miércoles, 23 de septiembre de 2015

1.5 Enrutamiento

Enrutamiento

Es el proceso que emplea un Router para reenviar paquetes hacia la red de destino. Un Router toma decisiones en base a la dirección IP de destino del paquete.
Para tomar la decisión correcta, los routers deben aprender la ENRUTAMIENTO dirección de las redes remotas. En esta se encuentra:
  • Enrutamiento dinámico, la dirección de las redes remotas se obtiene de otros routers.
  • Enrutamiento estático, es un administrador de red el que configura esta información de forma manual.

Tipos de enrutamiento:

  • Estático
  • Dinámico

Enrutamiento estático: Hosts y redes de tamaño reducido que obtienen las rutas de un enrutador predeterminado, y enrutadores predeterminados que sólo necesitan conocer uno o dos enrutadores en los siguientes saltos.
Tiene varios usos principales, entre ellos: Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente. Enrutamiento desde y hacia redes de conexión única .Uso de una única ruta predeterminada que se usa para representar una ruta hacia cualquier red.

Ventajas
  • Se configura manualmente.
  • Son más estables.
  • Manejan rutas por defecto.
  • Fácil de configurar en redes pequeñas.
  • Usan menos de ancho en banda.

Desventajas
  • El administrador debe tener una gran comprensión de la red.
  • Si se agrega una nueva red debe agregarse en todos los routers.
  • En grandes redes la actualización puede ser más complicada de hacer.


Enrutamiento dinámico: Interredes de mayor tamaño, enrutadores en redes locales con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El enrutamiento dinámico es la mejor opción para los sistemas en la mayoría de las redes.
Se usan en redes de mayor tamaño para facilitar la sobrecarga administrativa y operativa que implica el uso de rutas estáticas únicamente. Normalmente, una red usa una combinación de un protocolo de enrutamiento dinámico y rutas estáticas. En la mayoría de las redes, se usa un único protocolo de enrutamiento dinámico; sin embargo, hay casos en que las distintas partes de la red pueden usar diferentes protocolos de enrutamiento.

Ventajas del enrutamiento dinámico:
  • El administrador tiene menos trabajo en el mantenimiento de la configuración cuando agrega o quita redes.
  • Los protocolos reaccionan automáticamente a los cambios de topología.
  • La configuración es menos propensa a errores.
  • Es más escalable, el crecimiento de la red normalmente no representa un problema


Desventajas del enrutamiento dinámico:
  • Se utilizan recursos del Router (ciclos de CPU, memoria y ancho de banda del enlace).
  • El administrador requiere más conocimientos para la configuración, verificación y resolución de problemas. 

Los protocolos de enrutamiento dinámicos se clasifican en:

  • Vector Distancia.
  • Estado de Enlace.

Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más óptima y la que se publicará.

Los protocolos de enrutamiento vector distancia incluyen:
  • RIPv1
  • RIPv2
  • IGRP
  • EIGRP


Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y confiabilidad de los distintos enlaces posibles para llegar a un destino en base a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian entre los routers, mediante estas publicaciones cada Router crea una base datos de la topología de la red completa.

Algunos protocolos de enrutamiento dinámicos son:

  • RIP: Protocolo de enrutamiento de gateway Interior por vector distancia.
  • IGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, del cual es propietario CISCO.
  • EIGRP: Protocolo de enrutamiento de gateway Interior por vector distancia, es una versión mejorada de IGRP.
  • OSPF: Protocolo de enrutamiento de gateway Interior por estado de enlace.
  • BGP: Protocolo de enrutamiento de gateway exterior por vector distancia.


Diferencias entre Enrutamiento Estático y Dinámico
Enrutamiento Estático
Enrutamiento Dinámico
Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El administrador debe configurar el enrutamiento en cada Router de la red.
No genera mucha carga administrativa porque los routers aprenden a enrutarse de los demás routers de la red.
El Router no comparte su tabla de enrutamiento con los routers vecinos.
El Router comparte su tabla de enrutamiento con los routers vecinos.
Los routers no tienen capacidad de reacción ante un fallo en la red.
Los routers tienen capacidad de reacción ante un fallo en la red.


1.4 Tecnologías De Conmutación

Red Conmutada

Es aquella red que está conectada a los nodos, opera en la capa 2 para poder unir los datos proporcionados por dicho nodo conectado.

Técnicas De Conmutación

  • LAN (VLAN, VTP)
  • WAN (ATM, MPLS)

LAN


LAN: Es un grupo de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

VLAN: es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Una VLAN es una agrupación lógica de dispositivos o usuarios que se pueden agrupar por función, departamento o aplicación, sin importar la ubicación física del segmento.
La comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

Funciones de las VLAN

  • Optimización del Ancho de Banda: crean dominios de broadcast más pequeños. 
  • Seguridad: permiten desarrollar un nivel de seguridad más alto, ya que no permiten que la información salga del mismo grupo de trabajo.
  • Balance de carga: combinado con ruteo, determinan la mejor ruta hacia un destino.
  • Aíslan las fallas: reducen el impacto de problemas en la red. Un loop o una tormenta de broadcast pueden conducir a la falla de toda una red.


Tipos de VLAN

  • VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador.
  • VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación.
  • VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
  • VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. 
  • VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

Tipos De Implementación:

VLAN Estáticas: Cuando la asignación de los puertos se realiza manualmente
VLAN Dinámicas: Los Switch son configurados para asignar VLAN dinámicamente a los host que sean conectados.

VTP

VTP: VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administración para redes de cierto tamaño, donde la gestión manual se vuelve inabordable.
VTP aprende sólo VLAN de rango normal (ID de VLAN 1 a 1005). La función principal de VTP es mantener la consistencia de configuración de VLAN a través de un dominio de administración de la red.

VTP opera en 3 modos distintos:

  • Servidor.
  • Cliente.
  • Transparente.


Servidor: Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su cometido es anunciar su configuración al resto de Switches del mismo dominio VTP y sincronizar m con la de otros servidores, basándose en los mensajes VTP recibidos a través de sus enlaces trunk.

Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar esta información basándose en los mensajes VTP recibidos de servidores en el propio dominio.

Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los demás Switches. La información VLAN en los Switches que trabajen en este modo sólo se puede modificar localmente.

Beneficios:

  • Consistencia en la configuración de la VLAN a través de la red.
  • Seguimiento y monitoreo precisos de las VLAN.
  • Informes dinámicos sobre las VLAN que se agregan a una red.
  • Configuración de enlace troncal dinámico cuando las VLAN se agregan a la red

La información compartida a través de VTP incluye lo siguiente:

  • Dominio de administración.
  • VLAN conocidos y configuración de VLAN.
  • VTP número de revisión de configuración.

WAN

Una red de área amplia, o WAN, por las siglas de (wide area network en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física.
ATM (Modo de transferencia asíncrono)
Está basado en la conmutación de células o paquetes de información de longitud fija. La célula es la entidad mínima de información capaz de viajar por una red ATM. Cada mensaje de usuario es dividido en células de idéntica longitud para ser conmutada por la red hasta alcanzar su destino. El hecho de que las células sean de igual longitud permite que la conmutación se realice por hardware, lo que acelera significativamente las transmisiones. Teóricamente se pueden llegar a velocidades en el orden de Gbps.

Especificaciones de ATM

ATM fue diseñada para el transporte de datos sobre fibra óptica de forma que el ancho de banda se reparte en bloques de tamaño idéntico denominado Cells.
El objetivo de ATM es realizar el enrutamiento y la multiplicación (mandar por un medio único, diferentes datos como video, voz y datos) de las células. Es similar a Frame Relay diferenciándose, fundamentalmente, en que ésta última el tamaño de las células o frames es variable.
Las redes ATM son transparentes a todos los tipos de información de usuario transportados mediante los servicios proporcionados por la red: voz, datos y vídeo. La flexibilidad del ancho de banda es prácticamente ilimitada: es posible establecer cualquier ancho de banda hasta la capacidad máxima del enlace de transmisión utilizado.

Una red ATM está formada por un conjunto de elementos de conmutación ATM (switch) interconectados entre sí por enlaces o interfaces punto a punto.  Los conmutadores ATM soportan 2 tipos de interfaces distintos:

  • Interfaz de red de usuario (UNI).
  • Interfaz de red de nodo (NNI).


El funcionamiento básico de un conmutador ATM:

Una vez recibida una celda a través de un camino o circuito virtual, se asigna un puerto de salida y un número de camino o circuito a la celda, en función del valor almacenado en una tabla dinámica interna. Posteriormente retransmite la celda por el enlace de salida y con el identificador de camino o circuito correspondiente.


Existen principalmente dos tipos de conexiones en ATM:


  1. Conexiones virtuales permanentes: la conexión se efectúa por mecanismos externos, principalmente a través del gestor de red, por medio del cual se programa los elementos de conmutación entre fuente y destino.
  2. Conexiones virtuales conmutadas: la conexión se efectúa por medio de un protocolo de señalización de manera automática. Dentro de estas conexiones se pueden establecer dos configuraciones distintas:
  • Configuración punto a punto: se conectan dos sistemas finales ATM entre sí, con una comunicación uni o bidireccional.  
  • Conexión multipunto: conecta un dispositivo final como fuente con múltiples destinos finales, en una comunicación unidireccional.


MPLS

L a conmutación de etiquetas multiprotocolo (MPLS) es un protocolo para agilizar y dar forma a los flujos de tráfico de la red. MPLS permite a la mayoría de los paquetes que se enviarán a la capa 2 (nivel de conmutación) en lugar de tener que pasar hasta Capa 3 (el nivel de enrutamiento). Cada paquete se etiqueta a la entrada en el proveedor de servicios de red por la entrada del router.
Los proveedores de servicios pueden utilizar MPLS para mejorar la calidad de servicio (QoS) mediante la definición de LSP que pueden satisfacer determinados acuerdos de nivel de servicio (SLA) en el tráfico de latencia, jitter, pérdida de paquetes y el tiempo de inactividad.

Beneficios MPLS Servicio WAN

  • Establecimiento de una red segura a través de una red troncal de núcleo MPLS dedicada
  • Aumentar el rendimiento de la aplicación al priorizar el tráfico de red.
  • Todos a Todos despliegue y no hay necesidad de poner fin a un solo lugar.
  • Uso de hardware IP, aplicaciones y tecnologías existentes.
  • Sin fisuras y sin preocupaciones


Características MPLS Servicio WAN

  • (CoS) Tres niveles de clase de servicio.
  • Servicio Global MPLS WAN IP VPN.
  • Velocidades y opciones de acceso para apoyar una amplia gama de interfaces.
  • Servicios Gestionados disponibles.
  • Híbrido Layer 3 IP VPN y Capa 2 centros de interfuncionamiento Ethernet.


1.3 Modos De Conmutación

Conmutación


Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el ancho de banda.

Modos de conmutación de capa 2:

  • Store-and-forward switch.
  • cut-through switch.
  • fragment-free switch.


Store-and-Forward (almacenamiento y retransmisión)

Los Switches Store-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia el puerto de salida. Mientras la trama está en el buffer, el Switch calcula el CRC y mide el tamaño de la misma. Si el CRC falla, o el tamaño es muy pequeño o muy grande la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

Cut-Through (cortar a través)

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos Switches minimizan el dalay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan.
El problema de este tipo de Switch es que no detecta tramas corruptas causadas por colisiones, ni errores de CRC. Cuanto mayor sea el número de colisiones en la red, mayor será el ancho de banda que consume al encaminar tramas corruptas.


Fragment-free switching

Método de conmutación que permite al switch analizar los primeros 64 bytes de una trama. Esto lo realiza para evitar el envío de tramas demasiado cortas (fragmentos). Actualmente opción por defecto.
Este método puede retransmitir frames con CRC erróneo. Es por eso, que algunos fabricantes tienen métodos dinámicos, que saltan de método según los errores que haya. Si hay muchos errores, se escoge el sistema Store Forward. Si los errores descienden, se vuelve al método Fragment free.
El punto medio entre cut-through y store-and-forward, es el método fragment free cut-through el cuál sólo envía paquetes cuyo largo mínimo es de 64 bytes, y filtra aquellos paquetes cuya longitud es menor que 64 bytes, tales como paquetes corruptos o runt. La diferencia entre éste método y store-and-forward es que de todas formas puede enviar paquetes corruptos aun cuando ellos sean mayores que 64 bytes.

Principio de operación:
1.- Se almacenan los primeros 64 bytes de la trama.
2.- Se checa que no hayan errores de formato.
3.- Se verifica la tabla de direcciones MAC (Look up Table).
4.- Basado en el punto 3, el Switch envía el frame a su destino.
Ventajas:
  • La mayoría de los errores ocurren en los primeros 64 bytes
  • Filtra los Runts y colisiones tardías.
  • Menor latencia que el método Store&Forward

Desventajas:
  • Mayor latencia que el método Cut-Through (Latencia = 64 bytes+ tiempo de procesamiento).
  • Reenvía tramas con errores de CRC de menos de 64 bytes.

martes, 22 de septiembre de 2015

1.2 Segmentación

Segmentación

Segmentar una red consiste en dividirla en subredes para poder aumentar el número de ordenadores conectados a ella y así aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.

Características

  • Cuando se tiene una red grande se divide en trozos llamados segmentos.
  • Para interconectar varios segmentos se utilizan bridges o routers.
  • Al dividir una red en segmentos, aumenta su rendimiento.
  • A cada segmento y a las estaciones conectadas a él se le llama subred.
     El dispositivo utilizado para segmentar la red debe ser inteligente, ya que debe ser capaz de decidir a qué segmento va a enviar la información que llego a él. Se pueden utilizar hubs, repetidores, bridges, routers, gateways.
     
     La segmentación de una red se hace necesaria cuando:
  •      Se va a sobrepasar el número de nodos que la topología permite. 
  •      Mejorar el tráfico de una red.

     Al tratar de introducir segmentación de la red hay que tener en cuenta algunos requisitos clave:
  •         Obtener visibilidad del tráfico, los usuarios y los activos.
  •          Proteger las comunicaciones y recursos en ambas solicitudes, entrantes y salientes.
  •          Implementar controles granulares de tráfico, los usuarios y los activos.
  •         Establecer una política de denegación predeterminada en todas las conexiones entre segmentos.

1.1 Direccionamiento IP

Direcciones IP

Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una computadora conectada a una red.

Dirección IP privada identifica el equipo dentro de una red LAN - Local Area Networks - dentro de una empresa o red doméstica.
Dirección IP pública identifica el equipo en internet. Es única - no se puede repetir.

Características

  • Las direcciones IP se denominan direcciones lógicas.
  • Tienen un direccionamiento Jerárquico.
  • Representan una conexión de la máquina a la red y no la máquina misma.
  • Existen dos tipos de direcciones especiales:
    • Dirección de red: permite el enrutamiento entre Router. Posee 0 binarios en todos los bits de la parte del Host. Por ej.: 172.16.0.0.
    • Dirección de broadcast: permite enviar datos a todos los dispositivos de una red. Posee 1 binarios en todos los bits de la parte del Host. Por ej.: 172.16.255.255.

Direccionamiento IP

Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32 bits identifica la ubicación de un sistema host en la red.

Cada dirección IP está dividida internamente en dos partes: un Id. de red y un Id. de host:
  • El Id. de red, también conocido como dirección de red, identifica un único segmento de red dentro de un conjunto de redes (una red de redes) TCP/IP más grande.
  • El Id. de host, también conocido como dirección de host, identifica un nodo TCP/IP (estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada red. El Id. de host de cada dispositivo identifica de forma exclusiva un único sistema en su propia red.

Un ejemplo de una dirección IP de 32 bits:

10000011 01101011 00010000 11001000

Para facilitar el direccionamiento IP, las direcciones IP se expresan en notación decimal con puntos.

La parte de Id. de red (131.107) está indicada por los dos primeros números de la dirección IP. La parte de Id. de host (16.200) está indicada por los dos últimos números de la dirección IP.






Direccionamiento IP con subredes

El uso de las direcciones de red es mas eficiente. Esto no cambia la forma como el resto del mundo ve a la red, pero dentro de la organización forma una estructura adicional. En el ejemplo la red 172.16.0.0 es subdividida en 5 subredes:
  • 172.16.1.0
  • 172.16.2.0
  • 172.16.3.0
  • 172.16.4.0
  • 172.16.5.0.

Los Routers determinan la red destino usando la dirección de subred, limitando el tamaño de el trafico sobre los otros segmentos de red.