Unidad 1 Direccionamiento y Enrutamiento

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 50

Unidad 1

Direccionamiento y enrutamiento de IP
1.1 Direccionamiento IP y subredes: Máscaras de longitud fija y
variable.

Dirección IP: es un número que identifica, de manera lógica y jerárquica, a una Interfaz en


red de un dispositivo que utilice el protocolo IP (Internet Protocol), que corresponde al
nivel de red del modelo TCP/IP.

Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo,
para las personas es más fácil recordar un nombre de dominio que los números de la
dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de
dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la
información en el servidor DNS.

Dirección IP4: Las direcciones IPv4 se expresan por un número binario de 32 bits
permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles.
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los
32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido
en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de
derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma
255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único
cada uno de estos octetos puede estar comprendido entre 0 y 255.

Tipo de Clases

Red de clase A, se asigna el primer octeto para identificar la red, reservando los tres
últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos
octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.

Red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los
dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts por cada red es 216 - 2, o 65 534 hosts.

Red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el
octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de
hosts por cada red es 28 - 2, o 254 hosts.

Direcciones privadas

Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por
los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública
o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos
direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión
entre sí o que se conecten mediante el protocolo NAT.

Las direcciones privadas son:

 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).


 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C
continuas, uso de compañías medias y pequeñas además de pequeños proveedores de
internet (ISP).
Subredes

El espacio de direcciones de una red puede ser subdividido a su vez


creando subredes autónomas separadas.

Ejemplo de subdividir una red

A una compañía se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa
que puede disponer de 254 direcciones diferentes (la primera y la última dirección están
reservadas, no son utilizables). Si no se divide la red en subredes, la máscara de subred será
255.255.255.0 (o /24).

La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene
que recorrer tres bits más, se "toman prestados" tres bits de la porción que corresponde
al host. Eso resulta en una máscara de subred /27,
en binario 11111111.11111111.11111111.11100000, o en decimal punteado,
255.255.255.224. Cada subred tendrá (2^5) = 32 direcciones posibles; pero solo
tendrá ( 2^5) – 2 = 32 – 2 = 30 direcciones asignables a los hosts puesto que la primera
dirección (con todos los bits de host a 0) identifica a subred y la última dirección de cada
subred (todos los bits de host a 1) se reserva para el broadcast..

Para calcular el total de subredes se debe realizar (2^3) = 8, ya que hemos tomado 3 bits
prestados a la dirección de host.

La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables son
200.3.25.1 - 200.3.25.30.

La subred dos tiene la dirección de subred 200.3.25.32; las direcciones utilizables son
200.3.25.33 - 200.3.25.62.
Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en 32.
Dependiendo del tipo de máscara de subred utilizado.

Las Direcciones reservadas

1. Dentro de cada subred (como también en la red original, sin subdivisión) no se


puede asignar la primera y la última dirección a ningún host. La primera dirección
de la subred se utiliza como dirección de la subred, mientras que la última está
reservada para dominios de difusión (broadcast) locales (dentro de la subred).
2. Norma RFC 950 1 (en desuso): no se puede utilizar la primera y la última subred.
Actualmente no se utiliza por la escasez de direcciones IP.

Con RFC 950

Sin RFC 950


Máscara de subred

La máscara de subred permite distinguir dentro de la dirección IP, los bits que identifican a
la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que se
tienen en total, se definen por defecto para una dirección clase A, que los primeros ocho (8)
bits son para la red y los restantes 24 para host, en una dirección de clase B, los primeros 16
bits son la parte de red y la de host son los siguientes 16, y para una dirección de clase C,
los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host. Por
ejemplo, de la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y
el host al que se refiere es el 2.1.2 dentro de la misma.

La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que


identifican al host.  De esta forma una dirección de clase A tendrá una máscara por defecto
de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0. Los dispositivos
de red realizan un AND entre la dirección IP y la máscara de red para obtener la dirección
de red a la que pertenece el host identificado por la dirección IP dada.

Por ejemplo:

Dirección IP: 196.5.4.44

Máscara de subred (por defecto): 255.255.255.0

AND (en binario):

11000100.00000101.00000100.00101100 (196.5.4.44) Dirección IP

11111111.11111111.11111111.00000000 (255.255.255.0) Máscara de subred

11000100.00000101.00000100.00000000 (196.5.4.0) Resultado del AND

Esta información la requiere conocer un router necesita saber cuál es la red a la que


pertenece la dirección IP del datagrama destino para poder consultar la tabla de
encaminamiento y poder enviar el datagrama por la interfaz de salida. La máscara también
puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits
más significativos de máscara que están destinados a redes o número de bits en 1, es decir /
8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
Las máscaras de red por defecto se refieren a las que no contienen subredes, pero cuando
éstas se crean, las máscaras por defecto cambian, dependiendo de cuántos bits se tomen
para crear las subredes.

IP dinámica

Las dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host


Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima
determinada. El servidor DHCP provee parámetros de configuración específicos para cada
cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP
del cliente.

Ventajas

 Reduce los costos de operación a los proveedores de servicios de Internet (ISP).


 Reduce la cantidad de IP asignadas (de forma fija) inactivas.

 El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así
evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga
o visionado multimedia en línea.

Desventajas

 Obliga a depender de servicios que redirigen un host a una IP.


 Asignación de direcciones IP
 Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos
para asignar las direcciones IP:
o Manualmente, cuando el servidor tiene a su disposición una tabla que
empareja direcciones MAC con direcciones IP, creada manualmente por el
administrador de la red. Solo clientes con una dirección MAC válida
recibirán una dirección IP del servidor.
o Automáticamente, donde el servidor DHCP asigna por un tiempo
preestablecido ya por el administrador una dirección IP libre, tomada de un
intervalo prefijado también por el administrador, a cualquier cliente que
solicite una.
o Dinámicamente, el único método que permite la reutilización de
direcciones IP. El administrador de la red asigna un intervalo de direcciones
IP para el DHCP y cada ordenador cliente de la LAN tiene su software de
comunicación TCP/IP configurado para solicitar una dirección IP del
servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es
transparente para el usuario y tiene un periodo de validez limitado.

Subneteo de redes con FLMS (Mascara de longitud Fija)


Metodología de cálculo de subredes o host

1. Identificar lo que se pide Redes o Host


2. Identificar la Clase a la que pertenece la IP que nos van.
3. Identificar la Máscara de Red.
4. Calcular la cantidad de Subredes o Host
Para calcular las subredes es 2ny para calcular los Host 2n- 2
5. Obtener la máscara de subredes
6. Obtener el rango de Direcciones IP
Mascara subred Fija (FLSM)
Mascara de subred Variable (VLSM)

Ejemplo:

Nos dan la dirección 210.56.10.0 y nos piden que la segmentarla por lo menos a 6 redes.

Paso1: red
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n= subredes. 27 26 25 24 23 22 21 20
N=3= 8 subredes
Paso5: Mascara de subred

Paso6: Rango de direcciones IP

Las asignaciones de las IP se ven reflejadas en la siguiente Tabla

Dirección Rango IP’S Broadcast


Subred Cada subred
210.56.10.0 1-30 210.56.10.31
210.56.10.32 33-62 210.56.10.63
210.56.10.64 65-94 210.56.10.95
210.56.10.96 97-126 210.56.10.127
210.56.10.128 127-158 210.56.10.159
210.56.10.160 161-190 210.56.10.191
210.56.10.192 191-222 210.56.10.223
210.56.10.224 225-254 210.56.10.255

Subneteo de redes con VLSM (Mascara de longitud Variable)


Metodología de cálculo de subredes o host

1. Identificar lo que se pide Redes o Host


2. Identificar la Clase a la que pertenece la IP que nos van.
3. Identificar la Máscara de Red.
4. Calcular la cantidad de Subredes o Host
Para calcular las subredes es 2ny para calcular los Host 2n- 2
5. Obtener la máscara de subredes
6. Obtener el rango de Direcciones IP
Mascara subred Fija (FLSM)
Mascara de subred Variable (VLSM)

Ejemplo:

Tenemos una red con una dirección IP 292.168.5.0 nos piden segmentar en la sig. Formas

 100 host para Recursos Humanos


 60 host para ventas
 30 host para Finanzas
 Y 25 host para el área administrativa

Paso los 100 host de Recursos Humanos


Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n-2 = Host 27 26 25 24 23 22 21 20
2n−2=27−2=128−2=126

Paso5:

Paso6: Rango de direcciones IP


256 – 128 = 128

Para los 60 Host de el departamento de Ventas

Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n-2 = Host 27 26 25 24 23 22 21 20
2n−2=26−2=64−2=62

Paso5:
Paso6: Rango de direcciones IP
256 – 192 = 64

Para los 30 Host del departamento de Finanzas

Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n-2 = Host 27 26 25 24 23 22 21 20
2n−2=25−2=32−2=30

Paso5:

Paso6: Rango de direcciones IP


256 – 224 = 32

Para los 25 Host del departamento administrativo


Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n-2 = Host 27 26 25 24 23 22 21 20
2n−2=24 −2=32−2=30
Paso5:

Paso6: Rango de direcciones IP


256 – 224 = 32

Las asignaciones de las IP del host disponible se ven reflejadas en la siguiente Tabla

Núm. Dirección 1º Dirección Ultima Broadcast Mascara


Host Subred Valida Dirección
Valida
100 192.168.5.0 192.168.5.1 192.168.5.126 192.168.5.12 255.255.255.0
7
60 192.168.5.128 192.168.5.127 192.168.5.190 192.168.5.19 255.255.255.0
1
30 192.168.5.192 192.168.5.193 192.168.5.222 192.168.5.22 255.255.255.0
3
25 192.168.5.224 192.168.5.225 192.168.5.254 192.168.5.25 255.255.255.0
5
1.2 SEGMENTACION

Trafico

Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es
aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la
LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo
pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no
ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes,
switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de
administrar.

Al dividir redes de gran tamaño en unidades independientes, los puentes y los switches
ofrecen varias ventajas. Un puente o switch reduce el tráfico de los dispositivos en todos
los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico.
Ambos dispositivos actúan como un cortafuego ante algunos elementos de red
potencialmente perjudiciales. También aceptan la comunicación entre una cantidad de
dispositivos mayor que la que se soportaría en cualquier LAN única conectada al puente.
Los puentes y los switches amplían la longitud efectiva de una LAN, permitiendo la
conexión de equipos distantes que anteriormente no estaban permitidas.

Aunque los puentes y los switches comparten los atributos más importantes, todavía
existen varias diferencias entre ellos. Los switches son significativamente más veloces
porque realizan la conmutación por hardware, mientras que los puentes lo hacen por
software y pueden interconectar las LAN de distintos anchos de banda. Una LAN Ethernet
de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch.
Los switches pueden soportar densidades de puerto más altas que los puentes. Por último,
los switches reducen la saturación y aumentan el ancho de banda en los segmentos de red
ya que suministran un ancho de banda dedicado para cada segmento de red.

La segmentación por routers brinda todas estas ventajas e incluso otras adicionales. Cada
interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el
router en una LAN se crean redes más pequeñas. Esto es así porque los routers no envían
los broadcasts a menos que sean programados para hacerlo. Sin embargo, el router puede
ejecutar las funciones de puenteo y transmisión de información. El router puede ejecutar
la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una
zona con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente. El
router, en la topología del ejemplo conecta las tecnologías de LAN Ethernet, Token Ring y
FDDI, dividiendo la LAN en segmentos, pero hace muchas cosas más.

La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho de banda
para los usuarios.

Segmentación mediante Routers

Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la
capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de
red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El
router logra esto examinando la dirección destino del paquete de datos y buscando las
instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Los
routers producen el nivel más alto de segmentación debido a su capacidad para
determinar exactamente dónde se debe enviar el paquete de datos. Como los routers
ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los
routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus
destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).
MODELO OSI Y DISPOSITIVOS USADOS SEGÚN LA CAPA EN LA QUE SE

ENCUENTRA

Segmentación de tráfico inalámbrico mediante VLANS

En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet


para visitantes o invitados. Aunque es posible simplemente extender crear una WLAN (red
inalámbrica) independiente para controlar el acceso, no es una buena práctica en términos
de seguridad ya que, aunque se logre aislar el tráfico de esta WLAN, forzosamente tiene
que salir a través del ruteador principal y consumir recursos y/o licencias del mismo.

La mejor solución a esta necesidad es utilizar VLANs (Virtual Local Area Network) para
separar el tráfico completamente de los invitados y darles su propia salida a Internet. A
continuación, vemos el diagrama correspondiente:
 No se requieren conocimientos avanzados de redes sino Esta configuración no está
limitada a redes para invitados sino se puede utilizar cada vez que se desee aislar el tráfico
de una red inalámbrica de las demás dentro de la red corporativa.

Las ventajas que nos ofrece esta solución, en orden de importancia son:

a) Mayor seguridad. - el tráfico de cada red inalámbrica viaja en forma aislada a través
de la red LAN corporativa

b) Menor congestión. - debido a que las VLANs separan dominios de broadcast,

c) Mayor Eficiencia. - los usuarios de cada red solo tendrán acceso a los dispositivos
que requieren, consumiendo menos ancho de banda, licencias y ciclos de procesamiento de
los demás dispositivos en la red.

Seguridad
La seguridad en los equipos conectados en red y de los datos que almacenan y comparten,
es un hecho muy importante en la interconexión de equipos.
La seguridad es más que evitar accesos no autorizados a los equipos y a sus datos. Incluye
el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de
la red.

Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de
información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos
de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no
autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de
las normas e incluso a acciones legales. 

La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por


la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se
mantenga fiable y segura.

Nivel de seguridad

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de


entorno en el que trabaja la red. 

Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de
reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la
seguridad de los datos es implementar las políticas que establecen los matices de la
seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen
modificaciones, esperadas como no planificadas, en el desarrollo de la red. 

Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una
contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema
de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no
autorizados. 

Seguridad del cableado


El medio de cobre, como puede ser el cable coaxial. La información transportada en estas
señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede
intervenir el cable de cobre pudiendo robar la información que transmite en el cable
original.
Sólo el personal autorizado debería tener acceso al cable que transporta datos sensibles.
Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no
autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a
través del techo, paredes y falsos techos.
Esquema de la seguridad en el cableado para una instalación de redes.
Permisos de acceso
La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos
usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor
valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o
denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una
base de datos de accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los
derechos de acceso.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones,
puesto que se trata de la seguridad más completa y permite determinar varios niveles de
seguridad.
Existen numerosas técnicas para proteger la integridad de los sistemas. Lo primero que se
debe hacer es diseñar una política de seguridad. 

Medidas de seguridad
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas
formas.
Cortafuegos (Firewalls)
Es un sistema de seguridad, normalmente una combinación de hardware y software, que
está destinado a proteger la red de una organización frente a amenazas externas que
proceden de otra red, incluyendo Internet.

Los cortafuegos evitan que los equipos de red de una organización se comuniquen
directamente con equipos externos a la red, y viceversa. En su lugar, todas las
comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se
encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad
de la red, registrando el volumen de tráfico y proporcionando información sobre los
intentos no autorizados de acceder al sistema.

Un servidor proxy es un cortafuego que gestiona el tráfico de Internet que se dirige y


genera una red de área local (LAN). El servidor proxy decide si es seguro permitir que un
determinado mensaje pase a la red de la organización. Proporciona control de acceso a la
red, filtrado y descarte de peticiones que el propietario no considera apropiadas, incluyendo
peticiones de accesos no autorizados sobre datos de propiedad.

Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. No sólo buscan
detectar virus informáticos, sino bloquearlos, des infectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.

1.3 MODOS DE CONMUTACIÓN DE CAPA 2

Las redes Ethernet pueden mejorar su desempeño a partir de la conmutación de tramas.


La conmutación permite segmentar una LAN creando dominios de colisión con anchos de
banda exclusivos para cada segmento pudiendo transmitir y recibir al mismo tiempo sin el
retardo que provocarían las colisiones. El ancho de banda dedicado por puerto es llamado
micro segmentación.

Los puentes, switches y routers dividen las redes en segmentos. Los puentes trabajan a
nivel de software generando alta latencia, los routers utilizan gran cantidad de recursos,
mientras que los switches lo hacen a nivel de hardware siendo tan rápidos como el medio lo
exija.

La conmutación permite:

Comunicaciones dedicadas entre dispositivos. Los hosts posen un dominio de colisión puro
libre de colisiones, incrementando la rapidez de transmisión. Múltiples conversaciones
simultáneas.
Los hosts pueden establecer conversaciones simultanéelas entre segmentos gracias a los
circuitos virtuales proporcionados por los switch. Comunicaciones full-duplex.
El ancho de banda dedicado por puerto permite transmitir y recibir a la vez, duplicando el
ancho de banda teórico. Adaptación a la velocidad del medio.
La conmutación creada por un switch funciona nivel de hardware (ASIC), respondiendo tan
rápidamente como el medio lo permita. Conmutación con switch

Un switch segmenta una red en dominios de colisión, tantos como puertos activos posea.
Aprender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un
switch.

El switch segmenta el tráfico de manera que los paquetes destinados a un dominio de


colisión determinado, no se propague a otro segmento aprendiendo las direcciones MAC de
los host.
A diferencia de un HUB un switch no inunda todos los puertos con las tramas, por el
contrario  el switch es selectivo con cada trama.

Debido a que los switches controlan el tráfico para múltiples segmentos del al mismo
tiempo, han de implementar memoria búfer para que puedan recibir y transmitir tramas
independientemente en cada puerto o segmento.

Un switch nunca aprende direcciones de difusión o multidifusión, dado que las direcciones
no aparecen en estos casos como dirección de origen de la trama. Una trama de broadcast
será transmitida a todos los puertos a la vez.

Los temas esenciales que deben tratarse en redes locales son:


 Descripción de la convergencia de datos, voz y video.
 Proceso de reenvío de tramas a través de la red
 Explicar la diferencia entre un dominio de colisión y un dominio de broadcast

Elementos de una red convergente:

  Necesidad de colaboración en red


  Para soportar colaboración, las redes se apoyan en soluciones convergentes
  Los servicios que deben correr en una red convergente son: sistemas de telefonía
IP, aplicaciones de video, sistemas de video conferencia.
  Control de llamada, servicio de mensajería, movilidad y asistencia automatizada.

Diseño de una red jerárquica

Funciones de las redes conmutadas


 Mayor flexibilidad y escalabilidad
 Administración única
 Soporta calidad de servicio, seguridad de capa 2,
 Redes inalámbricas
 Telefonía IP
 Servicios de movilidad

Principales funciones de un switch

 Toma decisiones en base a los puertos de entrada y puertos destino.


 Un switch mantiene una tabla CAM (Content Addressable Memory) que utiliza para
determinar como reenviar el tráfico.
 Reenvían las tramas basándose en la dirección MAC destino de cada trama
 El modo de operación por default es full-duplex

Almacenamiento dinámico de la tabla CAM del switch

 Primero aprende direcciones MAC origen de los dispositivos existen en cada puerto
antes de transmitir una trama.
 Con las MAC origen construye una tabla de MAC o CAM.
 El puerto por donde aprende una MAC también se registra en la CAM.
 La CAM es un tipo especial de memoria utilizada por aplicaciones de búsqueda de
alta velocidad.
 La información que existe en la tabla de MAC se utiliza para reenviar las tramas.
 Cuando un switch recibe una trama entrante con una MAC que no está en la tabla
CAM, inunda todos los puertos con excepción del puerto por donde entró la trama.

Métodos de reenvío
Almacenamiento y reenvío. Recibe la trama completa y calcula el CRC. Si el CRC es
válido, busca la MAC destino en la CAM, y si la encuentra, reenvía la trama por el puerto
asociado. Utiliza más latencia de red, pero se asegura que la trama llegó bien.

Corte y reenvío. Reenvía la trama antes de que sea recibida completamente. Sólo espera
que llegue la MAC destino para iniciar el reenvío. Utiliza menos latencia, pero no puede
comprobar si la trama llegó bien.

Libre de fragmentos. Espera a que llegue los primeros 64 bytes para empezar a transmitir.
De esta manera asume que la trama no es producto de colisiones.

Dominio de colisión

 Es un segmento donde los dispositivos compiten por el medio para comunicarse.


 Todos los puertos de un Hub pertenecen al mismo dominio de colisión.
 Cada puerto de un switch crea su propio dominio de colisión.

Dominio de broadcast
 En una red local es limitado por una interface de red en un router.
 Los switches reenvían tramas de broadcast por todos sus puertos, por tanto no
rompen dominios de broadcast.
 Todos los puertos de un switch con configuración por default pertenecen al mismo
dominio.
 Si dos o más switches se interconectan se mantiene el mismo dominio de broadcast.

Operación básica de switches


En los switches Cisco, de manera similar que en los routers se pueden configurar diferentes
elementos para controlar algunos aspectos esenciales de capa 2. Además de la
configuración básica, para propósitos de administración remota, es necesario configurar la
interface de administración y la puerta de enlace. La interface de admninistración por
default es una interface lógica que se conoce como vlan 1. Sin embargo, por seguridad es
altamente recomendable cambiarla. La puerta de enlace también se refiere a la interface
lógica de administración en el router.
Ejemplo:
switch(config)#interface vlan 1
switch(config)#ip addr 192.168.10.2 255.255.255.0
switch(config)#no shutdown
switch(config)#ip default-gateway 192.168.10.1

Para que la interface vlan 1 se active, es necesario que haya al menos un equipo conectado
a un puerto de administración.

Administración remota con SSH

SSH (Secure Shell) es un protocolo para establecer sesiones remotas seguras en otro
equipo. SSH es comúnmente utilizado en sistemas Linux/Unix. En routers y switches Cisco
tambien se puede habilitar dependiendo de la versión del IOS.
Debido a que SSH cifra los datos que envía, se recomienda su uso en las administraciones
remotas. SSH utiliza el puerto 22 por defautl.

Para activar SSH en routers y switches Cisco, es necesario realizar las siguiente tareas:
1. Dar un nombre al host, con el comando host name
       switch (config)#hostname sw_edficio1
2. Confgurar un nombre de dominio
       switch (config)#ip domain-name redes.verano
3. Generar la clave de cifrado, para las comunicaciones por SSH. Ser recomienda que esta
clave use un módulo de 1024 bits.
       switch(config)# crypto key generate rsa
4. Activar la versión de ssh
       switch(config)#ip ssh version 2
5. Crear uno o mas usuarios que accederán remotamente.
       switch(config)#username admin1 password Admin10
6. Habilitar las líneas de terminal para que permitan conexiones entrantes por ssh, y que el
acceso sea validado en la base de datos local.
       switch(config)#line vty 0 4    
       switch(config)#login local
       switch(config)#transport input ssh
Verificación de ssh
switch #show ip ssh 

Seguridad de puertos
Con esta característica se puede tener un control de acceso  de capa 2, para que sólo los
usuarios autorizados puedan conectarse a la red.
Este control es aplicado sólo a los puertos de acceso, en los cuales se conectan dispositivos
de usuario final. En cada puerto se puede definir una dirección MAC estática del equipo
autorizado, o bien establecer un aprendizaje dinámico. Éste último es más recomendado
para aquellos puertos en los que puede estar conectado un punto de acceso o un hub, de
manera que se puede especificar una cantidad de MAC autorizadas. Para asegurar un
puerto, éste debe estar en modo de acceso y comandos de seguridad que configuran el
comportamiento del puerto, ejemplo:

             switch(config)#interface f0/5


             switch(config-if)#switchport mode access
             switch(config-if)#switchport port-security
             switch(config-if)#switchport port-security máximum 1 
             switch(config-if)#switchport port-security mac-address sticky 
             switch(config-if)#switchport port-security violation shutdown

Donde:
            switchport port-security es el primer comando que debe configurarse para establecer
la seguridad del puerto.
            switchport port-security maximum especifica la cantidad de direcciones MAC
autorizadas por dicho puerto.
          switchport port-security mac-address puede utilizar con sticky para aprender la
dirección del equipo que se conecte, o bien puede              incluir una dirección MAC de un
equipo específico.
            switchport port-security violation especifica el comportamiento del puerto en caso
de que se conecte un equipo no autorizado. el valor             por default es shutdown.

Resolución de problemas de seguridad de puertos


Un puerto no queda asegurado si hace falta el comando switchport port-security sin más
parámetros.
Para revisar el status de seguridad en los puertos, aplica el comando:
       switch #show port-security
Secure Port MaxSecureAddr CurrentAddr Security Violation Security Action
               (Count)       (Count)        (Count)
--------------------------------------------------------------------
        Fa0/1        1          1                 0         Shutdown
        Fa0/2        1          1                 1         Shutdown
        Fa0/3        1          0                 0         Shutdown
        Fa0/4        1          0                 0         Shutdown
        Fa0/5        1          0                 0         Shutdown
        Fa0/6        1          0                 0         Shutdown
        Fa0/7        1          1                 0         Shutdown
        Fa0/8        1          0                 0         Shutdown
        Fa0/9        1          0                 0         Shutdown
       Fa0/10        1          0                 0         Shutdown

Si uno o más puertos tienen configurada la seguridad de puertos, aparecerán en la lista, en


la se podrá leer la cantidad máxima de MAC permittida en cada puerto, la cantidad actual
de MAC y la acción configurada o el valor que aplica por default.

1.4 TECNOLOGIAS DE CONMUTACION LAN (VLAN, VTP) ,WAN (ATM, MPLS)

VLAN

Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear
redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden
coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el
tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una empresa, por
ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a
través de un enrutador o un conmutador de capa 3 y 4).

Una VLAN consiste en dos o más redes de computadoras que se comportan como si
estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a
diferentes segmentos de una red de área local (LAN). Los administradores de red
configuran las VLAN mediante software en lugar de hardware, lo que las hace
extremadamente fuertes.

Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas.
Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se
definen según la función específica que cumplen.
VLAN de datos

Una VLAN de datos es una VLAN configurada para transportar tráfico generado por
usuarios. Una VLAN que transporta tráfico de administración o de voz no sería una VLAN
de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de
datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de
datos se usan para dividir la red en grupos de usuarios o dispositivos.

VLAN predeterminada

Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del
arranque inicial de un switch que carga la configuración predeterminada. Los puertos de
switch que participan en la VLAN predeterminada forman parte del mismo dominio de
difusión. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para
comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada
para los switches Cisco es la VLAN 1. En la ilustración, se emitió el comando show vlan
brief en un switch que ejecuta la configuración predeterminada. Observe que todos los
puertos se asignan a la VLAN 1 de manera predeterminada.

La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede
cambiar el nombre ni se puede eliminar. Todo el tráfico de control de capa 2 se asocia a la
VLAN 1 de manera predeterminada.

VLAN nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal
son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de una
VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico proveniente de muchas
VLAN (tráfico con etiquetas), así como el tráfico que no proviene de una VLAN (tráfico
sin etiquetar). El tráfico con etiquetas hace referencia al tráfico que tiene una etiqueta de 4
bytes insertada en el encabezado de la trama de Ethernet original, que especifica la VLAN a
la que pertenece la trama. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar
en la VLAN nativa, que es la VLAN 1 de manera predeterminada.

Las VLAN nativas se definen en la especificación IEEE 802.1Q a fin de mantener la


compatibilidad con el tráfico sin etiquetar de modelos anteriores común a las situaciones de
LAN antiguas. Una VLAN nativa funciona como identificador común en extremos
opuestos de un enlace troncal.

Se recomienda configurar la VLAN nativa como VLAN sin utilizar, independiente de la


VLAN 1 y de otras VLAN. De hecho, es común utilizar una VLAN fija para que funcione
como VLAN nativa para todos los puertos de enlace troncal en el dominio conmutado.

VLAN de administración

Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades de administración de un switch. La VLAN 1 es la VLAN de administración de
manera predeterminada. Para crear la VLAN de administración, se asigna una dirección IP
y una máscara de subred a la interfaz virtual de switch (SVI) de esa VLAN, lo que permite
que el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado que en la
configuración de fábrica de un switch Cisco la VLAN 1 se establece como VLAN
predeterminada, la VLAN 1 no es una elección adecuada para la VLAN de administración.

En el pasado, la VLAN de administración para los switches 2960 era la única SVI activa.
En las versiones 15.x de IOS de Cisco para los switches de la serie Catalyst 2960, es
posible tener más de una SVI activa. Con IOS de Cisco 15.x, se debe registrar la SVI activa
específica asignada para la administración remota. Si bien, en teoría, un switch puede tener
más de una VLAN de administración, esto aumenta la exposición a los ataques de red.
En la ilustración, actualmente todos los puertos están asignados a la VLAN 1
predeterminada. No hay ninguna VLAN nativa asignada explícitamente ni otras VLAN
activas; por lo tanto, la VLAN nativa de la red que se diseñó es la VLAN de
administración. Esto se considera un riesgo de seguridad.

VTP

VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado
para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la
administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo
VTP nace como una herramienta de administración para redes de cierto tamaño, donde la
gestión manual se vuelve inabordable.

VTP opera en 3 modos distintos:

 Servidor
 Cliente
 Transparente

Servidor:

Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su


cometido es anunciar su configuración al resto de switches del mismo dominio VTP
y sincronizar con la de otros servidores, basándose en los mensajes VTP recibidos a
través de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda
autenticación MD5.
Cliente:

En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar
esta información basándose en los mensajes VTP recibidos de servidores en el
propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el
dominio completo mientras el switch está activado. Un reinicio del switch borra la
información de la VLAN.

Transparente:

Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que
afecten a los demás switches. La información VLAN en los switches que trabajen
en este modo sólo se puede modificar localmente. Su nombre se debe a que no
procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del
mismo dominio.

WAN (ATM, MPLS)


Una red de área amplia puede ser descripta como un grupo de redes individuales conectadas
a través de extensas distancias geográficas. Los componentes de una red WAN típica
incluyen:
 Dos o más redes de área local (LANs) independientes.
 Routers conectados a cada LAN
 Dispositivos de acceso al enlace (Link access devices, LADs) conectados a cada
router.
 Enlaces inter-red de área amplia conectados a cada LAD
La combinación de routers, LADs, y enlaces es llamada inter-red. La inter-red combinada
con las LANs crea la WAN.

ATM

El modo de transferencia asincrónica (ATM) hace referencia a una serie de tecnologías


relacionadas de software, hardware y medios de conexión. ATM es diferente de otras
tecnologías existentes de redes de área local (LAN) y de área extensa (WAN), y se diseñó
específicamente para permitir comunicaciones a gran velocidad. ATM permite a las redes
utilizar los recursos de banda ancha con la máxima eficacia y mantener al mismo tiempo la
Calidad de servicio (QoS) para los usuarios y programas con unos requisitos estrictos de
funcionamiento.

Los componentes básicos del ATM son los equipos que están conectados a la red ATM y
los dispositivos responsables de conectar estos equipos y asegurar que los datos se
transfieren correctamente. Los equipos que están conectados a la red ATM se denominan
estaciones finales. Enrutadores, DSLAM y conmutadores ATM son ejemplos de
dispositivos que conectan estaciones finales y garantizan la correcta transferencia de los
datos.

Asincrónica significa que el ancho de banda de red disponible no está dividido en


canales fijos o ranuras sincronizadas por un mecanismo temporizador o un reloj. El diseño
de los dispositivos que se comunican de forma asincrónica no está relacionado con su
capacidad para enviar y recibir información a una determinada velocidad de transmisión.
En su lugar, el emisor y el receptor negocian la velocidad a la que se comunicarán, de
acuerdo con las limitaciones físicas del hardware y la capacidad de mantener un flujo fiable
de información a través de la red.

Modo de transferencia hace referencia a la forma en que la información se transfiere


entre el emisor y el receptor. En ATM, se utiliza el concepto de celdas pequeñas de
longitud fija para estructurar y empaquetar los datos para las transferencias. Al utilizar
celdas, en contraste directo con el mecanismo de paquetes de longitud variable utilizado por
la mayoría de las tecnologías de red actuales, ATM asegura que las conexiones pueden
negociarse y administrarse sin que ninguno de los tipos de datos o conexiones pueda
apropiarse en exclusiva de la trayectoria de transferencia.

MPLS

MPLS (siglas de Multiprotocol Label Switching) es un mecanismo de transporte de datos


estándar creado por la IETF y definido en el RFC 3031. Opera entre la capa de enlace de
datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte
de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado
para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP.

Multi Protocol Label Switching está reemplazando rápidamente frame relay y ATM como
la tecnología preferida para llevar datos de alta velocidad y voz digital en una sola
conexión. MPLS no sólo proporciona una mayor fiabilidad y un mayor rendimiento, sino
que a menudo puede reducir los costos generales mediante una mayor eficiencia de la red.
Su capacidad para dar prioridad a los paquetes que transportan tráfico de voz hace que sea
la solución perfecta para llevar las llamadas VoIP.

Circuitos virtuales en las redes IP, sobre las que introduce una serie de mejoras:

 Redes privadas virtuales.


 Ingeniería de tráfico.
 Mecanismos de protección frente a fallos y más.
 Soporte de QoS
 Soporte multiprotocolo
 Establecimiento de Clases de Servicio (CoS).

Elementos

 LER (Label Edge Router): elemento que inicia o termina el túnel (pone y quita
cabecera). Es decir, el elemento de entrada/salida a la red MPLS. Un router de
entrada se conoce como Ingress Router y uno de salida como Egress Router.
Ambos se suelen denominar Edge Label Switch Router ya que se encuentran en los
extremos de la red MPLS.
 LSR (Label Switching Router): elemento que conmuta etiquetas.
 LSP (Label Switched Path) o Intercambio de rutas por etiqueta: nombre
genérico de un camino MPLS (para cierto tráfico o FEC), es decir, del túnel MPLS
establecido entre los extremos. A tener en cuenta que un LSP es unidireccional.
 LDP (Label Distribution Protocol): un protocolo para la distribución de etiquetas
MPLS entre los equipos de la red.
 FEC (Forwarding Equivalence Class): nombre que se le da al tráfico que se
encamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por
el conmutador.

Cabecera MPLS

Donde:

 Label (20 bits): Es el valor de la etiqueta MPLS.


 Exp (3 bits): Llamado también bits experimentales, también aparece como QoS en
otros textos, afecta al encolado y descarte de paquetes. Son 3 bits usados para
identificar la clase del servicio.
 S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0
indica que hay más etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo
de la jerarquía.
 TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada
enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye
el campo TTL de la cabecera IP.

Pila de Etiquetas MPLS

MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o
más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste
en cuatro campos:

 Valor de la etiqueta de 20 bits.


 Prioridad de Calidad de Servicio (QoS) de 3 bits. También llamados bits
experimentales.
 Bandera de "fondo" de la pila de 1 bit.
 Tiempo de Vida (TTL) de 8 bits.

Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una
búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la
búsqueda de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB
( Base de información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y
no en la CPU.

1. Paso de un paquete por la red

Cuando un paquete no etiquetado entra a un enrutador de ingreso y necesita utilizar un


túnel MPLS, el enrutador primero determinará la Clase Equivalente de Envío (FEC), luego
inserta una o más etiquetas en el encabezado MPLS recién creado. Acto seguido el paquete
salta al enrutador siguiente según lo indica el túnel.

Cuando un paquete etiquetado es recibido por un enrutador MPLS, la etiqueta que se


encuentra en el tope de la pila será examinada. Basado en el contenido de la etiqueta el
enrutador efectuará una operación apilar (PUSH), desapilar (POP) o intercambiar (SWAP).

 En una operación SWAP la etiqueta es cambiada por otra y el paquete es enviado en


el camino asociado a esta nueva etiqueta.
 En una operación PUSH una nueva etiqueta es empujada encima de otra (si existe).
Si en efecto había otra etiqueta antes de efectuar esta operación, la nueva etiqueta
«encapsula» la anterior.
 En una operación POP la etiqueta es retirada del paquete lo cual puede revelar una
etiqueta interior (si existe). A este proceso se lo llama «desencapsulado» y es
usualmente efectuada por el enrutador de egreso con la excepción de PHP.

Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho, los enrutadores de tránsito usualmente no necesitan examinar
ninguna información por debajo de la mencionada etiqueta. El paquete es enviado
basándose en el contenido de su etiqueta, lo cual permite «rutado independiente del
protocolo».

En el enrutador de egreso donde la última etiqueta es retirada, sólo queda la «carga


transportada», que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el
enrutador de egreso debe forzosamente tener información de ruteo para dicho paquete
debido a que la información para el envío de la carga no se encuentra en la tabla de
etiquetas MPLS.

En algunas aplicaciones es posible que el paquete presentado al LER ya contenga una


etiqueta MPLS, en cuyo caso simplemente se anexará otra etiqueta encima. Un aspecto
relacionado que resulta importante es PHP.
En ciertos casos, es posible que la última etiqueta sea retirada en el penúltimo salto
(anterior al último enrutador que pertenece a la red MPLS); este procedimiento es llamado
«remoción en el penúltimo salto» (PHP). Esto es útil, por ejemplo, cuando la red MPLS
transporta mucho tráfico. En estas condiciones los penúltimos nodos auxiliarán al último en
el procesamiento de la última etiqueta de manera que éste no se vea excesivamente forzado
al cumplir con sus tareas de procesamiento.

1.5 ENRUTAMIENTO ESTÁTICO Y DINÁMICO (vector-distancia, estado de


enlace)

Definición de un Protocolo de Enrutamiento.

Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se


usan para intercambiar información de enrutamiento usando las tablas de enrutamiento con
la elección de los mejores caminos que realiza el protocolo para poder dirigir o en rutar los
paquetes hacia diferentes redes. El propósito de un protocolo de enrutamiento incluye:
Descubrir redes remotas. Mantener la información de enrutamiento actualizada. Escoger el
mejor camino hacia las redes de destino. Poder encontrar un mejor camino nuevo si la ruta
actual deja de estar disponible. Su función principal es facilitar el intercambio de
información, esto permite compartir información de redes remotas y agregarla
automáticamente a la tabla de enrutamiento.

Los componentes de un protocolo de enrutamiento son: Estructuras de datos – tablas o


bases de datos que se guardan en la memoria RAM Algoritmos – Conjunto de pasos a
seguir para completar una tarea Mensajes de protocolo – Utilizado por los routers para
intercambiar información, descubrir routers u otras tareas.

Definición de Enrutamiento

Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los


posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que
se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor
ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
Enrutamiento Estático

En el encaminamiento estático se configura una única ruta permanente para cada par de
nodos origen-destino en la red, pudiéndose utilizar para ello cualquiera de los algoritmos de
encaminamiento de mínimo coste.
Rutas estáticas

 Las rutas estáticas se definen administrativamente y establecen rutas específicas que


han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de
destino. Se establece un control preciso del enrutamiento según los parámetros del
administrador.
 Las rutas estáticas son definidas manualmente por el administrador para que el
router aprenda sobre una red remota.
 Un administrador debe actualizar manualmente la entrada de ruta estática siempre
que un cambio en la topología de la red requiera una actualización.
 Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas
cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte
a internet solamente a través de un único ISP.

Razones para utilizar el enrutamiento estático

 Si solamente existe una sola ruta no hay necesidad de utilizar protocolos de


enrutamiento.
 Una red con un número mínimo de enrutadores puede ser configurada con
enrutamiento estático

Desventajas del enrutamiento estático

Requiere de una configuración y mantenimiento constante por parte del administrador.

 Propenso a errores cuando se aplica en redes extensas.


 No es adecuado para redes en crecimiento rápido.
 Requiere de un conocimiento amplio de toda la red para su implementación.
 No puede aprender dinámicamente los cambios en la topología de la red.
La Figura 12.3 sugiere cómo se pueden implementar rutas estáticas. Se crea una matriz de
encaminamiento central, almacenada, por ejemplo, en un centro de control de red. Esta
matriz específica, para cada par de nodos origen-destino, la identidad del siguiente nodo en
la ruta.

Obsérvese que no es necesario almacenar la ruta completa para cada par de nodos; es
suficiente conocer, para cada pareja, cuál es el primer nodo en la ruta. Para comprender
mejor este hecho, supongamos que la ruta de mínimo coste desde X hasta Y comienza con
el enlace X-A. Llamemos R1 al resto de la ruta, es decir, desde A hasta Y, y definamos R2
como la ruta de mínimo coste de A a Y. Si el coste de R1 es mayor que el de R2, la ruta X-
Y mejorará al usar R2 en lugar de R1. Si el coste de R1 es menor que el de R2, entonces
esta última ruta no es la de mínimo coste desde A hasta Y; por tanto, R1%R2. Así pues, en
cada punto a lo largo del camino sólo es necesario conocer la identidad del nodo siguiente,
no la ruta completa. En nuestro ejemplo, la ruta desde el nodo 1 al nodo 6 atraviesa en
primer lugar el nodo 4. Consultando de nuevo la matriz, se observa que la ruta del nodo 4 al
6 atraviesa el nodo 5. Por último, la ruta desde el nodo 5 hasta el 6 es un enlace directo
entre ambos. Por tanto, la ruta completa desde el nodo 1 al 6 es 1-4-5-6.

A partir de esta matriz se pueden crear y almacenar en cada nodo las tablas de
encaminamiento asociadas. Siguiendo el razonamiento del párrafo anterior, cada nodo sólo
necesitará almacenar una columna de la tabla de encaminamiento, indicándose en ella el
nodo siguiente para cada destino.

En el encaminamiento estático no existe diferencia entre el uso de datagramas y de circuitos


virtuales, ya que todos los paquetes procedentes de un origen dado y con un destino
concreto siguen la misma ruta. La ventaja del encaminamiento estático es su simplicidad,
además de su buen funcionamiento en redes fiables con carga estacionaria. Su desventaja,
en cambio, radica en la falta de flexibilidad, ya que no reacciona ante fallos ni ante
congestión en la red.
Enrutamiento Dinámico

Los protocolos de enrutamiento mantienen tablas de enrutamiento dinámicas por medio de


mensajes de actualización del enrutamiento, que contienen información acerca de los
cambios sufridos en la red, y que indican al software del router que actualice la tabla de
enrutamiento en consecuencia. Intentar utilizar el enrutamiento dinámico sobre situaciones
que no lo requieren es una pérdida de ancho de banda, esfuerzo, y en consecuencia de
dinero.

Características deseables en el enrutamiento dinámico

 Detectar automáticamente los cambios y adaptarse a ellos


 Proveer siempre trayectorias óptimas
 Escalabilidad
 Robustez
 Simplicidad
 Convergencia Rápida
 Algo de control sobre las alternativas de enrutamiento Ej. Qué enlaces preferimos
utilizar

Protocolos de enrutamiento dinámico más usados.

 RIP (Routing Information Protocol) un protocolo de enrutamiento interior por


vector de distancia
 IGRP (Interior Gateway Routing Protocol) el enrutamiento interior por vector de
distancia desarrollado por Cisco (en desuso desde 12.2 IOS y versiones posteriores).
 EIGRP (Enhanced Interior Gateway Routing Protocol) el protocolo avanzado de
enrutamiento interior por vector de distancia desarrollado por Cisco.
 OSPF (Open Shortest Path First): un protocolo de enrutamiento interior de estado
de enlace IS-IS (Intermediate System-to-Intermediate System) un protocolo de
enrutamiento interior de estado de enlace.
 BGP (Border Gateway Protocol) un protocolo de enrutamiento exterior de vector de
ruta.

Características de los protocolos de enrutamiento

Los protocolos de enrutamiento se pueden comparar según las siguientes características:

 Tiempo de convergencia: el tiempo de convergencia define con qué rapidez los


routers de la topología de la red comparten información de enrutamiento y alcanzan
un estado de conocimiento constante. Cuanto más rápida sea la convergencia, más
preferible será el protocolo. Los loops de enrutamiento pueden ser el resultado de
tablas de enrutamiento incongruentes que no se han actualizado debido a la lenta
convergencia de una red sujeta a cambios.
 Escalabilidad: la escalabilidad define cuán grande puede ser una red según el
protocolo de enrutamiento que se implementa. Cuanto más grande sea la red, más
escalable debe ser el protocolo de enrutamiento.
 Sin clase (uso de VLSM) o con clase: Los protocolos de enrutamiento sin clase
incluyen la máscara de subred de las actualizaciones. Esta función admite el uso de
la Máscara de subred de longitud variable (VLSM) y una mejor sumarización de
ruta. Los protocolos de enrutamiento con clase no incluyen la máscara de subred y
no admiten la VLSM.
 Uso de recursos: el uso de recursos incluye los requisitos de un protocolo de
enrutamiento, como, por ejemplo, el espacio de memoria, y la utilización de la CPU
y el ancho de banda del enlace. Una mayor cantidad de requisitos de recursos exige
hardware más potente para admitir el funcionamiento del protocolo de enrutamiento
además de los procesos de reenvío de paquetes.
 Implementación y mantenimiento: la implementación y el mantenimiento describen
el nivel de conocimiento requerido para que un administrador de red ponga en
práctica y mantenga la red según el protocolo de enrutamiento aplicado.

Los algoritmos de enrutamiento se dividen en:

Vector Distancia:

Determina la dirección y la distancia hacia cualquier enlace de la red. Su métrica se basa en


lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que
tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de
saltos es la más óptima y la que se publicará.

 Visualiza la red desde la perspectiva de los vecinos


 Actualizaciones periódicas
 Transmite copias completas o parciales de las tablas de enrutamiento
 Convergencia lenta
 Incrementa las métricas a través de las actualizaciones

Funcionamiento de los protocolos de enrutamiento vector distancia

 Algunos protocolos de enrutamiento vector distancia solicitan al router que envíe


periódicamente un broadcast de toda la tabla de enrutamiento a cada uno de los
vecinos. Este método no es eficiente porque las actualizaciones no sólo consumen
ancho de banda sino también los recursos de la CPU del router para procesar las
actualizaciones.
 Los protocolos de enrutamiento vector distancia comparten ciertas características.
 Las actualizaciones periódicas se envían a intervalos regulares (30 segundos para
RIP y 90 segundos para IGRP). Incluso si la topología no ha cambiado en varios
días, las actualizaciones periódicas continúan enviándose a todos los vecinos.
 Los vecinos son routers que comparten un enlace y que están configurados para usar
el mismo protocolo de enrutamiento. El router sólo conoce las direcciones de red de
sus propias interfaces y las direcciones de red remota que puede alcanzar a través de
sus vecinos. No tiene un conocimiento más amplio de la topología de la red. Los
routers que utilizan el enrutamiento vector distancia no tienen información sobre la
topología de la red.
 Las actualizaciones de broadcast se envían a 255.255.255.255. Los routers vecinos
que están configurados con el mismo protocolo de enrutamiento procesarán las
actualizaciones. Todos los demás dispositivos también procesarán la actualización
hasta la Capa 3 antes de descartarla. Algunos protocolos de enrutamiento vector
distancia usan direcciones de multicast en vez de direcciones de broadcast.
 Las actualizaciones de toda la tabla de enrutamiento se envían periódicamente a
todos los vecinos, salvo algunas excepciones que analizaremos más adelante. Los
vecinos que reciban estas actualizaciones deben procesar toda la actualización para
encontrar información pertinente y descartar el resto. Algunos protocolos de
enrutamiento vector distancia, como el EIGRP, no envían actualizaciones periódicas
de la tabla de enrutamiento.

Ventajas

 Configuración simple: Estos protocolos son de una configuración simple y no


requiere de mucho conocimiento para administrarlos.
 Bajo requerimiento de procesamiento: debido a que los protocolos no hacen muchos
cálculos, los routers no requieren mucha capacidad de procesamiento para manejar
estos protocolos.
Desventajas

 Convergencia lenta: estos protocolos convergen de manera lenta.


 No son escalables: debido a la limitación de los saltos, estos routers no son
eficientes en redes amplias.
 Generan mucho tráfico: las actualizaciones son enviadas periódicamente aun
después de que la red haya convergido, además en las actualizaciones es enviada
una gran parte de la tabla de enrutamiento.

Estado de enlace

También llamado “Primero la Ruta Libre Más Corta” (OSPF – Open Shortest Path First),
recrea la topología exacta de toda la red. Su métrica se basa el retardo, ancho de banda,
carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a
esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un
tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian
entre los routers, mediante esta publicación cada router crea una base datos de la topología
de la red completa. - Buscan una unión común de la topología de la red.

 Cada dispositivo calcula la ruta más corta a los otros routers.


 Las actualizaciones se activan por los eventos (cambios en la topología) de la red.
 Transmite actualizaciones.

Características:

 Los routers forman una relación entre sí: Los routers que se encuentran corriendo
este protocolo en conjunto forman una relación entre sí, es decir se conocen y
transmiten información de las rutas que cada uno conoce.
 Utiliza el “hello protocol” (protocolo hello): para determinar que un router vecino
está activo los routers utilizan el protocolo hello, esto consiste en enviar una señal
periódicamente a los routers adyacentes para determinar que estos routers están
activos, estas señales son paquetes muy pequeños que no afectan el funcionamiento
de la red.
 Envían actualizaciones solo cuando es necesario: Los routers solo envían
actualizaciones cuando suceden cambios importantes y sobre esos cambios, a
diferencia de los protocolos de vector distancia, estos envían toda la tabla de
enrutamiento cada cierto tiempo predeterminado.

Ventajas

 Convergen más rápido: debido a que se envían ellos de forma frecuente la red
siempre está actualizada sobre los cambios que se dan.
 No existen bucles: ya que la red converge rápido, los equipos tienen un mapa
actualizado de la red y se prevén los bucles, a diferencia de los protocolos de vector
distancia, estos se mantienen enviando pequeños mensajes y actualizaciones
siempre que se den los cambios, lo cual evita que se envíen actualizaciones con
información incorrecta.
 Funcionan en redes amplias: Estos protocolos pueden funcionar en redes amplias ya
que no existe la limitación de los saltos (como en los protocolos de vector
distancia).
 Utiliza multicast: Estos protocolos utilizan multicast en lugar de broadcasts para
enviar las actualizaciones.

Desventajas

 Consumen más recurso de los equipos: ya que utilizan un mecanismo más activo y
complejo, también mantienen al router ocupado, esto principalmente en la etapa de
descubrimiento de los routers adyacentes, donde los routers producen un tráfico
considerable y los routers procesan más información.
 Requiere conocimientos más profundos: debido a que es un protocolo más
complejo, al configurarlo se debe tener ciertos conocimientos previos para una
buena configuración y el administrador de la red debe tener buenos conocimientos
sobre el protocolo.

Funcionamiento

 Lo podemos dividir en cinco pasos fundamentales:


 Descubrir a sus vecinos y sus direcciones
 Medir el costo a cada uno de sus vecinos
 Construir el paquete con la información recabada
 Enviar este paquete al resto de routers.
 Calcular la ruta mínima al resto de routers
Glosario

LAN: local área network (red de área local) es el tipo de red de computadoras que abarca
un área reducida a una casa, departamento o edificio.

Puente: es el dispositivo de interconexión de redes de computadoras que opera en la capa 2


(nivel de enlace de datos) del modelo OSI.

Switch: es el dispositivo digital lógico de interconexión de equipos que opera en la capa de


enlace de datos del modelo OSI.

Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el


modelo OSI.

VLAN: Virtual Local Area Network es un método para crear redes lógicas independientes
dentro de una misma red física.
http://ecovi.uagro.mx/ccna2/course/module3/3.1.1.3/3.1.1.3.html

https://es.wikipedia.org/wiki/VLAN_Trunking_Protocol

https://msdn.microsoft.com/es-es/library/cc786415%28v=ws.10%29.aspx

https://es.wikipedia.org/wiki/Multiprotocol_Label_Switching

https://zepol3mx.wordpress.com/2013/09/24/1-3-modos-de-conmutacion-de-capa-2-store-
and-forward-switch-cut-through/

http://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-
switch/white_paper_c11-465436.html

http://cs.mty.itesm.mx/lab/redes3/practicas/Sem3_lab_441.pdf

También podría gustarte