Está en la página 1de 39

Conexiones de acceso remoto

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
Secciones Objetivos
 Conexiones de acceso remoto

• Seleccione tecnologías de acceso remoto de banda ancha para dar soporte a los requisitos
empresariales.
• Compare las opciones de conexión de banda ancha de acceso remoto para pequeñas y medianas
empresas.
• Seleccione una conexión de banda ancha adecuada para un requisito de red determinado.
 PPPoE

• Configure a un router Cisco con el PPPoE.

• Explicar cómo funciona PPPoE.


• Implementar una conexión PPPoE básica en un router cliente.
 VPNs

 Explicar cómo las VPN protegen la conectividad de sitio a sitio y de acceso remoto.

 Describir los beneficios de la tecnología VPN. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Secciones y Objetivos (Cont.)
 GRE

• Implementar un túnel GRE.

• Explicar el propósito y los beneficios de los túneles GRE.


• Solucionar problemas de una tunneL GRE de sitio a sitio l.
 eBGP

• Implementar eBGP en una red de acceso remoto de un solo hogar.

• Describir las características básicas de BGP.


• Explicar las consideraciones de diseño BGP.
• Configurar una conexión de rama eBGP.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Conexiones de banda ancha
Qué es un sistema de cable?
 El sistema de cable utiliza un
cable coaxial que lleva señales
de radiofrecuencia (RF) a través
de la red.
 Los sistemas de cable
proporcionan acceso a Internet
de alta velocidad, televisión por
cable digital y servicio telefónico
residencial.
 Utilice redes híbridas de fibra
coaxial (HFC) para permitir la
transmisión de datos de alta
velocidad.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Conexiones de banda ancha
Componentes de cable
 Se requieren dos tipos de equipos para enviar señales aguas arriba y aguas abajo
en un sistema de cable:
 Sistema de terminación de módem de cable (CMTS) en la cabecera del operador de
cable. El headend es un router con bases de datos para proporcionar servicios de
Internet a los suscriptores de cable.
• Módem de cable (CM) en el extremo del suscriptor.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Conexiones de banda ancha
¿Qué es DSL?
Digital Subscriber Line (DSL) es un medio
de proporcionar conexiones de alta
velocidad a través de cables de cobre
instalados.
El DSL asimétrico (ADSL) proporciona el
ancho de banda descendente más alto al
usuario que el ancho de banda de carga.
Symmetric DSL (SDSL) proporciona la
misma capacidad en ambas direcciones. La figura muestra una representación de la asignación de
 Para un servicio ADSL satisfactorio, la espacio de ancho de banda en un cable de cobre para
ADSL. LOS POTS (Plain Old Telephone System)
longitud del bucle local debe ser inferior a identifican el rango de frecuencia utilizado por el
3,39 millas (5,46 km). servicio telefónico de calidad de voz. El área etiquetada
ADSL representa el espacio de frecuencia utilizado por
las señales DSL©ascendentes y descendentes. 
2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Conexiones de banda ancha
Conexiones DSL
 La conexión DSL se configura entre el equipo
de las instalaciones del cliente (CPE) y el
dispositivo del multiplexor de acceso DSL
(DSLAM) situado en la oficina central (CO).
 Componentes clave en la conexión DSL:

 Transceptor - Por lo general un módem en un router


que conecta el ordenador del teletrabajador al DSL.
• DSLAM - Ubicado en el CO de la portadora,
combina conexiones DSL individuales de los
usuarios en un enlace de alta capacidad a un
ISP.
 La ventaja de DSL sobre la tecnología de
cable es que DSL no es un medio
compartido. Cada usuario tiene una conexión
directa independiente con el DSLAM.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Conexiones de banda ancha
 Tres tecnologías inalámbricas principales de
Conexión inalámbrica banda ancha:
 Wi-Fi municipal - La mayoría de las redes
inalámbricas municipales utilizan una malla de
puntos de acceso interconectados como se
muestra en la figura.
 Celular/móvil - Los teléfonos móviles utilizan
ondas de radio para comunicarse a través de
torres celulares cercanas. Las velocidades
celulares siguen aumentando. LTE Categoría 10
admite hasta 450 Mb/s de descarga y 100 Mb/s
de carga.
• Internet por satélite - Se utiliza en lugares
donde el acceso a Internet terrestre no está
disponible. El requisito de instalación
primaria es que la antena tenga una visión
clara hacia el ecuador.
Nota: WiMAX ha sido reemplazado en gran
medida por LTE para
© 2016 el itsacceso
Cisco and/or affiliates. All rightsmóvil, yConfidential
reserved. Cisco el cable 8
o DSL para el acceso fijo.
Seleccione una conexión de banda ancha
Comparación de soluciones de banda ancha
 Factores a tener en cuenta a la hora de
seleccionar una solución de banda ancha:
 Cable - Ancho de banda compartido por muchos
usuarios, velocidades de datos lentas durante las
horas de uso alto.
 DSL - Ancho de banda limitado sensible a la
distancia (en relación con la oficina central del ISP).
 Fibra a la casa - Requiere instalación de fibra
directamente en el hogar.
 Celular/Móvil - La cobertura es a menudo un
problema.
 Malla Wi-Fi - La mayoría de los municipios no tienen
una red de malla desplegada.
 Satélite - Capacidad costosa y limitada por © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

suscriptor
PPPoE

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
Descripción general de PPPoE
Motivación PPPoE
 El PPP se puede utilizar en todos los Marcos PPP a través de una conexión
links seriales incluyendo esos links Ethernet
creados con los módems analógicos y
ISDN del dial-up.
 Los ISP a menudo utilizan PPP como
protocolo de enlace de datos a través
de conexiones de banda ancha.
 Los ISP pueden utilizar PPP para asignar a
cada cliente una dirección IPv4 pública.
• PPP soporta la autenticación CHAP.
 Los links Ethernet no soportan PPP de
forma nativa.
• El PPP sobre los Ethernetes (PPPoE)
proporciona una solución a este problema. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Descripción general de PPPoE
Conceptos PPPoE
PPPoE crea un túnel PPP sobre una conexión Ethernet.
 Esto permite que las tramas PPP sean enviadas a través del cable Ethernet al
ISP del router del cliente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Implementar PPPoE
Configuración PPPoE
Para crear el túnel PPP se configura una
interfaz de marcador.

Utilice el comando interface dialer number

El CHAP PPP entonces se configura. Utilice


el nombre de nombre de host ppp chap y la
contraseña de contraseña ppp chap.

La interfaz Ethernet física conectada con el


módem DSL se habilita con el comando
pppoe enable interface configuration.

La interfaz del marcador se vincula a la


interfaz Ethernet con los comandos dialer
pool y pppoe-client interface configuration.
 El MTU debe establecerse en 1492 para
dar cabida a los encabezados PPPoE .
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Implementar PPPoE
Verificación PPPoE  Utilice los siguientes comandos para
verificar PPPoE:
 show ip interface brief - verifique la
dirección IPv4 asignada automáticamente.
 marcador de interfaz de la demostración -
verifica la encapsulación MTU y PPP.
 mostrar ruta ip

• sesión pppoe de la demostración -


muestra la información sobre las
sesiones PPPoE actualmente activas.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Implementar PPPoE
Solución de problemas de PPPoE
 Las siguientes son posibles causas de
problemas con PPPoE:
 Fallo en el proceso de negociación PPP

 Error en el proceso de autenticación PPP

• Error al ajustar el tamaño máximo del


segmento TCP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Implementar PPPoE
Negociación PPPoE
Utilice el comando debug ppp negotiation de verificar la negociación PPP.
 Cuatro posibles puntos de fracaso en la negociación PPP:

 No hay respuesta del dispositivo remoto.

 El Link Control Protocol (LCP) no está abierto.

 Error de autenticación.

• Fallo del protocolo de control IP (IPCP).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Implementar PPPoE
Autenticación PPPoE
 Verifique que el nombre de usuario y la contraseña CHAP sean correctos usando el
comando debug ppp negotiation.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Implementar PPPoE
Tamaño PPPoE MTU Adjusted maximum segment size with PPPoE Header

El PPPoE soporta un MTU de solamente


1492 bytes para acomodar el
encabezado PPPoE adicional de 8 bytes.

Utilice el comando show running-config


de verificar PPPoE MTU.
 El comando ip tcp adjust-mss max-
segment-size interface evita que las
sesiones TCP se caigan ajustando el
valor MSS durante el reconocimiento
de TCP de 3 vías.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
VPNs

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Fundamentos de las VPN
Presentación de VPN
Una VPN es una red privada creada a
través de túneles a través de una red
pública, generalmente Internet.

Una implementación segura de VPN con


cifrado, como VPN IPsec, es lo que
normalmente se entiende por redes
privadas virtuales.
 Para implementar las VPN, un gateway
VPN es necesario - podría ser un
router, un Firewall, o un dispositivo de
seguridad adaptante de Cisco (ASA).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Fundamentos de las VPN
Beneficios de las VPN
 Los beneficios de una VPN incluyen los
siguientes:
 Ahorro de costos: las VPN permiten a las
organizaciones utilizar tecnologías rentables
y de gran ancho de banda, como DSL, para
conectar oficinas remotas y usuarios
remotos al sitio principal.
 Escalabilidad: las organizaciones pueden
agregar grandes cantidades de capacidad
sin agregar infraestructura significativa.
 Compatibilidad con la tecnología de banda
ancha: permite a los trabajadores móviles y
a los teletrabajadores aprovechar la
conectividad de banda ancha de alta
velocidad.
• Seguridad- Las VPN pueden utilizar © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
protocolos avanzados de cifrado y
Tipos de VPN
VPN de sitio a sitio
Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo, conectando una red de
sucursales a una red de la sede central de la empresa.

En una VPN de sitio a sitio, los hosts finales envían y reciben tráfico TCP/IP normal a través de
una "puerta de enlace" VPN.
 La puerta de enlace VPN es responsable de encapsular y cifrar el tráfico saliente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Tipos de VPN
VPN de acceso remoto
Una VPN de acceso remoto admite las
necesidades de los teletrabajadores, los
usuarios móviles y el tráfico de extranet.

Permite cambiar dinámicamente la


información y se puede habilitar y
deshabilitar.

Se utiliza para conectar hosts individuales


que deben acceder a la red de su
empresa de forma segura a través de
Internet.
 Es posible que sea necesario instalar el
software del cliente VPN en el
dispositivo final del usuario móvil.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Tipos de VPN
DMVPN
Dynamic Multipoint VPN (DMVPN) is a Cisco
solución de software para la construcción de
múltiples VPN.
 DMVPN se construye utilizando las siguientes
tecnologías:
 Next Hop Resolution Protocol (NHRP) - NHRP
crea una base de datos de asignación
distribuida de direcciones IP públicas para
todos los radios de túnel.
 Túneles de encapsulación de enrutamiento
genérico multipunto (mGRE) - Una interfaz de
túnel mGRE permite que una sola interfaz
GRE admita varios túneles IPsec.
• Cifrado de seguridad IP (IPsec):
proporciona transporte seguro de
información privada a través de redes
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
públicas.
GRE

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Descripción general de GRE
Introducción a GRE
La encapsulación de enrutamiento genérico
(GRE) es un protocolo de tunelización VPN de
sitio a sitio no seguro.

Desarrollado por Cisco.

GRE gestiona el transporte de tráfico


multiprotocolo y multidifusión IP entre dos o más
sitios
 Una interfaz de túnel admite un encabezado
para cada uno de los siguientes:
 Un protocolo encapsulado o un protocolo de
pasajero, como IPv4, IPv6.
 Un protocolo de encapsulación - o protocolo de
portadora, como GRE.
• Un protocolo de entrega de transporte, como
IP. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
Descripción general de GRE
Características de GRE GRE se define como un estándar IETF (RFC
2784).

En el encabezado IP externo, 47 se utiliza en


el campo de protocolo.

La encapsulación GRE utiliza un campo del


tipo de protocolo en el encabezado GRE para
soportar la encapsulación de cualquier
protocolo de la capa 3 OSI.

GRE es apátrida.

GRE no incluye ningún mecanismo de


seguridad fuerte.
 El encabezado GRE, junto con el
encabezado IP de la tunelización, crea por
lo menos 24 bytes de la sobrecarga
adicional para los paquetes tunelizados.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Implementar GRE
Configurar GRE  Cinco pasos para configurar un túnel GRE:

 Paso 1. Cree una interfaz de túnel usando el


comando interface tunnel number.
 Paso 2. Configure una dirección IP para la
interfaz del túnel. (Normalmente una dirección
privada)
 Paso 3. Especifique la dirección IP de origen
del túnel.
 Paso 4. Especifique la dirección IP de destino
del túnel.
• Paso 5. (Opcional) Especifique el modo de
túnel GRE como el modo de interfaz de túnel.

Nota: Los comandos tunnel source y tunnel


destination hacen referencia a los IP
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Addresses de las interfaces físicas
Implementar GRE
Verificar GRE
Utilice el comando show ip interface brief de
verificar que la interfaz del túnel está para
arriba.

Utilice el comando show interface tunnel de


verificar el estado del túnel.
 Utilice el comando show ip ospf neighbor de
verificar que una adyacencia OSPF se ha
establecido sobre la interfaz del túnel.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Implementar GRE
Solución de problemas de GRE
 Los problemas con GRE generalmente se
deben a uno o más de los siguientes:
 Los IP Addresses de la interfaz del túnel no
están en la misma red o las máscaras de
subred no hacen juego. Utilice el comando
show ip interface brief.
 Las interfaces para la fuente del túnel y/o el
destino no se configuran con la dirección IP
correcta o están abajo. Utilice el comando show
ip interface brief.
• El enrutamiento estático o dinámico no está
configurado correctamente. Utilice la ruta del
IP de la demostración o el vecino del ip ospf
de la demostración.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
eBGP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Descripción general de BGP
Protocolos de enrutamiento IGP y EGP
Los IGP se utilizan para intercambiar
información de ruteo dentro de una red de la
empresa o de un sistema autónomo (AS).

Un Protocolo de puerta de enlace exterior


(EGP) se utiliza para el intercambio de
información de ruteo entre sistemas
autónomos, como ISP.
 Border Gateway Protocol (BGP) es un
protocolo de puerta de enlace exterior
(EGP).
• A cada AS se le asigna un número AS único
de 16 bits o 32 bits que lo identifica de forma
única en Internet.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Descripción general de BGP
eBGP e iBGP
BGP externo (eBGP) – El BGP externo es el
Routing Protocol usado entre los routeres
en diversos sistemas autónomos.

BGP interno (iBGP) - El BGP interno es el


Routing Protocol usado entre el Routers en
el mismo AS.

Dos routers que intercambian información


de ruteo BGP se conocen como pares BGP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Consideraciones de diseño BGP
Cuándo usar BGP
El BGP se utiliza cuando un AS tiene conexiones a los sistemas autónomos múltiples. Esto se
conoce como multihogar.
 Una configuración incorrecta de un router BGP podría tener efectos negativos en Internet.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
Consideraciones de diseño BGP
Cuándo no usar BGP
 BGP no debe utilizarse cuando exista una de las siguientes condiciones:

 Hay una sola conexión a Internet u otro AS. Conocido como uninominal.

• Cuando hay una comprensión limitada de BGP.


Nota: Aunque se recomienda sólo en situaciones inusuales, para los fines de este curso,
configurará BGP de un solo hogar.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Consideraciones de diseño BGP
Opciones de BGP

 Tres maneras comunes en que una


organización puede implementar BGP
en un entorno multihogar:
 Solo ruta predeterminada

 Rutas predeterminadas y rutas ISP

• Todas las rutas de Internet (esto incluiría


rutas a más de 550.000 redes)

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Configuración de la rama eBGP
Pasos para configurar eBGP
 Para implementar eBGP:

 Habilite el enrutamiento BGP.

 Configurar vecinos BGP (peering)

• Anunciar redes originadas en este AS.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Configuración de la rama eBGP
Configuración de muestra de BGP
El comando router bgp as-number
global configuration habilita el BGP e
identifica el número AS.

El comando neighbor ip-address


remote-as-number router configuration
identifica al par BGP y a su número AS.
Company-A(config)#router bgp 65000
 El comando network-address [mask Company-A(config-router)#neighbor 209.165.201.1 remote-as 65001
Company-A(config-router)#network 198.133.219.0 mask 255.255.255.0
network-mask] router configuration
ingresa la dirección de red en la tabla
BGP local.
 Nota: La dirección de red utilizada
en el comando network no tiene
que ser una red conectada
directamente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Configuración de la rama eBGP
Verificar eBGP
 Tres comandos para verificar eBGP:
• show ip route
• show ip bgp
• show ip bgp summary

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39

También podría gustarte