Documentos de Académico
Documentos de Profesional
Documentos de Cultura
pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO EE467
PROTOCOLOS DE ENRUTAMIENTO Y ARQUITECTURA DE REDES
CICLO 2021-2
https://www.uni.edu.pe
LAS REDES DE TELECOMUNICACIONES Y SU OPERATIVIDAD EN
LAS ACTIVIDADES DE NEGOCIO Y DE SERVICIOS
https://www.uni.edu.pe
Arquitectura de Redes 5
1 SERVICIOS DE
TELECOMUNICACIONES
uRLLC Slice 1
eMBB Slice 2
mMTC Slice 3
Empresa
100G/200G 200G/400G
50GE Ring
Red Elastica
5G Microwave
10GE por sitio
Voz
Servicios Digitales Servicios Cloud
Industria a Internet
Digitalización de
Empresas
Banda Ancha Tradicionales +
Broadband Internet = Nuevos
(All IP) formularios de
negocios
xDSL
Internet
Acceso Docsis
Agregación
Core
Ethernet P2P
xPON
Equipos interconectados, que
permiten el envío y recepción
de información
Sigue el
envío de la
información
de ida y
vuelta
Sigue el
envío de la
información
de ida y
vuelta
Computadora
Computadora
Planificación
• Switching
• Unicast • Conmutación de tramas de Datos
• Multicast • Acceso de dispositivos terminales
• Broadcast • Seguridad de acceso
• Broadcast domain
• Aislamiento de dominio de
difusión (VLAN)
Switch Server
• Redundancia de enlace de capa 2,
prevención de bucles y equilibrio
de carga
Servers
……..…
User terminals
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Topología de Red
Concepto:
El Open Systems Interconnection (OSI) es un modelo flexible, robusto e interoperable definido por la
Organización Internacional de Normalización (ISO). Es un gran modelo pero no un protocolo. El
modelo OSI se utiliza para analizar y diseñar la arquitectura de la red
Objectivo:
Estandarizar las funciones de comunicación de diferentes sistemas sin cambiar la lógica subyacente
del hardware o software..
Capas OSI:
El OSI divide un sistema de red en siete capas, comenzando por la capa física, la capa de enlace de
datos, la capa de red, la capa de transporte, la capa de sesión, la capa de presentación y la capa de
aplicación.
7.Application
6.Presentation
Capas Superiores:
5.Session
responsable de la
4.Transport
transmisión de Capas Inferiores:
3.Network
datos entre hosts responsable de la
2.Data Link
transmisión de
1.Physical
datos de la red
Características: 7.Application
6.Presentation
5.Session
Cada capa tiene su conjunto de funciones.
4.Transport
Cada capa es independiente entre sí pero también
3.Network
dependiente.
2.Data Link
Una capa superior depende de su capa inferior y una
1.Physical
capa inferior proporciona servicios a su capa superior.
Traduce formatos de datos para garantizar que los datos de la capa de aplicación de un
6.Presentation sistema puedan ser identificados por la capa de aplicación de otro sistema.
5.Session Establece, gestiona y finaliza sesiones entre las partes que se comunican.
• Estandariza los componentes de la red para que puedan ser desarrollados por varios
proveedores.
• Facilita el desarrollo evitando que las modificaciones en una capa afecten a las otras capas.
MEDIOS DE
TRANSMISIÓN:
1) FIBRA ÓPTICA
TÉCNICA - ECONÓMICA 2) MICROONDAS
¿ Cual es más rentable? 3) SATELITAL
https://www.uni.edu.pe
Transmisión por MW SATELITAL
• Tecnologías Espaciales
• Geo, Meo, Leo
• Tecnologías
• Portadora sobre Portadora,
VSATCompresión de cabeceras ,
acelerador de trafico
• Segmento Espacial / Mbit por seg
• Ancho de Banda / Trafico
Transmisión Recepción
Full Duplex
Antena HUB
7.3m Antena 3.8m
En Plataforma
modem
modem
16/28.5 Mbps
modem
conv
modem modem
modem
Modem
modem
300 W
CinC
Modem
Transmisión modem
Recepción HUB
Estación Remota
Las micro-ondas son ondas electromagnéticas cuyas frecuencias están en el intervalo de 0.3 G[Hz]hasta 300 G[Hz].
Frecuencia C es la constante de la
c
Longitud de Onda
Propagación de Ondas Electromagnéticas = veloc. de la luz, 3x10^8
m/s
Velocidad de la Luz f f es la frecuencia de la
señal en [Hz].
4X capacidad de ODU
Tradicional 4x ODU
5G IDU 5G IDU
Fuente . Huawei
Refraction
n2 Revestimiento
n1 Nucleo
Reflexión
Fibra Optica
DWDM
M
O 4 O
T 0 0
T
U 4
U
M
Cliente
Pulsos
Multi-mode
5 ópticos
O E S C L U
4
3 (
OH- Transmitting Transmitting
850~900nm
L1 (km) L2 (km)
2
1
) nm Tiempo
900 1200 130014001500 1600 1700
• Como todos proyecto tecnológico se debe considerar aspectos económicos y que asegure la rentabilidad de la operación.
• Complementariamente al uso de los medios de transmisión, se debe considerar la infraestructura necesaria para la implementación de
Redes de Telecomunicaciones.
www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2
https://www.uni.edu.pe
Revisaremos
Funciones:
1. Compartir información de forma dinámica entre
routers.
2. Actualizar las tablas de enrutamiento de forma
automática cuando cambia la topología.
3. Determinar cuál es la mejor ruta a un destino.
Objetivo:
1. Descubrir redes remotas
2. Mantener la información de enrutamiento
actualizada
3. Seleccionar la mejor ruta a las redes de destino
4. Brindar la funcionalidad necesaria para encontrar
una nueva mejor ruta si la actual deja de estar
disponible
Los protocolos de enrutamiento dinámico generalmente se usan en redes de mayor tamaño para facilitar la sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente.
Normalmente, una red usa una combinación de un protocolo de enrutamiento dinámico y rutas estáticas.
Algoritmo
En el contexto de los protocolos de
enrutamiento, los algoritmos se
usan para facilitar información de
enrutamiento y determinar la mejor
ruta.
Un sistema autónomo,
es un grupo de routers
controlados por una
autoridad única.
Protocolos de enrutamiento de
gateway interior (IGP)
❑ Se usan para el enrutamiento
dentro de un sistema autónomo
y dentro de redes individuales
❑ Por ejemplo: RIP, EIGRP, OSPF
Protocolos de enrutamiento
exterior (EGP)
❑ Se usan para el enrutamiento entre
sisteas autónomos
❑ Por ejemplo: BGPv4
Protocolos de enrutamiento
classful
❑ NO envían la máscara
de subred durante las
actualizaciones de enrutamiento
Protocolos de enrutamiento
classless
❑ Envían la máscara de subred
durante las actualizaciones de
enrutamiento
La convergencia
Métrica
❑ Es un valor que usan los protocolos
de enrutamiento para determinar
qué rutas son mejores que otras.
Ancho de Banda
Costo
Retraso
Conteo de saltos
Carga
Confiabilidad
Balanceo de carga
❑ Ésta es la capacidad de un router
de distribuir paquetes entre varias
rutas de igual costo.
Objetivo de la Distancia
Administrativa
❑ Es un valor numérico que especifica la
preferencia por una ruta determinada.
Identificación de la Distancia
Administrativa (AD) en una tabla
de enrutamiento
❑ Es el primer número del valor
entre paréntesis de la tabla de
enrutamiento.
Rutas estáticas
❑ La distancia administrativa de una
ruta estática tiene un valor por
defecto de 1
https://www.uni.edu.pe
Introducción - ¿Qué es RIPv2?
1. Los routers envían mensajes ‘Request Update’ por todas las interfaces REQUE
ST
donde tiene RIPv2 habilitado, a la dirección 224.0.0.9. AÑADI
R? RESPONSE
2. Los routers que tienen RIPv2 habilitado, responden a este mensaje con
un mensaje llamado ‘Response’, el cual es un update que incluye todas
las redes originadas por el router.
Ruta no existe Añadir a tabla
3. El router que recibe el ‘Response’ verifica si añade las rutas a su tabla:
Ruta ya existe.-
* Dependiendo de la implementación de RIP, la - Métrica mejor Reemplazar
ruta no se reemplazará inmediatamente, sino
después de un tiempo de gracia (hold-down timer) - Métrica peor No reemplazar
- Métrica peor mismo vecino Reemplazar *
4. Los routers envían un mensaje ‘Response’ cada 30 segundos
aproximadamente. - De otro protocolo Verificar distancia (DA)
❑ El formato de mensajes de
RIPv2 es similar al de RIPv1,
pero tiene 2 extensiones:
✔La primera extensión es el
campo de la máscara de
subred
✔La segunda es la adición de
la dirección del siguiente
salto
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Formato de mensajes RIPv2
• Update timer: es el tiempo entre cada mensaje ‘response’ (update), por defecto es de 30 segundos
con una variación aleatoria de ±15% para evitar colisiones entre los mensajes.
• Invalid timer: es el tiempo que una ruta puede estar en la tabla (sin ser actualizada) antes de
declararse como inválida. Es igual a 6 veces el update timer, es decir, 180 segundos por defecto.
• Flush Timer: es el tiempo que una ruta puede estar marcada como inválida antes de descartarse
totalmente. Es igual a Invalid Timer + 120 segundos*, es decir, 300 segundos por defecto.
• Hold-down timer (implementación de Cisco): si se aprende una ruta y luego ésta se vuelve a
aprender del mismo vecino pero con peor métrica, la nueva ruta se suspende por un tiempo igual al
hold-down timer. El valor es igual a 6 veces el update timer, es decir, 180 segundos por defecto.
* Este tiempo puede variar según la implementación, por ejemplo, en Cisco es de 60 segundos.
Update Update
A A IP dest
R1 Hops = Hops = A R2
Red A 1 2
RED A CON
R2 RED A R1
Existen dos métodos.-
- Split Horizon simple: cuando se envían updates por una interfaz, no se incluyen las rutas aprendidas por dicha interfaz.
Update Update
A A IP dest
R1 Hops = Hops = A R2
Red A 1 2
RED A CON RED A R1
- Spli Horizon + poisoned reverse: cuando se envían updates por una interfaz, sí se incluyen las rutas aprendidas por dicha interfaz,
pero marcadas como ‘inalcanzables’ (métrica infinita = 16 hops).
Update Update
A A IP dest
R1 Hops = Hops = A R2
Red A 1 16
RED A INAC
CON RED A R1
Update Update
A A
Update Hops = HopsUpdate
= R2
Red A R1
A X
1
4 3 A
Hops =
Hops =
1
X
4
2
Update Update
A Update Update A
Hops = A A Hops =
3 Hops = Hops = R3
2
Y
R4 2 2
Y
El número máximo de hops es 16, que quiere decir que la métrica es infinita y la ruta inalcanzable.
La solución de este problema sólo con este método puede demorar hasta unos 7 minutos, pues los updates se generan cada
30 segundos.
• Triggered updates: Acelera la convergencia, enviando un update apenas una métrica cambia.
Update
A
Update
R1 Hops = R2
Update
Red A A 1
16 A
Hops =
1 Hops =
16
2
16
Update
A
Hops = R3
R4 2
16
Apenas una red cambia de métrica, por ejemplo si ocurre una caída, el router envía un update advirtiendo este cambio.
Este update es parcial, es decir, no contiene la tabla completa.
• Al ser un protocolo de tipo vector distancia con un máximo de 15 hops, la implementación está limitada a
redes pequeñas.
• La contraseña de autenticación entre updates viaja en los mensajes RIPv2 en el primer espacio reservado
para rutas. Según el estándar inicial, las contraseñas viajan sin ser encriptadas, en el caso de Cisco se usa el
método más seguro, MD5.
• RIPv2 es compatible con RIPv1, es decir, ambas versiones pueden coexistir en una red. Para lograr la
compatibilidad, RIPv2 es capaz de enviar los mensajes utilizando broadcast en lugar de multicast.
• El protocolo RIP permite configurar interfaces en modo ‘silent’, de modo que éstas no envíen updates sino que
sólo sean capaces de recibirlos.
• Es posible inyectar en el proceso RIP rutas originadas en otros protocolos con el comando redistribute.
• RIPv2 soporta auto-sumarización de rutas (a la clase mayor) y sumarización manual configurable.
Configuración de RIPv2 en un
router Cisco
❑ Requiere el uso de un
comando version 2
❑ RIPv2 ignora las
actualizaciones de RIPv1
Para verificar que RIPv2 esté
configurado, utilice el
comando show ip protocols
www.inictel-uni.edu.pe
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Ejemplo de configuración en routers Cisco RIPv2
R1 R2
key chain RIP2 key chain RIP2
key 1 key 1
serial0 10.1.1.2/30
key-string cisco key-string cisco
R1 10.1.1.1/30 serial0 R2
OSPF – Open
Shortest Path
First
https://www.uni.edu.pe
Introducción - ¿Qué es OSPF?
Es un protocolo de enrutamiento interno (IGP) que sirve para el intercambio de rutas.
Debido a sus características de protocolo estado-enlace (link-state), su implementación no
está limitada a redes pequeñas como en el caso de RIP.
Características principales de OSPF
• Protocolo de tipo estado-enlace (link-state): la métrica usada para comparar rutas es el costo de cada enlace, el cual está
basado en su ancho de banda.
• Forma adyacencias con los routers directamente conectados para intercambiar rutas.
• Las publicaciones de rutas (updates) usan mensajes OSPF llamados LSAs (Link State Advertisements).
• Su distancia administrativa es de 110.
• - El intercambio de LSAs utiliza direcciones multicast (224.0.0.5 y 224.0.0.6).
• Es ‘classless’: La máscara de subred viaja en los updates (soporta VLSM).
• Todos los routers en el dominio OSPF mantienen la misma información de la topología.
• Soporta la división en áreas para limitar la cantidad de tráfico de OSPF.
• Soporta autenticación entre vecinos adyacentes.
2. Si los parámetros son compatibles, los routers directamente conectados (vecinos) formarán adyacencias entre sí. En el caso de
redes multiacceso (Ethernet, FR mesh), se escogerá un DR (Designated Router) y un BDR (Backup), y se formarán las
adyacencias sólo con estos routers para disminuir la cantidad de adyacencias.
3. Una vez establecida la adyacencia, los routers intercambian LSAs, formados por las redes de cada uno de los enlaces donde se
habilitó OSPF. Estos LSAs son guardados en la base de datos y propagados a los demás vecinos.
4. Luego de este proceso las bases de datos de cada router son idénticas, y cada router calcula cuáles son las rutas más óptimas
utilizando el algoritmo SPT, el cual se basa en la suma del costo de los enlaces que forman cada ruta para escoger la mejor.
* Estos parámetros deben ser iguales entre vecinos para que una adyacencia se pueda formar.
• No se escoge DR/BDR
• Se escoge DR/BDR • Los paquetes son unicast (tipo Non-Broadcast) o multicast
(224.0.0.5). Hellos cada 30 segundos.
• Los paquetes son unicast, los vecinos deben ser
configurados manualmente. Hellos cada 30 segundos. • Nunca es una configuración por defecto.
• Por defecto en interfaces FR o ATM multipunto. • Hello/Dead Interval = 30s/120s
• No conviene que todos los vecinos formen adyacencias, pues si existen mucho vecinos la red podría saturarse de LSAs por
momentos.
• Por esta razón, se escoge un DR y su backup, para que estos routers actúen como mediadores en el intercambio de LSAs.
• Los demás routers establecerán relaciones llamadas 2-WAY entre sí, pero no intercambiarán LSAs.
• El router que tenga mayor prioridad (o en caso de empate, mayor router-id), será el DR, el que lo secunde será el BDR. Una vez
escogidos el DR y BDR, si un nuevo router con mayor prioridad ingresa a la red, éste no será escogido DR a menos que los DR/BDR
caigan o se fuerce el reinicio del proceso OSPF.
Área
0
RIP
ABR ABR
• El área 0 ó 0.0.0.0 es llamada el área de backbone, para que exista tráfico entre áreas distintas, cada una de ellas tiene que tener
conexión con el área 0 necesariamente.
• Las áreas son divididas por routers a los que se les denomina Area Border Routers (ABR).
• Los routers que inyectan redes de otros protocolos se llaman Autonomous System Boundary Routers (ASBR).
• Router LSA (tipo 1): lista de interfaces, estado y costos de cada router; sólo se publica dentro del área.
• Network LSA (tipo 2): lista de routers conectados a un DR en redes multiacceso; lo produce el DR en su
propia área.
• Network summary LSA (tipo 3): se origina en el ABR hacia su propia área y publica una ruta única para
cada destino fuera del área.
• ASBR summary LSA (tipo 4): se origina en el ABR hacia su propia área y publica rutas para llegar a los
ASBRs fuera del área.
• External LSA (tipo 5): Se originan en los ASBRs y publican rutas externas (redistribuidas de otros
protocolos) por todas las áreas OSPF.
•NSSA External LSA (tipo 7): Originadas en los ASBRs y similares a los LSA de tipo 5, la diferencia es que
no propagan las rutas por todas las áreas sino sólo al área NSS donde se encuentra. Cuando llegan a los
ABR se convierten en LSA 5 para propagarse por todas las áreas.
• Totally Stubby Area: Los routers no reciben rutas externas, rutas a ASBRs, ni rutas a otras áreas (LSA 3, 4 y 5), sólo reciben una ruta por defecto del
ABR.
• Not So Stubby Area (NSSA): Igual a un área Stub, pero se permite la inyección de rutas externas dentro del área con LSA 7, las cuales serán
propagadas al resto del domino con LSA 5.
• Not So Totally Stubby Area (NSSA): Igual a un área Totally Stubby, pero se permite la inyección de rutas externas dentro del área con LSA 7, las
cuales serán propagadas al resto del domino con LSA 5.
• El costo de cada enlace es calculado en las interfaces y es igual a 108/BW; el valor de 108 puede ser variado según la
implementación.
• Las rutas externas, originadas por los ASBR, pueden ser de dos tipos:
- Tipo 1 (E1): La métrica de la ruta es la métrica con la que la ruta es inyectada en el ASBR sumada al costo para llegar al
ASBR.
- Tipo 2 (E2): La métrica de la ruta es la métrica con la que la ruta es inyectada.
❑ Esquema de
direccionamiento IP no
contiguo
❑ Debido a que OSPF es un
protocolo de enrutamiento
classless, la máscara de
subred está configurada
• Se deben especificar: La
dirección de red
✔ La máscara wildcard: El
inverso de la máscara de
subred
✔ La ID del área: La ID del
área se refiere al área OSPF. ID del Router : Dirección IP utilizada para identificar un
router
El área OSPF es un grupo ❑ Hay 3 criterios para derivar la ID del router:
de routers que comparten ✔ Utilizar la dirección IP configurada con el comando router-id de OSPF tiene
información sobre el estado prioridad sobre las direcciones de las interfaces loopback y física
w whttps://www.uni.edu.pe
w.inictel-uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Verificación de OSPF
Se usa el comando show ip ospf para verificar y resolver problemas de la red OSPF
Comando Descripción
Muestra la ID del proceso OSPF, la ID
Show ip protocols del router, el router de red que se
encuentra notificando y la distancia
administrativa.
Muestra la ID del proceso OSPF, la ID
Show ip ospf del router, información del área OSPF y
la última vez que se calculó el algoritmo
SPF.
Show ip ospf interface Muestra el intervalo de saludo y el
intervalo muerto.
Es el valor
acumulado desde
un router hasta el
siguiente.
OSPF
acumula
Costo
Costo
acumulado =
65
Diferencia entre el
comando bandwith y el
comando ip ospf cost:
❑ El comando ip ospf cost
✔ Establece el costo en un
valor específico
❑ El comando bandwidth
✔ Calcula el costo del
enlace
R1A R2A
router ospf 55 router ospf 200
network 10.10.1.0 0.0.0.255 area 100 network 10.20.1.0 0.0.0.255 area 200
redistribute connected metric 10 area 200 stub
R1B R2B
router ospf 44 router ospf 333
network 10.10.1.0 0.0.0.255 area 100 network 10.20.1.0 0.0.0.255 area 200
redistribute connected metric 10 area 200 stub
10.10.2.0/
24 R1 AREA R2
B BACKBONE B
serial0 10.1.1.2/30
10.10.3.0/ R1 10.20.1.0/24 R2
10.10.1.0/24 R1 10.1.1.1/30 serial0 R2 AREA 200
24 A AREA 100 A
(stub)
www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2
https://www.uni.edu.pe
LOS PROTOCOLOS DE ENRUTAMIENTOS DINÁMICOS
https://www.uni.edu.pe
¿Qué es BGP?
Es un protocolo de enrutamiento externo (EGP) que sirve principalmente para el intercambio
de rutas entre sistemas autónomos (como ISPs). BGP también es fundamental para el
funcionamiento de otras aplicaciones como MPLS VPN.
Características principales de BGP
- Protocolo considerado como de tipo vector distancia con mejoras: los updates son fiables (reliable), sólo enviados ante cambios en la
topología (triggered) y tienen atributos especiales (AS number, etc).
- Los vecinos BGP utilizan TCP (179) para establecer una sesión y enviarse actualizaciones.
- Su distancia administrativa es de 20 (EBGP - External BGP) o 200 (IBGP - Internal BGP).
- Es ‘classless’: La máscara de subred viaja en los updates (soporta VLSM).
- Es capaz de filtrar y escoger rutas como ningún IGP, en base a sus atributos especiales: AS Number, local-preference, origin,
community, etc.
- Los vecinos deben ser configurados manualmente en ambos extremos, pudiendo estos autenticarse.
- Por defecto sus tiempos de convergencia son lentos, pero lo que se pierde en convergencia se gana en estabilidad y escalabilidad,
que es la prioridad ante la gran cantidad de rutas y posibles cambios de topología en los dominios de red tan amplios donde BGP
generalmente es utilizado.
• Well-known mandatory: Son atributos que son reconocidos en todas las implementaciones de BGP, además
deben estar incluidos en todos los updates, de otra forma se generará un mensaje de error (notification).
Estos son: Origin, Next-hop y AS-Path.
• Well-known discretionary: Son atributos que son reconocidos por todas las implementaciones pero no
necesariamente tienen que ser enviados en los updates.
Estos son: Local preference, Atomic-aggregate.
• Optional transitive: Son atributos que no necesariamente deben ser reconocidos por todas las implementaciones,
pero son propagados entre vecinos así estos no los reconozcan.
Ejemplo: Community, Aggregator, AS4_Path, AS4_Aggregator
• Optional non-transitive: Son atributos que no necesariamente deben ser reconocidos por todas las
implementaciones y tampoco se deben enviar a otros vecinos así estos sean reconocidos.
Ejemplos: Multi-exit Discriminator (MED), Cluster-list, Originator ID.
AS 19583
IBG IBG
P
NEXT-P
HOP
AS 13835
AS 19583
• AS-Path: Es una secuencia
de números de AS que se IBG RED 19583EBG
forma conforme una ruta se P
A 13835 P AS 20363
RED
va propagando. Mientras A
20363 6140 13835
IBG
más corto sea el AS-Path, la EBG
P
P
IBG
ruta se considerará más RED 1383 P IBG
P
cercana. También sirve para A 5 RED
A
20363 19583
13835
AS 13835 IBG
evitar ‘loops’, si un router ve P
AS 19583
• Local-Preference: Es LP 200
>
utilizado y propagado entre IBG
P
RED EBG
AS 20363
LP 100
A
vecinos del mismo AS P
RED
A
(IBGP). Sirve para LP
IBG
P
EBG
influenciar el tráfico que P 100 IBG
IBG
P
sale del AS, distinguiendo RED
A
P
preferencia. RED
A RED
EBG IBG A
P P
AS 6140
MATCH
20363:100? AS 27791
AS 20363 🡪 SET LP
200
UPDATE
UPDATE
NO_EXPO
20363:10
INTERNET 20363:10
RT
0
0
LP 200
MED
UPDATE
EBG 100
64.76.0.0/
AS 6140 16
P
AS 209
MED 100
IBG
MED P
UPDATE 10
64.76.0.0/1
64.76.0.0/
6 EBG
16 P
MED 10
• La influencia de MED no siempre funcionará, ya que el AS vecino puede tener otros atributos de salida preferidos sobre el
MED, como por ejemplo, Local Preference.
• El MED sólo es comparado en rutas que vienen del mismo AS, no de ASs distintos.
Para que una ruta sea válida y tomada en cuenta en la selección, su atributo NEXT-HOP debe ser alcanzable por algún IGP o
ruta estática.
1. Utilizando MED: se publican valores de MED distintos por cada camino, de acuerdo a lo explicado
anteriormente.
SET
2. Utilizando Local Preference: se LP = 200 LP
200 EBG
UPDATE
66.77.0.0/
AS 6140 66.77.0.0/
marca la ruta preferida con un P
16
16 AS 209
AS 209
mayor valor de LP, se influenciarán SET
LP
IBG
LP = 100 UPDATE P
las decisiones de todos los routers 100
66.77.0.0/
en el AS. EBG
P
16
AS 209
•Filtros por comunidad: se filtran las rutas por la comunidad a la que pertenecen.
•Filtros por Next-hop: se filtran las rutas según qué router las publicó.
Caracter Función
^ empieza con
$ termina con
. cualquier caracter
Son útiles para _ cualquier delimitador (espacio, comienzo, fin, coma)
clasificar rutas
según su AS- [0-9] rango del 0 al 9
Path, utilizan los [123] 1, 2 ó 3
siguientes () asocia
símbolos: | ó
* cero o más veces
? cero o una vez
+ una o más veces
\# llama a la expresión ubicada en la posición # del regexp
Ejemplos:
_100_ Expresiones que contienen 100 🡪 Rutas que pasan por el AS 100.
^100$ Comienza y termina con 100 🡪 Redes que nacen en el AS vecino 100.
_100$ Termina con 100 🡪 Redes que nacen en el AS 100.
^100_ Comienza con 100 🡪 Redes detrás del AS vecino 100.
^[0-9]+$ Una sola cifra cualquiera 🡪 Redes originadas en cualquier AS vecino (sin prepend)
^([0-9]+) (_\1)*$ Una solo cifra cualquiera 🡪 Redes originadas en cualquier AS vecino (con prepend)
^$ Expresión vacía 🡪 Redes locales
.* Cualquier expresión 🡪 Cualquier AS-Path
a) Reingreso local de la tabla vecina (inbound soft reconfiguration): el router mantiene una copia de la tabla de su vecino, para
volverla a pasar por los filtros cuando sea necesario (consume más memoria)
UPDA IBG
IBG TE= P
LP
EBG P 100 EBG
UPDAP UPDA IBG NHO
UPDA P
NHOP
TE TE
AS DE TRÁNSITO P
TE
P
IBG UPDA IBG
P TE P
• Los atributos de las rutas no cambian conforme se propagan en updates IBGP, es decir, el valor de next-hop se mantiene.
• El atributo Local Preference es removido en los updates que egresan el AS (sesiones EBGP), pues sólo es utilizado dentro del AS.
IBG IBG
UPDA
IBG P
CON
RR
IBG
P
R
TE
P
P
UPDA UPDA
R
IBG
UPDA UPDA IBG
P TE TE P
TE TE
IBG IBG
P P
• Los Route-Reflectors cambian las reglas de split-horizon propias de IBGP, para evitar el full-mesh.
• La implementación está formada por routers que actúan como Route-Reflectors y sus clientes, formando un ‘cluster’. Un AS puede
estar formado por uno o varios ‘clusters’ , y cada uno de ellos por uno o varios RR redundantes.
• Los clientes sólo necesitan tener sesiones con sus RRs. Si existen routers que no son ni clientes ni RRs en el AS, estos deben
formar un full-mesh con todos los RRs.
R1 no auto-summary
router bgp 64800 no synchronization
no auto-summary neighbor 10.1.1.1 remote-as 64800
no synchronization neighbor 10.1.1.1 route-map R1-IN in
neighbor 10.1.1.2 remote-as 64900 neighbor 10.1.1.1 route-map R1-OUT out
neighbor 10.1.1.2 route-map R2-IN in neighbor 2.1.1.2 remote-as 64900
Ejemplo de
neighbor 1.1.1.2 remote-as 64800 neighbor 2.1.1.2 update-source loopback0
neighbor 1.1.1.2 update-source loopback0 network 20.20.1.0 mask 255.255.255.0
network 10.10.1.0 mask 255.255.255.0
configuració
aggregate-address 20.0.0.0 255.0.0.0 summary-only
route-map R2-IN permit 10 ip prefix-list PREFIJOS seq 5 permit 10.10.1.0/24
Troubleshooting
• show ip bgp
🡪 muestra la tabla BGP
• show ip bgp summary
🡪 muestra las vecindades BGP
• show ip bgp neighbor neighbor-address
🡪 muestra detalles sobre una vecindad en particular
• debug ip bgp updates
🡪 muestra información de intercambio de rutas BGP en tiempo real
• debug ip bgp events
🡪 muestra otros eventos BGP en tiempo real
https://www.uni.edu.pe
PROTOCOLOS DE GESTIÓN BÁSICA Y MONITORIZACIÓN DE LA RED
https://www.uni.edu.pe
Objetivo de la Integración en un Sistema de Gestión de Redes
Es la obtención de un
sistema final compuesto de
herramientas, mejor que la
suma de los sistemas
separados.
Según Shaughnessy (2000), “…es difícil encontrar una sola
herramienta que pueda manejar de bien equipos de diferentes
fabricantes.”
El administrador
gestiona y mantiene
La gestión de la red juega un la red para un
funcionamiento
papel importante en una red de
estable.
comunicaciones.
Paradigma gestor-agente
Commercial application
Northbound API
`
Analysis
Automatización Red
M anagement Control
de Red Inteligente
Network administrator Network management station Data center Campus WAN Branch
One-to-one management
Administrador de la Red
Page https://www.uni.edu.pe
110 Docente: Ing. Miguel Neyra - 2021
Gestión centralizada basada en SNMP
SNMP es un protocolo de gestión de red estándar
ampliamente utilizado en redes TCP / IP.
Proporciona un método para gestionar NE a través
de una computadora central que ejecuta software
de gestión de red, es decir, una estación de
gestión de red.
SNMP
Los administradores de red pueden usar el NMS Intercambio de
para consultar información, modificar información paqu e te s
Uno a muchos
y solucionar fallas en cualquier nodo de la red, administradores
mejorando la eficiencia del trabajo. Los
dispositivos de red de diferentes tipos y NM S
proveedores se administran de manera unificada.
Administrador de la Red
Agent process
información deseada y envía un mensaje de respuesta
SNMP al NMS.
Operación Trap:
MIB
Si se cumplen las condiciones de activación de capturas
definidas para un módulo, el proceso del agente envía
Managed object un mensaje para notificar al NMS que ha ocurrido un
evento o trampa en un objeto gestionado. Esto ayuda a
Managed device
los administradores de red procese rápidamente las
fallas de la red.
Page https://www.uni.edu.pe
113 Docente: Ing. Miguel Neyra - 2021
El árbol MIB
Todos los módulos MIB de SNMP
definidos para utilizarse en un
dispositivo concreto se componen de la
MIB para ese dispositivo. El término MIB
a menudo se utiliza para describir una
única definición de módulo, pero es
técnicamente incorrecto. De hecho, la
MIB es la combinación de todos los
módulos que se utilizan para gestionar
un determinado dispositivo, tanto de
hardware como de software. Por tanto,
el nombre más preciso para cada
módulo definido por un proveedor, o en
una RFC, es un módulo MIB de SNMP.
https://www.iana.org/assignments/enterprise-numbers/enterprise-numbers
SNMP tiene las siguientes ventajas: SNMPv1, para redes de pequeña escala donde los
Simplicidad: Es aplicable a redes que requieren alta requisitos de seguridad no son altos o el entorno de
velocidad y bajo costo porque utiliza un red es seguro y estable, como redes de campus y
mecanismo de sondeo y proporciona funciones redes de pequeñas empresas.
básicas de administración de red. Además, SNMP SNMPv2c, para redes de tamaño mediano y grande donde
usa UDP para intercambiar datos y, por lo tanto, los requisitos de seguridad no son altos o el entorno
es compatible con la mayoría de los productos. de red es seguro, pero existe un gran volumen de
Conveniencia: Permite el intercambio de información tráfico y puede producirse una congestión de tráfico.
de gestión entre dispositivos arbitrarios en una SNMPv3, para redes de varias escalas, especialmente
red, de modo que una red El administrador aquellas que tienen altos requisitos de seguridad y
puede consultar información y localizar fallas en permiten que solo administradores autorizados
cualquier dispositivo. administren dispositivos de red.
Contabilidad:
Las Seguridad: • De los dispositivos
• En los Sistemas • Recursos
recomendacion • Ataques
es de la OSI, • Comportamiento inadecuado
posteriormente • Reconfiguración no autorizada
https://www.uni.edu.pe
Sistema de Gestión de Redes – Monitorización y Control
Ejemplo
NETCONF requiere que los
NETCONF tiene tres objetos: mensajes intercambiados entre
un cliente y un servidor se
▫ NETCONF client NETCONF client codifiquen mediante XML.
▫ NETCONF server
NETCONF
El Protocolo de
▫ NETCONF message N etwork intercambio de
Configuración de Red
mensajes
(NETCONF) es un
protocolo de
administración de red
desarrollado y
NETCONF server estandarizado por el IETF
(Internet Engineering
Device
Device 1 Device 2 Device 3 Task Force ).
Persona Router
T > 5 min
T<1s
SN M P Telemetry
NTP es un protocolo tolerante a fallos que busca automáticamente las mejores fuentes de tiempo para
realizar la sincronización. Para minimizar los fallos acumulados, es capaz de seleccionar y combinar varias
fuentes. Cuando es posible, el protocolo de tiempo de red detecta e ignora las fuentes de tiempo que
proporcionan valores desviados de manera temporal o permanente.
Es un protocolo altamente escalable: en cada red de sincronización es posible encontrar varios relojes de
referencia. Además, cada nodo de la red es capaz de transmitir información horaria en una estructura
jerárquica bidireccional (punto a punto) o unidireccional (en una dirección).
Es muy preciso. Gracias a que puede seleccionar la mejor fuente para realizar la sincronización, presenta
una resolución teórica en un rango de nanosegundos (0,233 nanosegundos)
Estrato 0
Se trata de dispositivos de cronometraje de alta
precisión como pueden ser relojes atómicos ,
clientes GPS u otros relojes de precisión y que por
lo tanto se asume que pueden proporcionar una hora
precisa. Generan una señal de pulso muy precisa por
segundo que activa una interrupción y marca de
tiempo en una computadora conectada.
Los dispositivos de estrato 0 también se conocen
como relojes de referencia. Un dispositivo de
estrato 0 no puede ser utilizado directamente en la
red sino que debe conectarse directamente a un
dispositivo que se asume como un servidor de
estrato 1.
Los servidores NTP no pueden anunciarse a sí
mismos como estrato 0.
Estrato 1
Sistemas cuyo reloj se encuentra sincronizado a
unos pocos microsegundos de un dispositivo de
estrato 0 al que se encuentra directamente
conectado.
Los servidores de un estrato puede también
intercambiar información NTP con otros servidores
del mismo estrato o nivel que reciben entonces la
denominación de “peer”. Esto permite lograr una
referencia de tiempo más estable y robusta para
los sistemas de ese mismo nivel.
Los servidores de estrato 1 pueden emparejarse
con otros servidores de estrato 1 (peers) para
comprobar el estado.
También se les conoce como servidores de tiempo
primarios.
Estrato 2
sincronizados a través de una red de datos con
servidores de estrato 1 utilizando paquetes NTP.
A menudo, un sistema de estrato 2 consulta varios
servidores del estrato 1. Los sistemas de estrato 2
también pueden emparejarse con otros sistemas del
mismo estrato 2 (peers) para proporcionar un
tiempo más estable y robusto para todo el sistema.
Estrato 3
Son sistemas que están sincronizados con
servidores de estrato 2. Emplean los mismos
algoritmos para el emparejamiento y el muestreo de
datos que los sistemas de estrato 2.
Se basa en el protocolo BOOTP, mediante la estandarización del campo Vendor Specific Area de PDU de
BootP (312 bytes).
Ciclo DHCP
1. DHCP DISCOVER: intenta encontrar un servidor
DHCP.
2. DHCP OFFER: el/los servidor (es) ofrece (n) una
dirección IP
3. DHCP REQUEST: el cliente pide ciertos parámetros
(Normalmente los que le ha ofrecido el servidor)
4. DHCP ACK: ACK del servidor
Además:
DHCP Relay
IP network
El ancho de banda, también llamado rendimiento, se refiere al número máximo de bits que
se permite transmitir entre dos extremos dentro de un período específico (1 s) o la tasa
promedio a la que se transmiten flujos de datos específicos entre dos nodos de red. El
ancho de banda se expresa en bit/s. El ancho de banda se puede comparar con la red de
suministro de agua de la ciudad.
IP network
Latencia: se refiere al período de tiempo entre un dispositivo de origen que envía un paquete
y un dispositivo de destino recibir el paquete.
Tomemos la transmisión de voz como ejemplo. La latencia es el retraso entre el momento en
que se pronuncian las palabras y el momento son escuchados. Una latencia prolongada
durante la transmisión de voz puede distorsionar o incluso interrumpir las conversaciones.
La mayoría de los usuarios son insensibles a una latencia de menos de 100 ms. Sin embargo, se
puede percibir una latencia de 100 ms a 300 ms, por lo que ambas partes perciben una
pequeña pausa entre las respuestas. Si el retardo supera los 300 ms, el retardo es obvio.
IP network
La variación de latencia, indica que diferentes paquetes en el mismo flujo de servicio tienen diferentes valores de
latencia. Específicamente, si el período entre un dispositivo que envía un paquete y otro dispositivo que recibe el
paquete es diferente de un paquete a otro en un flujo, se produce fluctuación y la calidad del servicio se ve
afectada negativamente. Los servicios en tiempo real, como los servicios de voz y video, son intolerantes al jitter.
La diferencia en la hora de llegada delos paquetes provocan discontinuidad en la voz o el video. La fluctuación
también afecta la transmisión de paquetes de protocolo. Por ejemplo, los paquetes de protocolo específicos se
transmiten a un intervalo fijo. Si se produce una fluctuación extrema, dichos protocolos alternan entre arriba y
abajo, lo que afecta negativamente a la calidad. La fluctuación es frecuente en las redes, pero generalmente no
afecta la calidad del servicio si no excede una tolerancia específica. Los búferes pueden aliviar el jitter excesivo
pero prolongan las latencias.
IP network
• La pérdida de paquetes ocurre cuando uno o más paquetes que viajan a través de una red no llegan a
su destino. La pérdida leve de paquetes no afecta los servicios. Por ejemplo, los usuarios desconocen
la pérdida de un bit o un paquete en las transmisiones de voz. Si se pierde un poco o un paquete en
la transmisión de video, el video en la pantalla se distorsiona momentáneamente pero el video se
recupera muy rápidamente. Incluso si se utiliza TCP para transmitir datos, la pérdida leve de
paquetes no es un problema porque TCP retransmite instantáneamente los paquetes que se han
perdido. La tasa de pérdida de paquetes se refiere al porcentaje de paquetes perdidos durante la
transmisión de datos en todos los paquetes.
• MPLS TE se utiliza como ejemplo. RSVP se utiliza para reservar recursos como ancho de banda y prioridad en una ruta
conocida. Los NE a lo largo de la ruta deben reservar los recursos necesarios para cada flujo de datos que requiera
garantía de QoS. Este estado de reserva de recursos se denomina estado suave.
• Un soft state es un estado temporal que se actualiza periódicamente mediante mensajes RSVP. Cada NE comprueba si se
pueden reservar suficientes recursos en función de estos mensajes RSVP. La ruta está disponible solo cuando todos los
elementos de red involucrados pueden proporcionar recursos suficientes.
• El modelo IntServ requiere el soporte de todos los nodos de red de un extremo a otro. Sin embargo, las funciones de los
dispositivos en la capa central, la capa de agregación y la capa de acceso son diferentes. Por tanto, es difícil unificar las
funciones. Por lo tanto, el modelo IntServ no se puede utilizar ampliamente en redes troncales de Internet.
Video Video
Data Data
Voice Voice
En el modelo DiffServ, la clasificación y agregación del tráfico se completan en los nodos fronterizos. En el modelo DiffServ, un nodo fronterizo puede
clasificar paquetes de manera flexible en función de una combinación de condiciones y volver a marcar los paquetes con diferentes prioridades. Los
otros nodos simplemente necesitan identificar las prioridades transportadas en paquetes para asignar recursos y controlar el tráfico. El modelo
DiffServ no necesita solicitar recursos de la red utilizando señalización por adelantado. Proporciona servicios basados en parámetros de QoS
especificados para cada flujo de paquetes, clasifica las clases de servicio de los paquetes y realiza un control y reenvío de tráfico diferenciado para
proporcionar garantía de QoS de extremo a extremo.
Congestion
Data flow avoidance Queue 0
Reglas:
Implemente la clasificación, el marcado y la vigilancia del tráfico en la dirección de entrada en las interfaces de
acceso al servicio.
Implemente la configuración del tráfico en la dirección de salida en las interfaces de acceso al servicio. Si una
interfaz de acceso a servicios está conectada a varios niveles de servicios, la programación de la cola y los
mecanismos utilizados para evitar la pérdida de paquetes deben implementarse en la dirección de salida.
Implemente la gestión de la congestión y la prevención de la congestión en la dirección de salida de la interfaz
del lado de la red.
www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2
https://www.uni.edu.pe
BUENAS PRÁCTICAS PARA LA GESTIÓN DE REDES
https://www.uni.edu.pe
BUENAS PRÁCTICAS PARA LA GESTIÓN DE REDES
https://www.uni.edu.pe
Gestión de Redes - Áreas Funcionales de Gestión
Según la ISO:
Gestión de inventario
▪ Base de datos de elementos de la red
▪ Historia de cambios y problemas
Mantenimiento de Directorios
▪ Todos los nodos y sus aplicaciones
▪ Base de datos de nombres de dominio
Netflow
(cflowd, Flow-Tools, Flowscan)
Reunen y presentan información de flujos
de tráfico
▪ Información de AS a AS
▪ Información agrupada en dirección y
puerto de origen y destino
▪ Útil para contabilidad y estadísticas
▪ ¿Cuánto de mi tráfico es puerto 80?
▪ ¿Cuánto de mi tráfico va a AS237?
Flowscan
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Gestión de fallas
▪ Herramientas de monitorización
▪ Utilidades Comunes
▪ ping
▪ Traceroute
▪ Ethereal
▪ Snmp
¿Cómo saber si ▪ Sistemas de Monitorización
hay un problema ▪ HP Openview, etc…
en la red? ▪ Nagios
▪ Big Brother
▪ Reportes de estado
▪ Separar lo que son:
▪ Nodos no-operativos (down)
▪ Nodos no alcanzables (unreachable)
¡Muy importante!
Se necesita un mecanismo para dar El sistema provee:
seguimiento a: ▪ Programación y asignación de tareas
▪ Estado actual de la falla ▪ Registro de la comunicación
▪ Personal asignado ▪ Remisiones y despachos
▪ Tiempo estimado de solución ▪ Supervisión
▪ Tiempo trabajado (si se va a cobrar) ▪ Análisis estadístico
▪ Historia de las acciones ▪ Responsabilidades (quién hizo qué)
Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas, uUso periódico de
herramientas para analizar y controlar el uso legítimo de la red teniendo en cuenta la distribución de
certificados
www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2
https://www.uni.edu.pe
Trabajo de Investigación
https://www.uni.edu.pe
Fundamentos de la Seguridad de Red e Información
Confidencialidad Integridad
Seguridad
Confidencialidad: PC, Tablets, Smartphome.
Saved o en movimiento. Encriptada – Cifrada
Integridad : Tal fue emitida. Mecanismos de
Hasshing.
Disponibilidad : AntiDoS Disponibilidad
Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el
cliente y servidor.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el
uso de criptografía.
Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente
se mantiene sin autenticar.
1. Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se
conectó anteriormente.
2. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
3. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo
cual los hacen extremamente difícil de descifrar y leer.
Características
https://www.uni.edu.pe
¿Qué nos motiva para automatizar las redes?
BTS BTS NB NB eNB eNB eNB RRU RRU gNB gNB gNB RU RU RU RU
• BSC/RNC están entre BTS/NB y CS/PS • Nada excepto la TX network entre NB and EPC • MCE/MEC/Nuevo Core basado en DC/Cloud
• Ancho de Banda Nx1Mbps por BTS o NB • BW Nx10M~1Gbps por eNB • Ancho de banda de 10G+ por 5G gNB
Microwave
MCE/MEC::Componentes clave de la arquitectura 5G, caché de soporte, GW, APP, RAN – No Real Time
MCE: Mobile Cloud Engine; MEC: Mobile Edge Computing
Se observa que hay nuevos componentes de Red, mas cercanos a los usuarios finales y esto esta en relación a los tipos de servicios y los compromisos
ofrecidos por las empresas proveedoras. Caso de TRP inalámbrico Banda D : 80 GHz.
Característica 4G 5G
Densidad de Suscritores 100 000 Suscritores por Km2 1 000 000uscritores por Km2
11
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Medios de Transporte para Redes Móviles
eMBB 10Gbps
Enhanced Mobile Broadband
Banda ancha móvil mejorada
AR/VR
(Realidad Aumentada / Realidad
3D Video,Virtual)
UHD Screen
Work and play in the Cloud
Trabajo y Juego en la nube
mMTC uRLLC
Massive Machine Type Ultra-Reliable and Low-Latency
Communications IoT V2X Communications
Comunicaciones masivas de tipo
1million/km2 1ms. Comunicaciones ultra fiables y de baja latencia
máquina
Altas velocidades
Banda ancha
mejorada
WEB Táctil
Video llamada HD
Alternativa al FTTx
Intelligent
eMBB mMTC URLLC
Transportation
Mission
HD Voice Cloud Game critical App
Smart City
100
1000
Peak Rate User Rate 5X
Service
(Mbps) (Mbps) Eficiencia del Espectro Conexiones (K)
Distancia: 50km
Latency: 100ms
Enero de 2019 - Cirujano ubicado en Ubicación remota
la provincia de Fujian, China En una prueba de laboratorio
Control de brazos quirúrgicos para extraer el hígado de un
robóticos a través de una conexión animal. La cirugía fue
5G exitosa.
uRLLC Slice 1
eMBB Slice 2
mMTC Slice 3
Empresa
100G/200G 200G/400G
50GE Ring
Red Elastica
5G Microwave
10GE por sitio
39
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Software Defined Network
Usando la Virtualización .
Hardware estándar, menos complejo, muy
flexible, reduce el CAPEX y OPEX, bajo Riesgo
y abierto a suministro de Software
0 requiere 02 .
SOFTWARE
Se necesita un software para admitir la 4 Y SDN
El software de análisis de datos puede ayudar a
los operadores a optimizar el rendimiento del
funcionalidad de la virtualización de funciones servicio de red y 5G
de red (NFV).
La escalabilidad y sofisticación de los casos de uso de 5G, desde la banda ancha
Todo un backbone
se ejecuta en SDN
44
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Los "planos" de networking
• Data plane: procesamiento y entrega de paquetes con estado de reenvío
local
• Forwarding state + packet header → forwarding decision
• Filtering, buffering, scheduling
45
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Escalas de tiempo
46
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Planos de Datos y Control
Plano de control
plano de datos Processor
Line card
Switching
Line card
Fabric
47
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Ejemplo: Plano de Usuario y Control
Access & Mobility management Function (AMF)
Authentication Server Function (AUSF)
Session Management Function (SMF)
User Data Management (UDM)
User Plane Function (UPF)
Streaming de algoritmos
o paquetes 1.2.3.4 1.2.3.7 1.2.3.156 5.6.7.8 5.6.7.9
host host ... host host host ... host
• Coincidencia en
algunos bits de
LAN 1 LAN 2
encabezado
router router router
WAN WAN
• Mejora algunas
acciones.
1.2.3.0/24
5.6.7.0/24
forwarding table
Example: IP Forwarding
50
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Planos de Control
Data
2
1 "Si , enviar a 3"
Ingeniería de tráfico:
• Establecimiento de pesos
2
• ¿Inversamente 3 1
proporcional a la 1
3
capacidad del enlace? 2 3
1 5
• ¿Proporcional al retardo
de propagación? 4 3
• ¿Optimización de toda la
red basada en el tráfico?
www.inictel-uni.edu.pe
https://www.uni.edu.pe
Glosario de Términos de la Seguridad de la Información