cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
9892
Visitas
35
ÚTIL
16
Respuestas

L2VPN: Layer 2 Virtual Private Network, solución de transporte para proveedores de servicio y análisis de problemas. Pregunte al Experto

Cisco Moderador
Community Manager
Community Manager

con Alejandro Frausto


Lea la biografía

Bienvenidos a la conversación en el CSC en Español. Esta es su oportunidad de aprender y de hacer todas las preguntas que tenga acerca de L2VPN: Layer 2 Virtual Private Network, solución de transporte para proveedores de servicio y análisis de problemas.



Por favor use las estrellas para calificar las respuestas y así informar a Alejandro que usted ha recibido una respuesta adecuada.

Puede ser que Alejandro no pueda responder cada una de las preguntas debido la cantidad que anticipamos para este evento.

Recuerde que usted puede preguntar o seguir haciendo preguntas en la comunidad de Routing & Switching

Este evento estará disponible del martes 28 de mayo  al viernes 14 de junio del 2013.

16 RESPUESTAS 16

Carlos Flores
Level 1
Level 1

Buenas tardes Alejandro, espero que estés muy bien.

me podrías explicar más a detalle que es esto de L2VPN?

Muchas gracias...

Saludos

Carlos F:

Buen dia Carlos,

Layer-2 Virtual Private Network es una tecnologia de escala empresarial para brindar conectividad entre multiples puntos sobre una infraestructura compartida.

Es una forma de realizar Tunneling diseñada para proveedores de servicio quienes transportan tráfico de múltiples clientes a través de sus redes y donde es necesario mantener la VLAN y configuración de protocolos de capa 2 de cada cliente sin impactar el tráfico de otros clientes o el propio CORE del proveedor de servicio.

La selección de paquetes entre el CE-PE se realiza sobre capa 2 y el transporte en el CORE del proveedor de servicios se realiza por medio de MPLS. De esta forma, se pueden tener servicios de multiples clientes en una sola interfaz fisica evitando la comunicación de un cliente con otro.

Espero sea de utilidad esta información.

Gracias por preguntar.

Saludos!

Excelente respuesta, muy completa!

Muchas gracias Alejandro.

Saludos

Carlos F

Buenas tardes Alejandro, me ayudarias con una explicación de ¿por qué debería utilizar la L2VPN?

Saludos

GUS.

Buen dia Gustavo,

La principal ventaja en el uso de L2VPN es la facilidad de administracion.

Desde la perspectiva del proveedor de servicios, no tienes que preocuparte por los siguientes puntos para conectar dos sitios remotos de un cliente:

- Incrementar los recursos de tu red a la par de los usuarios que vas agregando (P. ej. el agregar multiples L3VPNs consume poco a poco el procesador de tus PEs).

- Validar los protocolos de ruteo entre el CE y PE

- Limitantes de escalabilidad en el protocolo de ruteo elegido entre CE y PE

- Aislar el protocolo de ruteo del cliente para que no afecte a otros clientes o al CORE del proveedor de servicios

La principal ventaja desde la perspectiva del cliente es la practicidad, ya que la tecnologia L2VPN permite una extension de su LAN dividida geograficamente, es decir, ambos sitios pueden ser parte del mismo segmento de capa 3 simulando que estan directamente conectados y sin necesidad de agregar reglas de ruteo para alcanzar al destino remoto ya que todo esto se realiza mediante capa 2.

Espero que sea de utilidad esta informacion.

Por favor hazme saber cualquier duda que tengas.

Gracias por preguntar.

Saludos!

Buanas noches me puedes decir ¿¿Qué facilidad de manipulación de paquetes tengo con L2VPN??..

Saludos.

Sebas G.

Buenas noches Sebastian,

A diferencia de otro tipo de transporte entre tu PE y CE puedes seleccionar los paquetes según el tag de capa 2, ya sea uno o múltiples tags o incluso paquetes sin etiqueta. Esta forma de selección de paquetes (semejante a una interfaz trunk) te permite que tengas multiples servicios de distintos clientes en una misma interfaz, como es el caso de servicios de triple-play (Datos, Video y Voz).

Dependiendo de como sea tu diseño, puedes tener un solo tunel para todos esos servicios, tuneles individuales para cada servicio, para cada cliente cliente, crearlos punto a punto o punto a multipunto segun las necesidades de los servicios.

A estos servicios se le puede aplicar QoS para brindar prioridad, esto es police y shaping, e incluso a nivel del CORE del service provider puedes continuar con la implementacion de QoS sobre MPLS o usar Traffic Engineering para continuar optimizando la trayectoria de estos servicios a travéz del CORE.

Espero que sea de utilidad esta informacion.

Por favor hazme saber cualquier duda que tengas.

Gracias por preguntar.

Saludos!

daniloklimczuk
Level 1
Level 1

Una pregunta fuera de  este tema el error de conexion vpn :

[IKE] WARNING:  Ignore INITIAL-CONTACT notification from 190.xxx.xx.xx[1563] because it is only accepted after phase1.

[IKE] ERROR:  delete payload with invalid doi:0.

me lo indica el log del rv180 , al tratar de conectar desde un vpn client v5.

Me podrian indicar que me esta diciendo?

Buen dia Danilo,

Disculpame, pero parece que el error que presentas esta relacionado con algun equipo ASA. Si bien es cierto tambien es una VPN pero con capacidades de cifrado por lo que te recomiendo abrir un caso con el TAC para analizarlo debidamente.

Saludos!

juangutierrez1
Level 1
Level 1

Saludos cordiales,

¿ Existe alguna documentacion en donde pueda estudiar un poco mas este tema y hacer laboratorios?

Gracias por tu respuesta.

Buen dia Juan,

Hay una infinidad de informacion disponible para estudiar y la gran mayoria es libre gracias a google.

Si lo que buscas es algun programa para ser un experto en el tema, puedo recomendarte que revises el CCNP Service Provider con la ventaja de que al termino de tu estudio agregaras una certificacion a tu lista!

http://www.cisco.com/web/learning/certifications/professional/ccnp_serviceprovider/index.html

Otro lugar que tambien tiene bastante informacion al respecto es el Metro Ethernet Forum, quien es el que establece las reglas de Carrier Ethernet a nivel global para todos los fabricantes de equipos que quieran participar en el mercado de Carrier Ethernet:

http://metroethernetforum.org/

Espero que esta informacion sea de utilidad.

Por favor hazme saber si puedo ayudarte con algo mas.

Gracias por preguntar!

Saludos!

megahuerta
Level 1
Level 1

que tal alejandro me podrias apoyar con un ejemplo de configuracion basico, para este servicio y como aplicarlo a una red con mucha vlan, ya que esto esta elevando el procesamiento de los equipos tanto de acceso y distribucion asi mismo al de core,

Buen día César,

El siguiente link es un ejemplo bastante bueno respecto como puedes ocupar la tecnologia L2VPN:

http://www.cisco.com/en/US/docs/ios/mpls/configuration/guide/mp_l2vpn_pseudo_swit_ps6922_TSD_Products_Configuration_Guide_Chapter.html#wp1054008

Aquí lo hicieron ligeramente mas complejo de lo habitual para poder ver las dos formas de crear estos servicios, que son por medio de pseudowires y VFI (Virtual Forwarding Interface).

Para hacer esto, en el ejemplo se dividió el CORE en dos partes (los AS 65016 y 65017).

- Ambos equipos CE forman parte del mismo segmento de red, el 10.0.0.0/30.

- Todos los equipos del ISP deben tener habilitado algun protocolo de capa 3 y MPLS en las interfaces que participen en el trayecto de L2VPN

- Cada PEx tiene dentro de la interfaz que conecta con el CE un pseudowire (tunel punto a punto en capa 2) hacia su respectivo PE-aggX

interface Ethernet0/0

no ip address

no ip directed-broadcast

no cdp enable

xconnect 172.16.255.3 16 pw-class ETH-PW

Lo que indican estas lineas, es que cualquier paquete que reciba en la interfaz Eth0/0 lo va a enviar al equipo 172.16.255.3 a travéz del Pseudowire 16.

- Cada uno de los PE-aggX tiene una VFI, que no es más que una forma de agrupar multiples pseudowires para crear un tunel de capa 2 punto - multipunto:

l2 vfi PW-SWITCH-1 point-to-point

neighbor 172.17.255.3 100 pw-class SW-PW

neighbor 172.16.255.1 16 pw-class SW-PW

Estas líneas indican que se vá a interconectar el Pseudowire 16 (que conecta el PE1 con el PE-agg1) con el Pseudowire 100 (que conecta el PE-agg1 con el PE-agg2).

Esta configuracion es semejante en el caso del AS 65017, de tal forma que creas un tunel capa 2 entre el CE1 y CE2. Al término de esta configuración, podrán hacer ping entre ellos dos sin necesidad de compartir su protocolo de ruteo, tablas de ruteo, configuración y otros detalles típicos de una L2VPN. Para el cliente final representará que ambos equipos CE están conectados al mismo switch.

En este caso se dividió el CORE con propósitos ilustrativos, ya que en una implementación normal, creas un único Pseudowire desde la interfaz Eth0/0 del PE1 y terminando el la interfaz Eth0/0 del PE2.

Este es un ejemplo típico de lo que puedes ofrecer con este tipo de servicios. Hay otras variantes como que la conexión entre el PE y CE sea una interfaz trunk y uses las diferentes VLANs que recibe el PE para enviar el tráfico hacia distintos Pseudowires, esto es sencillo realizarlo por medio de service instance en la interfaz del PE, por ejemplo:

interface GigabitEthernet1/1

description L2VPN-TEST

mtu 1564

ip arp inspection limit none

no ip address

ip pim sparse-mode

speed nonegotiate

service-policy output XXXX_TEST

service instance 300 ethernet

  description PAQUETES CON ETIQUETADOS CON VLAN 300

  encapsulation dot1q 300

  xconnect 10.10.10.10 300 encapsulation mpls

!

service instance 400 ethernet

  description PAQUETES CON ETIQUETADOS CON VLAN 400

  encapsulation dot1q 400

  xconnect 11.11.11.11 400 encapsulation mpls

De esta forma, estas seleccionando los paquetes que recibes del CE. Los paquetes con etiqueta 300 vas a enviarlos al equipo 10.10.10.10 y los que tengan etiqueta 400 los enviarás al equipo 11.11.11.11. Existen múltiples opciones para manipular el destino y selección de los paquetes, clasificarlos por VLAN según el tipo de tráfico, cliente, red, etc.

Las posibilidades son las que tu quieras...

Espero que esta informacion sea de utilidad.

Por favor hazme saber si puedo ayudarte con algo mas.

Gracias por preguntar!

Saludos!

Saludos para todos, pregunto, creen que lo que nos explica Alejandro es comparable con un Bridge pero no a nivel local dentro de un mismo equipo, sino que permitira interconectar diferentes equipos finales dando la idea que estan en un mismo bridge y a la ves en el mismo segmento de red?!

Hasta luego.

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: