Unidad 1 Direccionamiento y Enrutamiento
Unidad 1 Direccionamiento y Enrutamiento
Unidad 1 Direccionamiento y Enrutamiento
Direccionamiento y enrutamiento de IP
1.1 Direccionamiento IP y subredes: Máscaras de longitud fija y
variable.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo,
para las personas es más fácil recordar un nombre de dominio que los números de la
dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de
dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la
información en el servidor DNS.
Dirección IP4: Las direcciones IPv4 se expresan por un número binario de 32 bits
permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles.
Las direcciones IP se pueden expresar como números de notación decimal: se dividen los
32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido
en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de
derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma
255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único
cada uno de estos octetos puede estar comprendido entre 0 y 255.
Tipo de Clases
Red de clase A, se asigna el primer octeto para identificar la red, reservando los tres
últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos
octetos en 255) y de red (últimos octetos en 0)), es decir, 16 777 214 hosts.
Red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los
dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad
máxima de hosts por cada red es 216 - 2, o 65 534 hosts.
Red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el
octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de
hosts por cada red es 28 - 2, o 254 hosts.
Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por
los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública
o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos
direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión
entre sí o que se conecten mediante el protocolo NAT.
A una compañía se le ha asignado la red 200.3.25.0. Es una red de clase C, lo cual significa
que puede disponer de 254 direcciones diferentes (la primera y la última dirección están
reservadas, no son utilizables). Si no se divide la red en subredes, la máscara de subred será
255.255.255.0 (o /24).
La compañía decide dividir esta red en 8 subredes, con lo cual, la máscara de subred tiene
que recorrer tres bits más, se "toman prestados" tres bits de la porción que corresponde
al host. Eso resulta en una máscara de subred /27,
en binario 11111111.11111111.11111111.11100000, o en decimal punteado,
255.255.255.224. Cada subred tendrá (2^5) = 32 direcciones posibles; pero solo
tendrá ( 2^5) – 2 = 32 – 2 = 30 direcciones asignables a los hosts puesto que la primera
dirección (con todos los bits de host a 0) identifica a subred y la última dirección de cada
subred (todos los bits de host a 1) se reserva para el broadcast..
Para calcular el total de subredes se debe realizar (2^3) = 8, ya que hemos tomado 3 bits
prestados a la dirección de host.
La subred uno tiene la dirección de subred 200.3.25.0; las direcciones utilizables son
200.3.25.1 - 200.3.25.30.
La subred dos tiene la dirección de subred 200.3.25.32; las direcciones utilizables son
200.3.25.33 - 200.3.25.62.
Y así sucesivamente; de cada subred a la siguiente, el último byte aumenta en 32.
Dependiendo del tipo de máscara de subred utilizado.
La máscara de subred permite distinguir dentro de la dirección IP, los bits que identifican a
la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que se
tienen en total, se definen por defecto para una dirección clase A, que los primeros ocho (8)
bits son para la red y los restantes 24 para host, en una dirección de clase B, los primeros 16
bits son la parte de red y la de host son los siguientes 16, y para una dirección de clase C,
los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host. Por
ejemplo, de la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y
el host al que se refiere es el 2.1.2 dentro de la misma.
Por ejemplo:
IP dinámica
Ventajas
El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así
evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga
o visionado multimedia en línea.
Desventajas
Ejemplo:
Nos dan la dirección 210.56.10.0 y nos piden que la segmentarla por lo menos a 6 redes.
Paso1: red
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n= subredes. 27 26 25 24 23 22 21 20
N=3= 8 subredes
Paso5: Mascara de subred
Ejemplo:
Tenemos una red con una dirección IP 292.168.5.0 nos piden segmentar en la sig. Formas
Paso5:
Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n-2 = Host 27 26 25 24 23 22 21 20
2n−2=26−2=64−2=62
Paso5:
Paso6: Rango de direcciones IP
256 – 192 = 64
Paso1: Host
Paso2: Clase C
Paso3: Mascara 255.255.255.0
Paso4: Formula 2n-2 = Host 27 26 25 24 23 22 21 20
2n−2=25−2=32−2=30
Paso5:
Las asignaciones de las IP del host disponible se ven reflejadas en la siguiente Tabla
Trafico
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es
aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la
LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo
pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no
ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes,
switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de
administrar.
Al dividir redes de gran tamaño en unidades independientes, los puentes y los switches
ofrecen varias ventajas. Un puente o switch reduce el tráfico de los dispositivos en todos
los segmentos conectados ya que sólo se envía un determinado porcentaje de tráfico.
Ambos dispositivos actúan como un cortafuego ante algunos elementos de red
potencialmente perjudiciales. También aceptan la comunicación entre una cantidad de
dispositivos mayor que la que se soportaría en cualquier LAN única conectada al puente.
Los puentes y los switches amplían la longitud efectiva de una LAN, permitiendo la
conexión de equipos distantes que anteriormente no estaban permitidas.
Aunque los puentes y los switches comparten los atributos más importantes, todavía
existen varias diferencias entre ellos. Los switches son significativamente más veloces
porque realizan la conmutación por hardware, mientras que los puentes lo hacen por
software y pueden interconectar las LAN de distintos anchos de banda. Una LAN Ethernet
de 10 Mbps y una LAN Ethernet de 100 Mbps se pueden conectar mediante un switch.
Los switches pueden soportar densidades de puerto más altas que los puentes. Por último,
los switches reducen la saturación y aumentan el ancho de banda en los segmentos de red
ya que suministran un ancho de banda dedicado para cada segmento de red.
La segmentación por routers brinda todas estas ventajas e incluso otras adicionales. Cada
interfaz (conexión) del router se conecta a una red distinta, de modo que al insertar el
router en una LAN se crean redes más pequeñas. Esto es así porque los routers no envían
los broadcasts a menos que sean programados para hacerlo. Sin embargo, el router puede
ejecutar las funciones de puenteo y transmisión de información. El router puede ejecutar
la selección de mejor ruta y puede utilizarse para conectar distintos medios de red (una
zona con fibra óptica y otra con UTP) y distintas tecnologías de LAN simultáneamente. El
router, en la topología del ejemplo conecta las tecnologías de LAN Ethernet, Token Ring y
FDDI, dividiendo la LAN en segmentos, pero hace muchas cosas más.
La segmentación aísla en tráfico entre los tramos y así proporciona mayor ancho de banda
para los usuarios.
Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la
capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de
red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El
router logra esto examinando la dirección destino del paquete de datos y buscando las
instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Los
routers producen el nivel más alto de segmentación debido a su capacidad para
determinar exactamente dónde se debe enviar el paquete de datos. Como los routers
ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los
routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus
destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).
MODELO OSI Y DISPOSITIVOS USADOS SEGÚN LA CAPA EN LA QUE SE
ENCUENTRA
La mejor solución a esta necesidad es utilizar VLANs (Virtual Local Area Network) para
separar el tráfico completamente de los invitados y darles su propia salida a Internet. A
continuación, vemos el diagrama correspondiente:
No se requieren conocimientos avanzados de redes sino Esta configuración no está
limitada a redes para invitados sino se puede utilizar cada vez que se desee aislar el tráfico
de una red inalámbrica de las demás dentro de la red corporativa.
Las ventajas que nos ofrece esta solución, en orden de importancia son:
a) Mayor seguridad. - el tráfico de cada red inalámbrica viaja en forma aislada a través
de la red LAN corporativa
c) Mayor Eficiencia. - los usuarios de cada red solo tendrán acceso a los dispositivos
que requieren, consumiendo menos ancho de banda, licencias y ciclos de procesamiento de
los demás dispositivos en la red.
Seguridad
La seguridad en los equipos conectados en red y de los datos que almacenan y comparten,
es un hecho muy importante en la interconexión de equipos.
La seguridad es más que evitar accesos no autorizados a los equipos y a sus datos. Incluye
el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de
la red.
Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de
información confidencial y ofrecen protección contra ataques maliciosos de virus y gusanos
de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no
autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de
las normas e incluso a acciones legales.
Nivel de seguridad
Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de
reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la
seguridad de los datos es implementar las políticas que establecen los matices de la
seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen
modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una
contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema
de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no
autorizados.
Medidas de seguridad
El administrador de la red puede incrementar el nivel de seguridad de una red de diversas
formas.
Cortafuegos (Firewalls)
Es un sistema de seguridad, normalmente una combinación de hardware y software, que
está destinado a proteger la red de una organización frente a amenazas externas que
proceden de otra red, incluyendo Internet.
Los cortafuegos evitan que los equipos de red de una organización se comuniquen
directamente con equipos externos a la red, y viceversa. En su lugar, todas las
comunicaciones de entrada y salida se encaminan a través de un servidor proxy que se
encuentra fuera de la red de la organización. Además, los cortafuegos auditan la actividad
de la red, registrando el volumen de tráfico y proporcionando información sobre los
intentos no autorizados de acceder al sistema.
Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. No sólo buscan
detectar virus informáticos, sino bloquearlos, des infectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware,
rootkits, etc.
Los puentes, switches y routers dividen las redes en segmentos. Los puentes trabajan a
nivel de software generando alta latencia, los routers utilizan gran cantidad de recursos,
mientras que los switches lo hacen a nivel de hardware siendo tan rápidos como el medio lo
exija.
La conmutación permite:
Comunicaciones dedicadas entre dispositivos. Los hosts posen un dominio de colisión puro
libre de colisiones, incrementando la rapidez de transmisión. Múltiples conversaciones
simultáneas.
Los hosts pueden establecer conversaciones simultanéelas entre segmentos gracias a los
circuitos virtuales proporcionados por los switch. Comunicaciones full-duplex.
El ancho de banda dedicado por puerto permite transmitir y recibir a la vez, duplicando el
ancho de banda teórico. Adaptación a la velocidad del medio.
La conmutación creada por un switch funciona nivel de hardware (ASIC), respondiendo tan
rápidamente como el medio lo permita. Conmutación con switch
Un switch segmenta una red en dominios de colisión, tantos como puertos activos posea.
Aprender direcciones, reenviar, filtrar paquetes y evitar bucles también son funciones de un
switch.
Debido a que los switches controlan el tráfico para múltiples segmentos del al mismo
tiempo, han de implementar memoria búfer para que puedan recibir y transmitir tramas
independientemente en cada puerto o segmento.
Un switch nunca aprende direcciones de difusión o multidifusión, dado que las direcciones
no aparecen en estos casos como dirección de origen de la trama. Una trama de broadcast
será transmitida a todos los puertos a la vez.
Primero aprende direcciones MAC origen de los dispositivos existen en cada puerto
antes de transmitir una trama.
Con las MAC origen construye una tabla de MAC o CAM.
El puerto por donde aprende una MAC también se registra en la CAM.
La CAM es un tipo especial de memoria utilizada por aplicaciones de búsqueda de
alta velocidad.
La información que existe en la tabla de MAC se utiliza para reenviar las tramas.
Cuando un switch recibe una trama entrante con una MAC que no está en la tabla
CAM, inunda todos los puertos con excepción del puerto por donde entró la trama.
Métodos de reenvío
Almacenamiento y reenvío. Recibe la trama completa y calcula el CRC. Si el CRC es
válido, busca la MAC destino en la CAM, y si la encuentra, reenvía la trama por el puerto
asociado. Utiliza más latencia de red, pero se asegura que la trama llegó bien.
Corte y reenvío. Reenvía la trama antes de que sea recibida completamente. Sólo espera
que llegue la MAC destino para iniciar el reenvío. Utiliza menos latencia, pero no puede
comprobar si la trama llegó bien.
Libre de fragmentos. Espera a que llegue los primeros 64 bytes para empezar a transmitir.
De esta manera asume que la trama no es producto de colisiones.
Dominio de colisión
Dominio de broadcast
En una red local es limitado por una interface de red en un router.
Los switches reenvían tramas de broadcast por todos sus puertos, por tanto no
rompen dominios de broadcast.
Todos los puertos de un switch con configuración por default pertenecen al mismo
dominio.
Si dos o más switches se interconectan se mantiene el mismo dominio de broadcast.
Para que la interface vlan 1 se active, es necesario que haya al menos un equipo conectado
a un puerto de administración.
SSH (Secure Shell) es un protocolo para establecer sesiones remotas seguras en otro
equipo. SSH es comúnmente utilizado en sistemas Linux/Unix. En routers y switches Cisco
tambien se puede habilitar dependiendo de la versión del IOS.
Debido a que SSH cifra los datos que envía, se recomienda su uso en las administraciones
remotas. SSH utiliza el puerto 22 por defautl.
Para activar SSH en routers y switches Cisco, es necesario realizar las siguiente tareas:
1. Dar un nombre al host, con el comando host name
switch (config)#hostname sw_edficio1
2. Confgurar un nombre de dominio
switch (config)#ip domain-name redes.verano
3. Generar la clave de cifrado, para las comunicaciones por SSH. Ser recomienda que esta
clave use un módulo de 1024 bits.
switch(config)# crypto key generate rsa
4. Activar la versión de ssh
switch(config)#ip ssh version 2
5. Crear uno o mas usuarios que accederán remotamente.
switch(config)#username admin1 password Admin10
6. Habilitar las líneas de terminal para que permitan conexiones entrantes por ssh, y que el
acceso sea validado en la base de datos local.
switch(config)#line vty 0 4
switch(config)#login local
switch(config)#transport input ssh
Verificación de ssh
switch #show ip ssh
Seguridad de puertos
Con esta característica se puede tener un control de acceso de capa 2, para que sólo los
usuarios autorizados puedan conectarse a la red.
Este control es aplicado sólo a los puertos de acceso, en los cuales se conectan dispositivos
de usuario final. En cada puerto se puede definir una dirección MAC estática del equipo
autorizado, o bien establecer un aprendizaje dinámico. Éste último es más recomendado
para aquellos puertos en los que puede estar conectado un punto de acceso o un hub, de
manera que se puede especificar una cantidad de MAC autorizadas. Para asegurar un
puerto, éste debe estar en modo de acceso y comandos de seguridad que configuran el
comportamiento del puerto, ejemplo:
Donde:
switchport port-security es el primer comando que debe configurarse para establecer
la seguridad del puerto.
switchport port-security maximum especifica la cantidad de direcciones MAC
autorizadas por dicho puerto.
switchport port-security mac-address puede utilizar con sticky para aprender la
dirección del equipo que se conecte, o bien puede incluir una dirección MAC de un
equipo específico.
switchport port-security violation especifica el comportamiento del puerto en caso
de que se conecte un equipo no autorizado. el valor por default es shutdown.
VLAN
Una VLAN, acrónimo de virtual LAN (red de área local virtual), es un método para crear
redes lógicas independientes dentro de una misma red física.1 Varias VLAN pueden
coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el
tamaño del dominio de difusión y ayudan en la administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una empresa, por
ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a
través de un enrutador o un conmutador de capa 3 y 4).
Una VLAN consiste en dos o más redes de computadoras que se comportan como si
estuviesen conectados al mismo PCI, aunque se encuentren físicamente conectados a
diferentes segmentos de una red de área local (LAN). Los administradores de red
configuran las VLAN mediante software en lugar de hardware, lo que las hace
extremadamente fuertes.
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas.
Algunos tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se
definen según la función específica que cumplen.
VLAN de datos
Una VLAN de datos es una VLAN configurada para transportar tráfico generado por
usuarios. Una VLAN que transporta tráfico de administración o de voz no sería una VLAN
de datos. Es una práctica común separar el tráfico de voz y de administración del tráfico de
datos. A veces a una VLAN de datos se la denomina VLAN de usuario. Las VLAN de
datos se usan para dividir la red en grupos de usuarios o dispositivos.
VLAN predeterminada
Todos los puertos de switch se vuelven parte de la VLAN predeterminada después del
arranque inicial de un switch que carga la configuración predeterminada. Los puertos de
switch que participan en la VLAN predeterminada forman parte del mismo dominio de
difusión. Esto admite cualquier dispositivo conectado a cualquier puerto de switch para
comunicarse con otros dispositivos en otros puertos de switch. La VLAN predeterminada
para los switches Cisco es la VLAN 1. En la ilustración, se emitió el comando show vlan
brief en un switch que ejecuta la configuración predeterminada. Observe que todos los
puertos se asignan a la VLAN 1 de manera predeterminada.
La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no se le puede
cambiar el nombre ni se puede eliminar. Todo el tráfico de control de capa 2 se asocia a la
VLAN 1 de manera predeterminada.
VLAN nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de enlace troncal
son los enlaces entre switches que admiten la transmisión de tráfico asociado a más de una
VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico proveniente de muchas
VLAN (tráfico con etiquetas), así como el tráfico que no proviene de una VLAN (tráfico
sin etiquetar). El tráfico con etiquetas hace referencia al tráfico que tiene una etiqueta de 4
bytes insertada en el encabezado de la trama de Ethernet original, que especifica la VLAN a
la que pertenece la trama. El puerto de enlace troncal 802.1Q coloca el tráfico sin etiquetar
en la VLAN nativa, que es la VLAN 1 de manera predeterminada.
VLAN de administración
Una VLAN de administración es cualquier VLAN que se configura para acceder a las
capacidades de administración de un switch. La VLAN 1 es la VLAN de administración de
manera predeterminada. Para crear la VLAN de administración, se asigna una dirección IP
y una máscara de subred a la interfaz virtual de switch (SVI) de esa VLAN, lo que permite
que el switch se administre mediante HTTP, Telnet, SSH o SNMP. Dado que en la
configuración de fábrica de un switch Cisco la VLAN 1 se establece como VLAN
predeterminada, la VLAN 1 no es una elección adecuada para la VLAN de administración.
En el pasado, la VLAN de administración para los switches 2960 era la única SVI activa.
En las versiones 15.x de IOS de Cisco para los switches de la serie Catalyst 2960, es
posible tener más de una SVI activa. Con IOS de Cisco 15.x, se debe registrar la SVI activa
específica asignada para la administración remota. Si bien, en teoría, un switch puede tener
más de una VLAN de administración, esto aumenta la exposición a los ataques de red.
En la ilustración, actualmente todos los puertos están asignados a la VLAN 1
predeterminada. No hay ninguna VLAN nativa asignada explícitamente ni otras VLAN
activas; por lo tanto, la VLAN nativa de la red que se diseñó es la VLAN de
administración. Esto se considera un riesgo de seguridad.
VTP
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado
para configurar y administrar VLANs en equipos Cisco. Permite centralizar y simplificar la
administración en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas,
reduciendo así la necesidad de configurar la misma VLAN en todos los nodos. El protocolo
VTP nace como una herramienta de administración para redes de cierto tamaño, donde la
gestión manual se vuelve inabordable.
Servidor
Cliente
Transparente
Servidor:
En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo sincronizar
esta información basándose en los mensajes VTP recibidos de servidores en el
propio dominio. Un cliente VTP sólo guarda la información de la VLAN para el
dominio completo mientras el switch está activado. Un reinicio del switch borra la
información de la VLAN.
Transparente:
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que
afecten a los demás switches. La información VLAN en los switches que trabajen
en este modo sólo se puede modificar localmente. Su nombre se debe a que no
procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del
mismo dominio.
ATM
Los componentes básicos del ATM son los equipos que están conectados a la red ATM y
los dispositivos responsables de conectar estos equipos y asegurar que los datos se
transfieren correctamente. Los equipos que están conectados a la red ATM se denominan
estaciones finales. Enrutadores, DSLAM y conmutadores ATM son ejemplos de
dispositivos que conectan estaciones finales y garantizan la correcta transferencia de los
datos.
MPLS
Multi Protocol Label Switching está reemplazando rápidamente frame relay y ATM como
la tecnología preferida para llevar datos de alta velocidad y voz digital en una sola
conexión. MPLS no sólo proporciona una mayor fiabilidad y un mayor rendimiento, sino
que a menudo puede reducir los costos generales mediante una mayor eficiencia de la red.
Su capacidad para dar prioridad a los paquetes que transportan tráfico de voz hace que sea
la solución perfecta para llevar las llamadas VoIP.
Circuitos virtuales en las redes IP, sobre las que introduce una serie de mejoras:
Elementos
LER (Label Edge Router): elemento que inicia o termina el túnel (pone y quita
cabecera). Es decir, el elemento de entrada/salida a la red MPLS. Un router de
entrada se conoce como Ingress Router y uno de salida como Egress Router.
Ambos se suelen denominar Edge Label Switch Router ya que se encuentran en los
extremos de la red MPLS.
LSR (Label Switching Router): elemento que conmuta etiquetas.
LSP (Label Switched Path) o Intercambio de rutas por etiqueta: nombre
genérico de un camino MPLS (para cierto tráfico o FEC), es decir, del túnel MPLS
establecido entre los extremos. A tener en cuenta que un LSP es unidireccional.
LDP (Label Distribution Protocol): un protocolo para la distribución de etiquetas
MPLS entre los equipos de la red.
FEC (Forwarding Equivalence Class): nombre que se le da al tráfico que se
encamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por
el conmutador.
Cabecera MPLS
Donde:
MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o
más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste
en cuatro campos:
Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una
búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la
búsqueda de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB
( Base de información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y
no en la CPU.
Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es
examinado, de hecho, los enrutadores de tránsito usualmente no necesitan examinar
ninguna información por debajo de la mencionada etiqueta. El paquete es enviado
basándose en el contenido de su etiqueta, lo cual permite «rutado independiente del
protocolo».
Definición de Enrutamiento
En el encaminamiento estático se configura una única ruta permanente para cada par de
nodos origen-destino en la red, pudiéndose utilizar para ello cualquiera de los algoritmos de
encaminamiento de mínimo coste.
Rutas estáticas
Obsérvese que no es necesario almacenar la ruta completa para cada par de nodos; es
suficiente conocer, para cada pareja, cuál es el primer nodo en la ruta. Para comprender
mejor este hecho, supongamos que la ruta de mínimo coste desde X hasta Y comienza con
el enlace X-A. Llamemos R1 al resto de la ruta, es decir, desde A hasta Y, y definamos R2
como la ruta de mínimo coste de A a Y. Si el coste de R1 es mayor que el de R2, la ruta X-
Y mejorará al usar R2 en lugar de R1. Si el coste de R1 es menor que el de R2, entonces
esta última ruta no es la de mínimo coste desde A hasta Y; por tanto, R1%R2. Así pues, en
cada punto a lo largo del camino sólo es necesario conocer la identidad del nodo siguiente,
no la ruta completa. En nuestro ejemplo, la ruta desde el nodo 1 al nodo 6 atraviesa en
primer lugar el nodo 4. Consultando de nuevo la matriz, se observa que la ruta del nodo 4 al
6 atraviesa el nodo 5. Por último, la ruta desde el nodo 5 hasta el 6 es un enlace directo
entre ambos. Por tanto, la ruta completa desde el nodo 1 al 6 es 1-4-5-6.
A partir de esta matriz se pueden crear y almacenar en cada nodo las tablas de
encaminamiento asociadas. Siguiendo el razonamiento del párrafo anterior, cada nodo sólo
necesitará almacenar una columna de la tabla de encaminamiento, indicándose en ella el
nodo siguiente para cada destino.
Vector Distancia:
Ventajas
Estado de enlace
También llamado “Primero la Ruta Libre Más Corta” (OSPF – Open Shortest Path First),
recrea la topología exacta de toda la red. Su métrica se basa el retardo, ancho de banda,
carga y confiabilidad, de los distintos enlaces posibles para llegar a un destino en base a
esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos utilizan un
tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA), que intercambian
entre los routers, mediante esta publicación cada router crea una base datos de la topología
de la red completa. - Buscan una unión común de la topología de la red.
Características:
Los routers forman una relación entre sí: Los routers que se encuentran corriendo
este protocolo en conjunto forman una relación entre sí, es decir se conocen y
transmiten información de las rutas que cada uno conoce.
Utiliza el “hello protocol” (protocolo hello): para determinar que un router vecino
está activo los routers utilizan el protocolo hello, esto consiste en enviar una señal
periódicamente a los routers adyacentes para determinar que estos routers están
activos, estas señales son paquetes muy pequeños que no afectan el funcionamiento
de la red.
Envían actualizaciones solo cuando es necesario: Los routers solo envían
actualizaciones cuando suceden cambios importantes y sobre esos cambios, a
diferencia de los protocolos de vector distancia, estos envían toda la tabla de
enrutamiento cada cierto tiempo predeterminado.
Ventajas
Convergen más rápido: debido a que se envían ellos de forma frecuente la red
siempre está actualizada sobre los cambios que se dan.
No existen bucles: ya que la red converge rápido, los equipos tienen un mapa
actualizado de la red y se prevén los bucles, a diferencia de los protocolos de vector
distancia, estos se mantienen enviando pequeños mensajes y actualizaciones
siempre que se den los cambios, lo cual evita que se envíen actualizaciones con
información incorrecta.
Funcionan en redes amplias: Estos protocolos pueden funcionar en redes amplias ya
que no existe la limitación de los saltos (como en los protocolos de vector
distancia).
Utiliza multicast: Estos protocolos utilizan multicast en lugar de broadcasts para
enviar las actualizaciones.
Desventajas
Consumen más recurso de los equipos: ya que utilizan un mecanismo más activo y
complejo, también mantienen al router ocupado, esto principalmente en la etapa de
descubrimiento de los routers adyacentes, donde los routers producen un tráfico
considerable y los routers procesan más información.
Requiere conocimientos más profundos: debido a que es un protocolo más
complejo, al configurarlo se debe tener ciertos conocimientos previos para una
buena configuración y el administrador de la red debe tener buenos conocimientos
sobre el protocolo.
Funcionamiento
LAN: local área network (red de área local) es el tipo de red de computadoras que abarca
un área reducida a una casa, departamento o edificio.
VLAN: Virtual Local Area Network es un método para crear redes lógicas independientes
dentro de una misma red física.
http://ecovi.uagro.mx/ccna2/course/module3/3.1.1.3/3.1.1.3.html
https://es.wikipedia.org/wiki/VLAN_Trunking_Protocol
https://msdn.microsoft.com/es-es/library/cc786415%28v=ws.10%29.aspx
https://es.wikipedia.org/wiki/Multiprotocol_Label_Switching
https://zepol3mx.wordpress.com/2013/09/24/1-3-modos-de-conmutacion-de-capa-2-store-
and-forward-switch-cut-through/
http://www.cisco.com/c/en/us/products/collateral/switches/nexus-5020-
switch/white_paper_c11-465436.html
http://cs.mty.itesm.mx/lab/redes3/practicas/Sem3_lab_441.pdf