: Vinit Jain,

https://ciscolive.cisco.com/on-demandlibrary/?search=segment%20routing#/se

ssion/150950 1642306001PEPu

Technical Marketing Engineer

Autor: Mani Genesan

https://ciscolive.cisco.com/on-demand-library/?search=isis&showMyInt

erest=fa lse#/session/14186694498150010evD

Fundamentos de telecomunicaciones, Ingeniería en Sistemas Computacionales.

Autor: Tecnológico Nacional de México, (2016).

Soluciones de Gestión Fuera de Banda para Switches de Red, Routers y

Firewalls

Autor: http://www.wti.com/t-out-of-band-solutions.aspx?localesetting=es-ES

Diseño e implementación para la red del centro de servicios de una empresa

operadora móvil

Autor: José Andrés gamarra del valle,

http://cybertesis.uni.edu.pe

Soluciones Dactacenter tecnología Hp

Autor:http://www.juniper.net/es/es/solutions/enterprise/data-center/simplify/#ov

erview

Soluciones Dactacenter tecnología Juniper

Autor: http://h 17007. www1. Hp.com/tw/en /solutions/datacenter/index.aspx

96

ANEXOS

Anexo 1: Diagrama física de la empresa operadora

97

Anexo2: Diagrama lógica de la empresa operadora

98

Anexo 3: Diagrama WBS

99

Anexo 4: Cronograma general del plan de trabajo

100

101

102

103

104

Anexo 5: Elaboración del TIR y VAN.

PROYECTO GOB Egreso de Presupuesto de Proyecto mes 1 mes 2

Ingresos

Movilidad S/. 6,000.00

Egresos

Inversiòn

Licencia de cisco-tarjetas 100g S/. 20,000.00

Gastos generelaes

Tarjetas de 100G S/. 1,555.66

Router ISR 4351 Y SW 3650 S/. 74,691.44

switchs 3850 S/. 18,090.12

switchs 3650 S/. 26,161.88

Fibra optica ,patchcord ycable de energia etc S/. 4,757.74

subcontratos

Servicios de instalacion de equipos Routers y Sw S/. 69,767.89

Servicos de instalcion de tarjetas 100g S/. 2,035.00

servicos de cableado y infraestructura S/. 3,323.51

Servicios de Especialista de configuraciòn S/. 41,454.00

Recursos humanos

Lider tecnico S/. 1,680.00 S/. 4,200.00

Lider de gestion PM S/. 4,200.00 S/. 4,200.00

Lider logistico S/. 1,750.00 S/. 1,750.00

supervisòn tecnica S/. 1,400.00 S/. 1,750.00

Analistas tecnicos S/. 560.00

facturacion S/. 1,260.00

alamacen S/. 1,260.00

inventario S/. 840.00

importar S/. 840.00

Transportista S/. 4,200.00

Total de proyecto Egresado S/. 279,827.24 S/. 5,900.00

Total de proyecto ingreso S/. 6,000.00

TOTAL DE ACUMULADO S/. 279,827.24 S/. 285,727.24

105

PRMERA ETAPA MES 1

ANALISIS DE RECURSOS

Recursos Humanos Sueldo Sueldo x Hora horas Sueldo x dia dias Sueldo x mes Sueldo x 1.4 Asig % Total por dia asig

Lider tecnico S/. 3,000.00 12.5 8 S/. 100.00 30 S/. 3,000.00 S/. 4,200.00 40% S/. 1,680.00

Lider de gestion PM S/. 5,000.00 20.83 8 S/. 166.67 30 S/. 5,000.00 S/. 7,000.00 60% S/. 4,200.00

Lider logistico S/. 2,500.00 10.42 8 S/. 83.33 30 S/. 2,500.00 S/. 3,500.00 50% S/. 1,750.00

supervisòn tecnica S/. 2,500.00 10.42 8 S/. 83.33 30 S/. 2,500.00 S/. 3,500.00 40% S/. 1,400.00

Analistas tecnicos S/. 2,000.00 8.33 8 S/. 66.67 30 S/. 2,000.00 S/. 2,800.00 20% S/. 560.00

facturacion S/. 1,800.00 7.5 8 S/. 60.00 30 S/. 1,800.00 S/. 2,520.00 50% S/. 1,260.00

alamacen S/. 1,800.00 7.5 8 S/. 60.00 30 S/. 1,800.00 S/. 2,520.00 50% S/. 1,260.00

inventario S/. 1,200.00 5 8 S/. 40.00 30 S/. 1,200.00 S/. 1,680.00 50% S/. 840.00

importar S/. 1,200.00 5 8 S/. 40.00 30 S/. 1,200.00 S/. 1,680.00 50% S/. 840.00

Transportista S/. 6,000.00 25 8 S/. 200.00 30 S/. 6,000.00 S/. 8,400.00 50% S/. 4,200.00

TOTAL ACUMULADO PARTICIPACION DE LIDERES S/. 27,000.00 S/. 37,800.00 S/. 17,990.00

SEGUNDA ETAPA

Recursos Humanos Sueldo Sueldo x Hora horas Sueldo x dia dias Sueldo x mes Sueldo x 1.4 Asig % Total por dia asig

Lider tecnico S/. 3,000.00 12.5 8 S/. 100.00 30 S/. 3,000.00 S/. 4,200.00 100% S/. 4,200.00

Lider de gestion PM S/. 5,000.00 20.83 8 S/. 166.67 30 S/. 5,000.00 S/. 7,000.00 60% S/. 4,200.00

Lider logistico S/. 2,500.00 10.42 8 S/. 83.33 30 S/. 2,500.00 S/. 3,500.00 50% S/. 1,750.00

supervisòn tecnica S/. 2,500.00 10.42 8 S/. 83.33 30 S/. 2,500.00 S/. 3,500.00 50% S/. 1,750.00

Analistas tecnicos S/. 2,000.00 8.33 8 S/. 66.67 30 S/. 2,000.00 S/. 2,800.00 100% S/. 2,800.00

facturacion S/. 1,800.00 7.5 8 S/. 60.00 30 S/. 1,800.00 S/. 2,520.00 70% S/. 1,764.00

alamacen S/. 1,800.00 7.5 8 S/. 60.00 30 S/. 1,800.00 S/. 2,520.00 0% S/. 0.00

inventario S/. 1,200.00 5 8 S/. 40.00 30 S/. 1,200.00 S/. 1,680.00 0% S/. 0.00

importar S/. 1,200.00 5 8 S/. 40.00 30 S/. 1,200.00 S/. 1,680.00 0% S/. 0.00

Transportista S/. 6,000.00 25 8 S/. 200.00 30 S/. 6,000.00 S/. 8,400.00 0% S/. 0.00

TOTAL ACUMULADO PARTICIPACION DE LIDERES S/. 27,000.00 S/. 37,800.00 S/. 16,464.00

SEGUNDA ETAPA

Recursos Humanos Sueldo Sueldox hora #horasSueldo x dia Dias Sueldo x mes Nro de trab. Cost.x area Monto x 1.4

Lider tecnico S/. 3,000.00 12.5 5 S/. 62.50 30 S/. 1,875.00 3 S/. 5,625.00 S/. 7,875.00

Lider de gestion PM S/. 5,000.00 20.83 8 S/. 166.67 30 S/. 5,000.00 4 S/. 20,000.00 S/. 28,000.00

Lider logistico S/. 2,500.00 10.42 5 S/. 52.08 30 S/. 1,562.50 3 S/. 4,687.50 S/. 6,562.50

supervisòn tecnica S/. 2,500.00 10.42 8 S/. 83.33 30 S/. 2,500.00 5 S/. 12,500.00 S/. 17,500.00

Analistas tecnicos S/. 2,000.00 8.33 8 S/. 66.67 30 S/. 2,000.00 6 S/. 12,000.00 S/. 16,800.00

facturacion S/. 1,800.00 7.5 4 S/. 30.00 30 S/. 900.00 4 S/. 3,600.00 S/. 5,040.00

alamacen S/. 1,800.00 7.5 4 S/. 30.00 30 S/. 900.00 4 S/. 3,600.00 S/. 5,040.00

inventario S/. 1,200.00 5 4 S/. 20.00 30 S/. 600.00 4 S/. 2,400.00 S/. 3,360.00

importar S/. 1,200.00 5 4 S/. 20.00 30 S/. 600.00 4 S/. 2,400.00 S/. 3,360.00

Transportista S/. 6,000.00 25 8 S/. 200.00 30 S/. 6,000.00 10 S/. 60,000.00 S/. 84,000.00

TOTAL ACUMULADO POR ADICIONAL DE LIDERES S/. 177,537.50