miércoles, 30 de septiembre de 2015

1.1 Direccionamiento IP y subredes: Mascaras de longitud fija y variable

La Dirección IP es un número de identificación utilizado en todas las conexiones de red, ya sea inalámbrica, de cable local o en internet, para clasificar, diferenciar y autentificar los nodos o puntos desde los cuales nos conectamos e intercambiamos información. La dirección IP asignada a un equipo permite que este tenga una identidad única, para la cual se utiliza un formato numérico. En el protocolo IPV4 que es el más utilizado actualmente, la dirección IP se representa con cuatro grupos de números decimales, usando el formato: XXX.XXX.XXX.XXX.

Una dirección IP es independiente de las direcciones físicas de subred

Un esquema de direccionamiento es una forma de decir cómo se va a repartir la capacidad de numeración de hosts que tiene cierta red, básicamente consta de una dirección de red base, una máscara de red, una máscara de subred y la enumeración de las subredes. 

Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras como la división en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.

Con la máscara de subred de longitud fija (FLSM), se asigna la misma cantidad de direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían suficientes. Sin embargo, esto no es lo que suele suceder.




1.2 Segmentación Tráfico, Niveles de Seguridad


En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para visitantes o invitados. Aunque es posible simplemente extender crear una WLAN (red inalámbrica) independiente para controlar el acceso, no es una buena práctica en términos de seguridad ya que aunque se logre aislar el tráfico de esta WLAN, forzosamente tiene que salir a través del ruteador principal y consumir recursos y/o licencias del mismo.

La mejor solución a esta necesidad es utilizar VLANs (Virtual Local Area Network) para separar el tráfico completamente de los invitados y darles su propia salida a Internet.


 


No se requieren conocimientos avanzados de redes sino Esta configuración no está limitada a redes para invitados sino se puede utilizar cada vez que se desee aislar el tráfico de una red inalámbrica de las demás dentro de la red corporativa.

Las ventajas que nos ofrece esta solución, en orden de importancia son:

a) Mayor seguridad.- el tráfico de cada red inalámbrica viaja en forma aislada a través de la red LAN corporativa
b) Menor congestión.- debido a que las VLANs separan dominios de broadcast,

c) Mayor eficiencia.- los usuarios de cada red solo tendrán acceso a los dispositivos que requieren, consumiendo menos ancho de banda, licencias y ciclos de procesamiento de los demás dispositivos en la red.

1.3 Modos de conmutación de capa 2

Store-and-forward, cut-through, fragment-free  


Switches Store-and-Forward


Guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo de demora importante al procesamiento de las mismas. La demora o (delay) total es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será la demora.


Cut Through



Este sistema es mucho más rápido. En cuanto el frame llega al switch (los bridges no usan este sistema), el switch lee la cabecera del frame. Obtiene de este los 8 bytes de preámbulo y la dirección MAC con 6 bytes más.

En cuanto obtiene esta información, reenvía rápidamente por el puerto adecuado.
LA desventaja de este sistema es que no provee detección de errores y puede enviar frames erróneos.

Existen algunos fabricantes que optan por un método intermedio. Se envían datos hasta que se repiten muchos errores. Entonces e cambia al método Store Forward. Cuando el número de frames erróneos baja, se vuelve al sistema Cut forward. 
El switch 1900 soporta este sistema, pero el 2950 no, aunque éste retransmite muchos más rápido que el 1900.


FRAGMENT FREE



Este es el sistema por defecto en los switches 1900, pero el 2950 no soporta este sistema, aunque éste retransmite muchos más rápido que el 1900.

Este método e s la mejora del Cut forward, con la única diferencia de que no lee únicamente los 14 bytes de la cabecera, sino que lee los primeros 64(mínimo tamaño para un frame Ethernet).

De  esta manera reduce los frames erróneos de menos de 64 bytes.
Igualmente, este método puede retransmitir frames con CRC erróneo. Es por eso, que algunos fabricantes tienen métodos dinámicos, que saltan de método según los errores que haya. Si hay muchos errores, se escoge el sistema Store Forward. Si los errores descienden, se vuelve al método Fragment free.


1.4 Tecnologías de conmutación LAN (VLAN, VTP), WAN (ATM, MPLS)

LAN

Una LAN o "red de área local," es un   tipo   de   conexión   de datos que funciona mediante ondas de   radio. La   tecnología   LAN es usada habitualmente para conectar dispositivos móviles a Internet sin cables, permitiendo a los usuarios moverse libremente dentro del área de cobertura. Si bien el principio general sigue siendo el mismo, hay disponibles diferentes aplicaciones de la tecnología.

VLAN

Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo cable, aunque en realidad pueden estar conectados físicamente a diferentes segmentos de una red de área local.

Ventajas

  • Una de las mayores ventajas de este tipo de redes, es que una computadora puede ser trasladada físicamente permaneciendo en la misma VLAN sin ningún tipo de re-configuración.
  • Permite separar la visión lógica de la red de su estructura física; esto es, que si un departamento se desplaza a un edificio a través del campus, este cambio físico será transparente gracias a la visión lógica de la red virtual.
  • Se reduce notablemente el tiempo y los datos asociados con los movimientos físicos, permitiendo que la red mantenga su estructura lógica y que los centros de cableado permanezcan seguros y a salvo de interrupciones.



TECNOLOGÍA DE LAS VLAN

Existen tres aproximaciones diferentes que pueden ser empleadas como soluciones válidas para proporcionar redes virtuales: conmutación de puertos, conmutación de segmentos con funciones de bridging, y conmutación de segmentos con funciones de bridging/routing.

Todas las soluciones están basadas en arquitecturas de red que emplean concentradores/conmutadores. Aunque las tres son soluciones válidas, sólo la última, con funciones de bridge/router, ofrece todas las ventajas a las VLAN.


CLASES DE VLAN

Vlan implícitas: no necesitan cambios en el frame, pues de la misma forma que reciben información la procesan, ejemplo de ello son las VLAN basadas en puertos.

VLAN explícitas: si requieren modificaciones, adiciones y cambios (MAC) al frame.


VTP


VTP es un protocolo de mensajes de Capa 2 que mantiene la configuración de VLANs consistente, agregando, borrando, y cambiando nombres de VLANs en todos los Switches del Dominio VTP.

Características

Es un protocolo propietario de Cisco Anuncia VLANs de la 1 a la 1005 solamente Actualizaciones e intercambio solo a través de enlaces troncales.
Cada switch opera dentro de un modo dado de VTP.


Modos de VTP

Server:
Crea, Modifica y borra VLANs Manda y envía avisos Sincroniza configuraciones de VLANs Graba la configuración en NVRAM.

Client:
No puede crear, cambiar o borrar VLANs Re-envía los avisos Sincroniza configuraciones de VLANs No graba a NVRAM.

Transparent:
 Crea, modifica y borra VLANs locales Re-envía avisos No sincroniza configuraciones de VLANs Graba la configuración a NVRAM.




WAN

Una red de área amplia puede ser descripta como un grupo de redes individuales conectadas a través de extensas distancias geográficas. Los componentes de una red WAN típica incluyen:
  • Dos o más redes de área local (LANs) independientes.
  • Routers conectados a cada LAN
  • Dispositivos de acceso al enlace (Link access devices, LADs) conectados a cada router.
  • Enlaces inter-red de área amplia conectados a cada LAD
La combinación de routers, LADs, y enlaces es llamada inter-red.
La inter-red combinada con las LANs crea la WAN.

ATM

ATM (Asynchronous Transfer Mode): Modo de Transferencia Asíncrono. ATM es una tecnología de transmisión orientada a la conexión que trabaja con unidades de datos de longitud fija (de 53 bytes) llamadas celdas. Cada celda ATM está constituida por una cabecera de 5 bytes que transporta la información de control y por un cuerpo de 48 bytes constituido por información útil (de usuario, de gestión, etc...).  En una red ATM las comunicaciones se establecen a través de un conjunto de dispositivos intermedios llamados switches. Por lo tanto ATM es una tecnología de switching.


Mpls


MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.




1.5 Enrutamiento. Estático, Dinámico (vector-distancia, estado de enlace)

PROTOCOLOS DE ENRUTAMIENTO
Esquema de publicación de tablas de enrutamiento

Los protocolos de enrutamiento proporcionan mecanismos distintos para elaborar y mantener las tablas de enrutamiento de los diferentes routers de la red, así como determinar la mejor ruta para llegar a cualquier host remoto. En un mismo router pueden ejecutarse protocolos de enrutamiento independientes, construyendo y actualizando tablas de enrutamiento para distintos protocolos.

Protocolo de Enrutamiento Estático: 

Es generado por el propio administrador, todas las rutas estáticas que se le ingresen son las que el router “conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes.
El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a través de una internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir paquetes de una red a la siguiente.

El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. Los routers son responsables principalmente de la interconexión de redes por medio de:
- la determinación del mejor camino para enviar paquetes
- el reenvío de los paquetes a su destino

Los routers reenvían paquetes mediante la detección de redes remotas y el mantenimiento de la información de enrutamiento. El router es la unión o intersección que conecta múltiples redes IP. La principal decisión de envío de los routers se basa en la información de Capa 3, la dirección IP de destino.

La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la dirección IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La tabla de enrutamiento determinará finalmente la interfaz de salida para reenviar el paquete y el router lo encapsulará en la trama de enlace de datos apropiada para dicha interfaz de salida.

El comando para configurar una ruta estática es "ip route" y su sintaxis más simple es la siguiente:

router(config)# ip route dirección-red mascara-subred { dirección-ip | interfaz-salida }
Donde:

dirección-red: Es la dirección de la red remota que deseamos alcanzar.
máscara-subred: máscara de subred de la red remota.
dirección-ip: Dirección ip de la interfaz del router vecino (ip del siguiente salto).
interfaz-salida: Interfaz que utilizará el router para enviar paquetes a la red remota de destino.


Por lo tanto una ruta estática puede configurarse de 2 maneras:

- router(config)# ip route direccion-red mascara-subred dirección

- ip router(config)# ip route dirección-red mascara-subred interfaz-salida


Protocolos de Enrutamiento Dinámico: 

Con un protocolo de enrutamiento dinámico, el administrador sólo se encarga de configurar el protocolo de enrutamiento mediante comandos IOS, en todos los routers de la red y estos automáticamente intercambiarán sus tablas de enrutamiento con sus routers vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de las otras redes que recibe de otros routers.



Las rutas estáticas (explicadas en un post anterior), nos proporcionaban una serie de características que para determinados escenarios podían ser interesantes. Recordemos que este tipo de enrutamiento no imponía sobrecarga en los routers ni en los enlaces de red y era fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de adaptabilidad a fallas. Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:

  1. Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas estáticas no.
  2. Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una sola ruta estática.
  3. Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dinámico.
  4. Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se puede utilizar una ruta estática para proporcionar información acerca de la disponibilidad de dicha red.
  5.  
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos de enrutamiento dinámico que presentan las siguientes características:
  • Escalables y adaptables.
  • Originan sobrecargas en la red.
  • Presentan recuperación frente a fallas.

Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de una forma automática, pero al precio de un mayor consumo de ancho de banda y potencia del procesador en tareas de adquisición y mantenimiento de información de enrutamiento.


Diferencias

El enrutamiento estático es creado manualmente a diferencia de los protocolos dinámicos, que se intercambian las tablas de enrutamiento mediante actualizaciones periódicas. Para crear una ruta estática, es en modo configuración global, y el comando IOS es el siguiente
ip route [ip red destino][mascara de subred][ip siguiente salto]

Ejemplo: router (config)#iproute 200.0.0.0 255.255.255.0 130.0.0.2

O también puede ser;


ip route [ip red destino][mascara de subred][interfaz de salida]


Ejemplo: router (config)#iproute 200.0.0.0 255.255.255.0 s0/2


* Interfaz de salida, se refiere a la interfaz del router local, que está conectado a las redes externas.




Protocolos de vector distancia.

Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y acumulan vectores distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología.

Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red. Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola o en múltiples características de la ruta. Las métricas usadas habitualmente por los routers son:

– Número de saltos: Número de routers por los que pasará un paquete.
– Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
– Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.
– Ancho de banda: Capacidad de datos de un enlace.
– Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
– Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
– Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
– MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.


Protocolos de estado de enlace.

Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para describir el estado de una red. Utiliza paquetes de estado de enlace (LSP), una base de datos topológica, el algoritmo SPF, el árbol SPF resultante y por último, una tabla de enrutamiento con las rutas y puertos de cada red.

Sus principales características son las siguientes:
  1. Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son menos frecuentes que en los protocolos por vector distancia.
  2. Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas.
  3. Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin clase.