Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPÍTULO 7
ENRUTADORES / SWITCH - L3
En una Interconexión de Redes IP, cada vez que un sistema final (Host) quiere enviar un paquete,
estampa en el mismo la dirección de destino del sistema final y lo saca hacia la red. A medida que el
paquete es transmitido desde la fuente hasta el destino el paquete pasa a través de una serie de
Enrutadores (Routers), los cuales utilizan la dirección de destino para conducir (forwarding) el paquete.
Específicamente cada Enrutador tiene una tabla de conducción (forwarding table) que organiza las
direcciones de destino con las interfaces de enlace. Cuando un paquete arriba a un enlace entrante,
este utiliza la dirección de destino para mirar cual es la interfaz del enlace de salida correspondiente a
esa dirección de destino en la tabla de conducción.
El enrutamiento (Routing) involucra a todos los Enrutadores (Routers) de una red, existiendo entre
todos ellos una interacción colectiva a través de los protocolos de enrutamiento, lo que les permite
determinar la trayectoria a seguir en sus viajes desde una fuente hasta un destino.
Además los Enrutadores disponen de un software de enrutamiento especializado con sus bases de
datos y además posibilita la puesta en operación de filtrados más completos y más robustos.
El filtrado es muy útil como técnica de cortafuegos (firewall) y puede también es utilizado para la
separación de redes y además restringir o prohibir el acceso a ciertas redes o servidores.
Es importante mencionar que los términos de Conducción (forwarding) y Conmutación (switching) son
a menudos utilizados de forma indistinta por la familia de académicos, investigadores y
administradores de redes.
Un aspecto que será abordado más adelante en este material y que que ha provocado
discusiones es el tema relacionado sobre cuando utilizar un Enrutador (Router) y cuando
utilizar un Conmutador de Capa 3 (Switch-L3), donde radican sus diferencias y virtudes.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
154
Enrutadores
Esencialmente el Enrutador está preparado para determinar la ruta de los paquetes que entran y salen
de una red o subred. El mismo difiere de los Puentes y Conmutadores de Capa 2, pues estos solo
utilizaban las direcciones MAC para conducir las tramas hasta las estaciones conectadas físicamente
a sus puertos.
Los Enrutadores son utilizados para interconectar redes LAN en una red de Campo, pero también
pueden ser utilizados para interconectar redes en regiones, países, continentes, etc. Dado por que
ellos tienen múltiples puertos con diferentes interfaces que le permiten interconectar diferentes tipos
de redes.
a) Esquema general
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
155
En él esquema de funcionamiento se identifican cuatro elementos componentes:
Puertos de Entrada
Malla o tejido de conmutación
Procesador de Rutas
Puertos de Salida.
Físicamente cada interfaz tiene asociado un puerto de entrada/ un puerto de salida (E/S) que permite
la interconexión física del equipo a cada tipo de red (RDSI, Frame Relay, ATM, Ethernet, FastEthernet,
GigabitEthernet, 10 Gigas, etc.). Donde es nombrada y numerada cada interfaz, siendo típico de los
grandes Enrutadores Modulares en tarjetas (boards) que son fijadas en ranuras (slots) dentro del
armario y mediante cables externos (acorde a las normas o estándares físicos) son conectados a las
tarjetas de interfaz.
La Malla de Conmutación (switching fabric) conecta los puertos de entrada con los de salida, estando
la misma dentro del propio equipo.
El procesador o lo procesadores de la Unidad Central de Procesamiento (CPU) también ejecutan los
algoritmos o funciones de enrutamiento, en especial trabajo con los protocolos de enrutamiento y
mantiene las tablas de rutas, además en el mismo se ejecutan las funciones de administración o
gestión de red actualizando las bases de datos de Información (MIB).
Procesamiento de Entrada
La interfaz consta de un puerto de entrada, tal como se muestra en la Figura 7.96, donde se realizan
las funciones de nivel físico y las de nivel de enlace (encapsulado de las tramas), así como las de
análisis del datagrama o paquete IP para su conducción a través de la estructura de enrutamiento
hacia los puertos de salida. Esta última función es realizada centralmente por el procesador de
enrutamiento.
Entre las funciones de los puertos de entrada están:
- Conexión a nivel físico
- Decapsulado de la trama a nivel de enlace
- Buscar los paquetes y conducirlos hacia los puertos de salida
- Si los paquetes son de control (por ejemplo RIP, IGMP,..) son conducidos al procesador de
enrutamiento.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
156
Pero a razones de transmisión de Gigabits esa mirada en la tabla de conducción tiene que ser
ejecutada en nanosegundos, por lo que se han desarrollado diferentes algoritmos y técnicas. Hay
conmutadores que tienen memorias CAM de alta capacidad para cada puerto de entrada.
Una vez que se ha determinado el puerto de salida para el paquete mediante esa mirada, entonces el
mismo es conducido a la malla de conmutación (switch fabric).
En algunos diseños el paquete puede ser temporalmente bloqueado (blocked) para entrar al tejido de
conmutación si otros paquetes de otros puertos de entrada están actualmente utilizando el mismo.
Un paquete bloqueado quedará en cola en el puerto de entrada y quedará programado para atravesar
el tejido un instante más tarde.
Es importante mirar de forma más profunda los aspectos relacionados con el bloqueo, las colas y la
programación de los paquetes en los puertos de entrada y de salida.
La conmutación mediante memoria es la más simple y fue de las primeras utilizadas, dado que los
primeros Enrutadores eran computadora donde se utilizaba la unidad de procesamiento central (CPU)
como procesador de enrutamiento.
Sin embargo los Enrutadores modernos que conmutan mediante memoria difieren de los primeros, en
que el análisis de la dirección de destino y el almacenamiento del paquete es realizado en la interfaz
de entrada. Comportándose estos Enrutadores de forma muy parecida a multiprocesadores con
memoria compartida, con el procesamiento sobre la interfaz que conmuta paquetes hacia la memoria
de un puerto de salida.
Todavía en estos tiempos hay firmas que emplean esta técnica en algunos de sus Enrutadores, caso
de Cisco con el Catalyst 8500.
La conmutación mediante un Bus de conexiones permite que un puerto de entrada transfiera
directamente un paquete hacia un puerto de salida sobre el mismo bus compartido, sin necesidad de
intervención del procesador central.
Esta conmutación es típicamente realizada por considerar que el puerto de entrada emplea una
etiqueta de conmutación interna en el paquete, para indicar el puerto de salida. El paquete será
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
157
recibido por todos los puertos de salida en el bus, pero solo el puerto que le corresponda recibirá el
paquete. La etiqueta será removida en el puerto de salida, pues la misma solo es utilizada dentro del
conmutador para atravesar el bus.
Si múltiples paquetes arriban al Enrutador a la vez por diferentes puertos, todos menos unos tendrán
que esperar a que el mismo pueda atravesar el bus en ese instante. Dado que el Bus es simple, esto
limitará la velocidad de conmutación del Enrutador. Sin embargo es suficiente para Enrutadores que
trabajan en Redes LAN pequeñas en empresas y residencias. Ejemplo de ello son los Enrutadores de
Cisco 5600, que conmutan paquetes en su placa de bus (backplane bus) a 32 Gbps.
Procesamiento de Salida
Cada interfaz tiene un puerto de salida que realiza la función de enlace de salida del paquete
almacenado, tal como se muestra en la Figura 7.98.
El tratamiento en el Puerto de salida comienza por la toma los paquetes que han sido almacenados
en su memoria para transmitirlos a través del enlace de salida. Lo que significa seleccionar y sacar los
paquetes de la cola para su transmisión. Como es lógico ejecutándose las funciones de transmisión
del nivel de enlace y del nivel físico.
Luego está claro que las colas de paquetes pueden formarse tanto en los puertos de entrada como en
los puertos de salida. La ubicación y magnitud de las colas dependerá de la carga de tráfico, de la
velocidad relativa de conmutación del tejido o malla (switching fabric) y de la velocidad de línea (line
speed) de las interfaces, también conocidas como las razones de transmisión/recepción.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
158
Con vistas a delimitar donde es que se pierden los paquetes o se descartan dentro de un Enrutador
es importante tener en cuenta una serie de consideraciones.
Considerando que las razones de transmisión Rline (line speeds) de entrada y salida son idénticas en
todas las interfaces y que hay N puertos de Entrada y N puertos de salida. Además de que todos los
paquetes tienen la misma longitud fija y que arriban a los puertos de entrada de forma sincrónica.
De tal manera que el tiempo para enviar un paquete sobre cualquier enlace es igual al tiempo para
recibir un paquete sobre cualquier enlace, por lo que en tal intervalo de tiempo puede ser que un
paquete o ninguno puedan arribar sobre un enlace de entrada.
Definiendo la razón de transferencia del tejido de conmutación como Rsw como la razón a la cual los
paquetes pueden ser movidos desde el puerto de entrada al puerto de salida.
Si Rsw es N veces más rápida que Rline solamente las colas ocurrirán en los puertos de entrada, esto
es considerando aún el peor caso, donde todas las N entradas estén recibiendo paquetes y que todos
los paquetes tienen que ser conducidos hacia el mismo puerto de salida.
Cada lote de N paquetes (un paquete por puerto de entrada) puede ser dejado libre a través del tejido
de conmutación antes de que el próximo lote arribe.
Pero que puede ocurrir en los puertos de salida, aun cuando Rsw sea N veces más rápida que Rline,
si los N paquetes que arriben a los N puertos de entrada sean destinados al mismo puerto de salida.
Dado que el puerto de salida puede transmitir solo un simple paquete en una unidad de tiempo (tiempo
de transmisión del paquete), los N paquetes que arriben tendrán que esperar en cola para trasmitirse
por el mismo enlace de salida.
Por lo que N paquetes más pueden arribar posiblemente en el tiempo que toma transmitir uno de los
N paquetes que han estado en cola y así sucesivamente andando el tiempo la cantidad de paquetes
en cola puede crecer de forma apreciable que agoten la memoria disponible en el puerto de salida y
comience el descarte de paquetes.
Esta es considerada la peor situación para las mediciones de la razón de transferencia de un
Enrutador o un Conmutador (Throughput).
Lo anterior indica que los almacenes temporales (buffers) de los Enrutadores son necesarios para
amortiguar las fluctuaciones de la carga de tráfico. Lo que genera la pregunta de cuanta memoria es
requerida.
Durante años la regla más utilizada (RFC 3439) ha sido de que el tamaño del buffer (B) debe ser igual
a un promedio del tiempo de ida y vuelta (RTT) veces la capacidad del enlace.
Por ejemplo: Para un enlace de 10 Gbps con un RTT de 250 ms, se requerirá de un buffer igual a
B= RTT.C = 1010 bps. 250 10-3 s = 250. 107 Bits = 2.5 Gbits = 312 GBytes
Recientes estudios plantean que cuando hay una gran cantidad de flujos TCP (N) pasando a través
de un enlace, la cantidad de buffer necesaria es B= RTT.C/√N
De ahí que sea necesaria una organización de los paquetes a la salida (Packet Scheduling) a fin de
determinar que paquete conducir y cuál paquete sacar o descartar cuando el buffer se desborde.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
159
- Prioridad en las Colas, permitiendo dividir los paquetes en clases o tipos, transmitiendo los
de alta prioridad primero. Para ello pueden utilizar el campo de servicios diferenciados en IPv4
o el campo de Prioridad en IPv6.
- Técnicas de Colas con equidad (WFQ), donde si una cola está vacía la próxima es servida
independiente de la prioridad.
- Técnica de Descarte de paquetes
- Técnicas aleatorias (Random Early Detection (RED), RED in and out (RIO), etc.)
Si el tejido o malla de conmutación (switch fabric) no es lo suficiente rápido (relativo a las velocidades
de línea a la entrada) para transferir todos los paquetes que están arribando, entonces la cola de
paquetes puede también ocurrir en los puertos de entrada.
Múltiples paquetes pueden ser transferidos en paralelo deseando que sus puertos de salida sean
diferentes. Sin embargo si dos paquetes destinados a un mismo puerto de salida, están a la entrada
de dos colas, uno de ellos será bloqueado y tendrá que esperar en la entrada, pues el tejido de
conmutación solo puede transferir un paquete hacía esa salida. Pero no solo ese paquete tendrá que
esperar, sino otros que estén detrás aun cuando no estén compitiendo por ese puerto-. Este fenómeno
es conocido como bloqueo en la cabeza de la línea HOL (head-of-the-line) en la cola de entrada de
un conmutador. Esto puede provocar el crecimiento de la longitud de la cola de entrada y provocará la
pérdida de paquetes.
Se han desarrollado diversas soluciones para evitar el Bloqueo (HOL) y por eso muchos fabricantes
afirman en su propaganda comercial que sus conmutadores no se bloquean.
Procesador
Si se considera la arquitectura de un Enrutador, las funciones de conducción se realizan mediante
hardware y están localizadas en los elementos anteriormente estudiados (puertos de entrada , malla
de conmutación y puertos de salida).
Mientras que las funciones del plano de control y enrutamiento residen y se ejecutan en el procesador
que se encuentra dentro del Enrutador.
El plano de control del enrutamiento de una red en su sentido más amplio, está descentralizado, con
diferentes piezas (por ejemplo los algoritmos de enrutamiento) ejecutándose en diferentes Enrutadores
e interactuando mediante mensajes de control entre ellos.
Sin embargo los vendedores de equipos (Routers y Switch) atan su hardware y software de control en
plataformas cerradas en un producto integrado verticalmente.
En años recientes se ha estado investigando en nuevas arquitecturas donde parte del plano de control
se puede implementar externo al Enrutador.
Sistema Operativo
El sistema operativo es el programa principal en el equipo (al igual que en una PC o en un Servidor)
que es responsable por la asignación de recursos a sus diversos procesos. Además es él que
interpreta los comandos de configuración y por tanto un Enrutador o Conmutador no es un dispositivo
de llegar, conectarlo y enseguida funciona (plug and play), sino que requiere de programación.
La configuración de respaldo o copia de seguridad (backup) es almacenada en memoria RAM no
volátil (NVRAM), siendo ejecutada la misma cuando el equipo es iniciado o arrancado. Para ello todo
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
160
los comando que recibe el equipo los almacena en la memoria RAM y si no se salvan o copian no
pasarán par la NVRAM..
Los cambios realizados a la configuración que está ejecutándose son realizados sobre la memoria
RAM y generalmente tienen efecto inmediato, hasta que se apague el equipo. Si los cambios son
escritos o salvados en la configuración de arranque, entonces ellos tendrán efecto en el reinicio.
Si los cambios son realizados solo sobre la configuración que está ejecutándose, se perderán cuando
se reinicie el sistema.
Los ataques a los Enrutadores son generalmente del tipo de accesos no autorizados,
enmascaramientos, re-enrutamiento, denegación de servicio (DoS), eliminación de paquetes y toma
de información.
De ahí que sea importante el papel del administrador de la red en la administración del Enrutador para
la seguridad de la red.
Cada fabricante de Enrutadores y Conmutadores le incorpora su propio sistema operativo, aunque los
comandos (CLI) empleados son muy parecidos de un fabricante a otro
La firma CISCO es mundialmente conocida por dominar el mercado de Enrutadores, teniendo el
sistema operativo conocido como IOS (Internetworking Operating System), actualizándose en
diferentes versiones (IOS 11, IOS 12, etc.)
Las firmas HUAWEI y HUAWEI-3COM, trabajan con un sistema Operativo muy parecido y en especial
para IP V6 trabajan con el denominado VR5P.
Generalmente para conocer la versión del sistema operativo con que se encuentra trabajando un
Enrutador se utiliza el comando de mostrar la versión (show versión, display versión, etc).
En la memoria ROM traen almacenados los programas de arranque (software bootstrap), en la NVRAM
se almacena la configuración que el sistema operativo lee en el arranque. Mientras que en la memoria
Flash almacena el sistema operativo (SO). Si tuviera suficiente memoria flash podría almacenarse mas
de una versión del sistema operativo.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
161
Mientras que en la Figura 7.100 se muestra con más detalles los pasos desde un inicio con la prueba
de energía y auto examen inicial que inicia el equipo cuando se energiza.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
162
Durante el arranque del sistema, el Enrutador realiza un diagnóstico desde la ROM a todos los
módulos hardware tal como se aprecia en la secuencia de la Figura 7.101.
Cuando un Enrutador está en activo, en él mismo se están ejecutando un gran número de procesos.
Luego hay una gran cantidad de comandos que dan información acerca de los procesos que se están
ejecutando y que recursos requiere, tales como tiempo de procesamiento y memoria de la CPU.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
163
Cada fabricante de equipos tiene su propio sistema operativo y los va actualizando en diferentes
versiones a fin de eliminar principalmente vulnerabilidades que existían en sus versiones anteriores
Por lo que permiten la actualización (upgrading) del software por diferentes vías:
Desde la Línea de Comandos de Interfaz
Utilizando TFTP
Mediante un puerto de red utilizando el protocolo de transferencia de fichero FTP
Mediante el puerto de consola utilizando el protocolo Xmodem.
La transferencia de ficheros mediante FTP y TFTP es mucho más rápida que utilizando el menú de
arranque o Xmodem. Se pueden actualizar ficheros, como memorias de arranque (BootRom), todo
estriba en las facilidades que den los fabricantes
Administrando un Enrutador
Para hacer uso completo de las ventajas ofrecidas por un Enrutador o Conmutador capa 3, así como
para cambiar y monitorear la forma en que el mismo trabaja, hay que tener acceso al software de
administración que reside en el mismo. De ahí que sea de gran importancia este tema de administrar
un equipo, ya que ayuda a mejorar la eficiencia y de forma general el desempeño de la red.
Hay diferentes métodos de administrar un Enrutador o Conmutador Capa 3:
Comandos en Línea de Interfaz de administración (Command line interface management, CLI)
Comandos en Línea de Interfaz de administración utilizando seguridad (Command line
interface management using SSH, CLI).
CLI mediante Interfaz Web de administración
CLI mediante el protocolo SNMP ( SNMP management)
Los mecanismos de acceso a los Enrutadores para su administración pueden ser clasificados de forma
general son de dos tipos:
- Locales
- Remotos
Los accesos locales generalmente involucran una conexión directa a un puerto de consola a través de
un Terminal (PC o Laptop) vía RS-232, mientras que los remotos son a través de la Red, tal como se
muestra en la Figura 7.102.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
164
En cualesquiera de las formas se envían desde la estación los Comandos en Línea a la Interfaz
(CLI) al Conmutador o Enrutador, siendo la primera opción de accesos locales, donde se definen los
privilegios, o sea si se permiten o no los accesos remotos a través de la Red.
Los accesos remotos generalmente involucran conexiones de trabajo remoto desde una estación en
la Red LAN o desde la Red WAN del tipo telnet, del tipo TFTP, SNMP o sino del tipo Web (donde el
equipo tiene internamente varias páginas web y pueden ser accedidas mediante un navegador).
Si la administración remota es utilizada para configurar y controlar el Enrutador, entonces hay que
adoptar medidas de seguridad muy estrictas, tales como palabras claves especiales, medidas de
tiempo, utilizar listas de acceso (ACL) etc.
El modo de Usuario también es conocido como modo de Visitante, dando acceso limitado a un
conjunto de comandos del Enrutador. Los comandos a este nivel son principalmente utilizados para
diagnosticar la red y cambiar el modo, pero no pueden ser salvados en los ficheros de configuración.
Mediante determinados comandos y registros (logging) se puede pasar de un nivel a otro, por ejemplo
en Cisco con “enable” se pasa del modo de usuario se pasa al modo de privilegio.
El modo de Privilegio permite el acceso a todos los comandos del Enrutador, incluida la habilidad de
cambiar la configuración. Los comandos a este nivel son principalmente utilizados para configurar
servicios, tanto a nivel de red como para enrutamiento, así como para apoyar servicios.
A continuación se muestra una tabla con los modos de comandos, métodos de acceso y avisos que
se ofrecen en los equipos de interconexión de CISCO.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
165
Criterios generales para la selección de equipos de interconexión de Redes
Antes de dar los criterios de selección de equipos, hay que aclarar el ltema relacionado sobre
donde utilizar Enrutadores y donde utilizar Conmutadores de Capa 3.
Los Enrutadores son conmutadores de paquetes que trabajan bajo del modo de operación conocido
como almacena – conduce (store-forward), tienen alta capacidad de enrutamiento y otras funciones
adicionales como (NAT, DHCP, Monitoreo de Tráfico, Calidad de Servicio (QoS), etc.).
Mientras que los Conmutadores de Capa 3 tienen las facilidades de conmutación, enrutamiento y
además la capacidad de Interconectar VLAN, pero adolecen de las funciones adicionales
anteriormente enumeradas.
Aunque los Enrutadores y los Conmutadores son diferentes, los administradores y especialistas en
redes tienden a confundirse cuando hay que seleccionar uno u otro.
También hay que tomar en consideración para la selección de los Enrutadores las aplicaciones que
sobre en el mismo se van a implementar, pues hay que definir si es para una pequeña oficina o el
hogar, si es para oficinas ramales, para la interconexión de un campus, etc..
A fin de notar las diferencias en las ofertas del fabricante en cuanto a las aplicaciones donde son
necesarios los Enrutadores observe la información que ofrece Cisco en sus catálogos de Routers:
Allied Telesis
AT 9924-Ts Enhanced Gigabit Layer 3+ Expandable Switch
Este es un Conmutador de Capa 2 y Capa 3 pero solo para IPv4 (Layer 2 and 3 IPv4 switching and
routing all at wire-speed) y que soporta 4096 VLAN con doble etiquetado. Como protocolo de
enrutamiento trabaja con el BGP-4.
HUAWEI
Quidway S3500-EA
Tiene una serie de Conmutadores Quidway S3500-EA Series Ethernet Switches que son capa 3.
Estos trabajan con IPv6 y los protocolos de enrutamiento RIPng, OSPFv3, IS-IS y BGP-4.
Quidway S 3700
Estos Conmutadores de Capa 3 soportan varios protocolos de enrutamiento (RIPv1, RIPv2, OSPF, IS-
IS and BGP). Además soporta doble pila, túneles manuales de IPv6 sobre IPv4 y túneles automáticos
6to4 e ISATAP. También soporta los protocolos de enrutamiento de IPv6 : RIPng y OSPFv3.
Juniper
Tiene la serie de Conmutadores Capa 3 conocida como la EX Series Ethernet Switches. Los cuales
trabajan con IPv4 e IPv6 de forma simultánea. Trabajando con los protocolos de enrutamiento
RIPng, OSPFv3 y BGP-4.
El aumento de los servicios en Nube (cloud): Este aumento, principalmente debido a la gran
acogida por parte de las empresas en el plano público y privado, junto a la necesidad actual de
aumentar la agilidad de acceso a aplicaciones, infraestructuras y otros recursos de telecomunicaciones
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
169
y junto a la complejidad de mejorar la seguridad de estos servicios, requieren una escalabilidad
dinámica de la capacidad de cómputo, almacenamiento y recursos de red.
Grandes Volúmenes de Datos (Big data) y el aumento de ancho de banda requerido: Manejar un
big data actualmente, requiere procesamiento masivo por parte de miles de servidores. El aumento
constante de éste, lleva a una demanda constante de ancho de banda a los proveedores de redes.
Las redes definidas por software conocidas por sus siglas en inglés SDN (Software Defined
Networking) son un marco de trabajo donde se tiene un conjunto de técnicas relacionadas con el área
de redes de comunicaciones y computadoras, cuyo objetivo es facilitar la implementación de servicios
de red de una manera determinista, dinámica y escalable, evitando al administrador de red gestionar
dichos servicios a bajo nivel. Todo esto se consigue mediante la separación del plano de control
(software) del plano de datos (hardware).
Ello fue motivado porque los Enrutadores (Routers) y los Conmutadores (Switches) convencionales,
tenían una estrecha integración entre los planos de control y de datos. Por lo que para realizar la
depuración de problemas de configuración o de control del comportamiento del enrutamiento, era
muy complicada. Para enfrentar dicha tarea, la idea de separar ambos planos empezó a florecer con
distintos enfoques.
Todo ello unido al crecimiento de Internet, empujo a las empresas fabricantes de equipos hardware
comenzaron a implementar la lógica de reenvío (forwarding) de paquetes en hardware (plano de
datos), separada del plano de control y los ISP a luchar para poder gestionar sus redes crecientes y
poder aportar a sus clientes servicios que las hiciesen más seguras (por ejemplo las redes privadas
virtuales o VPN).
Con el paso del tiempo se ha clarificado la definición de una Red Definida por Softwar:
Definición de SDN
Una red definida por software es un marco de trabajo que permite a los administradores de red
automatizar y dinamizar la gestión y controlar un gran número de dispositivos de red, servicios,
topología, trayectorias de tráfico y manipular paquetes bajo distintas políticas de calidad de servicio,
utilizando lenguajes de programación de alto nivel e interfaces programables de aplicaciones (API). La
gestión incluye abastecer, operar, monitorear, optimizar y administrar un conjunto de elementos
conocidos por FCAPS (fallas, configuración, desempeño, cuentas y seguridad) en un ambiente de
múltiples arrendatarios.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
170
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
171
Las Funciones Virtuales de Redes se basan en dispositivos con software con un hardware
estándar también conocidos como cajas blancas ( Routers, Firewalls, Broadband Remote Access
Server (BRAS),etc.). Donde hay módulos funcionales que tienen ambos planos de control y de datos
(DHCP (Dynamic Host control Protocol), NAT (Network Address Translation), Rate Limiting,etc.).
A continuación en la Figura 7.105 se muestra el concepto de NFV, donde el mismo abarca todas las
funciones de red a distintos niveles.
Anexo I
Configuración de un Enrutador / Switch-L3
Un Enrutador es similar a muchas computadoras y muchos servicios son habilitados por defecto, pero
muchos de esos servicios son innecesarios y pueden ser utilizados para un ataque o para obtener
información.
De ahí que todos los servicios innecesarios deben ser deshabilitados.
Luego para configurar o preparar un Enrutador hay que desarrollar un conjunto de tareas que requieren
un conocimiento de las interfaces físicas, de los protocolos que soportan el tráfico a través de esas
interfaces, de las tablas de rutas de los protocolos de enrutamiento. También es necesario poner en
operación políticas de tráfico, de seguridad y de calidad de servicio a ofrecer.
Por lo que antes de ponerse a ejecutar nada hay que desarrollar un plan de configuración que tome
en consideración:
- Nombre del Enrutador
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
172
- Interfaces que se van a utilizar
- Protocolos que se ejecutarán en el Enrutador
- Direcciones de las interfaces
- Palabras claves que se utilizarán para acceder al Enrutador
Nombre del Enrutador: El nombre que se selecciones puede ser cualquiera, pero sin embargo según
la RFC 1035 el nombre de un Enrutador no debe ser mayor de 63 caracteres y el mismo debe contener
letras, dígitos y guiones. El nombre debe comenzar con una letra, pero puede finalizar con una letra o
un dígito. Por defecto el sistema operativo IOS acepta nombres de 29 caracteres en la línea de
comandos disponible.
Interfaces: Para especificar las interfaces hay que conocer cuáles son las disponibles en el Enrutador.
Por ejemplo si son del tipo Ethernet, FastEthernet o GigabitEthernet para la conexión a la red LAN y
cuantas.
Protocolos: Aquí hay que considerar que tipo de protocolos de selección de rutas o interconexión
trabaja el Enrutador: IP V4, IP V6, IPX, etc. Así como los protocolos de enrutamiento o actualización
de sus tablas de rutas: RIP, OSPF, BGP, etc.
Plan de direcciones: Para cada protocolo, cada interfaz conectado a la red tiene que tener una
dirección asignada. Por ejemplo la interfaz serie 1 y la interfaz serie 0 si están conectadas a una misma
red tienen que tener direcciones de esa red.
O sea que una tarea básica y requerida es la configurar IP y asignar las direcciones IP a las interfaz
de red, habilitando las interfaces y permitiendo la comunicación. Asociado a ello están las decisiones
de las subredes y máscaras.
O sea que hay un listado de tareas a realizar relacionado con las direcciones IP, tales como:
• Asignar las direcciones IP a las interfaces de red.
• Configurar los métodos de resolución de direcciones.
• Habilitar el enrutamiento.
• Configurar los procesos de enrutamiento (estático o dinámico)
• Configurar la traducción de direcciones (NAT)
• Monitorear y mantener las direcciones IP
Palabras claves: Para la configuración inicial del Enrutador se necesitan tres palabras claves:
- Una secreta de habilitación
- Una de habilitación
- Una para acceder a un Terminal virtual (VTY)
En el Sistema Operativo IOS las palabras claves son sensibles a mayúsculas y a minúsculas, pudiendo
contener combinaciones de caracteres alfanuméricos (letras, dígitos, signos de puntuación, etc.) y
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
173
espacios. Sin embargo un espacio no puede ser el primer carácter en una palabra clave. La máxima
longitud de una palabra clave en el sistemas operativo IOS es de 25 caracteres.
Como ejemplo de palabras claves tenemos:
- Estaeslasecreta*01
- Habilitame*ami02
- Permiteme*ami03
Seguridad y Políticas: Los Enrutador pueden ser configurados con filtros para ayudar a mantener
seguras las redes y mantener focalizados los objetivos de su organización.
Un filtro consta de una o mas reglas, donde cada regla puede aceptar o denegar un cierto conjunto de
paquetes. El número de reglas en un filtro determina su longitud.
O sea que hay que elegir filtrar todo el tráfico excepto aquel que venga de direcciones fuentes
específicas.
Numerosos filtros con varias dependencias y relaciones booleanas pueden ser definidas para cada
protocolo sobre cada interfaz. Afortunadamente muchos fabricantes de Enrutador tienen muchos filtros
útiles predefinidos y disponen de herramientas para definir, probar y poner en operación estos de forma
eficiente y segura.
Para configurar un Enrutador por vez primera, hay que conectarlo a una PC o una Laptop, tal como
vimos en la Figura 7.67. Para ello hay que emplear una herramienta de software que tenga un
Emulador de Terminal (por ejemplo el Hyper Terminal de Windows).
Si se utiliza el HyperTerminal hay que utilizar una configuración (generalmente indicada en el Manual
del Enrutador), como por ejemplo:
- Puerto COM: COM1, COM2, etc.
- Bits por segundo: 9 600, 19 200, etc.
- Bits de datos: 8
- Paritdad: Ninguna
- Bits de parada: 1, 1 ½, 2
- Control de Flujo: Ninguno
Luego una vez en comunicación con el Enrutador hay que saber interactuar con el Sistema Operativo
del mismo por medio de sus comandos de forma directa o utilizar herramientas de software que
ofertan los fabricantes de equipos que le simplifican los comandos.
No es objetivo de este material explicar ningún Sistema Operativo en específico, pero de forma general
los comandos están muy relacionados con la filosofía del IOS de CISCO, en el cuál deben de
profundizar en materiales de trabajo independiente.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
175
Es importante conocer que cada vez que se hacen cambios en la configuración del Equipo
(Enrutador o Conmutador), usted tiene que guardar o salvar los cambios en memoria, pues sino los
perderá al recargarse el sistema o apagar el equipo.
Hay dos tipos de ficheros de configuración (files configuration): los que están corriendo la configuración
(operación corriente) y los de arranque de la configuración.
Luego hay que utilizar en el modo de privilegio los comandos que trabajan con los ficheros de
configuración.
configure terminal – para modificar la configuración que está corriendo manualmente desde
un terminal.
Show running-config : muestra la configuración actual del Router
Show startup- config: muestra la configuración almacenada en la NVRAM
copy running-config startup-config – copia la configuración que está corriendo para la
configuración de arranque.
copy startup-config running-config – Copia la configuración de arranque para la
configuración que está corriendo..
erase startup-config – borra la configuración de arranque que está en NVRAM.
copy tftp running-config – carga el fichero de configuración que esta almacenado sobre un
servidor TFTP (Trivial File Transfer Protocol, (TFTP)) en la configuración corriente.
copy running-config tftp – almacena la configuración corriente sobre un servidor TFTP.
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
176
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
177
Anexo II
Tipo de Enrutadores IPv6
A continuación se muestran diferentes firmas que desde hace algunos años ofrecen equipos
que trabajan con IPv4 e IPv6 hasta llegar a equipos totalmente IPv6.
CISCO –IPv6
Para la implementación de IPv6 la firma CISCO propuso tres fases:
Primera Fase:
Con los siguientes Equipos o plataformas, utilizando el sistema operativo IOS 12.2T:
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
178
Segunda Fase:
Tercera Fase:
Tercera Fase/ 2
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
179
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
180
JUNIPER-IP V6
Este fabricante de equipos plantea que en todas sus plataformas M y T soportan IP V6
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV
181
HUAWEI y HUAWEI-3COM IP V6
Las firmas HUAWEI y 3COM han realizado durante años studios de IP V6, teniendo mas de 10
patentes relacionadas con IP V6, teniendo una plataforma que ya soporta IP V6 mediante el Sistema
Operativo VRP7. Entre los productos que han pasado la prueba del mercado chino, el mas grande
de IP V6 del mundo, están:
Quidway NetEngine 16E/08E/07.
Quidway NetEngine 40E , este solo permite túneles y en Enrutadores
de bordes (6PE).
Quidway AR19, permite IPV6 con PAT-PT y túnel.
HG 532c el cuál es un nuevo Router con WiFi n y 3G
.
A partir del comando enable IPv6, ejecuta los comandos:
- Añadir una dirección IP v6 sobre una interfaz
Config interface type number
Ipv6 address IPv6-address prefix-length
- Eliminar una dirección IP v6 sobre una interfaz
Config interface type number
Undo ipv6 address IPv6-address prefix length.
- Configurar túneles
- Configurar Rutas estáticas por defecto a través del túnel
- Autoconfiguración por Acceso Remoto
- Otros comando para descubrir vecinos (ND)
Notas del Profesor Titular, Dr. C. Ing. Félix F. Alvarez Paliza, Dpto. Telecomunicaciones, UCLV