Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Direccionamiento y enrutamiento de IP
1.1 Direccionamiento IP y subredes: Máscaras de longitud fija y
variable.
Dirección IP: es un número que identifica, de manera lógica y jerárquica, a una Interfaz en
red de un dispositivo que utilice el protocolo IP (Internet Protocol), que corresponde al nivel
de red del modelo TCP/IP.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo,
para las personas es más fácil recordar un nombre de dominio que los números de la dirección
IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una
dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en
el servidor DNS.
Dirección IP4: Las direcciones IPv4 se expresan por un número binario de 32 bits
permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles.
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32
bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en
el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de
derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma
255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único
cada uno de estos octetos puede estar comprendido entre 0 y 255.
Tipo de Clases
Red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos
octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima
de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos en 255)
y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.
Red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los
dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts por cada red es 216 - 2, o 65 534 hosts.
Red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el
octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de
hosts por cada red es 28 - 2, o 254 hosts.
Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por
los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o
por los hosts que no se conectan a Internet. En una misma red no pueden existir dos
direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión
entre sí o que se conecten mediante el protocolo NAT.
A una compañía se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa
que puede disponer de 254 direcciones diferentes (la primera y la última dirección están
reservadas, no son utilizables). Si no se divide la red en subredes, la máscara de subred será
255.255.255.0 (o /24).
La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene
que recorrer tres bits más, se "toman prestados" tres bits de la porción que corresponde
al host. Eso resulta en una máscara de subred /27,
en binario 11111111.11111111.11111111.11100000, o en decimal punteado,
255.255.255.224. Cada subred tendrá (2^5) = 32 direcciones posibles; pero solo tendrá ( 2^5)
– 2 = 32 – 2 = 30 direcciones asignables a los hosts puesto que la primera dirección (con
todos los bits de host a 0) identifica a subred y la última dirección de cada subred (todos los
bits de host a 1) se reserva para el broadcast..
Para calcular el total de subredes se debe realizar (2^3) = 8, ya que hemos tomado 3 bits
prestados a la dirección de host.
La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables son
200.3.25.1 - 200.3.25.30.
La subred dos tiene la dirección de subred 200.3.25.32; las direcciones utilizables son
200.3.25.33 - 200.3.25.62.
Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en 32.
Dependiendo del tipo de máscara de subred utilizado.
1. Dentro de cada subred (como también en la red original, sin subdivisión) no se puede
asignar la primera y la última dirección a ningún host. La primera dirección de la
subred se utiliza como dirección de la subred, mientras que la última está reservada
para dominios de difusión (broadcast) locales (dentro de la subred).
2. Norma RFC 950 1 (en desuso): no se puede utilizar la primera y la última subred.
Actualmente no se utiliza por la escasez de direcciones IP.
La máscara de subred permite distinguir dentro de la dirección IP, los bits que identifican a
la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que se
tienen en total, se definen por defecto para una dirección clase A, que los primeros ocho (8)
bits son para la red y los restantes 24 para host, en una dirección de clase B, los primeros 16
bits son la parte de red y la de host son los siguientes 16, y para una dirección de clase C, los
primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host. Por ejemplo,
de la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que
se refiere es el 2.1.2 dentro de la misma.
La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que
identifican al host. De esta forma una dirección de clase A tendrá una máscara por defecto
de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos
de red realizan un AND entre la dirección IP y la máscara de red para obtener la dirección de
red a la que pertenece el host identificado por la dirección IP dada.
Por ejemplo:
Esta información la requiere conocer un router necesita saber cuál es la red a la que pertenece
la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y
poder enviar el datagrama por la interfaz de salida. La máscara también puede ser
representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más
significativos de máscara que están destinados a redes o número de bits en 1, es decir /8 =
255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
Las máscaras de red por defecto se refieren a las que no contienen subredes, pero cuando
éstas se crean, las máscaras por defecto cambian, dependiendo de cuántos bits se tomen para
crear las subredes.
IP dinámica
Las dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host
Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima
determinada. El servidor DHCP provee parámetros de configuración específicos para cada
cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP
del cliente.
Ventajas
Desventajas
Ejemplo:
Nos dan la dirección 210.56.10.0 y nos piden que la segmentarla por lo menos a 6 redes.
Paso1: red
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2𝑛 = subredes. 27 26 25 24 23 22 21 20
N=3= 8 subredes
Paso5: Mascara de subred
Ejemplo:
Tenemos una red con una dirección IP 292.168.5.0 nos piden segmentar en la sig. Formas
Paso5:
Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2𝑛 -2 = Host 27 26 25 24 23 22 21 20
2𝑛 − 2 = 26 − 2 = 64 − 2 = 62
Paso5:
Paso6: Rango de direcciones IP
256 – 192 = 64
Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2𝑛 -2 = Host 27 26 25 24 23 22 21 20
2 − 2 = 25 − 2 = 32 − 2 = 30
𝑛
Paso5:
Paso5:
Las asignaciones de las IP del host disponible se ven reflejadas en la siguiente Tabla
Trafico
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es
aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN
no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño
se congestionarían rápidamente con tráfico y saturación y virtualmente no ofrecerían ningún
ancho de banda. La adición de dispositivos como, por ejemplo, puentes, switches y routers
dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar.
Al dividir redes de gran tamaño en unidades independientes, los puentes y los switches
ofrecen varias ventajas. Un puente o switch reduce el tráfico de los dispositivos en todos los
segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico. Ambos
dispositivos actúan como un cortafuego ante algunos elementos de red potencialmente
perjudiciales. También aceptan la comunicación entre una cantidad de dispositivos mayor
que la que se soportaría en cualquier LAN única conectada al puente. Los puentes y los
switches amplían la longitud efectiva de una LAN, permitiendo la conexión de equipos
distantes que anteriormente no estaban permitidas.
Aunque los puentes y los switches comparten los atributos más importantes, todavía existen
varias diferencias entre ellos. Los switches son significativamente más veloces porque
realizan la conmutación por hardware, mientras que los puentes lo hacen por software y
pueden interconectar las LAN de distintos anchos de banda. Una LAN Ethernet de 10 Mbps
y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch. Los switches
pueden soportar densidades de puerto más altas que los puentes. Por último, los switches
reducen la saturación y aumentan el ancho de banda en los segmentos de red ya que
suministran un ancho de banda dedicado para cada segmento de red.
La segmentación por routers brinda todas estas ventajas e incluso otras adicionales. Cada
interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el router
en una LAN se crean redes más pequeñas. Esto es así porque los routers no envían los
broadcasts a menos que sean programados para hacerlo. Sin embargo, el router puede
ejecutar las funciones de puenteo y transmisión de información. El router puede ejecutar la
selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una zona
con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente. El router,
en la topología del ejemplo conecta las tecnologías de LAN Ethernet, Token Ring y FDDI,
dividiendo la LAN en segmentos, pero hace muchas cosas más.
La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho de banda
para los usuarios.
Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la
capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red
y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra
esto examinando la dirección destino del paquete de datos y buscando las instrucciones de
envío en la tabla de enrutamiento (ya lo veremos más adelante). Los routers producen el
nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde
se debe enviar el paquete de datos. Como los routers ejecutan más funciones que los
puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes
para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso
lleva tiempo e introduce latencia (retardo).
MODELO OSI Y DISPOSITIVOS USADOS SEGÚN LA CAPA EN LA QUE SE
ENCUENTRA
La mejor solución a esta necesidad es utilizar VLANs (Virtual Local Area Network) para
separar el tráfico completamente de los invitados y darles su propia salida a Internet. A
continuación, vemos el diagrama correspondiente:
No se requieren conocimientos avanzados de redes sino Esta configuración no está limitada
a redes para invitados sino se puede utilizar cada vez que se desee aislar el tráfico de una red
inalámbrica de las demás dentro de la red corporativa.
Las ventajas que nos ofrece esta solución, en orden de importancia son:
a) Mayor seguridad. - el tráfico de cada red inalámbrica viaja en forma aislada a través
de la red LAN corporativa
c) Mayor Eficiencia. - los usuarios de cada red solo tendrán acceso a los dispositivos que
requieren, consumiendo menos ancho de banda, licencias y ciclos de procesamiento de los
demás dispositivos en la red.
Seguridad
La seguridad en los equipos conectados en red y de los datos que almacenan y comparten, es
un hecho muy importante en la interconexión de equipos.
La seguridad es más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el
mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la
red.
Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de
información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos
de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no
autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de
las normas e incluso a acciones legales.
Nivel de seguridad
La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno
en el que trabaja la red.
Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de
reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la
seguridad de los datos es implementar las políticas que establecen los matices de la seguridad
y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones,
esperadas como no planificadas, en el desarrollo de la red.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una
contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema
de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no
autorizados.
Medidas de seguridad
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas
formas.
Cortafuegos (Firewalls)
Es un sistema de seguridad, normalmente una combinación de hardware y software, que está
destinado a proteger la red de una organización frente a amenazas externas que proceden de
otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen
directamente con equipos externos a la red, y viceversa. En su lugar, todas las
comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se
encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad de
la red, registrando el volumen de tráfico y proporcionando información sobre los intentos no
autorizados de acceder al sistema.
Un servidor proxy es un cortafuego que gestiona el tráfico de Internet que se dirige y genera
una red de área local (LAN). El servidor proxy decide si es seguro permitir que un
determinado mensaje pase a la red de la organización. Proporciona control de acceso a la red,
filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo
peticiones de accesos no autorizados sobre datos de propiedad.
Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. No sólo buscan
detectar virus informáticos, sino bloquearlos, des infectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
1.3 MODOS DE CONMUTACIÓN DE CAPA 2
Los puentes, switches y routers dividen las redes en segmentos. Los puentes trabajan a
nivel de software generando alta latencia, los routers utilizan gran cantidad de recursos,
mientras que los switches lo hacen a nivel de hardware siendo tan rápidos como el medio lo
exija.
La conmutación permite:
Comunicaciones dedicadas entre dispositivos. Los hosts posen un dominio de colisión puro
libre de colisiones, incrementando la rapidez de transmisión. Múltiples conversaciones
simultáneas.
Los hosts pueden establecer conversaciones simultanéelas entre segmentos gracias a los
circuitos virtuales proporcionados por los switch. Comunicaciones full-duplex.
El ancho de banda dedicado por puerto permite transmitir y recibir a la vez, duplicando el
ancho de banda teórico. Adaptación a la velocidad del medio.
La conmutación creada por un switch funciona nivel de hardware (ASIC), respondiendo tan
rápidamente como el medio lo permita. Conmutación con switch
Un switch segmenta una red en dominios de colisión, tantos como puertos activos posea.
Aprender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un
switch.
El switch segmenta el tráfico de manera que los paquetes destinados a un dominio de colisión
determinado, no se propague a otro segmento aprendiendo las direcciones MAC de los host.
A diferencia de un HUB un switch no inunda todos los puertos con las tramas, por el
contrario el switch es selectivo con cada trama.
Debido a que los switches controlan el tráfico para múltiples segmentos del al mismo tiempo,
han de implementar memoria búfer para que puedan recibir y transmitir tramas
independientemente en cada puerto o segmento.
Un switch nunca aprende direcciones de difusión o multidifusión, dado que las direcciones
no aparecen en estos casos como dirección de origen de la trama. Una trama de broadcast
será transmitida a todos los puertos a la vez.
Primero aprende direcciones MAC origen de los dispositivos existen en cada puerto
antes de transmitir una trama.
Con las MAC origen construye una tabla de MAC o CAM.
El puerto por donde aprende una MAC también se registra en la CAM.
La CAM es un tipo especial de memoria utilizada por aplicaciones de búsqueda de
alta velocidad.
La información que existe en la tabla de MAC se utiliza para reenviar las tramas.
Cuando un switch recibe una trama entrante con una MAC que no está en la tabla
CAM, inunda todos los puertos con excepción del puerto por donde entró la trama.
Métodos de reenvío
Almacenamiento y reenvío. Recibe la trama completa y calcula el CRC. Si el CRC es
válido, busca la MAC destino en la CAM, y si la encuentra, reenvía la trama por el puerto
asociado. Utiliza más latencia de red, pero se asegura que la trama llegó bien.
Corte y reenvío. Reenvía la trama antes de que sea recibida completamente. Sólo espera que
llegue la MAC destino para iniciar el reenvío. Utiliza menos latencia, pero no puede
comprobar si la trama llegó bien.
Libre de fragmentos. Espera a que llegue los primeros 64 bytes para empezar a transmitir.
De esta manera asume que la trama no es producto de colisiones.
Dominio de colisión
Dominio de broadcast
Para que la interface vlan 1 se active, es necesario que haya al menos un equipo conectado
a un puerto de administración.
Administración remota con SSH
SSH (Secure Shell) es un protocolo para establecer sesiones remotas seguras en otro
equipo. SSH es comúnmente utilizado en sistemas Linux/Unix. En routers y switches Cisco
tambien se puede habilitar dependiendo de la versión del IOS.
Debido a que SSH cifra los datos que envía, se recomienda su uso en las administraciones
remotas. SSH utiliza el puerto 22 por defautl.
Para activar SSH en routers y switches Cisco, es necesario realizar las siguiente tareas:
1. Dar un nombre al host, con el comando host name
switch (config)#hostname sw_edficio1
2. Confgurar un nombre de dominio
switch (config)#ip domain-name redes.verano
3. Generar la clave de cifrado, para las comunicaciones por SSH. Ser recomienda que esta
clave use un módulo de 1024 bits.
switch(config)# crypto key generate rsa
4. Activar la versión de ssh
switch(config)#ip ssh version 2
5. Crear uno o mas usuarios que accederán remotamente.
switch(config)#username admin1 password Admin10
6. Habilitar las líneas de terminal para que permitan conexiones entrantes por ssh, y que el
acceso sea validado en la base de datos local.
switch(config)#line vty 0 4
switch(config)#login local
switch(config)#transport input ssh
Verificación de ssh
switch #show ip ssh
Seguridad de puertos
Con esta característica se puede tener un control de acceso de capa 2, para que sólo los
usuarios autorizados puedan conectarse a la red.
Este control es aplicado sólo a los puertos de acceso, en los cuales se conectan dispositivos
de usuario final. En cada puerto se puede definir una dirección MAC estática del equipo
autorizado, o bien establecer un aprendizaje dinámico. Éste último es más recomendado
para aquellos puertos en los que puede estar conectado un punto de acceso o un hub, de
manera que se puede especificar una cantidad de MAC autorizadas. Para asegurar un
puerto, éste debe estar en modo de acceso y comandos de seguridad que configuran el
comportamiento del puerto, ejemplo:
switch(config)#interface f0/5
switch(config-if)#switchport mode access
switch(config-if)#switchport port-security
switch(config-if)#switchport port-security máximum 1
switch(config-if)#switchport port-security mac-address sticky
switch(config-if)#switchport port-security violation shutdown
Donde:
switchport port-security es el primer comando que debe configurarse para establecer
la seguridad del puerto.
switchport port-security maximum especifica la cantidad de direcciones MAC
autorizadas por dicho puerto.
switchport port-security mac-address puede utilizar con sticky para aprender la
dirección del equipo que se conecte, o bien puede incluir una dirección MAC de un
equipo específico.
switchport port-security violation especifica el comportamiento del puerto en caso
de que se conecte un equipo no autorizado. el valor por default es shutdown.
VLAN
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear
redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden coexistir
en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del
dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos
de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían
intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un
conmutador de capa 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si
estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a
diferentes segmentos de una red de área local (LAN). Los administradores de red configuran
las VLAN mediante software en lugar de hardware, lo que las hace extremadamente fuertes.
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas. Algunos
tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se definen según
la función específica que cumplen.
VLAN de datos
Una VLAN de datos es una VLAN configurada para transportar tráfico generado por
usuarios. Una VLAN que transporta tráfico de administración o de voz no sería una VLAN
de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de
datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de datos
se usan para dividir la red en grupos de usuarios o dispositivos.
VLAN predeterminada
Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del
arranque inicial de un switch que carga la configuración predeterminada. Los puertos de
switch que participan en la VLAN predeterminada forman parte del mismo dominio de
difusión. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para
comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada
para los switches Cisco es la VLAN 1. En la ilustración, se emitió el comando show vlan
brief en un switch que ejecuta la configuración predeterminada. Observe que todos los
puertos se asignan a la VLAN 1 de manera predeterminada.
La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede
cambiar el nombre ni se puede eliminar. Todo el tráfico de control de capa 2 se asocia a la
VLAN 1 de manera predeterminada.
VLAN nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal
son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de una
VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico proveniente de muchas
VLAN (tráfico con etiquetas), así como el tráfico que no proviene de una VLAN (tráfico sin
etiquetar). El tráfico con etiquetas hace referencia al tráfico que tiene una etiqueta de 4 bytes
insertada en el encabezado de la trama de Ethernet original, que especifica la VLAN a la que
pertenece la trama. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar en la
VLAN nativa, que es la VLAN 1 de manera predeterminada.
Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la
compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las situaciones de
LAN antiguas. Una VLAN nativa funciona como identificador común en extremos opuestos
de un enlace troncal.
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades de administración de un switch. La VLAN 1 es la VLAN de administración de
manera predeterminada. Para crear la VLAN de administración, se asigna una dirección IP y
una máscara de subred a la interfaz virtual de switch (SVI) de esa VLAN, lo que permite que
el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado que en la configuración
de fábrica de un switch Cisco la VLAN 1 se establece como VLAN predeterminada, la
VLAN 1 no es una elección adecuada para la VLAN de administración.
En el pasado, la VLAN de administración para los switches 2960 era la única SVI activa. En
las versiones 15.x de IOS de Cisco para los switches de la serie Catalyst 2960, es posible
tener más de una SVI activa. Con IOS de Cisco 15.x, se debe registrar la SVI activa específica
asignada para la administración remota. Si bien, en teoría, un switch puede tener más de una
VLAN de administración, esto aumenta la exposición a los ataques de red.
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado
para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la
administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo
VTP nace como una herramienta de administración para redes de cierto tamaño, donde la
gestión manual se vuelve inabordable.
Servidor
Cliente
Transparente
Servidor:
Cliente:
En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar
esta información basándose en los mensajes VTP recibidos de servidores en el propio
dominio. Un cliente VTP sólo guarda la información de la VLAN para el dominio
completo mientras el switch está activado. Un reinicio del switch borra la información
de la VLAN.
Transparente:
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten
a los demás switches. La información VLAN en los switches que trabajen en este
modo sólo se puede modificar localmente. Su nombre se debe a que no procesa las
actualizaciones VTP recibidas, tan sólo las reenvía a los switches del mismo dominio.
Una red de área amplia puede ser descripta como un grupo de redes individuales conectadas
a través de extensas distancias geográficas. Los componentes de una red WAN típica
incluyen:
Dos o más redes de área local (LANs) independientes.
Routers conectados a cada LAN
Dispositivos de acceso al enlace (Link access devices, LADs) conectados a cada
router.
Enlaces inter-red de área amplia conectados a cada LAD
La combinación de routers, LADs, y enlaces es llamada inter-red. La inter-red combinada
con las LANs crea la WAN.
ATM
Los componentes básicos del ATM son los equipos que están conectados a la red ATM y los
dispositivos responsables de conectar estos equipos y asegurar que los datos se transfieren
correctamente. Los equipos que están conectados a la red ATM se denominan estaciones
finales. Enrutadores, DSLAM y conmutadores ATM son ejemplos de dispositivos que
conectan estaciones finales y garantizan la correcta transferencia de los datos.
Asincrónica significa que el ancho de banda de red disponible no está dividido en canales
fijos o ranuras sincronizadas por un mecanismo temporizador o un reloj. El diseño de los
dispositivos que se comunican de forma asincrónica no está relacionado con su capacidad
para enviar y recibir información a una determinada velocidad de transmisión. En su lugar,
el emisor y el receptor negocian la velocidad a la que se comunicarán, de acuerdo con las
limitaciones físicas del hardware y la capacidad de mantener un flujo fiable de información
a través de la red.
MPLS
Circuitos virtuales en las redes IP, sobre las que introduce una serie de mejoras:
Elementos
LER (Label Edge Router): elemento que inicia o termina el túnel (pone y quita
cabecera). Es decir, el elemento de entrada/salida a la red MPLS. Un router de entrada
se conoce como Ingress Router y uno de salida como Egress Router. Ambos se
suelen denominar Edge Label Switch Router ya que se encuentran en los extremos de
la red MPLS.
LSR (Label Switching Router): elemento que conmuta etiquetas.
LSP (Label Switched Path) o Intercambio de rutas por etiqueta: nombre genérico
de un camino MPLS (para cierto tráfico o FEC), es decir, del túnel MPLS establecido
entre los extremos. A tener en cuenta que un LSP es unidireccional.
LDP (Label Distribution Protocol): un protocolo para la distribución de etiquetas
MPLS entre los equipos de la red.
FEC (Forwarding Equivalence Class): nombre que se le da al tráfico que se
encamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por
el conmutador.
Cabecera MPLS
Donde:
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o
más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste
en cuatro campos:
Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho, los enrutadores de tránsito usualmente no necesitan examinar ninguna
información por debajo de la mencionada etiqueta. El paquete es enviado basándose en el
contenido de su etiqueta, lo cual permite «rutado independiente del protocolo».
En ciertos casos, es posible que la última etiqueta sea retirada en el penúltimo salto (anterior
al último enrutador que pertenece a la red MPLS); este procedimiento es llamado «remoción
en el penúltimo salto» (PHP). Esto es útil, por ejemplo, cuando la red MPLS transporta
mucho tráfico. En estas condiciones los penúltimos nodos auxiliarán al último en el
procesamiento de la última etiqueta de manera que éste no se vea excesivamente forzado al
cumplir con sus tareas de procesamiento.
En el encaminamiento estático se configura una única ruta permanente para cada par de nodos
origen-destino en la red, pudiéndose utilizar para ello cualquiera de los algoritmos de
encaminamiento de mínimo coste.
Rutas estáticas
La Figura 12.3 sugiere cómo se pueden implementar rutas estáticas. Se crea una matriz de
encaminamiento central, almacenada, por ejemplo, en un centro de control de red. Esta matriz
específica, para cada par de nodos origen-destino, la identidad del siguiente nodo en la ruta.
Obsérvese que no es necesario almacenar la ruta completa para cada par de nodos; es
suficiente conocer, para cada pareja, cuál es el primer nodo en la ruta. Para comprender mejor
este hecho, supongamos que la ruta de mínimo coste desde X hasta Y comienza con el enlace
X-A. Llamemos R1 al resto de la ruta, es decir, desde A hasta Y, y definamos R2 como la
ruta de mínimo coste de A a Y. Si el coste de R1 es mayor que el de R2, la ruta X-Y mejorará
al usar R2 en lugar de R1. Si el coste de R1 es menor que el de R2, entonces esta última ruta
no es la de mínimo coste desde A hasta Y; por tanto, R1%R2. Así pues, en cada punto a lo
largo del camino sólo es necesario conocer la identidad del nodo siguiente, no la ruta
completa. En nuestro ejemplo, la ruta desde el nodo 1 al nodo 6 atraviesa en primer lugar el
nodo 4. Consultando de nuevo la matriz, se observa que la ruta del nodo 4 al 6 atraviesa el
nodo 5. Por último, la ruta desde el nodo 5 hasta el 6 es un enlace directo entre ambos. Por
tanto, la ruta completa desde el nodo 1 al 6 es 1-4-5-6.
A partir de esta matriz se pueden crear y almacenar en cada nodo las tablas de
encaminamiento asociadas. Siguiendo el razonamiento del párrafo anterior, cada nodo sólo
necesitará almacenar una columna de la tabla de encaminamiento, indicándose en ella el nodo
siguiente para cada destino.
Vector Distancia:
Ventajas
Estado de enlace
También llamado “Primero la Ruta Libre Más Corta” (OSPF – Open Shortest Path First),
recrea la topología exacta de toda la red. Su métrica se basa el retardo, ancho de banda, carga
y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a esos
conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de
publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los
routers, mediante esta publicación cada router crea una base datos de la topología de la red
completa. - Buscan una unión común de la topología de la red.
Características:
Los routers forman una relación entre sí: Los routers que se encuentran corriendo este
protocolo en conjunto forman una relación entre sí, es decir se conocen y transmiten
información de las rutas que cada uno conoce.
Utiliza el “hello protocol” (protocolo hello): para determinar que un router vecino
está activo los routers utilizan el protocolo hello, esto consiste en enviar una señal
periódicamente a los routers adyacentes para determinar que estos routers están
activos, estas señales son paquetes muy pequeños que no afectan el funcionamiento
de la red.
Envían actualizaciones solo cuando es necesario: Los routers solo envían
actualizaciones cuando suceden cambios importantes y sobre esos cambios, a
diferencia de los protocolos de vector distancia, estos envían toda la tabla de
enrutamiento cada cierto tiempo predeterminado.
Ventajas
Convergen más rápido: debido a que se envían ellos de forma frecuente la red siempre
está actualizada sobre los cambios que se dan.
No existen bucles: ya que la red converge rápido, los equipos tienen un mapa
actualizado de la red y se prevén los bucles, a diferencia de los protocolos de vector
distancia, estos se mantienen enviando pequeños mensajes y actualizaciones siempre
que se den los cambios, lo cual evita que se envíen actualizaciones con información
incorrecta.
Funcionan en redes amplias: Estos protocolos pueden funcionar en redes amplias ya
que no existe la limitación de los saltos (como en los protocolos de vector distancia).
Utiliza multicast: Estos protocolos utilizan multicast en lugar de broadcasts para
enviar las actualizaciones.
Desventajas
Consumen más recurso de los equipos: ya que utilizan un mecanismo más activo y
complejo, también mantienen al router ocupado, esto principalmente en la etapa de
descubrimiento de los routers adyacentes, donde los routers producen un tráfico
considerable y los routers procesan más información.
Requiere conocimientos más profundos: debido a que es un protocolo más complejo,
al configurarlo se debe tener ciertos conocimientos previos para una buena
configuración y el administrador de la red debe tener buenos conocimientos sobre el
protocolo.
Funcionamiento
LAN: local área network (red de área local) es el tipo de red de computadoras que abarca
un área reducida a una casa, departamento o edificio.
VLAN: Virtual Local Area Network es un método para crear redes lógicas independientes
dentro de una misma red física.
http://ecovi.uagro.mx/ccna2/course/module3/3.1.1.3/3.1.1.3.html
https://es.wikipedia.org/wiki/VLAN_Trunking_Protocol
https://msdn.microsoft.com/es-es/library/cc786415%28v=ws.10%29.aspx
https://es.wikipedia.org/wiki/Multiprotocol_Label_Switching
https://zepol3mx.wordpress.com/2013/09/24/1-3-modos-de-conmutacion-de-capa-2-store-
and-forward-switch-cut-through/
http://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-
switch/white_paper_c11-465436.html
http://cs.mty.itesm.mx/lab/redes3/practicas/Sem3_lab_441.pdf