Está en la página 1de 254

https://www.uni.edu.

pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO EE467
PROTOCOLOS DE ENRUTAMIENTO Y ARQUITECTURA DE REDES

CICLO 2021-2

Docente : Ing. Miguel Neyra Herrera


https://www.uni.edu.pe
UNIDAD Nº 1:
INTRODUCCIÓN A LA ARQUITECTURA DE REDES

https://www.uni.edu.pe
LAS REDES DE TELECOMUNICACIONES Y SU OPERATIVIDAD EN
LAS ACTIVIDADES DE NEGOCIO Y DE SERVICIOS

https://www.uni.edu.pe
Arquitectura de Redes 5

1 SERVICIOS DE
TELECOMUNICACIONES

“ El fin de las Redes de


3 Telecomunicaciones es … el brindar los
servicios actuales y por desarrollar.”
4

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Arquitectura de Redes

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ejemplo de Redes de Transporte - Network Slincing

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Tecnologías (repaso)
La inteligencia impulsada por la intención
Aprovisionamiento automático de servicios
OAM Inteligente

Optimización de ruta flexible


Rebanado para multiservicios diferenciados
Sinergia de red hacia la Nube

uRLLC Slice 1
eMBB Slice 2
mMTC Slice 3

RRU MCE NG Core


OTN Fronthaul Cloud BB
90% Ahorro de fibra

Empresa
100G/200G 200G/400G
50GE Ring
Red Elastica

Evoluciona a 100G sin problemas

5G Microwave
10GE por sitio

OTN to Aggregation OTN


FBB

Arquitectura / HW Protocolo unificado


Centrada en la nube, L3 a borde, alta capacidad, baja latencia SR / EVPN unificado para una red programable sencilla

• OTN para Agregacion, MW 5G • Tecnología flexible. evolución con chips NP programables

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Eras de las Comunicaciones
Era CT Era TIC
Tecnologías de Comunicación Tecnologías de la Información y Comunicación

Voz
Servicios Digitales Servicios Cloud
Industria a Internet

Digitalización de
Empresas
Banda Ancha Tradicionales +
Broadband Internet = Nuevos
(All IP) formularios de
negocios

Digitalización de Negocios IT Se convierte en un Industria Digitalizada:


Tradicionales: Servicio: Smart City, Smart Transport,
SMS Media, Game, Music, Video,
Book, Commerce…….
IaaS, PaaS, SaaS, BPaaS …… Smart, Smart Factory, …….

Infraestructure as a Service, Platform as a Service , Software as a Service, Business Process as a Service

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Redes de Telecomunicaciones

xDSL

Internet
Acceso Docsis
Agregación
Core

Ethernet P2P
xPON
Equipos interconectados, que
permiten el envío y recepción
de información

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Rutas de los Datos

Sigue el
envío de la
información
de ida y
vuelta

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Rutas de los Datos

Sigue el
envío de la
información
de ida y
vuelta

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Conceptos básicos de redes de datos

Computadora

Computadora
Planificación

Estrategia que esta orientada a


Servidor alcanzar un objetivo concreto.
Contrariamente tenemos a la
“Improvisación”

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ethernet Switch

• Switching
• Unicast • Conmutación de tramas de Datos
• Multicast • Acceso de dispositivos terminales
• Broadcast • Seguridad de acceso
• Broadcast domain
• Aislamiento de dominio de
difusión (VLAN)
Switch Server
• Redundancia de enlace de capa 2,
prevención de bucles y equilibrio
de carga

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Router
• Mantener tablas de
enrutamiento e información
Internet de enrutamiento
• Descubrimiento de ruta y
selección de ruta
Router • Reenvío de datos
• Aislamiento de dominio de

LAN 1 LAN 2 difusión


• Funciones de seguridad,
traducción de direcciones y
acceso WAN
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Multilayer Switching Network

Servers

……..…

User terminals
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Topología de Red

Internet Internet Mapa físico o lógico de


una red para
intercambiar datos.

Forma en que está


diseñada la red, sea en
el plano físico o lógico.
El concepto de red
puede definirse como
«conjunto de nodos
interconectados».

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modelo de Referencia OSI

Concepto:
El Open Systems Interconnection (OSI) es un modelo flexible, robusto e interoperable definido por la
Organización Internacional de Normalización (ISO). Es un gran modelo pero no un protocolo. El
modelo OSI se utiliza para analizar y diseñar la arquitectura de la red
Objectivo:
Estandarizar las funciones de comunicación de diferentes sistemas sin cambiar la lógica subyacente
del hardware o software..

Capas OSI:
El OSI divide un sistema de red en siete capas, comenzando por la capa física, la capa de enlace de
datos, la capa de red, la capa de transporte, la capa de sesión, la capa de presentación y la capa de
aplicación.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modelo de Referencia OSI

7.Application

6.Presentation
Capas Superiores:
5.Session
responsable de la
4.Transport
transmisión de Capas Inferiores:
3.Network
datos entre hosts responsable de la
2.Data Link
transmisión de
1.Physical
datos de la red

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modelo de Referencia OSI

Características: 7.Application

6.Presentation

5.Session
Cada capa tiene su conjunto de funciones.
4.Transport
Cada capa es independiente entre sí pero también
3.Network
dependiente.
2.Data Link
Una capa superior depende de su capa inferior y una
1.Physical
capa inferior proporciona servicios a su capa superior.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modelo de Referencia OSI

7.Application Proporciona interfaces de aplicación del sistema.

Traduce formatos de datos para garantizar que los datos de la capa de aplicación de un
6.Presentation sistema puedan ser identificados por la capa de aplicación de otro sistema.

5.Session Establece, gestiona y finaliza sesiones entre las partes que se comunican.

Establece, mantiene y cancela la transferencia de datos de un extremo a otro, controla la


4.Transport velocidad de transmisión y ajusta las secuencias de datos.

3.Network Define direcciones lógicas y transfiere datos desde el origen al destino.

Encapsula datos en cuadros, transmite datos en modo P2P o P2MP y controla la


2.Data Link verificación de errores.
Transmite flujos de bits a través de medios de transmisión y define especificaciones
1.Physical eléctricas y físicas.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ventajas del modelo de Referencia OSI

• Permite la comunicación de red entre componentes más pequeños y simples, ayudando al


desarrollo, diseño y resolución de problemas de cada componente.

• Estandariza los componentes de la red para que puedan ser desarrollados por varios
proveedores.

• Estandariza la industria definiendo las funciones de cada capa en el modelo.

• Permite la comunicación entre diferentes tipos de hardware y software de red.

• Facilita el desarrollo evitando que las modificaciones en una capa afecten a las otras capas.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Trabajo de Investigación

1. Elaborar un resumen del Modelos de Referencia OSI (2 hojas MS WORD)


2. Explicar en un Video con tiempo de 120 segundos ¿el porque es importante
la aplicabilidad de los Modelos? (MP4)
3. Trabajo Personal.
4. Envío por Correo. 13 Octubre -21.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


LA CAPA FISICA Y ENLACE DE DATOS

MEDIOS DE
TRANSMISIÓN:

1) FIBRA ÓPTICA
TÉCNICA - ECONÓMICA 2) MICROONDAS
¿ Cual es más rentable? 3) SATELITAL

https://www.uni.edu.pe
Transmisión por MW SATELITAL

Velocidades del orden de 64 Kbps – 1 Gbps


Latencia del orden de 500 ms

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW SATELITAL

• Tecnologías Espaciales
• Geo, Meo, Leo
• Tecnologías
• Portadora sobre Portadora,
VSATCompresión de cabeceras ,
acelerador de trafico
• Segmento Espacial / Mbit por seg
• Ancho de Banda / Trafico

Velocidades del orden de 64 Kbps – 1 Gbps


Latencia del orden de 500 ms

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Bandas de frecuencias satelitales
Banda C (GHz) Banda Ku (GHz) Banda Ka (GHz)

Recepción: Recepción: Recepción: Satélite


4 MHz 12 MHz 20 MHz

Transmisión: Transmisión: Transmisión:

6 GHz 14 GHz 30 GHz

BW: BW: BW:


500 MHz 500 MHz 2500 MHz
Punto a Punto

Transmisión Recepción

Full Duplex
Antena HUB
7.3m Antena 3.8m
En Plataforma

modem
modem
16/28.5 Mbps
modem
conv
modem modem

modem
Modem

modem
300 W
CinC

Modem
Transmisión modem

Recepción HUB
Estación Remota

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

Las micro-ondas son ondas electromagnéticas cuyas frecuencias están en el intervalo de 0.3 G[Hz]hasta 300 G[Hz].

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

Frecuencia C es la constante de la
c
Longitud de Onda
Propagación de Ondas Electromagnéticas = veloc. de la luz, 3x10^8
m/s
Velocidad de la Luz f f es la frecuencia de la
señal en [Hz].

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

4X capacidad de ODU

1+0 1+0 XPIC 2+0 XPIC

Tradicional 4x ODU

10x Capacidad usando Banda E


IPMW Super Dual band

5G IDU 5G IDU

Velocidades del orden de 300 Mbps – 10 Gbps (Urbano)


Dorsales (8 Gbps)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

Velocidades del orden de 300 Mbps – 10 Gbps


Latencia del orden de 1 ms

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por MW Terrestre

• Desvanecimientos del enlace de


MW
• Control automático de Potencia y
Ajuste de capacidades

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por Fibras Ópticas

Fuente . Huawei

Velocidades del orden de 1000 Mbps – 100 Gbps


120 Km de distancia por ejemplo

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por Fibras Ópticas
Consta de un núcleo de vidrio cilíndrico, un revestimiento
de vidrio y un revestimiento de plástico resistente al
desgaste.

Refraction

n2 Revestimiento

n1 Nucleo

Reflexión

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por Fibras Ópticas

Fibra Optica
DWDM

Redes Dorsales o Urbanas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por Fibras Ópticas
MUX DMUX
Cliente

M
O 4 O
T 0 0
T
U 4
U
M
Cliente

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por Fibras Ópticas

Atenuación Dispersión Cromatica


dB/km Power

Pulsos
Multi-mode

5 ópticos
O E S C L U
4

3 (
OH- Transmitting Transmitting
850~900nm

L1 (km) L2 (km)
2
1
) nm Tiempo
900 1200 130014001500 1600 1700

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transmisión por Fibras Ópticas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


• Los medios de transmisión mas usados en a Redes son la Fibra óptica, los enlaces de microondas terrestres y en menos proporción los
satelitales.

• Como todos proyecto tecnológico se debe considerar aspectos económicos y que asegure la rentabilidad de la operación.

• Complementariamente al uso de los medios de transmisión, se debe considerar la infraestructura necesaria para la implementación de
Redes de Telecomunicaciones.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¡GRACIAS!

www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2

Docente : Ing. Miguel Neyra Herrera


https://www.uni.edu.pe
UNIDAD Nº 1:
INTRODUCCIÓN A LA GESTION DE REDES Y
LOS PROTOCOLOS DE ENRUTAMIENTOS
DINÁMICOS

https://www.uni.edu.pe
Revisaremos

1. Describir la función de los protocolos de enrutamiento dinámico y ubicar


estos protocolos en el contexto del diseño de redes actual.
2. Identificar varias formas de clasificar los protocolos de enrutamiento.
3. Describir cómo los protocolos de enrutamiento usan las métricas e
identificar los tipos de métricas que usan los protocolos de enrutamiento
dinámico.
4. Determinar la distancia administrativa de una ruta
y describir su importancia para el proceso de enrutamiento.
5. Identificar los distintos elementos de la tabla de enrutamiento.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de enrutamiento dinámico

Funciones:
1. Compartir información de forma dinámica entre
routers.
2. Actualizar las tablas de enrutamiento de forma
automática cuando cambia la topología.
3. Determinar cuál es la mejor ruta a un destino.

Objetivo:
1. Descubrir redes remotas
2. Mantener la información de enrutamiento
actualizada
3. Seleccionar la mejor ruta a las redes de destino
4. Brindar la funcionalidad necesaria para encontrar
una nueva mejor ruta si la actual deja de estar
disponible

Los protocolos de enrutamiento dinámico generalmente se usan en redes de mayor tamaño para facilitar la sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente.
Normalmente, una red usa una combinación de un protocolo de enrutamiento dinámico y rutas estáticas.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Componentes de los protocolos de enrutamiento dinámico

Algoritmo
En el contexto de los protocolos de
enrutamiento, los algoritmos se
usan para facilitar información de
enrutamiento y determinar la mejor
ruta.

Mensajes de los protocolos de enrutamiento


Estos mensajes se utilizan para descubrir routers vecinos e intercambiar información de
enrutamiento.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de enrutamiento dinámico frente a los estáticos

Ventajas del enrutamiento estático: Desventajas del enrutamiento


estático:
1. Puede realizar copias de seguridad de
varias interfaces o redes en un router 1. Los cambios de la red requieren
2. Es fácil de configurar reconfiguraciones manuales.
3. No se necesitan recursos adicionales 2. No permite una escalabilidad eficaz
en topologías grandes
4. Es más seguro

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Clasificación de los protocolos de enrutamiento dinámico

Se agrupan según sus


características.

Un sistema autónomo,
es un grupo de routers
controlados por una
autoridad única.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Clasificación de los protocolos de enrutamiento dinámico

Protocolos de enrutamiento de
gateway interior (IGP)
❑ Se usan para el enrutamiento
dentro de un sistema autónomo
y dentro de redes individuales
❑ Por ejemplo: RIP, EIGRP, OSPF

Protocolos de enrutamiento
exterior (EGP)
❑ Se usan para el enrutamiento entre
sisteas autónomos
❑ Por ejemplo: BGPv4

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Clasificación de los protocolos de enrutamiento dinámico
IGP:
Vector de distancia
❑ Las rutas se anuncian como
vectores de distancia y dirección
❑ Brinda una vista incompleta de la
topología de la red
❑ Por lo general, se realizan
actualizaciones periódicas
Estado de enlace
❑ Se crea una vista completa de la
topología de la red
❑ Las actualizaciones no son
periódicas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Funcionamiento del Protocolo de estado de enlace

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Comparación entre enrutamiento con clase y sin clase

Protocolos de enrutamiento
classful
❑ NO envían la máscara
de subred durante las
actualizaciones de enrutamiento

Protocolos de enrutamiento
classless
❑ Envían la máscara de subred
durante las actualizaciones de
enrutamiento

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Comparación de convergencia

La convergencia

❑ Se define como el estado en el


que las tablas de enrutamiento de
todos los routers son uniformes.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Métricas de los protocolos de enrutamiento

Métrica
❑ Es un valor que usan los protocolos
de enrutamiento para determinar
qué rutas son mejores que otras.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Métricas de los protocolos de enrutamiento IP

Ancho de Banda
Costo
Retraso
Conteo de saltos
Carga
Confiabilidad

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Métricas de los protocolos de enrutamiento

El campo de métrica de la tabla de


enrutamiento
❑ El campo de Metrica de la Tabla de
enrutamiento que se usa para cada
protocolo:
• RIP: conteo de saltos
• IGRP y EIGRP: ancho de banda
(usado por defecto), retraso
(usado por defecto), carga,
confiabilidad
• IS-IS y OSPF: costo, ancho de
banda

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Métricas de los protocolos de enrutamiento

Balanceo de carga
❑ Ésta es la capacidad de un router
de distribuir paquetes entre varias
rutas de igual costo.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Distancia administrativa de una ruta

Objetivo de una métrica


❑ Es un valor calculado que se usa para
determinar la mejor ruta a un destino.

Objetivo de la Distancia
Administrativa
❑ Es un valor numérico que especifica la
preferencia por una ruta determinada.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Distancia administrativa de una ruta

Identificación de la Distancia
Administrativa (AD) en una tabla
de enrutamiento
❑ Es el primer número del valor
entre paréntesis de la tabla de
enrutamiento.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Distancia administrativa de una ruta

Distancia administrativa predeterminada

Rutas conectadas directamente


❑ Tienen una AD por defecto de 0

Rutas estáticas
❑ La distancia administrativa de una
ruta estática tiene un valor por
defecto de 1

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Distancia administrativa de una ruta

Rutas conectadas directamente


❑ Aparecen de forma inmediata en
la tabla de enrutamiento apenas
se configura la interfaz

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de enrutamiento dinámico

Tienen las siguientes funciones: Los tipos de IGP incluyen:

1. Comparten información de forma dinámica 1. - Protocolos de enrutamiento classless:


entre routers. incluyen la máscara 1. Los protocolos de
2. - Actualizan las tablas de enrutamiento de de subred durante las actualizaciones de enrutamiento
forma automática enrutamiento. dinámico usan las
cuando cambia la topología. 2. Protocolos de enrutamiento classful: no métricas para
3. - Determinan cuál es la mejor ruta a un incluyen la máscara determinar la
destino de subred durante las actualizaciones de mejor ruta a un
enrutamiento. destino.
2. La distancia
En una tabla de enrutamiento están: Se agrupan en: administrativa es
un valor entero
que se usa para
indicar la
1. - Origen de la ruta 1. - Protocolos de gateway interiores (IGP) o confiabilidad de
2. - Distancia administrativa 2. - Protocolos de gateway exterior (EGP) un Protocolo de
3. - Métrica Enrutamiento

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


LOS PROTOCOLOS DE ENRUTAMIENTOS DINÁMICOS

RIPv2 – Routing Internet Protocol


v2

https://www.uni.edu.pe
Introducción - ¿Qué es RIPv2?

Es un protocolo de enrutamiento interno (IGP) que sirve para el intercambio de rutas.


Presenta mejoras sustanciales respecto a la versión anterior de RIP.

Características principales de RIPv2


• Protocolo de tipo vector distancia: la métrica usada para comparar rutas es el número de saltos (hops).
• Las publicaciones de rutas (updates) usan el puerto UDP 520.
• Su distancia administrativa es de 120.
• Los updates viajan en multicast (224.0.0.9) y no en broadcast.*
• Es ‘classless’: La máscara de subred viaja en los updates (soporta VLSM).*
• La dirección del siguiente salto (next-hop) viaja en los updates.*
• Soporta autenticación de mensajes.*

* Ventajas sobre RIPv1

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Proceso de intercambio de rutas.
RIPv2
RESPON
RESPON
SE
SE
REQUE
ST

1. Los routers envían mensajes ‘Request Update’ por todas las interfaces REQUE
ST
donde tiene RIPv2 habilitado, a la dirección 224.0.0.9. AÑADI
R? RESPONSE
2. Los routers que tienen RIPv2 habilitado, responden a este mensaje con
un mensaje llamado ‘Response’, el cual es un update que incluye todas
las redes originadas por el router.
Ruta no existe Añadir a tabla
3. El router que recibe el ‘Response’ verifica si añade las rutas a su tabla:
Ruta ya existe.-
* Dependiendo de la implementación de RIP, la - Métrica mejor Reemplazar
ruta no se reemplazará inmediatamente, sino
después de un tiempo de gracia (hold-down timer) - Métrica peor No reemplazar
- Métrica peor mismo vecino Reemplazar *
4. Los routers envían un mensaje ‘Response’ cada 30 segundos
aproximadamente. - De otro protocolo Verificar distancia (DA)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Formato de mensajes RIPv2

Comparación entre formatos


de mensajes de RIPv1 y
RIPv2

❑ El formato de mensajes de
RIPv2 es similar al de RIPv1,
pero tiene 2 extensiones:
✔La primera extensión es el
campo de la máscara de
subred
✔La segunda es la adición de
la dirección del siguiente
salto
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Formato de mensajes RIPv2

• Command: igual a 1 (request) ó 0


IP UDP (response).
HDR RIP MSG
HDR PORT 520 • Version: igual a 2 (RIPv2) ó 1 (RIPv1).
• Address family ID: igual a 2 (response IP) ó
8 bits 8 bits 16 bits
0 (request IP).
COMMAND VERSION NO SE USA • Route tag: etiqueta, modificable por el
ADDRESS FAMILY ID ROUTE TAG usuario según la implementación.
🡨 RUTA • IP address: dirección IP de la red destino.
IP ADDRESS Hasta 25 entradas
en un solo • Subnet mask: máscara de red de la red o
SUBNET MASK mensaje subred destino.
(512bytes máx.)
NEXT HOP ADDRESS • Next hop address: dirección IP del
METRIC siguiente salto para la red destino.
• Metric: número de saltos (1 a 16).

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Temporizadores RIP

• Update timer: es el tiempo entre cada mensaje ‘response’ (update), por defecto es de 30 segundos
con una variación aleatoria de ±15% para evitar colisiones entre los mensajes.
• Invalid timer: es el tiempo que una ruta puede estar en la tabla (sin ser actualizada) antes de
declararse como inválida. Es igual a 6 veces el update timer, es decir, 180 segundos por defecto.
• Flush Timer: es el tiempo que una ruta puede estar marcada como inválida antes de descartarse
totalmente. Es igual a Invalid Timer + 120 segundos*, es decir, 300 segundos por defecto.
• Hold-down timer (implementación de Cisco): si se aprende una ruta y luego ésta se vuelve a
aprender del mismo vecino pero con peor métrica, la nueva ruta se suspende por un tiempo igual al
hold-down timer. El valor es igual a 6 veces el update timer, es decir, 180 segundos por defecto.

* Este tiempo puede variar según la implementación, por ejemplo, en Cisco es de 60 segundos.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Mecanismos de estabilidad RIPv2
• Split-Horizon: Sirve para evitar que una ruta sea anunciada al mismo router que la originó.

Update Update
A A IP dest
R1 Hops = Hops = A R2
Red A 1 2
RED A CON
R2 RED A R1
Existen dos métodos.-
- Split Horizon simple: cuando se envían updates por una interfaz, no se incluyen las rutas aprendidas por dicha interfaz.

Update Update
A A IP dest
R1 Hops = Hops = A R2
Red A 1 2
RED A CON RED A R1

- Spli Horizon + poisoned reverse: cuando se envían updates por una interfaz, sí se incluyen las rutas aprendidas por dicha interfaz,
pero marcadas como ‘inalcanzables’ (métrica infinita = 16 hops).

Update Update
A A IP dest
R1 Hops = Hops = A R2
Red A 1 16
RED A INAC
CON RED A R1

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Mecanismos de estabilidad RIPv2
• Count to infinite: sirve para desechar updates que entraron en estado de ‘loop’ y para limitar el alcance de RIPv2.

Update Update
A A
Update Hops = HopsUpdate
= R2
Red A R1
A X
1
4 3 A
Hops =
Hops =
1
X
4
2

Update Update
A Update Update A
Hops = A A Hops =
3 Hops = Hops = R3
2
Y
R4 2 2
Y

El número máximo de hops es 16, que quiere decir que la métrica es infinita y la ruta inalcanzable.
La solución de este problema sólo con este método puede demorar hasta unos 7 minutos, pues los updates se generan cada
30 segundos.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Mecanismos de estabilidad RIPv2

• Triggered updates: Acelera la convergencia, enviando un update apenas una métrica cambia.

Update
A
Update
R1 Hops = R2
Update
Red A A 1
16 A
Hops =
1 Hops =
16
2
16

Update
A
Hops = R3
R4 2
16

Apenas una red cambia de métrica, por ejemplo si ocurre una caída, el router envía un update advirtiendo este cambio.
Este update es parcial, es decir, no contiene la tabla completa.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Notas adicionales sobre el funcionamiento de RIPv2

• Al ser un protocolo de tipo vector distancia con un máximo de 15 hops, la implementación está limitada a
redes pequeñas.
• La contraseña de autenticación entre updates viaja en los mensajes RIPv2 en el primer espacio reservado
para rutas. Según el estándar inicial, las contraseñas viajan sin ser encriptadas, en el caso de Cisco se usa el
método más seguro, MD5.
• RIPv2 es compatible con RIPv1, es decir, ambas versiones pueden coexistir en una red. Para lograr la
compatibilidad, RIPv2 es capaz de enviar los mensajes utilizando broadcast en lugar de multicast.
• El protocolo RIP permite configurar interfaces en modo ‘silent’, de modo que éstas no envíen updates sino que
sólo sean capaces de recibirlos.
• Es posible inyectar en el proceso RIP rutas originadas en otros protocolos con el comando redistribute.
• RIPv2 soporta auto-sumarización de rutas (a la clase mayor) y sumarización manual configurable.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Configuración de RIPv2

Configuración de RIPv2 en un
router Cisco
❑ Requiere el uso de un
comando version 2
❑ RIPv2 ignora las
actualizaciones de RIPv1
Para verificar que RIPv2 esté
configurado, utilice el
comando show ip protocols

www.inictel-uni.edu.pe
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Ejemplo de configuración en routers Cisco RIPv2

R1 R2
key chain RIP2 key chain RIP2
key 1 key 1
serial0 10.1.1.2/30
key-string cisco key-string cisco
R1 10.1.1.1/30 serial0 R2

interface serial0 192.168.1.0 interface serial0


192.168.2.0
ip address 10.1.1.1 255.255.255.252 /24 ip address 10.1.1.2 255.255.255.252
/24
ip rip authentication key-chain RIP2 ip rip authentication key-chain RIP2
ip rip authenticaction mode md5 ip rip authenticaction mode md5

router rip router rip


version 2 version 2
network 192.168.1.0
Configuración de RIPv2 en un router Cisco network 192.168.2.0
network 10.0.0.0 ❑ Requiere el uso de un comando version 2 network 10.0.0.0
no auto-summary ❑ RIPv2 ignora las actualizaciones de RIPv1 no auto-summary
Para verificar que RIPv2 esté configurado, show ip protocols

Troubleshooting: show ip route, show ip rip database, debug ip rip

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


LOS PROTOCOLOS DE ENRUTAMIENTOS DINÁMICOS

OSPF – Open
Shortest Path
First

https://www.uni.edu.pe
Introducción - ¿Qué es OSPF?
Es un protocolo de enrutamiento interno (IGP) que sirve para el intercambio de rutas.
Debido a sus características de protocolo estado-enlace (link-state), su implementación no
está limitada a redes pequeñas como en el caso de RIP.
Características principales de OSPF
• Protocolo de tipo estado-enlace (link-state): la métrica usada para comparar rutas es el costo de cada enlace, el cual está
basado en su ancho de banda.
• Forma adyacencias con los routers directamente conectados para intercambiar rutas.
• Las publicaciones de rutas (updates) usan mensajes OSPF llamados LSAs (Link State Advertisements).
• Su distancia administrativa es de 110.
• - El intercambio de LSAs utiliza direcciones multicast (224.0.0.5 y 224.0.0.6).
• Es ‘classless’: La máscara de subred viaja en los updates (soporta VLSM).
• Todos los routers en el dominio OSPF mantienen la misma información de la topología.
• Soporta la división en áreas para limitar la cantidad de tráfico de OSPF.
• Soporta autenticación entre vecinos adyacentes.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Proceso básico de intercambio de rutas OSPF
S
P
T
HELLO
LS ?
S S ! A
P P
T T HELLO
LS
? HELLO
LS ADYACENHELLO
LS ? A !
!A CIA ! A HELLO
LS S
A ! P
T
LS ?
HELLO!
A
1. Los routers envían mensajes ‘Hello’ vía multicast (224.0.0.5) para encontrar vecinos.

2. Si los parámetros son compatibles, los routers directamente conectados (vecinos) formarán adyacencias entre sí. En el caso de
redes multiacceso (Ethernet, FR mesh), se escogerá un DR (Designated Router) y un BDR (Backup), y se formarán las
adyacencias sólo con estos routers para disminuir la cantidad de adyacencias.

3. Una vez establecida la adyacencia, los routers intercambian LSAs, formados por las redes de cada uno de los enlaces donde se
habilitó OSPF. Estos LSAs son guardados en la base de datos y propagados a los demás vecinos.

4. Luego de este proceso las bases de datos de cada router son idénticas, y cada router calcula cuáles son las rutas más óptimas
utilizando el algoritmo SPT, el cual se basa en la suma del costo de los enlaces que forman cada ruta para escoger la mejor.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Formato de mensajes OSPF

• Version: igual a 2 (IPv4) ó 3 (IPv6).


• Type: igual a 1 (Hello), 2 (Database description), 3 (LS
Request), 4 (LS Update) ó 5 (LS Acknowledgement).
* TTL = 1, para asegurar el
IP intercambio entre vecinos • Router ID: Dirección IPv4 que identifica al router
HDR* OSPF MSG directamente conectados
PROT (mayor IP de interfaz virtual, o en su ausencia, física).
#89
8 bits 8 bits 16 bits • Area ID: Identificador del área OSPF a la cual pertenece
VERSION TYPE PACKET LENGTH la interfaz.

ROUTER ID • Checksum: suma binaria de todo el paquete IP, para


corrección de errores.
AREA ID
• Authentication type: igual a 0 (sin autenticación), 1
CHECKSUM AUTHENTICATION TYPE (texto claro) ó 2 (criptográfica MD5).
AUTHENTICATION DATA • Authentication data: contiene la contraseña, longitud del
mensaje entre otros datos para la autenticación.
AUTHENTICATION DATA
• OSPF Packet: paquete OSPF (Hello, Database
OSPF PACKET DATA (≤ 1456 bytes aprox.) description, LS Request, LS Update ó LS
Acknowledgement).

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Parámetros intercambiados en el paquete Hello. OSPF

• Máscara de la interfaz*: máscara de red de la interfaz utilizada.


• Hello Interval*: intervalo en el cual se enviarán los paquetes hello. Es de 10 segundos o 30 segundos por
defecto, dependiendo del tipo de red.
• Router Dead Interval*: tiempo que se espera recibir un hello de un vecino, antes de declararlo caído.
• Router Priority: prioridad que tiene el router para convertirse en Designated Router.
• DR/BDR Address: dirección IP de la interfaz del Designated Router o Backup Designated Router.
• Flags*: 5 bits de uso opcional.
• Neighbors: lista de router-id de los vecinos que ya han sido escuchados por este router.

Además son importantes los siguientes parámetros que viajan en la cabecera:


Router ID, Area ID* y Authentication Type*

* Estos parámetros deben ser iguales entre vecinos para que una adyacencia se pueda formar.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Tipos de redes OSPF
Point-to-point Broadcast multiaccess (BMA)

• No se escoge DR/BDR • Se escoge un DR y un BDR


• Se intercambian paquetes en 224.0.0.5 (AllSPFRouters). • Se intercambian paquetes en 224.0.0.5, pero hacia DR/BDR se usa
Hellos cada 10 segundos. 224.0.0.6 (AllDRouters). Hellos cada 10 segundos.
• Por defecto en PPP, HDLC y FR punto a punto. • Por defecto en Ethernet.

Non-Broadcast multiaccess (NBMA) Point-to-Multipoint & Point-to-Multipoint Non-Broadcast

• No se escoge DR/BDR
• Se escoge DR/BDR • Los paquetes son unicast (tipo Non-Broadcast) o multicast
(224.0.0.5). Hellos cada 30 segundos.
• Los paquetes son unicast, los vecinos deben ser
configurados manualmente. Hellos cada 30 segundos. • Nunca es una configuración por defecto.
• Por defecto en interfaces FR o ATM multipunto. • Hello/Dead Interval = 30s/120s

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


DR (Designated Router)

Se escoge en redes multiaccess DR

para disminuir el número de


adyacencias y evitar tráfico de LSAs BDR
innecesario.

• En una red multiacceso existen n(n-1)/2 vecindades.

• No conviene que todos los vecinos formen adyacencias, pues si existen mucho vecinos la red podría saturarse de LSAs por
momentos.
• Por esta razón, se escoge un DR y su backup, para que estos routers actúen como mediadores en el intercambio de LSAs.

• Los demás routers establecerán relaciones llamadas 2-WAY entre sí, pero no intercambiarán LSAs.
• El router que tenga mayor prioridad (o en caso de empate, mayor router-id), será el DR, el que lo secunde será el BDR. Una vez
escogidos el DR y BDR, si un nuevo router con mayor prioridad ingresa a la red, éste no será escogido DR a menos que los DR/BDR
caigan o se fuerce el reinicio del proceso OSPF.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Áreas en OSPF
Las áreas dividen el domino OSPF para limitar la cobertura del intercambio de LSAs y descargar de procesamiento a los routers.
No son necesarias en redes pequeñas.

Área
0

RIP
ABR ABR

ABR ABR ASBR


Área Área
10 OSP 3
F

• El área 0 ó 0.0.0.0 es llamada el área de backbone, para que exista tráfico entre áreas distintas, cada una de ellas tiene que tener
conexión con el área 0 necesariamente.
• Las áreas son divididas por routers a los que se les denomina Area Border Routers (ABR).
• Los routers que inyectan redes de otros protocolos se llaman Autonomous System Boundary Routers (ASBR).

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Tipos de LSA OSPF

• Router LSA (tipo 1): lista de interfaces, estado y costos de cada router; sólo se publica dentro del área.
• Network LSA (tipo 2): lista de routers conectados a un DR en redes multiacceso; lo produce el DR en su
propia área.
• Network summary LSA (tipo 3): se origina en el ABR hacia su propia área y publica una ruta única para
cada destino fuera del área.
• ASBR summary LSA (tipo 4): se origina en el ABR hacia su propia área y publica rutas para llegar a los
ASBRs fuera del área.
• External LSA (tipo 5): Se originan en los ASBRs y publican rutas externas (redistribuidas de otros
protocolos) por todas las áreas OSPF.
•NSSA External LSA (tipo 7): Originadas en los ASBRs y similares a los LSA de tipo 5, la diferencia es que
no propagan las rutas por todas las áreas sino sólo al área NSS donde se encuentra. Cuando llegan a los
ABR se convierten en LSA 5 para propagarse por todas las áreas.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Áreas STUB OSPF

Son áreas que se Área


0
configuran para no recibir
rutas externas o de otras
áreas, dependiendo del RIP RIP
tipo de área stub, con el
fin de disminuir el tamaño ABR
0.0.0. ABR
de la base de datos en el 0
0.0.0.
ASBR 0 ABR ABR ASBR
área y reducir el Área Área
procesamiento de los T.STU
10 3
NSSA
STUB
B
routers en el área.
• Stub Area: Los routers no reciben rutas externas ni rutas a ASBRs (LSA 4 y 5), sólo reciben rutas de otra áreas (LSA 3) y una ruta por defecto del ABR.
En un área stub todos los routers deben ser configurados para stub.

• Totally Stubby Area: Los routers no reciben rutas externas, rutas a ASBRs, ni rutas a otras áreas (LSA 3, 4 y 5), sólo reciben una ruta por defecto del
ABR.
• Not So Stubby Area (NSSA): Igual a un área Stub, pero se permite la inyección de rutas externas dentro del área con LSA 7, las cuales serán
propagadas al resto del domino con LSA 5.
• Not So Totally Stubby Area (NSSA): Igual a un área Totally Stubby, pero se permite la inyección de rutas externas dentro del área con LSA 7, las
cuales serán propagadas al resto del domino con LSA 5.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Elección de rutas con SPF OSPF
S
P
F
El algoritmo utilizado es el desarrollado ?
R1
10 SPF R1 a R5
por Dijkstra y llamado SPF. Consiste en Vìa
R2 59
10 Balan
que cada router arma un ‘árbol de 49 49 R2
ce!
10
59
rutas’ (SPT - Shortest Path Tree) 49 Vìa
R3 69
59
10
partiendo de sí mismo, colocando a R3
R5 49
cada ruta una métrica igual a la suma 49
de los costos de los enlaces a lo largo
10 R4
del camino.

• El costo de cada enlace es calculado en las interfaces y es igual a 108/BW; el valor de 108 puede ser variado según la
implementación.
• Las rutas externas, originadas por los ASBR, pueden ser de dos tipos:
- Tipo 1 (E1): La métrica de la ruta es la métrica con la que la ruta es inyectada en el ASBR sumada al costo para llegar al
ASBR.
- Tipo 2 (E2): La métrica de la ruta es la métrica con la que la ruta es inyectada.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Configuración básica de OSPF

❑ Esquema de
direccionamiento IP no
contiguo
❑ Debido a que OSPF es un
protocolo de enrutamiento
classless, la máscara de
subred está configurada

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


El Comando Router OSPF

Para permitir OSPF en un router, utilice


el siguiente comando:

✔ R1(config)#router ospf id del proceso


✔ ID del proceso: Un número
significativo en el ámbito local entre 1
y 65535
▪ Esto significa que no se necesita
coincidencia con otros routers
OSPF

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


El Comando Network de OSPF

• Se deben especificar: La
dirección de red
✔ La máscara wildcard: El
inverso de la máscara de
subred
✔ La ID del área: La ID del
área se refiere al área OSPF. ID del Router : Dirección IP utilizada para identificar un
router
El área OSPF es un grupo ❑ Hay 3 criterios para derivar la ID del router:

de routers que comparten ✔ Utilizar la dirección IP configurada con el comando router-id de OSPF tiene

información sobre el estado prioridad sobre las direcciones de las interfaces loopback y física

de enlace ✔ Si no se utiliza el comando router-id, el router elige la dirección IP más alta

• Por ejemplo: Router(config- de cualquiera de las interfaces loopback

router)#network dirección de ✔ Si no hay interfaces loopback configuradas, se utiliza la dirección IP más

alta de cualquiera de las interfaces activas


red máscara wildcard área ID
https://www.uni.edu.pe
del área Docente: Ing. Miguel Neyra - 2021
ID del Router OSPF

Comandos utilizados para


verificar la ID del router
actual:
❑ Show IP protocols
❑ Show ip ospf
❑ Show ip ospf
interface

w whttps://www.uni.edu.pe
w.inictel-uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Verificación de OSPF

Se usa el comando show ip ospf para verificar y resolver problemas de la red OSPF

❑ El comando mostrará lo siguiente:


✔Adyacencia de vecinos
❑ La falta de adyacencia se indica cuando:
✔La ID del router vecino no se muestra
✔No se muestra un estado full (completo)
❑ Consecuencias de la falta de adyacencia:
✔No se intercambia información del estado
de enlace
✔Árboles SPF y tablas de enrutamiento
inexactos

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Comandos adicionales de Verificación de OSPF

Comando Descripción
Muestra la ID del proceso OSPF, la ID
Show ip protocols del router, el router de red que se
encuentra notificando y la distancia
administrativa.
Muestra la ID del proceso OSPF, la ID
Show ip ospf del router, información del área OSPF y
la última vez que se calculó el algoritmo
SPF.
Show ip ospf interface Muestra el intervalo de saludo y el
intervalo muerto.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Análisis de la Tabla de Enrutamiento

Utilice el comando show ip route


para mostrar la tabla de
enrutamiento.

❑ Una “O” al comienzo de una ruta


indica que el router es de origen
OSPF
❑ Observe que OSPF no se resume
automáticamente en los límites de
red principales

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Métrica de OSPF

OSPF utiliza el costo como métrica


para determinar la mejor ruta
❑ La mejor ruta tendrá el costo más bajo
❑ El costo está basado en el ancho de
banda de una interfaz
✔ El costo se calcula con la fórmula
108/ancho de banda
✔ El ancho de banda de referencia
✔ Es de 100 Mbps, por defecto
✔ Se puede modificar usando el
comando auto-cost reference-
bandwidth

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Costo de una Ruta OSPF

Es el valor
acumulado desde
un router hasta el
siguiente.
OSPF
acumula
Costo

Costo
acumulado =
65

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Métrica de OSPF

Generalmente, la velocidad real de un


enlace es diferente al ancho de banda
por defecto
❑ Esto hace necesario que el valor del
ancho de banda refleje la velocidad
real del enlace
✔ Motivo: para que la tabla de enrutamiento
contenga la información del mejor ruta
El comando show interface mostrará el
ancho de banda de la interfaz
❑ La mayoría de los
enlaces seriales, por
defecto, utilizan el valor 1.544 Mbps
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Modificación del Costo de un Enlace

Ambos lados de un enlace


serial deben configurarse con el
mismo ancho de banda
❑ Comandos utilizados para
modificar el valor del
ancho de banda:
✔Comando bandwidth, Ejemplo:
▪ Router(config-if)#bandwidth ancho
de banda en Kbps
✔El comando ip ospf
cost permite especificar
directamente el costo de interfaz, Ejemplo:
▪ R1(config)#interface serial 0/0/0.
▪ R1(config-if)#ip ospf cost 1.562
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Modificación del Costo del Enlace OSPF

Diferencia entre el
comando bandwith y el
comando ip ospf cost:
❑ El comando ip ospf cost
✔ Establece el costo en un
valor específico
❑ El comando bandwidth
✔ Calcula el costo del
enlace

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ejemplo de Configuración
R1 R2
interface serial0 interface serial0
ip ospf message-digest-key 1 md5 cisco ip ospf message-digest-key 1 md5 cisco
router ospf 10 router ospf 33
network 10.10.1.0 0.0.0.255 area 100 network 10.20.1.0 0.0.0.255 area 200
network 10.1.1.0 0.0.0.3 area 0 network 10.1.1.0 0.0.0.3 area 0
area 0 authentication message-digest area 0 authentication message-digest
area 100 range 10.10.0.0 255.255.0.0 area 200 stub

R1A R2A
router ospf 55 router ospf 200
network 10.10.1.0 0.0.0.255 area 100 network 10.20.1.0 0.0.0.255 area 200
redistribute connected metric 10 area 200 stub

R1B R2B
router ospf 44 router ospf 333
network 10.10.1.0 0.0.0.255 area 100 network 10.20.1.0 0.0.0.255 area 200
redistribute connected metric 10 area 200 stub

10.10.2.0/
24 R1 AREA R2
B BACKBONE B
serial0 10.1.1.2/30
10.10.3.0/ R1 10.20.1.0/24 R2
10.10.1.0/24 R1 10.1.1.1/30 serial0 R2 AREA 200
24 A AREA 100 A
(stub)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Bibliografía y recursos

Libros y otros recursos


• rfc1058 - Routing Information Protocol
• rfc1721 - RIP Version 2 Protocol Analysis
• rfc1722 - RIP Version 2 Protocol Applicability Statement
RIPv2
• rfc1723 - RIP Version 2 Carrying Additional Information
• rfc2082 - RIP-2 MD5 Authentication
• CCIE Professional Development - Routing TCP-IP, Volume I – Jeff Doyle

• rfc2328 - OSPF version 2


• rfc3101 - The OSPF Not-So-Stubby Area (NSSA) Option
• rfc2370 - The OSPF Opaque LSA Option OSPF
• rfc3630 - Traffic Engineering (TE) Extensions to OSPF Version 2
• rfc2740 - OSPF for IPv6
• CCIE Professional Development - Routing TCP-IP, Volume I – Jeff Doyle

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Trabajo de Investigación

1. Elaborar el diseño de la Red de Trasporte y Acceso en el Clúster definido


2. Definir los equipos a utilizar
3. Preparar un HLD indicando los planes fundamentales y configuraciones de
servicios.
4. Preparar el LLD : Configuraciones de los servicios y script para cada uno
5. Sustentación del Trabajo (Martes 2 de Noviembre – 2021).
6. Mantener el Grupo de Trabajo constituido. Factible la adición de
integrantes. Grupos máximos de 7 integrantes.
7. Tiempo máximo de sustentación 25 minutos.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¡GRACIAS!

www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2

Docente : Ing. Miguel Neyra Herrera


https://www.uni.edu.pe
UNIDAD Nº 1:
INTRODUCCIÓN A LA GESTION DE REDES Y
LOS PROTOCOLOS DE ENRUTAMIENTOS
DINÁMICOS

https://www.uni.edu.pe
LOS PROTOCOLOS DE ENRUTAMIENTOS DINÁMICOS

BGP - Border Gateway


Protocol

https://www.uni.edu.pe
¿Qué es BGP?
Es un protocolo de enrutamiento externo (EGP) que sirve principalmente para el intercambio
de rutas entre sistemas autónomos (como ISPs). BGP también es fundamental para el
funcionamiento de otras aplicaciones como MPLS VPN.
Características principales de BGP
- Protocolo considerado como de tipo vector distancia con mejoras: los updates son fiables (reliable), sólo enviados ante cambios en la
topología (triggered) y tienen atributos especiales (AS number, etc).
- Los vecinos BGP utilizan TCP (179) para establecer una sesión y enviarse actualizaciones.
- Su distancia administrativa es de 20 (EBGP - External BGP) o 200 (IBGP - Internal BGP).
- Es ‘classless’: La máscara de subred viaja en los updates (soporta VLSM).
- Es capaz de filtrar y escoger rutas como ningún IGP, en base a sus atributos especiales: AS Number, local-preference, origin,
community, etc.
- Los vecinos deben ser configurados manualmente en ambos extremos, pudiendo estos autenticarse.
- Por defecto sus tiempos de convergencia son lentos, pero lo que se pierde en convergencia se gana en estabilidad y escalabilidad,
que es la prioridad ante la gran cantidad de rutas y posibles cambios de topología en los dominios de red tan amplios donde BGP
generalmente es utilizado.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Establecimiento de sesión e intercambio de rutas. BGP
NRLI PREFIX NEXT HOP AS PATH
AS 27791 200.3.114.0/ 200.41.96.2 20363
24 52 27791 i
BGP
BGP UPDATE
UPDATE
AS 20363 AS
WITHDRAWN
NRLIROUTE
200.3.114.0/24
200.3.114.0/24 TCP
200.3.114
TCP
KEEPAL
OPE KEEPAL
OPE
SYN/A
6140
.0/24 SYN
ACK
NIVE
20363
20363
AS PATH
27791
27791 IVEN
CK
200.41.96.252
200.41.96.252
NEXT HOP…
ACTIV
OPEN
OPEN ACTIV
IDLE
ESTABLISHED IDLE
ESTABLISHED
SENT
E
CONFIRM E

1. IDLE: El router aún no evalúa la conectividad con el vecino.


2. ACTIVE: La IP configurada es alcanzable en la tabla de rutas, el primero que haya establecido esto inicia el ‘3-way handshake’ de TCP usando la
dirección IP del vecino en el puerto 179.
3. OPEN SENT: uno de los router envía un mensaje OPEN (el primero que lo haga), el cual incluye la versión de BGP, el número de AS, el ‘hold-time’ , el
BGP router ID y parámetros opcionales (p.e. autenticación).
4. OPEN CONFIRM: Si el vecino acepta los parámetros del mensaje OPEN, responde con su propio mensaje OPEN, poniendo al router que lo recibe en
este estado.
5. ESTABLISHED: Si el router local acepta los parámetros del mensaje OPEN del vecino, entonces la sesión BGP se establece con un mensaje keepalive,
en adelante estos mensajes se intercambiarán cada 60 segundos (por defecto).
UPDATES: Una vez iniciada la sesión, los routers se intercambian toda su tabla BGP mediante mensajes UPDATE, hasta que toda la tabla haya sido
enviada. Los mensajes UPDATE están formados por prefijos alcanzables (NRLI*) y atributos (al menos Next hop, AS-Path y Origin). También pueden
incluir prefijos que ya no son alcanzables (withdrawn routes).
NOTIFICATIONS: son mensajes enviados a un vecino para informar de un error en la sesión.
*Network Layer Reachability Information

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Tipos de atributos en rutas BGP BGP

• Well-known mandatory: Son atributos que son reconocidos en todas las implementaciones de BGP, además
deben estar incluidos en todos los updates, de otra forma se generará un mensaje de error (notification).
Estos son: Origin, Next-hop y AS-Path.
• Well-known discretionary: Son atributos que son reconocidos por todas las implementaciones pero no
necesariamente tienen que ser enviados en los updates.
Estos son: Local preference, Atomic-aggregate.
• Optional transitive: Son atributos que no necesariamente deben ser reconocidos por todas las implementaciones,
pero son propagados entre vecinos así estos no los reconozcan.
Ejemplo: Community, Aggregator, AS4_Path, AS4_Aggregator
• Optional non-transitive: Son atributos que no necesariamente deben ser reconocidos por todas las
implementaciones y tampoco se deben enviar a otros vecinos así estos sean reconocidos.
Ejemplos: Multi-exit Discriminator (MED), Cluster-list, Originator ID.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción de atributos BGP
• Origin: Especifica cuál es el origen del NRLI. VALOR DESCRIPCIÓN

IGP Ruta originada dentro del AS

Ruta originada por Exterior Gateway


EGP
Protocol (Descontinuado)

Incomplete Otro medio, por ejemplo redistribución

AS 19583

• Next-hop: generalmente es la IBG


EBG
NEXT-
AS 20363 HOP?
dirección IP del vecino EBGP que P
NEXT- P
HOP
envió el update (EBGP) o la del NEXT-
IBG
HOP
que lo originó (IBGP). EBG
P
P

IBG IBG
P
NEXT-P
HOP

AS 13835

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción de atributos

AS 19583
• AS-Path: Es una secuencia
de números de AS que se IBG RED 19583EBG
forma conforme una ruta se P
A 13835 P AS 20363
RED
va propagando. Mientras A
20363 6140 13835
IBG
más corto sea el AS-Path, la EBG
P
P
IBG
ruta se considerará más RED 1383 P IBG
P
cercana. También sirve para A 5 RED
A
20363 19583
13835
AS 13835 IBG
evitar ‘loops’, si un router ve P

su propio AS en un update, RED 1383


RED
inmediatamente lo desecha. A A 5 RED
6140 13835
EBG IBG A
REDP P
… 13835
Los ASN (AS Number) son asignados A
AS 6140
por ARIN, van desde el 1 hasta el
65535. A partir del 64512 los ASN
son de uso privado. Existen

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción de atributos BGP

AS 19583

• Local-Preference: Es LP 200
>
utilizado y propagado entre IBG
P
RED EBG
AS 20363
LP 100
A
vecinos del mismo AS P
RED
A
(IBGP). Sirve para LP
IBG
P
EBG
influenciar el tráfico que P 100 IBG
IBG
P
sale del AS, distinguiendo RED
A
P

entre rutas iguales: La ruta AS 13835 IBG LP


200
con mayor valor tendrá P

preferencia. RED
A RED
EBG IBG A
P P

AS 6140

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción de atributos BGP

• Community: Sirve para agrupar prefijos que Existen 4 comunidades predefinidas:


comparten alguna característica en común, para
luego clasificarlos según la comunidad a la que VALOR DESCRIPCIÓN

pertenecen y cambiar sus atributos según sea INTERNET


Comunidad por defecto, las rutas recibidas en esta comunidad
son publicadas con normalidad
necesario. El atributo es original de Cisco pero Las rutas recibidas en esta comunidad no se propagarán a
NO_EXPORT
luego fue estandarizado en la RFC 1997, con el vecinos EBGP que no pertenezcan a la confederación.
Las rutas recibidas en esta comunidad no se propagarán a
formato de 4 octetos AA:NN, donde AA en el NO_ADVERTISE ningún tipo de vecino.
número de AS y NN es un identificador definido Las rutas recibidas en esta comunidad no se propagarán a
LOCAL_AS
administrativamente. vecinos EBGP así estos pertenezcan a una confederación.

MATCH
20363:100? AS 27791
AS 20363 🡪 SET LP
200
UPDATE
UPDATE
NO_EXPO
20363:10
INTERNET 20363:10
RT
0
0
LP 200

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción de atributos BGP
• MED: Sirve para influenciar el tráfico que ingresa al AS, siendo el menor valor el preferido. Este valor pasa
de un AS a otro directamente conectado, pero no es propagado a un tercer AS.

MED
UPDATE
EBG 100
64.76.0.0/
AS 6140 16
P
AS 209
MED 100
IBG
MED P
UPDATE 10
64.76.0.0/1
64.76.0.0/
6 EBG
16 P
MED 10

• La influencia de MED no siempre funcionará, ya que el AS vecino puede tener otros atributos de salida preferidos sobre el
MED, como por ejemplo, Local Preference.
• El MED sólo es comparado en rutas que vienen del mismo AS, no de ASs distintos.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Criterio de selección de rutas BGP
Cuando se reciba más de una ruta al mismo destino, se escogerá una según el siguiente criterio:
1. Se preferirán las rutas con mayor Weight, este parámetro es sólo usado por Cisco y es de significado local al router, no
es propagado a ningún vecino.
2. Rutas con mayor valor de Local Preference.
3. Rutas que el propio router originó, es decir, de origen local.
4. Rutas con AS-Path más corto.
5. Rutas cuyo atributo Origin sea del menor tipo (IGP < EGP <Incomplete).
6. Rutas con menor valor de MED.
7. EBGP sobre IBGP.
8. Rutas anunciadas por el vecino más cercano (sólo en IBGP).
9. Ruta de mayor antigüedad (sólo en EBGP).
10. Rutas anunciadas por el vecino con el menor Router ID.

Para que una ruta sea válida y tomada en cuenta en la selección, su atributo NEXT-HOP debe ser alcanzable por algún IGP o
ruta estática.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Influencia de tráfico entrante BGP
Existen dos formas de influenciar el camino que el tráfico toma para ingresar al AS:

1. Utilizando MED: se publican valores de MED distintos por cada camino, de acuerdo a lo explicado
anteriormente.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Influencia de tráfico saliente BGP
Existen dos formas de influenciar el camino que el tráfico toma para salir del AS:

1. Utilizando Weight (sólo Cisco): se AS 27791


SET
W=100
WGTEBG
UPDAT AS 20363
100 P
marca la ruta preferida con un SET E
mayor valor de Weight, sólo se W=50
EBG
UPDAT
WGT P E
influenciará la decisión del router 50
donde se aplica.

SET
2. Utilizando Local Preference: se LP = 200 LP
200 EBG
UPDATE
66.77.0.0/
AS 6140 66.77.0.0/
marca la ruta preferida con un P
16
16 AS 209
AS 209
mayor valor de LP, se influenciarán SET
LP
IBG
LP = 100 UPDATE P
las decisiones de todos los routers 100
66.77.0.0/
en el AS. EBG
P
16
AS 209

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Filtros BGP
Normalmente en cualquier implementación de
BGP se puede permitir o denegar rutas recibidas
o enviadas en base a diversos parámetros. Los
PERMITIR
filtros más comunes son: RED 10.10.0.0/16
AS-PATH 27791$
COMM 20363:100
• Filtros por red IP: se filtran las rutas por la N.HOP 10.1.1.1
red o subred a la cual pertenecen. UPDATE
UPDATE
10.10.2.0/2
10.10.2.0/24
ASP 427791
• Filtros por prefijo IP y máscara: se filtran las ASP6140
27791
CM
CM
rutas por la red a la que pertenecen y 20363:100
20363:100
NH10.1.1.1
NH 10.1.1.1
además por la máscara de red.
• Filtros por AS-Path: se filtran las rutas según
su atributo AS-Path utilizando expresiones
regulares.

•Filtros por comunidad: se filtran las rutas por la comunidad a la que pertenecen.
•Filtros por Next-hop: se filtran las rutas según qué router las publicó.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Expresiones regulares BGP

Caracter Función
^ empieza con
$ termina con
. cualquier caracter
Son útiles para _ cualquier delimitador (espacio, comienzo, fin, coma)
clasificar rutas
según su AS- [0-9] rango del 0 al 9
Path, utilizan los [123] 1, 2 ó 3
siguientes () asocia
símbolos: | ó
* cero o más veces
? cero o una vez
+ una o más veces
\# llama a la expresión ubicada en la posición # del regexp

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Expresiones regulares BGP

Ejemplos:
_100_ Expresiones que contienen 100 🡪 Rutas que pasan por el AS 100.
^100$ Comienza y termina con 100 🡪 Redes que nacen en el AS vecino 100.
_100$ Termina con 100 🡪 Redes que nacen en el AS 100.
^100_ Comienza con 100 🡪 Redes detrás del AS vecino 100.
^[0-9]+$ Una sola cifra cualquiera 🡪 Redes originadas en cualquier AS vecino (sin prepend)
^([0-9]+) (_\1)*$ Una solo cifra cualquiera 🡪 Redes originadas en cualquier AS vecino (con prepend)
^$ Expresión vacía 🡪 Redes locales
.* Cualquier expresión 🡪 Cualquier AS-Path

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Reinicio de sesiones BGP
Después de aplicar filtros o aplicar alguna configuración que remarca atributos, es necesario volver a recibir o
enviar la tabla BGP según sea el caso, debido a que esta no se reenvía sola, sólo se actualiza ante cambios de
topología.
Una alternativa es reiniciar la sesión BGP, pero normalmente esto no es posible en redes en producción, por lo
que existen las siguientes alternativas:
a) Reenvío de la tabla (outbound soft-reconfiguration): el router vuelve a enviar la tabla a su vecino sin bajar la sesión.

ADMI TABLA TABLA


N A B

a) Reingreso local de la tabla vecina (inbound soft reconfiguration): el router mantiene una copia de la tabla de su vecino, para
volverla a pasar por los filtros cuando sea necesario (consume más memoria)

ADMI TABLA TABLA


N MEM: A B
TABLA
B

c) Route Refresh: el router solicita a su vecino un reenvío de su tabla BGP.

ADMI TABLA TABLA


N B?
A B

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Internal BGP - IBGP
IBGP es principalmente utilizado para propagar rutas en un sistema autónomo de tránsito. Se requiere BGP porque
ningún IGP puede manejar la cantidad de rutas que puede llegar a tener BGP, además, si se redistribuye BGP en un
IGP se pueden perder atributos indispensables.

UPDA IBG
IBG TE= P
LP
EBG P 100 EBG
UPDAP UPDA IBG NHO
UPDA P
NHOP
TE TE
AS DE TRÁNSITO P
TE
P
IBG UPDA IBG
P TE P

Notas sobre IBGP


• Utiliza split-horizon para evitar loops, por lo cual ningún update recibido en IBGP es propagado a otros vecinos IBGP. Para
mantener la misma información de rutas en todo el AS de manera que el tránsito funcione correctamente, se deben levantar
sesiones IBGP entre todos los routers del domino 🡪 Full Mesh IBGP.

• Los atributos de las rutas no cambian conforme se propagan en updates IBGP, es decir, el valor de next-hop se mantiene.

• El atributo Local Preference es removido en los updates que egresan el AS (sesiones EBGP), pues sólo es utilizado dentro del AS.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Alternativas al Full-Mesh IBGP: Route Reflectors

IBG IBG
UPDA
IBG P
CON
RR
IBG
P
R
TE
P
P
UPDA UPDA
R
IBG
UPDA UPDA IBG
P TE TE P
TE TE
IBG IBG
P P

• Los Route-Reflectors cambian las reglas de split-horizon propias de IBGP, para evitar el full-mesh.
• La implementación está formada por routers que actúan como Route-Reflectors y sus clientes, formando un ‘cluster’. Un AS puede
estar formado por uno o varios ‘clusters’ , y cada uno de ellos por uno o varios RR redundantes.
• Los clientes sólo necesitan tener sesiones con sus RRs. Si existen routers que no son ni clientes ni RRs en el AS, estos deben
formar un full-mesh con todos los RRs.

ROUTER BGP CLÁSICO O CLIENTE ROUTER BGP ROUTE-REFLECTOR


UPDATE DE SE ENVÍA A UPDATE DE SE ENVÍA A
Vecino EBGP TODOS los vecinos Vecino EBGP TODOS los vecinos
Vecinos EBGP y
Vecino IBGP Vecinos EBGP NO-Cliente IBGP
Clientes
TODOS menos el
Cliente IBGP
cliente

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Notas adicionales sobre BGP
• Las sesiones EBGP generalmente se forman entre routers directamente conectados, si estos no lo están, hay que
especificarlo en la configuración (EBGP Multihop).
• Las sesiones IBGP pueden formarse entre router que no están directamente conectados, pero que se conocen por un
IGP o ruta estática, sin necesidad de configuración adicional.
• Un router BGP no puede originar la publicación de una ruta si ésta no existe previamente en su tabla de rutas,
aprendida por algún IGP o ruta estática.
• En implementaciones anteriores una ruta BGP no podía ser propagada a través de un AS de tránsito sin que todos los
routers dentro del AS conocieran previamente la ruta mediante algún IGP. En eso consistía la regla de sincronización,
que dependía de la redistribución de BGP en el IGP utilizado. Esta regla ya no aplica pues ahora se utiliza IBGP en un
AS de tránsito.
• Si bien en IBGP el atributo next-hop de una ruta se mantiene con el mismo valor conforme ésta se propaga por el AS,
en cualquier implementación se puede hacer que un router en el AS se declare a sí mismo como next-hop para todas las
rutas anunciadas a algún vecino en particular.
• Normalmente en una configuración BGP existen varios vecinos que comparten los mismos parámetros y filtros. En la
mayoría de implementaciones se pueden colocar estos vecinos en un grupo y aplicar los filtros y parámetros al grupo en
lugar de a cada vecino individualmente, disminuyendo así los envíos y filtrados redundantes (Peer-Groups).

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


AS 64800 AS 64900
LB 1.1.1.2 LB 1.1.1.1 LB 2.1.1.1 LB 2.1.1.2
.2 .1 serial0 10.1.1.2/30 .1 .2
R1 R2
10.10.1.0/24 R1 10.1.1.1/30 serial0 R2 20.20.1.0/24
10.10.2.0/2 A A20.20.2.0/2
BGP 4 R2
router bgp 64900
4

R1 no auto-summary
router bgp 64800 no synchronization
no auto-summary neighbor 10.1.1.1 remote-as 64800
no synchronization neighbor 10.1.1.1 route-map R1-IN in
neighbor 10.1.1.2 remote-as 64900 neighbor 10.1.1.1 route-map R1-OUT out
neighbor 10.1.1.2 route-map R2-IN in neighbor 2.1.1.2 remote-as 64900

Ejemplo de
neighbor 1.1.1.2 remote-as 64800 neighbor 2.1.1.2 update-source loopback0
neighbor 1.1.1.2 update-source loopback0 network 20.20.1.0 mask 255.255.255.0
network 10.10.1.0 mask 255.255.255.0
configuració
aggregate-address 20.0.0.0 255.0.0.0 summary-only
route-map R2-IN permit 10 ip prefix-list PREFIJOS seq 5 permit 10.10.1.0/24

n set community 64600:64900 ip prefix-list PREFIJOS seq 5 permit 10.10.2.0/24


ip as-path access-list 10 permit ^$
route-map R1-IN permit 10
R1A
match ip address prefix-list PREFIJOS
router bgp 64800
no auto-summary route-map R1-OUT permit 10
no synchronization match as-path 10
neighbor 1.1.1.1 remote-as 64800 set as-path prepend 64900 64900
neighbor 1.1.1.1 update-source loopback0
neighbor 1.1.1.1 route-map R1-IN in
network 10.10.2.0 mask 255.255.255.0 R2A
ip community-list standard 1 permit 64600:64900 router bgp 64900
no auto-summary
route-map R1-IN permit 10 no synchronization
match community 1 neighbor 2.1.1.1 remote-as 64900
set local-preference 100 neighbor 2.1.1.1 update-source loopback0
network 20.20.2.0 mask 255.255.255.0

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ejemplos de configuración BGP

Troubleshooting
• show ip bgp
🡪 muestra la tabla BGP
• show ip bgp summary
🡪 muestra las vecindades BGP
• show ip bgp neighbor neighbor-address
🡪 muestra detalles sobre una vecindad en particular
• debug ip bgp updates
🡪 muestra información de intercambio de rutas BGP en tiempo real
• debug ip bgp events
🡪 muestra otros eventos BGP en tiempo real

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Bibliografía y recursos

Libros y otros recursos


• rfc4271 - A Border Gateway Protocol (BGP-4)
• rfc1997 - BGP Communities Attribute
• rfc2439 - BGP Route Flap Damping
• rfc2796 - BGP Route Reflection - An Alternative to Full Mesh IBGP
• rfc3065 - Autonomous System Confederations for BGP BGP
• rfc3392 - Capabilities Advertisement with BGP-4
• rfc2858 - Multiprotocol Extensions for BGP-4
• rfc2918 - Route Refresh Capability for BGP-4
• CCNP 1 : Advanced Routing v3.1 - Cisco
• Configuring BGP on Cisco Routers - Cisco CBCR Student Guide
• CCIE Professional Development - Routing TCP-IP, Volume II – Jeff Doyle

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2

Docente : Ing. Miguel Neyra Herrera


https://www.uni.edu.pe
UNIDAD Nº 2:
PROTOCOLOS DE GESTIÓN BÁSICA Y
MONITORIZACIÓN DE LA RED

https://www.uni.edu.pe
PROTOCOLOS DE GESTIÓN BÁSICA Y MONITORIZACIÓN DE LA RED

Protocolo de gestión de redes IP

https://www.uni.edu.pe
Objetivo de la Integración en un Sistema de Gestión de Redes

Es la obtención de un
sistema final compuesto de
herramientas, mejor que la
suma de los sistemas
separados.
Según Shaughnessy (2000), “…es difícil encontrar una sola
herramienta que pueda manejar de bien equipos de diferentes
fabricantes.”

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Elementos de un Sistema de Gestión de Redes

1. El gestor: Este emite las directivas de operaciones


de gestión, el mismo recibe notificaciones y
respuestas.

2. El agente: Tiene la función de responder a las


directivas enviadas por el gestor.

3. El protocolo: Es el conjunto de especificaciones y


convenciones que gobiernan la interacción de
procesos y elementos dentro de un sistema de
gestión.

4. La MIB (Gestión de Bases de Información):


almacena los datos de los dispositivos o
componentes de la red.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Elementos de un Sistema de Gestión de Redes

El administrador
gestiona y mantiene
La gestión de la red juega un la red para un
funcionamiento
papel importante en una red de
estable.
comunicaciones.

Garantiza que los dispositivos


funcionen correctamente y que la Administrador
de la Red
red de comunicaciones funcione
correctamente para proporcionar
servicios de comunicaciones
eficientes, fiables y seguros.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Elementos de un Sistema de Gestión de Redes

Protocolos de Gestión de Red


SNMP (Protocolo de Simple Gestión de Red), pertenece al
conjunto de protocolos TCP/IP. Este es el protocolo a utilizar
en redes empresariales, ya que la gran mayoría de los
equipos de telecomunicación soportan dicho protocolo.

MIB (Gestión de Bases de Información)


Bases de datos que almacenan la información de los
dispositivos, que puede ser recuperada o manipulada por
los NMS (ejecuta aplicaciones que supervisan y
controlan a los dispositivos administrados) a través de
los agentes.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Elementos de un Sistema de Gestión de Redes

Paradigma gestor-agente

La base del funcionamiento de los sistemas de apoyo a la


gestión, reside en el intercambio de información entre los
nodos gestores y nodos gestionados.

El gestor pide al agente, a través de un protocolo de gestión


de red, que realice determinadas operaciones con estos datos
de gestión, gracias a las cuales podrá conocer el estado del
recurso y podrá influir en su comportamiento

Nodos gestores: aquellos nodos de red que posee un gestor.

Nodos gestionados: aquellos nodos de red que poseen un


agente.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modos de Gestion de Redes
Gestión de red tradicional y O&M Gestión de red /OYM de Gestor de Aplicaciones

ERP Video conferencing Office OS Ad operations

Commercial application

Northbound API

`
Analysis

Automatización Red
M anagement Control
de Red Inteligente

Web system CLI Cloud platform


SNMP-based
M ode M ode Centralized
management

Network administrator Network management station Data center Campus WAN Branch

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión a través de CLI o sistema web
Cuando la escala de la red es pequeña, la CLI y el sistema web se utilizan generalmente para la gestión de la red
Los administradores de red : 1) pueden iniciar sesión en un dispositivo a través de HTTPS, Telnet o el puerto de
la consola para administrar el dispositivo. 2) Deben tener un buen conocimiento de la red y los comandos de
configuración de red específicos del proveedor.
Estos modos de administración de red: 1) No requieren la instalación de ningún programa o servidor en la red y
el costo es bajo. 2) Tienen grandes limitaciones cuando la escala de la red es grande y la topología de la red es
compleja.

Vendor A Vendor A Vendor A Vendor A Vendor B Vendor C Vendor D


Switch Firewall AC Router Router Switch Switch

One-to-one management

Administrador de la Red
Page https://www.uni.edu.pe
110 Docente: Ing. Miguel Neyra - 2021
Gestión centralizada basada en SNMP
SNMP es un protocolo de gestión de red estándar
ampliamente utilizado en redes TCP / IP.
Proporciona un método para gestionar NE a través
de una computadora central que ejecuta software
de gestión de red, es decir, una estación de
gestión de red.

SNMP
Los administradores de red pueden usar el NMS Intercambio de
para consultar información, modificar información paqu e te s
Uno a muchos
y solucionar fallas en cualquier nodo de la red, administradores
mejorando la eficiencia del trabajo. Los
dispositivos de red de diferentes tipos y NM S
proveedores se administran de manera unificada.
Administrador de la Red

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos usado en la Gestión de la Red

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Qué es SNMP?

1. Simple Network Management Protocol


▪ (Protocolo Simple de Gestión de Red)
2. Sistema tipo consulta/respuesta
▪ Se puede obtener el estado de un
dispositivo
▪ Variables estándares
▪ Variables específicas del fabricante
3. Utiliza una base de datos definida en una
MIB
▪ Management Information Base

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Arquitectura SNMP típica
En una red donde se utiliza SNMP para la gestión de la red,
Client
SN MP message el sistema de gestión de red (NMS) funciona como un
Monitor centro de gestión de red y ejecuta procesos de gestión.
Cada dispositivo administrado necesita ejecutar un
Provides a visualized interface.
proceso de agente.
El proceso de gestión y el proceso del agente se comunican
NMS con otros a través de mensajes SNMP.
Un NMS es un sistema que usa SNMP para administrar y
Network management
process
monitorear dispositivos de red. El software NMS se
ejecuta en servidores NMS.
Los dispositivos administrados son dispositivos
IP network administrados por el NMS en la red.
El proceso del agente se ejecuta en dispositivos
Agent Agent Agent
administrados para mantener los datos de información
process process process de los dispositivos gestionados y respondan a la
Managed device Managed device Managed device solicitud del NMS e informar los datos de gestión al NMS
que envía la solicitud.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modelo de gestión SNMP
NMS
Operación Query/Modify:
Network
management process El NMS envía un mensaje de solicitud SNMP a un proceso de
agente.
SN M P message exchange
El proceso del agente busca en la MIB del dispositivo la

Agent process
información deseada y envía un mensaje de respuesta
SNMP al NMS.
Operación Trap:
MIB
Si se cumplen las condiciones de activación de capturas
definidas para un módulo, el proceso del agente envía
Managed object un mensaje para notificar al NMS que ha ocurrido un
evento o trampa en un objeto gestionado. Esto ayuda a
Managed device
los administradores de red procese rápidamente las
fallas de la red.

Page https://www.uni.edu.pe
113 Docente: Ing. Miguel Neyra - 2021
El árbol MIB
Todos los módulos MIB de SNMP
definidos para utilizarse en un
dispositivo concreto se componen de la
MIB para ese dispositivo. El término MIB
a menudo se utiliza para describir una
única definición de módulo, pero es
técnicamente incorrecto. De hecho, la
MIB es la combinación de todos los
módulos que se utilizan para gestionar
un determinado dispositivo, tanto de
hardware como de software. Por tanto,
el nombre más preciso para cada
módulo definido por un proveedor, o en
una RFC, es un módulo MIB de SNMP.
https://www.iana.org/assignments/enterprise-numbers/enterprise-numbers

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


El árbol MIB
Todos los módulos MIB de SNMP
definidos para utilizarse en un
dispositivo concreto se componen de la
MIB para ese dispositivo. El término MIB
a menudo se utiliza para describir una
única definición de módulo, pero es
técnicamente incorrecto. De hecho, la
MIB es la combinación de todos los
módulos que se utilizan para gestionar
un determinado dispositivo, tanto de
hardware como de software. Por tanto,
el nombre más preciso para cada
módulo definido por un proveedor, o en
una RFC, es un módulo MIB de SNMP.
https://www.iana.org/assignments/enterprise-numbers/enterprise-numbers

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Puntos a revisar : SNMP

SNMP tiene las siguientes ventajas: SNMPv1, para redes de pequeña escala donde los
Simplicidad: Es aplicable a redes que requieren alta requisitos de seguridad no son altos o el entorno de
velocidad y bajo costo porque utiliza un red es seguro y estable, como redes de campus y
mecanismo de sondeo y proporciona funciones redes de pequeñas empresas.
básicas de administración de red. Además, SNMP SNMPv2c, para redes de tamaño mediano y grande donde
usa UDP para intercambiar datos y, por lo tanto, los requisitos de seguridad no son altos o el entorno
es compatible con la mayoría de los productos. de red es seguro, pero existe un gran volumen de
Conveniencia: Permite el intercambio de información tráfico y puede producirse una congestión de tráfico.
de gestión entre dispositivos arbitrarios en una SNMPv3, para redes de varias escalas, especialmente
red, de modo que una red El administrador aquellas que tienen altos requisitos de seguridad y
puede consultar información y localizar fallas en permiten que solo administradores autorizados
cualquier dispositivo. administren dispositivos de red.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Áreas Funcionales de Gestión

Contabilidad:
Las Seguridad: • De los dispositivos
• En los Sistemas • Recursos
recomendacion • Ataques
es de la OSI, • Comportamiento inadecuado
posteriormente • Reconfiguración no autorizada

recogidas por la Configuración:


• En los parámetros de los equipos
ITU, definen las - Funciones
siguientes - Autorización
- Protocolo
áreas - Conexión
funcionales Fallos:
• En los medios de transmisión
para la gestión • Equipos finales Desempeño:
de red: • Estadísticas de las fallas
• Generación de reportes
• Calidad de Servicios
• Cuellos de Botellas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


PROTOCOLOS DE GESTIÓN BÁSICA Y MONITORIZACIÓN DE LA RED

Monitorización de redes LAN/WAN


Protocolo de gestión de redes IP
El protocolo SNMP
Monitorización de redes LAN/WAN
Monitorización de componentes y elementos de red
Análisis de ancho de banda de los enlaces
Estado de los enlaces por protocolo
Análisis estadísticos

https://www.uni.edu.pe
Sistema de Gestión de Redes – Monitorización y Control

Monitorización: Es la parte de la gestión de red que se ocupa de


la observación y análisis del estado de los recursos gestionados.

1) Definición de la información de gestión que se va a monitorizar


2) Acceso a la información de monitorización (protocolos de
gestión)
3) Diseño de políticas de monitorización.
• Sondeo: Gestor pregunta periódicamente a los agentes por los datos
• Informe de eventos: Agentes por iniciativa informan a los gestores
de alguna eventualidad.

Control: Es la encargada de modificar parámetros e invocar


acciones en los recursos gestionados.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Para qué usamos SNMP?
Consultar enrutadores y switches para obtener:

▪ Octetos entrantes y salientes (calcular tráfico/s

▪ Carga del CPU


▪ Memoria utilizada/disponible
▪ Tiempo de operación
▪ Estado de las sesiones BGP
▪ Tablas de ARP, Address Resolution Protocol)
▪ Tablas de reenvío
Cambiar los valores de ciertos atributos
▪ Apagar/encender puertos en switches
▪ Reiniciar dispositivos remotamente

Se puede automatizar para grandes cantidades de equipos

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Transformación y desafíos de la industria de redes

Con el advenimiento de la era 5G y la nube, están surgiendo


servicios innovadores como VR / AR, transmisión en vivo y
conducción autónoma, y toda la industria de las TIC está en
auge. Al mismo tiempo, el tráfico de toda la red también
Conducción
aumenta de forma explosiva. Se predice que la cantidad de autónoma

datos nuevos llegará a 180 ZB para 2025. Además, la Live


VR/AR stream ing

complejidad dinámica de los servicios hace que toda la red Transmisión


en vivo

Las redes tradicionales están


sea más compleja. sonsobrecargadas.

Estos desafíos solo pueden superarse mediante la


construcción de sistemas de red automatizados e inteligentes
centrados en la experiencia del usuario.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción general de NETCONF
Proporciona un mecanismo de administración de dispositivos de red. Se usa para agregar, modificar o
eliminar configuraciones de dispositivos de red y obtener configuraciones y estado de dispositivos de red.

Ejemplo
NETCONF requiere que los
NETCONF tiene tres objetos: mensajes intercambiados entre
un cliente y un servidor se
▫ NETCONF client NETCONF client codifiquen mediante XML.
▫ NETCONF server
NETCONF
El Protocolo de
▫ NETCONF message N etwork intercambio de
Configuración de Red
mensajes
(NETCONF) es un
protocolo de
administración de red
desarrollado y
NETCONF server estandarizado por el IETF
(Internet Engineering
Device
Device 1 Device 2 Device 3 Task Force ).

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ventajas de NETCONF

Función NETCONF S NM P CLI

Interfaz máquina-máquina: la definición de la Interfaz de


Interfaz Hombre
Tipo de interfaz interfaz es completa y estándar, y la interfaz es fácil máquina a
máquina
de controlar y usar. máquina

Alta: se admite el modelado basado en objetos. Solo se


Eficiencia operativa requiere una interacción para las operaciones de Media Baja
objetos. Se admiten operaciones como el filtrado y el
procesamiento por lotes.
Escalabilidad Se pueden ampliar las capacidades de protocolo patentado. Débil Menor

Admite mecanismos de procesamiento de transacciones Parcialmente


Transacción Not supported
como la ejecución de prueba, la reversión de errores y la soportado
reversión de la configuración.
Múltiples protocolos de seguridad: SSH, TLS, BEEP / TLS y
Transmisión segura SNMPv3 SSH
SOAP / HTTP / TLS

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción general del lenguaje YANG
Yet Another Next Generation (YANG) es un lenguaje de modelado de datos que estandariza el contenido de datos
NETCONF. El modelo YANG define la estructura jerárquica de los datos y se puede utilizar para operaciones basadas en
NETCONF. Los objetos de modelado incluyen configuración, datos de estado, llamadas a procedimientos remotos y
notificaciones. Esto permite una descripción completa de todos los datos intercambiados entre un cliente y un servidor
NETCONF.

Un modelo es una abstracción y expresión de cosas.

Un modelo de datos es una abstracción y expresión de


características de datos.
Interfaz, protocolo
Nombre, sexo, altura, de enrutamiento,
peso, edad, color de dirección IP, tabla de
piel ... enrutamiento ...

Persona Router

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Descripción general de la telemetría
La telemetría, también llamada telemetría de red, es una tecnología que recopila datos de forma remota desde dispositivos físicos o
virtuales a alta velocidad. Los dispositivos envían periódicamente estadísticas de tráfico de la interfaz, uso de CPU y uso de memoria a los
recopiladores en modo push. Comparado con el modo pull tradicional, el modo push proporciona una recopilación de datos más rápida y en
tiempo real.

T > 5 min
T<1s

"Pull" "Subscription and push"

La telemetría admite la recopilación


de datos a nivel de subsegundos.

SN M P Telemetry

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Qué es un NOC?

Network Operations Center


(Centro de Operaciones de
Red)
Monitoriza y gestiona la red
▪ Información sobre la
disponibilidad actual, histórica
y planeada de los sistemas.
▪ Estado de la red y estadísticas de
operación
▪ Monitorización y gestión de fallas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Cómo gestiono mi red?

¿Qué herramientas usar?


¿Qué necesito realmente?

▪ ¡Mantener lo más simple posible!


▪ No gastar demasiado tiempo desarrollando
las herramientas

▪ Hacer uso de herramientas disponibles en


▪ SourceForge.net
▪ FreshMeat.net
▪ Automatizar las tareas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


NTP - Network Time Protocol

Ofrece la posibilidad de sincronizar el reloj de cualquier ordenador conectado a la Red con un


servidor central de tiempo. El objetivo del NTP (Network Time Protocol) es la sincronización de la
hora de los ordenadores de forma automática, de tal forma que siempre estén en la hora correcta.
La ventaja fundamental de este servicio es que todos los ordenadores estarán sincronizados y
todos tendrán la misma hora con un error de microsegundos.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


NTP - Network Time Protocol

 NTP utiliza un reloj de referencia que actúa como punto fijo


para todos los procesos de sincronización. Por lo tanto, todos
los relojes están sincronizados respecto a ese reloj de
referencia. Desde el principio se utilizó el estándar de Tiempo
universal coordinado (UTC), por el cual el mundo regula los
relojes y el tiempo.

 NTP es un protocolo tolerante a fallos que busca automáticamente las mejores fuentes de tiempo para
realizar la sincronización. Para minimizar los fallos acumulados, es capaz de seleccionar y combinar varias
fuentes. Cuando es posible, el protocolo de tiempo de red detecta e ignora las fuentes de tiempo que
proporcionan valores desviados de manera temporal o permanente.
 Es un protocolo altamente escalable: en cada red de sincronización es posible encontrar varios relojes de
referencia. Además, cada nodo de la red es capaz de transmitir información horaria en una estructura
jerárquica bidireccional (punto a punto) o unidireccional (en una dirección).
 Es muy preciso. Gracias a que puede seleccionar la mejor fuente para realizar la sincronización, presenta
una resolución teórica en un rango de nanosegundos (0,233 nanosegundos)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Network Time Protocol : Jerarquia Estratos

Estrato 0
 Se trata de dispositivos de cronometraje de alta
precisión como pueden ser relojes atómicos ,
clientes GPS u otros relojes de precisión y que por
lo tanto se asume que pueden proporcionar una hora
precisa. Generan una señal de pulso muy precisa por
segundo que activa una interrupción y marca de
tiempo en una computadora conectada.
 Los dispositivos de estrato 0 también se conocen
como relojes de referencia. Un dispositivo de
estrato 0 no puede ser utilizado directamente en la
red sino que debe conectarse directamente a un
dispositivo que se asume como un servidor de
estrato 1.
 Los servidores NTP no pueden anunciarse a sí
mismos como estrato 0.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Network Time Protocol : Jerarquia Estratos

Estrato 1
 Sistemas cuyo reloj se encuentra sincronizado a
unos pocos microsegundos de un dispositivo de
estrato 0 al que se encuentra directamente
conectado.
 Los servidores de un estrato puede también
intercambiar información NTP con otros servidores
del mismo estrato o nivel que reciben entonces la
denominación de “peer”. Esto permite lograr una
referencia de tiempo más estable y robusta para
los sistemas de ese mismo nivel.
 Los servidores de estrato 1 pueden emparejarse
con otros servidores de estrato 1 (peers) para
comprobar el estado.
 También se les conoce como servidores de tiempo
primarios.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Network Time Protocol : Jerarquia Estratos

Estrato 2
 sincronizados a través de una red de datos con
servidores de estrato 1 utilizando paquetes NTP.
A menudo, un sistema de estrato 2 consulta varios
servidores del estrato 1. Los sistemas de estrato 2
también pueden emparejarse con otros sistemas del
mismo estrato 2 (peers) para proporcionar un
tiempo más estable y robusto para todo el sistema.

Estrato 3
 Son sistemas que están sincronizados con
servidores de estrato 2. Emplean los mismos
algoritmos para el emparejamiento y el muestreo de
datos que los sistemas de estrato 2.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Configuración dinámica de direcciones

Domain Name System - DNS

Sistema de Nombres de Dominio. Base de datos jerárquica y


distribuida, almacena información sobre los nombres de
dominio de redes cómo Internet. El protocolo se utiliza
recordar de manera sencilla las direcciones IP. Gracias a los
nombre de dominio podemos asignar a una dirección IP un
nombre, además de que es más fiable porque la dirección IP de
un servidor puede cambiar pero el nombre no lo hace.

Los DNS son los encargados de traducir un nombre de


dominio a su IP asociada para que los usuarios puedan navegar
fácilmente. Esto surge porque las direcciones IP son difíciles
de recordar y su uso no es muy amigable para el usuario.
DNS comparado con una agenda telefónica en la que están los
números IP con su dominio correspondiente.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Domain Name System – DNS

Proceso de Resolución de Direcciones


En configuración de redes se suele hablar de DNS primario y secundario. Esto no es más que dos opciones de
servidores, para que en caso de que el servidor primario falle, recurrir al secundario. De esta forma se evita
el malfuncionamiento de una red cuando un servidor DNS ha sufrido un percance y no está disponible.

En caso de falla en el DNS primario,


el DNS secundario resuelve las
peticiones del cliente

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Configuración dinámica de direcciones

Dynamic Host Configuration Protocol (DHCP) – RFC 2131

 Capacidad de asignar automáticamente direcciones de red reutilizables (arrendamiento de direcciones IP)

 Se basa en el protocolo BOOTP, mediante la estandarización del campo Vendor Specific Area de PDU de
BootP (312 bytes).

 3 mecanismos para la asignación de direcciones IP:


• Asignación automática:
– DHCP asigna al host una dirección IP permanente.
• Asignación dinámica:
– DHCP asigna una dirección IP por un periodo de tiempo
limitado -> reutilización automática de direcciones que ya
no son necesitadas
• Asignación manual:
– dirección del host es asignada por el administrador de red

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Configuración dinámica de direcciones

Ciclo DHCP
1. DHCP DISCOVER: intenta encontrar un servidor
DHCP.
2. DHCP OFFER: el/los servidor (es) ofrece (n) una
dirección IP
3. DHCP REQUEST: el cliente pide ciertos parámetros
(Normalmente los que le ha ofrecido el servidor)
4. DHCP ACK: ACK del servidor

Además:

• DHCP RELEASE: libera la dirección IP


• DHCP DECLINE. La IP ofrecida está en uso
• DHCP INFORM: pide algunos parámetros de configuración
Nota: El ciclo básico se ejecuta completo sólo si no se dispone de dirección IP. En
• DHCP NAK: si el servidor no acepta la petición caso contrario, sólo se ejecuta la mitad del ciclo

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Configuración dinâmica de direcciones

DHCP Relay

Permite la unificación del servicio DHCP para


múltiples redes.

El DHCP RelayAgent es una computadora o


router configurado para escuchar broadcast
DHCP/BOOTP de clientes DHCP y reenviar
esos mensajes a los DCHP Servers en
diferentes subnets.

Los clientes DHCP utilizan broadcasts para


obtener el lease del DHCP Server

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Ancho de banda / rendimiento

IP network

El ancho de banda, también llamado rendimiento, se refiere al número máximo de bits que
se permite transmitir entre dos extremos dentro de un período específico (1 s) o la tasa
promedio a la que se transmiten flujos de datos específicos entre dos nodos de red. El
ancho de banda se expresa en bit/s. El ancho de banda se puede comparar con la red de
suministro de agua de la ciudad.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Latencia

IP network

Latencia: se refiere al período de tiempo entre un dispositivo de origen que envía un paquete
y un dispositivo de destino recibir el paquete.
Tomemos la transmisión de voz como ejemplo. La latencia es el retraso entre el momento en
que se pronuncian las palabras y el momento son escuchados. Una latencia prolongada
durante la transmisión de voz puede distorsionar o incluso interrumpir las conversaciones.
La mayoría de los usuarios son insensibles a una latencia de menos de 100 ms. Sin embargo, se
puede percibir una latencia de 100 ms a 300 ms, por lo que ambas partes perciben una
pequeña pausa entre las respuestas. Si el retardo supera los 300 ms, el retardo es obvio.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Jitter (variación de latencia)

IP network

La variación de latencia, indica que diferentes paquetes en el mismo flujo de servicio tienen diferentes valores de
latencia. Específicamente, si el período entre un dispositivo que envía un paquete y otro dispositivo que recibe el
paquete es diferente de un paquete a otro en un flujo, se produce fluctuación y la calidad del servicio se ve
afectada negativamente. Los servicios en tiempo real, como los servicios de voz y video, son intolerantes al jitter.
La diferencia en la hora de llegada delos paquetes provocan discontinuidad en la voz o el video. La fluctuación
también afecta la transmisión de paquetes de protocolo. Por ejemplo, los paquetes de protocolo específicos se
transmiten a un intervalo fijo. Si se produce una fluctuación extrema, dichos protocolos alternan entre arriba y
abajo, lo que afecta negativamente a la calidad. La fluctuación es frecuente en las redes, pero generalmente no
afecta la calidad del servicio si no excede una tolerancia específica. Los búferes pueden aliviar el jitter excesivo
pero prolongan las latencias.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Tasa de pérdida de paquetes

IP network

• La pérdida de paquetes ocurre cuando uno o más paquetes que viajan a través de una red no llegan a
su destino. La pérdida leve de paquetes no afecta los servicios. Por ejemplo, los usuarios desconocen
la pérdida de un bit o un paquete en las transmisiones de voz. Si se pierde un poco o un paquete en
la transmisión de video, el video en la pantalla se distorsiona momentáneamente pero el video se
recupera muy rápidamente. Incluso si se utiliza TCP para transmitir datos, la pérdida leve de
paquetes no es un problema porque TCP retransmite instantáneamente los paquetes que se han
perdido. La tasa de pérdida de paquetes se refiere al porcentaje de paquetes perdidos durante la
transmisión de datos en todos los paquetes.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Indicadores comunes de QoS
Required Packet
Bandwidth Sensitivity to Sensitivity to Latency Jitter
Service Type Packet Loss Loss Rate
Requirement Latency Jitter Indicator Indicator
Rate Indicator
Video
High High Very high Medium ≤ 50 ms ≤ 10 ms ≤ 0.1%
conference
High (reliable
transmission TCP
E-commerce Medium Medium Medium ≤ 200 ms ≤ 100 ms
must be guarantee
ensured)
Streaming
High Very sensitive Very sensitive Medium ≤ 1s ≤ 200 ms ≤0.1%
media
Email and file TCP
Low Not important Not important Low NA NA
transfer guarantee
HTML web
Not specific Not important Not important Low NA NA NA
browsing
High (reliable
Client/Server transmission TCP
Medium High High NA NA
(FTP) must be guarantee
ensured)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Modelo DiffServ
2 Mbit/s 2 Mbit/s 2 Mbit/s 2 Mbit/s
bandwidth bandwidth bandwidth bandwidth
required required required required

R1 Confirm Confirm Confirm Confirm R2

• MPLS TE se utiliza como ejemplo. RSVP se utiliza para reservar recursos como ancho de banda y prioridad en una ruta
conocida. Los NE a lo largo de la ruta deben reservar los recursos necesarios para cada flujo de datos que requiera
garantía de QoS. Este estado de reserva de recursos se denomina estado suave.
• Un soft state es un estado temporal que se actualiza periódicamente mediante mensajes RSVP. Cada NE comprueba si se
pueden reservar suficientes recursos en función de estos mensajes RSVP. La ruta está disponible solo cuando todos los
elementos de red involucrados pueden proporcionar recursos suficientes.
• El modelo IntServ requiere el soporte de todos los nodos de red de un extremo a otro. Sin embargo, las funciones de los
dispositivos en la capa central, la capa de agregación y la capa de acceso son diferentes. Por tanto, es difícil unificar las
funciones. Por lo tanto, el modelo IntServ no se puede utilizar ampliamente en redes troncales de Internet.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Service
Type
Priority Modelo DiffServ
Voice 5
Video 4
Data 0

Video Video

Data Data

Voice Voice

En el modelo DiffServ, la clasificación y agregación del tráfico se completan en los nodos fronterizos. En el modelo DiffServ, un nodo fronterizo puede
clasificar paquetes de manera flexible en función de una combinación de condiciones y volver a marcar los paquetes con diferentes prioridades. Los
otros nodos simplemente necesitan identificar las prioridades transportadas en paquetes para asignar recursos y controlar el tráfico. El modelo
DiffServ no necesita solicitar recursos de la red utilizando señalización por adelantado. Proporciona servicios basados en parámetros de QoS
especificados para cada flujo de paquetes, clasifica las clases de servicio de los paquetes y realiza un control y reenvío de tráfico diferenciado para
proporcionar garantía de QoS de extremo a extremo.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Flujo general de procesamiento de QoS
Congestion management

Congestion
Data flow avoidance Queue 0

Inbound Traffic Traffic Other Queue 1 Outbound


interface Scheduling interface
classification policing processing Leave
Enter queues ...
queues
Queue N

Reglas:
Implemente la clasificación, el marcado y la vigilancia del tráfico en la dirección de entrada en las interfaces de
acceso al servicio.
Implemente la configuración del tráfico en la dirección de salida en las interfaces de acceso al servicio. Si una
interfaz de acceso a servicios está conectada a varios niveles de servicios, la programación de la cola y los
mecanismos utilizados para evitar la pérdida de paquetes deben implementarse en la dirección de salida.
Implemente la gestión de la congestión y la prevención de la congestión en la dirección de salida de la interfaz
del lado de la red.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¡GRACIAS!

www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2

Docente : Ing. Miguel Neyra Herrera


https://www.uni.edu.pe
UNIDAD Nº 3:
BUENAS PRÁCTICAS PARA LA GESTIÓN DE
REDES

https://www.uni.edu.pe
BUENAS PRÁCTICAS PARA LA GESTIÓN DE REDES

Aplicaciones propietarias y Open Source para la


gestión de redes

https://www.uni.edu.pe
BUENAS PRÁCTICAS PARA LA GESTIÓN DE REDES

Áreas Funcionales de Gestión

https://www.uni.edu.pe
Gestión de Redes - Áreas Funcionales de Gestión
Según la ISO:

Proceso de obtención de datos de la red y utilización de los


Gestión de Configuración mismos

Facilidades dedicadas a evaluar el comportamiento de


Gestión de Rendimiento objetos gestionados y la efectividad de determinadas
actividades.

Tiene como misión la recolección de estadísticas que


Gestión de Contabilidad permitan generar informes de tarificación que reflejen la
utilización de los recursos por parte de los usuarios

Conjunto de facilidades que permiten la detección,


Gestión de Fallos aislamiento y corrección de una operación anormal.

Aspectos que son esenciales en la gestión de red y que


Gestión de Seguridad permiten proteger los objetos gestionados.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión de Configuraciones

Es responsable de detectar y controlar el estado de la red desde el punto de vista de las


configuraciones lógicas y físicas.

Estado actual de la red


Registro de la topología
- ¿Cómo está conectado eso?
a) Estático
- Pregúntale a Juan, que él sabe
• Qué está instalado
• Dónde está instalado - Juan se fue de vacaciones
• Cómo está conectado - Había un dibujo en el pizarrón...
• Quién responde por cada cosa
• Cómo comunicarse con los responsables
b) Dinámico
• Estado operacional de los elementos de la red

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión de Configuraciones

Gestión de inventario
▪ Base de datos de elementos de la red
▪ Historia de cambios y problemas
Mantenimiento de Directorios
▪ Todos los nodos y sus aplicaciones
▪ Base de datos de nombres de dominio

Nombres para nodos y aplicaciones

▪ “La información no se puede encontrar"

Control operacional de la red


▪ Iniciar/Detener componentes individuales, alterar la configuración de los dispositivos, cargar y configurar versiones
de configuraciones, actualizaciones de Hardware/Software, Métodos de Acceso (SNMP/Acceso fuera de banda
(OOB))

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión del Rendimiento

Garantizar unos niveles consistentes de rendimiento y


brindar las facilidades dedicadas a evaluar el
comportamiento de objetos gestionados y la efectividad
de determinadas actividades.
Colección de datos
▪ Estadísticas de interfaces
▪ Tráfico
▪ Tasas de error
▪ Utilización
▪ Disponibilidad porcentual
Análisis de datos para mediciones y pronósticos
Establecimiento de niveles límite de rendimiento
Planificación de la capacidad e instalaciones

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Importancia de las estadísticas de red

MRTG -Multi RouterTrafficGrapher)


Contabilidad
Resolución de problemas
Pronósticos a largo plazo
Planificación de Capacidad
Dos tipos diferentes
▪ Mediciones activas
▪ Mediciones pasivas

Las herramientas de gestión suelen tener


funcionalidad estadísticas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


RRD - Round Robin Database

▪ Creado por el mismo autor de MRTG


▪ Optimizado para más flexibilidad,
granularidad y control del espacio de
almacenamiento requerido
▪ Es dos cosas:
▪ El formato de la base de datos
▪ Herramientas básicas para manipular la
BD
▪ Necesita un front-end
▪ Colección de datos
▪ Presentación de la información

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Herramientas de gestión del rendimiento

Netflow
(cflowd, Flow-Tools, Flowscan)
Reunen y presentan información de flujos
de tráfico
▪ Información de AS a AS
▪ Información agrupada en dirección y
puerto de origen y destino
▪ Útil para contabilidad y estadísticas
▪ ¿Cuánto de mi tráfico es puerto 80?
▪ ¿Cuánto de mi tráfico va a AS237?
Flowscan
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Gestión de fallas

Identificación de la falla Resolver la falla


▪ Notificación
▪ Sondeo regular de los elementos de la
red Mecanismos de reporte
Aislar la falla ▪ Enlace al NOC

▪ Diagnostico de los componentes de la ▪ Notificación del personal de guardia

red Instalación y control de procedimientos


Reaccionar ante la falla de alarmas
▪ Asignación de recursos para resolver Procedimientos de
fallas reparación/recuperación
▪ Determinación de prioridades Sistema de manejo de incidencias
▪ Escalada técnica y de gestión (ticketing system)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Detección y Gestión de Fallas

¿Quién se da cuenta de un problema en la


red?
▪ NOC con personal 24x7
▪ Abrir una incidencia para dar
seguimiento al problema
▪ Soluciones básicas preliminares
▪ Asignar un ingeniero al caso o escalar
la incidencia
▪ Otros operadores de red
▪ Llamada de Cliente (¡mejor que no!)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Detección y Gestión de Fallas

▪ Herramientas de monitorización
▪ Utilidades Comunes
▪ ping
▪ Traceroute
▪ Ethereal
▪ Snmp
¿Cómo saber si ▪ Sistemas de Monitorización
hay un problema ▪ HP Openview, etc…
en la red? ▪ Nagios
▪ Big Brother
▪ Reportes de estado
▪ Separar lo que son:
▪ Nodos no-operativos (down)
▪ Nodos no alcanzables (unreachable)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión de Fallas :Sistema de Incidencias

¡Muy importante!
Se necesita un mecanismo para dar El sistema provee:
seguimiento a: ▪ Programación y asignación de tareas
▪ Estado actual de la falla ▪ Registro de la comunicación
▪ Personal asignado ▪ Remisiones y despachos
▪ Tiempo estimado de solución ▪ Supervisión
▪ Tiempo trabajado (si se va a cobrar) ▪ Análisis estadístico
▪ Historia de las acciones ▪ Responsabilidades (quién hizo qué)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión de contabilidad

¿Qué necesita contabilizar?


▪ La utilización de la red y los servicios que
provee

Tipos de datos de contabilidad


▪ RADIUS/TACACS: Datos de contabilidad de
servidores de acceso
▪ Estadísticas de interfaces
▪ Estadísticas de protocolos

Los datos de contabilidad afectan los modelos


de negocio
▪ ¿Facturar la utilización?
▪ ¿Facturar tarifa plana?

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Gestión de Seguridad y Herramientas

Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas, uUso periódico de
herramientas para analizar y controlar el uso legítimo de la red teniendo en cuenta la distribución de
certificados

▪ Sondeo de vulnerabilidades ▪ Mantenerse al día con la información


▪ Nessus (www.nessus.org) de seguridad
▪ Análisis de bitácoras (logs) ▪ Reportes de “bugs”
▪ swatch – reportes via e-mail ▪ CERT
▪ Filtros de Servicios ▪ BugTraq
▪ iptables, tcpwrappers ▪ Mantener software en últimas
▪ Cifrado versiones
▪ SSH – cifrado de sesiones interactivas

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¡GRACIAS!

www.inictel-uni.edu.pe
https://www.uni.edu.pe
https://www.uni.edu.pe
ESCUELA PROFESIONAL
INGENIERÍA DE TELECOMUNICACIONES
CURSO : GESTIÓN Y SEGURIDAD DE REDES
CICLO 2021-2

Docente : Ing. Miguel Neyra Herrera


https://www.uni.edu.pe
UNIDAD Nº 4:
PROTOCOLOS Y ESTÁNDARES DE SEGURIDAD DE
REDES

https://www.uni.edu.pe
Trabajo de Investigación

1. Elaborar el diseño de la Red de Seguridad de la Red que corresponde al


Clúster definido
2. Definir los equipos a utilizar
3. Preparar un HLD indicando las funciones de cada uno de los equipos a
implementar en los diferentes segmentos de la Red,
4. Todos los miembros del equipo deben participar de la exposición
5. Sustentación del Trabajo (Martes 21 de Diciembre – 2021).
6. Tiempo máximo de sustentación 25 minutos.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Introducción a un cortafuegos

Zona sin • Aislar redes de diferentes niveles de seguridad


confianza • Implementar control de acceso (usando
Internet políticas de seguridad) entre redes de
diferentes niveles de seguridad.
• Implementación de prevención de intrusiones,
filtrado de URL, datos
DMZ
• filtrado y control del comportamiento de la
Firewall
aplicación
• Realización de la autenticación de la identidad
Zona de del usuario
confianza • Implementando acceso remoto
• Apoyar el cifrado de datos y los servicios VPN
• Implementar la traducción de direcciones de
red
• Implementar otras funciones de seguridad

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Zona de seguridad
• Se introduce una zona de seguridad en un firewall. La
Zona sin
confianza mayoría de las políticas de seguridadse implementan en
Internet base a zonas de seguridad.
• Una zona de seguridad es un conjunto de redes
conectadas por interfaces. Los usuarios de estas redes
tienen los mismos atributos de seguridad.
GE1/0/5
DM Z • Las interfaces de un firewall deben agregarse a las zonas
GE1/0/1
Firewall de seguridad. De lo contrario, el cortafuegos no
funcionará correctamente.
Server GE1/0/0
172.16.1.1/24 • Cada zona de seguridad tiene un nivel de seguridad, que
también se denomina prioridad. El valor de prioridad
Zona de varía de 1 a 100. Un valor mayor indica un nivel de
confianza •
seguridad más alto.
PC1
• De forma predeterminada, un firewall está
192.168.1.1/24
preconfigurado
• con cuatro zonas de seguridad: confiable,
no confiable, DMZ y local. Puede personalizar las zonas
de seguridad según sea necesario.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Política de seguridad

Políticas y buenas prácticas de Política de seguridad


seguridad en redes de datos Control de reenvío de tráfico

Detección de seguridad de contenido


Las políticas de seguridad
determinan el reenvío de paquetes y
la inspección de seguridad del
Internet
contenido.
Un firewall puede identificar los De confianza No de confianza
atributos del tráfico y hacer coincidir
los atributos con las condiciones de La detección integrada de seguridad de contenido indica
la política de seguridad. Si todas las que el dispositivo utiliza el motor de detección
condiciones se cumplen, el tráfico integrado para detectar y procesar el contenido de un
coincide con la política de seguridad flujo a la vez, implementando funciones de seguridad de
y el dispositivo realiza la acción contenido que incluyen defensa contra intrusiones,
definida en la política de seguridad. antivirus y filtrado de URL.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Introducción a NAT

Network Address Translation (NAT) resuelve principalmente un encabezado de paquete IP y


reemplaza la dirección IP de origen o la dirección IP de destino en el encabezado del paquete
automáticamente, asegurando así que el usuario de la red privada pueda acceder a la red pública
a través de la dirección IP privada. La traducción de una dirección IP privada a una dirección IP
pública no afecta los servicios del usuario.
Layer 3 header Layer 4 header
Tipos de NAT comunes:
IP header TCP/UDP header Data
Source IP address-based NAT

1) No-PAT, 2) Network Address and Port Translation (NAPT)


Source IP Destination IP
Destination IP address-based NAT address address

1) NAT server y 2) Destination NAT Source port Destination


number port number

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


PROTOCOLOS Y ESTÁNDARES DE SEGURIDAD DE REDES

Protocolos y estándares de seguridad de redes

https://www.uni.edu.pe
Fundamentos de la Seguridad de Red e Información

Confidencialidad Integridad

Seguridad
Confidencialidad: PC, Tablets, Smartphome.
Saved o en movimiento. Encriptada – Cifrada
Integridad : Tal fue emitida. Mecanismos de
Hasshing.
Disponibilidad : AntiDoS Disponibilidad

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de Conexión Segura

TLS - Transport Layer Security

Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el
cliente y servidor.

El protocolo SSL/TSL se basa en tres fases básicas:

1. Negociación: Los dos extremos de la comunicación


(cliente y servidor) negocian que algoritmos
criptográficos utilizarán para autenticarse y cifrar la
información
2. Autenticación y Claves: Los extremos se autentican
mediante certificados digitales e intercambian las
claves para el cifrado, según la negociación.
3. Transmisión Segura: los extremos pueden iniciar el
tráfico de información cifrada y autentica.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de Conexión Segura

SSL - Secure Socket Layers

 Ofrecer información extra a los equipos


 El formato de estos parámetros opcional es
variable.
 Ejemplos:

Opción 42: Sincronizar información NTP.


Opción 19: Activar IP forwarding.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de Conexión Segura

SSL - Secure Socket Layers

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el
uso de criptografía.

Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente
se mantiene sin autenticar.

SSL implica una serie de fases básicas:

1. Negociar entre las partes el algoritmo que se usará en la


comunicación
2. Intercambio de claves públicas y autenticación basada
en certificados digitales
3. Cifrado del tráfico basado en cifrado simétrico.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Funcionamiento de Secure Socket Layers

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de Conexión Segura

SSH : Secure Shell


Es un protocolo que facilita las comunicaciones seguras
entre dos sistemas usando una arquitectura
cliente/servidor y que permite a los usuarios conectarse a
un host remotamente. A diferencia de otros protocolos
de comunicación remota tales como FTP o Telnet, SSH
encripta la sesión de conexión, haciendo imposible que
alguien pueda obtener contraseñas no encriptadas.

Proporciona los siguientes tipos de protección:

1. Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo servidor al que se
conectó anteriormente.
2. El cliente transmite su información de autenticación al servidor usando una encriptación robusta de 128 bits.
3. Todos los datos enviados y recibidos durante la sesión se transfieren por medio de encriptación de 128 bits, lo
cual los hacen extremamente difícil de descifrar y leer.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de Conexión Segura

SSH : Secure Shell

El protocolo funciona en el modelo cliente-


servidor, lo que significa que la conexión la
establece el cliente SSH que se conecta al
servidor SSH. El cliente SSH impulsa el
proceso de configuración de la conexión y
utiliza criptografía de clave pública para
verificar la identidad del servidor SSH.
Después de la fase de configuración, el
protocolo SSH utiliza cifrado simétrico
fuerte y algoritmos de hashing para
garantizar la privacidad e integridad de los
datos que se intercambian entre el cliente y el
servidor.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Protocolos de Conexión Segura

HTTPS : Hyper Text Transfer Protocol Secure

El protocolo HTTPS es una versión segura del protocolo


HTTP que implementa un canal de comunicación seguro y
basado en SSL ( Secure Socket Layers ) entre el
navegador del cliente y el servidor HTTP.

En cada uno de estos saltos, la informacion es


transmitida en la red local del router, siendo recibida
también ( dependiendo del dispositivo que crea dicha
red ) por todos los dispositivos de la misma red,
pudiendo ser capturada para fines malintencionados. No
podemos evitar esto, pero podemos encriptar esta
información para que una vez capturada no pueda
conocerse su contenido y así poder enviar con
tranquilidad números de cuenta, datos personales

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


SIEM - Security Information and Event Management

Gestión de Eventos e Información de Seguridad

Otorgar a las organizaciones información útil sobre potenciales


amenazas de seguridad de sus redes críticas de negocio, a través
de la estandarización de datos y priorización de amenazas.

Realiza un análisis centralizado de datos de seguridad, obtenidos


desde múltiples plataformas, que incluyen aplicaciones como los
antivirus, firewalls, y soluciones para la detección y prevención de
intrusiones (IDS/IPS), entre otros.

Cubre la monitorización y correlación de eventos en tiempo real, al


mismo tiempo que alerta la configuración y vistas de consola
relacionadas con esas actividades; por su parte, un sistema SIM
lleva estos datos a una siguiente fase que incluye el
almacenamiento, análisis y generación de reportes de los
resultados.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


SIEM - Security Information and Event Management

Características

1. Identificar entre amenazas reales y falsos incidentes.


2. Monitorizar de forma centralizada todas las amenazas
potenciales.
3. Redirigir la actuación a personal cualificado para
resolverlas.
4. Aportar un mayor grado de conocimiento sobre los
incidentes para facilitar su resolución.
5. Documentar todo el proceso de detección, actuación y
resolución.
6. Cumplir con las normas y legislaciones vigentes en
cuestión de protección de datos y seguridad

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Sistemas de protección de las comunicaciones

IDS (Intrusion Detection System) sistema de detección de intrusiones:

Aplicación usada para detectar accesos no autorizados a un ordenador o


red. Monitorizan el tráfico entrante y lo cotejan con una base de datos
actualizada de firmas de ataque conocidas, emiten una alerta a los
administradores del sistema. Los accesos pueden ser ataques esporádicos
de usuarios malintencionados o repetidos cada cierto tiempo, lanzados con
herramientas automáticas. Su actuación es reactiva.

IPS (Intrusion Prevention System) sistema de prevención de intrusiones:

Su actuación es preventiva sobre ataques e intrusiones. Análisis en tiempo


real de las conexiones y los protocolos para determinar si se está
produciendo o se va a producir un incidente, identificando ataques según
patrones, anomalías o comportamientos sospechosos y permitiendo el
control de acceso a la red, implementando políticas que se basan en el
contenido del tráfico monitorizado. Emite alarmas; puede descartar
paquetes y desconectar conexiones.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


VISIÓN EN LA GESTIÓN Y SEGURIDAD DE REDES

https://www.uni.edu.pe
¿Qué nos motiva para automatizar las redes?

La necesidad de automatizar la Red de Servicios


proviene de la misma razón por brindar servicios
evolucionados para nuestra nueva era.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Medios de Transporte para Redes de Servicios

2G/3G Network 4G Network 5G Network


Internet Internet Internet
CS/PS EPC
New EPC
Evolución Móvil

BSC RNC MCE/MEC MCE/MEC


MCE/MEC
IP Cloud BB Cloud
Cloud BB Cloud BB

BTS BTS NB NB eNB eNB eNB RRU RRU gNB gNB gNB RU RU RU RU

• BSC/RNC están entre BTS/NB y CS/PS • Nada excepto la TX network entre NB and EPC • MCE/MEC/Nuevo Core basado en DC/Cloud
• Ancho de Banda Nx1Mbps por BTS o NB • BW Nx10M~1Gbps por eNB • Ancho de banda de 10G+ por 5G gNB

SDH for 2G MSTP for 3G IPRAN OTN


TRP

Microwave

MCE/MEC::Componentes clave de la arquitectura 5G, caché de soporte, GW, APP, RAN – No Real Time
MCE: Mobile Cloud Engine; MEC: Mobile Edge Computing

Se observa que hay nuevos componentes de Red, mas cercanos a los usuarios finales y esto esta en relación a los tipos de servicios y los compromisos
ofrecidos por las empresas proveedoras. Caso de TRP inalámbrico Banda D : 80 GHz.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Qué características debemos soportar para nuevos servicios?

Característica 4G 5G

Latencia 10-100 ms Menos que 1ms

Velocidad de descarga 1 Gbps 20 Gbps

Canalización de Frecuencias 20-100 MHz Hasta 800 MHz

Core de Red HW dependiente Basada en Cloud/SDN/NFV

Densidad de Suscritores 100 000 Suscritores por Km2 1 000 000uscritores por Km2

Diseñada para Servicios Móviles de Banda Ancha eMBB/URLLC/mMTC

Red Diseñada Estación base Redes Heterogéneas

11
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Medios de Transporte para Redes Móviles

eMBB 10Gbps
Enhanced Mobile Broadband
Banda ancha móvil mejorada

AR/VR
(Realidad Aumentada / Realidad
3D Video,Virtual)
UHD Screen
Work and play in the Cloud
Trabajo y Juego en la nube

Smart Home/Building Augmented Reality


Casa/Edificio Inteligente Realidad Aumentada

Industry Automation Mission Critical


Automatizaciòn de la
Smart City Applications
Industria
Ciudad Inteligente
Self driving car
Future IMT

mMTC uRLLC
Massive Machine Type Ultra-Reliable and Low-Latency
Communications IoT V2X Communications
Comunicaciones masivas de tipo
1million/km2 1ms. Comunicaciones ultra fiables y de baja latencia
máquina

Recomendación ITU-R M.2083-0

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Casos de Uso en Redes 5G

Medios de Transporte para Redes 2/3/4/5 G

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Casos de uso heterogéneos con diferentes requisitos

Altas velocidades
Banda ancha
mejorada
WEB Táctil
Video llamada HD
Alternativa al FTTx

Muchos dispositivos Baja latencia


Gran Penetración Alta disponibilidad
Eficiencia energética Apps V2X & PS

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Servicios y Slice

Gigabytes in a second Smart Home


Industry
Autonomous
automation
Driving
3D/UHD
Video VR/AR

Intelligent
eMBB mMTC URLLC
Transportation

Mission
HD Voice Cloud Game critical App
Smart City

M2M E-Health Services


Cloud Office

Enhanced Mobile Massive Machine Type Ultra-Reliable and Low-Latency


Broadband Communications Communications
Banda ancha móvil mejorada Comunicaciones masivas de Comunicaciones ultra fiables y de
tipo máquina baja latencia

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Caso de uso: video HQ y VR / AR
Velocidad pico(Mbps)
10,000

>1,000 Velocidad Usuario


(Mbps)
1
10
Latencia(ms) VR Shopping 100
50

100
1000
Peak Rate User Rate 5X
Service
(Mbps) (Mbps) Eficiencia del Espectro Conexiones (K)

4G 1000 2-10 1080P


4G
Pre5G >1,000 10~100 2K/4K
Pre5G

5G 10,000 100~1000 VR/AR 5G

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


E-Health: Cirugía remota 5G

Distancia: 50km

Latency: 100ms
Enero de 2019 - Cirujano ubicado en Ubicación remota
la provincia de Fujian, China En una prueba de laboratorio
Control de brazos quirúrgicos para extraer el hígado de un
robóticos a través de una conexión animal. La cirugía fue
5G exitosa.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Que garantiza la QoS en la Red

Network Slicing es una


plataforma de red
móvil mediante la cual
se proporcionan
capacidades
relacionadas con el
acceso y la
conectividad elásticas y
escalables como un
servicio a los clientes
en cada geografía
utilizando tecnologías
estandarizadas 3GPP.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Diversos Servicios
Diverse Services
Nuevas Una única
Smart Home, Smart City, Oportunidades
automatización, autos de Negocios. Red adecuada
autónomos, aplicaciones para todos los
de misión critica servicios es
demasiado
Ahorro de
Costos
Una Red compleja
Modelos de
(costs saving)
Negocios Física Segmentación
Business Model
MVNO, Business Vs. Para de la red:
Consumidores, 1. Acceso
servicios Muchas 2. Core
tercerizados, Redes 3. Transporte
Servicios CSP Lógicas

Necesidad comercial y poblacional de Network Slicing


3
https://www.uni.edu.pe Docente: Ing. Miguel Neyra2- 2021
La Industria se beneficia con Network Slicing

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Slicing a través de la infraestructura de Servicios

Medios de Transporte para Redes 2/3/4/5 G

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Habilitadores del Network Slicing

Soporta servicios D2D para


Uso de frecuencias elevadas
mmWave Device to Device Segmentos verticales de
20 – 100 GHz
Seguridad Publica

Sistemas de múltiples Separa el SW del HW y


Massive MIMO antenas de transmisión y NFV Virtualiza las funciones de
recepción Red

Una Arquitectura Cloud Separa el Plano de Control


Cloud Native Centralizada para Radio y
Core
SDN del Plano de Usuario para
una gestión de Red eficiente

Un sistema con diferentes Usa una única Red Física


Ultra Dense Networks tipos de cobertura de celdas Slicing para crear múltiples Redes
y áreas a cubrir Lógicas

Acercar el plano del usuario


Gestión eficiente de la Red
MEC al usuario final para mejorar Orchestation
para los servicios EoE
la calidad de la experiencia

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Recursos para Network Slincing en Redes de Transporte

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Recursos para Network Slincing en Redes de Transporte

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Recursos físicos y automatizados en Redes de Transporte
La inteligencia impulsada por la intención
Aprovisionamiento automático de servicios
OAM Inteligente

Optimización de ruta flexible


Rebanado para multiservicios diferenciados
Sinergia de red hacia la Nube

uRLLC Slice 1
eMBB Slice 2
mMTC Slice 3

RRU MCE NG Core


OTN Fronthaul Cloud BB
90% Ahorro de fibra

Empresa
100G/200G 200G/400G
50GE Ring
Red Elastica

Evoluciona a 100G sin problemas

5G Microwave
10GE por sitio

OTN to Aggregation OTN


FBB

Arquitectura / HW Protocolo unificado


Centrada en la nube, L3 a borde, alta capacidad, baja latencia SR / EVPN unificado para una red programable sencilla

• OTN para Agregacion, MW 5G • Tecnología flexible. evolución con chips NP programables

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¿Qué es SDN?

Software Defined Network

Una red en la que el plano de control está físicamente


separado del plano de datos.
y
Un solo plano de control (lógicamente centralizado)
controla varios dispositivos de reenvío.

39
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Software Defined Network

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


NFV

Usando la Virtualización .
Hardware estándar, menos complejo, muy
flexible, reduce el CAPEX y OPEX, bajo Riesgo
y abierto a suministro de Software

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Control Control Control
Program Program Program

Global Network Map


Control Plane
Software Defined
Network (SDN) Control
Packet
Forwarding Control
Packet
Forwarding
Control
Packet
Control Forwarding
Packet
Forwarding Control
Packet
Forwarding

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Razones por la que se requiere SDN y NFV
El software permitirá la migración hacia redes El software puede ayudar a los operadores a hacer
totalmente automatizadas frente a las inmensas demandas de ancho de banda
En la actualidad, las SDN y la orquestación basada en software están de 5G de manera rentable.
permitiendo la automatización inteligente de la asignación de ancho de banda En redes preparadas para 5G, también será necesario
de múltiples proveedores proporcionar ancho de banda de forma dinámica

El software permitirá a los operadores entregar


El software adecuado puede ayudar a Calidad de servicio (QoS) diferenciada para
prevenir el bloqueo de proveedores y 06 01 diferentes casos de uso de 5G de manera
devolver la innovación a los operadores. rentable.
Con las NFV y las SDN, se puede reducir el riesgo de La inteligencia del software en las capas ópticas y de paquetes permite la
dependencia de proveedores, pero solo si el software inteligente
de automatización que lo soporta se basa en estándares abiertos
Razones por segmentación de la red (”network slicing"). para cada uno de los servicios
en un entorno multiple-tenant con separación total de servicios y SLA y
de la industria.
05 la que se muy poca latencia.

0 requiere 02 .

SOFTWARE
Se necesita un software para admitir la 4 Y SDN
El software de análisis de datos puede ayudar a
los operadores a optimizar el rendimiento del
funcionalidad de la virtualización de funciones servicio de red y 5G
de red (NFV).
La escalabilidad y sofisticación de los casos de uso de 5G, desde la banda ancha

Una de las principales razones para la virtualización de la RAN y las


04 03 móvil mejorada y la realidad aumentada/virtual hasta las cámaras de vigilancia en el
hogar, las ciudades inteligentes o las aplicaciones de cuidado de la salud, no solo
funciones centrales es la capacidad de habilitar de manera rentable la
aumentan las necesidades de ancho de banda sino que también hacen que el
funcionalidad en la red alineada con los requisitos de rendimiento, como la
rendimiento de red de extremo a extremo garantizado sea un requisito fundamental,
habilitación de la informática de borde (Multi-access Edge Computing, MEC)
diferente de las redes móviles actuales de “máximo esfuerzo”.
para aplicaciones de latencia baja.

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Una tendencia importante en las redes

Todo un backbone

se ejecuta en SDN
44
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Los "planos" de networking
• Data plane: procesamiento y entrega de paquetes con estado de reenvío
local
• Forwarding state + packet header → forwarding decision
• Filtering, buffering, scheduling

• Control plane: calcular el estado de reenvío en los enrutadores


• Determines how and where packets are forwarded
• Routing, traffic engineering, failure detection/recovery, …

• Management plane: configurar y sintonizar la red


• Traffic engineering, ACL config, device provisioning, …

45
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Escalas de tiempo

Data Control Management

Escala de Paquete Evento (10 Humano (min a


tiempo (nsec) milisegundos horas)
por segundo)
Localización Hardware de Humano o
tarjeta de Router software scripts
línea

46
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Planos de Datos y Control

Plano de control
plano de datos Processor

Line card Line card

Line card
Switching
Line card
Fabric

Line card Line card

47
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Ejemplo: Plano de Usuario y Control
Access & Mobility management Function (AMF)
Authentication Server Function (AUSF)
Session Management Function (SMF)
User Data Management (UDM)
User Plane Function (UPF)

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Planos de Datos

Streaming de algoritmos
o paquetes 1.2.3.4 1.2.3.7 1.2.3.156 5.6.7.8 5.6.7.9
host host ... host host host ... host
• Coincidencia en
algunos bits de
LAN 1 LAN 2
encabezado
router router router
WAN WAN
• Mejora algunas
acciones.
1.2.3.0/24
5.6.7.0/24
forwarding table
Example: IP Forwarding

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Planos de Control

Calcula las rutas que seguirán los paquetes


• Rellenar tablas de reenvío
• Tradicionalmente, un protocolo distribuido

Ejemplo: enrutamiento de estado de enlace (OSPF, IS-IS)


• Inunda toda la topología a todos los nodos
• Cada nodo calcula las rutas más cortas
• Algoritmo de Dijkstra

50
https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021
Planos de Control

1. Averigua qué enrutadores y


enlaces están presentes.
"Si un paquete va a
2. Ejecuta el algoritmo de Dijkstra
B, envíelo a la
para encontrar los caminos
salida 3"
más cortos.

Data
2
1 "Si , enviar a 3"

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Planos de Gestion

Ingeniería de tráfico:

• Establecimiento de pesos
2
• ¿Inversamente 3 1
proporcional a la 1
3
capacidad del enlace? 2 3
1 5
• ¿Proporcional al retardo
de propagación? 4 3
• ¿Optimización de toda la
red basada en el tráfico?

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


¡GRACIAS!

www.inictel-uni.edu.pe
https://www.uni.edu.pe
Glosario de Términos de la Seguridad de la Información

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Glosario de Términos de la Seguridad de la Información

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Glosario de Términos de la Seguridad de la Información

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021


Glosario de Términos de la Seguridad de la Información

https://www.uni.edu.pe Docente: Ing. Miguel Neyra - 2021

También podría gustarte