Beruflich Dokumente
Kultur Dokumente
Ingeniería en Telemática
Programa de la asignatura:
Administración de redes
Clave:
21144737
índice
Presentación de la unidad
El ser humano durante su evolución ha perfeccionado diferentes herramientas y procesos que le han
permitido obtener una vida más cómoda y práctica. Este desarrollo ha sido en gran parte al avance
técnico que ha tenido en los últimos 60 años.
Es evidente que durante la segunda mitad del siglo XX y principios del siglo XXI, la humanidad se ha
desarrollado tecnológicamente más, en comparación con etapas anteriores, siendo uno de sus
grandes avances la forma en la que se comunica, lo que ha permitido mejorar su calidad de vida y su
interacción con los demás, logrando una evolución social y económica sin precedentes. Sin embargo,
todo esto no habría sido posible sin una comunicación clara y precisa, que le ha permitido expresar
sus ideas de manera eficaz con el objeto de materializarlas. El ser humano ha identificado que la
comunicación ha sido y seguirá siendo parte fundamental en su desarrollo, por lo cual trabaja
constantemente para crear nuevos procesos y formas de llevarla a cabo. Gracias al gran avance
industrial, en la actualidad se cuenta con diversos servicios y dispositivos que nos permiten
comunicarnos y establecer relaciones personales y laborales con mayor rapidez y comodidad, esto
hace evidente que la calidad y la forma de comunicarse es parte esencial en cualquier ámbito de su
existencia.
Por lo tanto un aspecto fundamental del avance social de los últimos años se basa en el desarrollo
industrial y financiero que ha experimentado el hombre. La estrategia que han utilizado las empresas a
lo largo de su existencia para dicho desarrollo es implementar una forma de comunicarse de manera
confiable con el objeto de posicionarse y permanecer en el mercado. Todos los días miles de
corporaciones basan su funcionamiento y operación en tecnologías que les permitan transmitir
información eficientemente, sus procesos los realizan respaldados por una gran infraestructura de
comunicaciones, debido a esto surge la necesidad de contar con los más altos estándares de calidad
en el sector que aseguren la integridad y la calidad en el envío y recepción de mensajes que permitan
el sustento de las operaciones de su negocio. Además de contar con personal altamente calificado que
soporte toda la infraestructura, coadyuvando para que, siempre, en el mejor de los casos, esta
tecnología se encuentre disponible y operando confiablemente, asegurando el activo más valioso para
la empresa, su información.
Es aquí donde aparece la figura del Administrador de Redes. Un profesional cuya responsabilidad es
gestionar, mantener y mejorar todos los servicios que ofrece la red de comunicaciones de una
organización, un área vital para la existencia de cualquier corporación.
El desarrollo global implica cada vez mayores retos y oportunidades en distintas disciplinas, el
conocimiento en las diferentes áreas de la tecnología, específicamente en el área de
telecomunicaciones, por lo cual los profesionales deben de estar preparados para enfrentar dichos
retos.
En la presente unidad, estudiarás los fundamentos de la administración de redes, los elementos que
componen su infraestructura, las responsabilidades que involucran la gestión y el control de la
operación, y en general el contexto en el que se desenvuelven los administradores de red
Conocerás las características de algunos dispositivos de red de dos importantes fabricantes presentes
en el mercado actual, Cisco Systems© y Juniper Networks©, presentes en la mayoría de las
infraestructuras organizacionales. Además identificarás las características técnicas de algunos enlaces
de interconexión WAN, sus ventajas y desventajas.
Las redes empresariales forman parte de la gran estructura de redes conocida como la Internet, la cual
está soportada por otras empresas dedicadas a ofrecer servicios de telecomunicaciones a la industria
y usuarios domésticos llamados proveedores de servicios de Internet (ISP, Internet Service
Provider), éstas se encargan de mantener la Internet funcionando a través de diversos protocolos, uno
de los principales es el Border Gateway Protocol, el cual estudiarás en la segunda parte de la unidad
e identificarás los fundamentos de configuración y operación inherentes a él.
Por último estudiarás los conceptos de monitoreo de redes, la importancia de tener visible los
dispositivos y servicios que comprenden una red, identificarás dos diferentes tipos de monitoreo y
cómo interpretar la información que proporcionan ciertas herramientas gráficas.
En el mundo existen millones de redes de computadoras, unas más grandes que otras y utilizadas en
diferentes contextos, cada una de estas redes forma parte esencial de la estructura de redes más
importante que el mundo conoce, mantener esta gran nube de redes requiere de gran voluntad,
dedicación y compromiso de miles de administradores de red que diariamente suman sus esfuerzos
para que ésta funcione. Te invito a ser parte de los profesionales que hacen posible la existencia y
operación de esta gran nube, la Internet.
Con base en lo anterior, te doy la más cordial bienvenida al estudio de un área fundamental en la
profesión de un Ingeniero en Telemática, la administración de redes corporativas.
Propósitos
Competencia específica
Sería genial si la implementación de una red empresarial constara de comprar algunos equipos,
cableado, racks, gabinetes, habilitar un espacio en donde instalarlos, proveer energía eléctrica,
conectarlos y ¡listo!, a disfrutar de los servicios que presta. No obstante, la implementación y operación
de una red no es algo sencillo.
En gran parte el objetivo es que las red que administres llegue a ser tan estable como un centro de
entretenimiento, que la enciendas y apagues; y ésta funcione sin problemas; sin embargo, por su
composición las redes se encuentran en una dinámica constante que no nos permitirá permanecer
estáticos, sino en movimiento y abiertos al cambio. El puesto de un administrador de redes no es un
puesto de confort, sino de retos constantes y aventuras.
Una red es una estructura compleja que requiere de una gran atención, debe ser cuidadosamente
vigilada, los cambios, adaptaciones o mejoras deben de ser programadas y ejecutadas sin afectar en
lo posible los servicios y a los usuarios. Los incidentes en la red deben de atenderse inmediatamente,
preferentemente deben prevenirse mediante herramientas de monitoreo y un análisis adecuado de la
información que proporcionan éstas.
Un acuerdo de nivel de servicio, es un convenio en el cual el ISP llega a establecer con un cliente
(organización, institución, empresa, etc.) bajo contrato, en relación a la disponibilidad y confiabilidad
de los servicios prestados dentro de un rango de tiempo determinado.
Por ejemplo, los niveles de servicio de un de un enlace determinado se refieren a cuantas horas o
minutos, al mes por lo general, puede estar no disponible dicho enlace y si el tráfico enviado a través
de él llegará a su destino sin pérdidas o retraso.
Una adecuada administración también comprende la gestión de todos los recursos con los que cuenta
la red, estar preparados por si se requiere habilitar o dar de baja algún servicio, con el objeto de que
esta acción se realice en el menor tiempo posible o de manera calendarizada.
Para comprender mejor la definición anterior, se integra el concepto en el siguiente cuadro conceptual:
Administración de redes
Mantenimiento y pruebas. Se
Aprovisionamiento. Se encarga de concentra en la realización de limpieza
destinar los recursos de la red para la de los dispositivos, actualizaciones de
entrega de un servicio determinado. Por sistema operativo, actualizaciones de
ejemplo, incluir un segmento nuevo, seguridad, etiquetado de cableado, etc.
para usuarios de servicios de voz o un De igual forma es importante realizar
segmento para videoconferencia. pruebas de configuración, por ejemplo,
de redundancia..
En términos de plusvalía y soporte; es mejor contratar un servicio integral que permita tener
actualizada la infraestructura de la red, al igual que contar con personal calificado que la administre.
Uno de los principales objetivos del administrador es realizar una operación eficiente,
con una gestión productiva y bajo el menor costo posible.
La calidad de los servicios es otro aspecto importante a considerar en la operación de una red. Por
ejemplo el ancho de banda de un enlace tiene que ser tal que pueda transportar la cantidad de tráfico
necesaria a través del él, que tenga un margen para soportar mayor tráfico en caso de contingencia y
que siempre se encuentre disponible y confiable; ya que la saturación, una desconexión, pérdida,
retraso o latencia en los paquetes que viajan sobre el enlace, y en general la degradación del
performance, siempre afectará la operación y en consecuencia la experiencia que tenga el usuario final
al usar los servicios sobre la red.
Para asegurar que el servicio siempre se encuentre disponible, se requiere diferentes esquemas que
aseguren estos aspectos, como lo es la redundancia de servicios, que por lo general, al ser
tecnologías especializadas tienen un alto costo. La redundancia consiste básicamente en el respaldo
de un servicio con una tecnología similar, esto implicaría que cuando exista una falla en un dispositivo
de red, como un router, un switch, una tarjeta, el corte de un cable, inclusive hasta una falla en la red
de transporte de un ISP; la disponibilidad del servicio no se vea comprometida, al contar con otro
servicio que inmediatamente sustituya la función del que falló.
Por otro lado, las tareas de mantenimiento pueden consistir en remplazar un equipo por una versión
más reciente o el cambio de una tarjeta descompuesta, podría ser también la instalación o etiquetado
de cableado estructurado, actualización de sistema operativo o pruebas de redundancia.
La administración de redes es una disciplina que involucra diferentes tipos de industrias. Diversas
personas desempeñan diferentes papeles en relación con los distintos aspectos que comprende la
gestión de una red, cada profesional es responsable de un área o servicio específico.
Para facilitar su estudio, se establecen a dichas personas en dos diferentes categorías: usuarios de la
red administrada y proveedores de red administrada, además establecer su interrelación como a
continuación se muestra:
Proveedor de servicios
Existen diferentes tipos de proveedores de servicios, los cuales se categorizan por diferentes criterios,
por ejemplo; de acuerdo al tipo de servicios que rentan, aunque hay muchas empresas que ofrecen
servicios similares, se diferencian por las garantías de niveles de servicio que ofrecen, por la rapidez
Para los proveedores es vital ofrecer servicios con altos estándares de calidad, por lo cual están
dispuestos a invertir fuertemente en la infraestructura de su red, con el objeto de entregar valor
agregado y tomar ventaja de sus competidores, a través de herramientas que soporten eficientemente
la operación y los procedimientos internos de sus consumidores.
El departamento de TI
El usuario final
Aunque por lo general el administrador de red es invisible para el usuario final, este último es pieza
fundamental en la administración de una red, ya que es el objetivo primario al cual se le provee
servicios de comunicación (voz y datos e incluso video).
El usuario final cuando percibe un fallo por lo general levanta un ticket en la mesa de ayuda de su
empresa, el cual será canalizado al departamento de incidentes o directamente al administrador de la
red y dependiendo del fallo se asignará al proveedor responsable de ese servicio para que resuelva el
incidente. Por lo cual los mecanismos de atención y en sí todo lo referente a los procesos detrás de los
servicios deben ser transparentes (sin que se afecte la operación) para el usuario final, si así lo es, el
administrador de redes hace un buen trabajo.
Un CPE es un dispositivo de red que se renta al cliente por parte del ISP para conectar servicios de
telecomunicaciones con el fin de que éste último sea el responsable del mantenimiento,
actualización de licencias y sistema operativo, configuración y pruebas de comunicación. Así como
asegurar la funcionalidad y vanguardia del modelo del equipo.
Aunque a muchos ISP ofrecen la opción de vender los dispositivos a sus clientes, la mayoría de los
consumidores, por cuestión de costos, prefieren arrendar el equipo y aprovechar las ventajas que esto
ofrece. Como por ejemplo, el proveedor regularmente proporciona por contrato mantenimientos
preventivos, correctivos, actualizaciones de software, de licencias e inclusive asegura que el cliente
siempre cuente con un equipo de los últimos modelos existentes en el mercado.
Además la renta incluye, por lo general, la administración y monitoreo en tiempo real del equipo a
través de herramientas que provee un Centro de Operaciones de Red (NOC, Network Operation
Center) y un administrador en las instalaciones del cliente.
Al adquirir un dispositivo de red, por lo regular se entrega con un software gráfico integrado para su
configuración y administración, si bien, la mayoría de los administradores de red tienen conocimientos
en la configuración y administración de los equipos a través de la terminal, el software gráfico
integrado facilita en gran parte la manipulación de la configuración del dispositivo.
tener control del estado de la red en general, este software por lo general se conoce como Sistema
Integrador. Este tema se encuentra relacionado con el monitoreo, el cual verás más adelante.
El Sistema Integrador
Las organizaciones que poseen grandes redes, por lo regular no utilizan un sólo sistema para
administrarlas y monitorearlas, ya que cada aplicación cuenta con funciones necesarias que otras no
poseen, es aquí la importancia de un sistema que integre las funciones requeridas por el administrador
de redes.
Protocolos de comunicación
Por definición, las aplicaciones de administración se comunican con otros sistemas, con los servidores
de administración en la mayoría de los casos, lejos de conocer con qué dispositivos de la red se
comunican, lo importante es tener presente que dicha comunicación se realiza a través de diferentes
protocolos, por ejemplo, protocolos de enrutamiento como EIGRP, BGP o protocolos de administración
como SNMP.
Los protocolos establecen las reglas de envío y recepción de información entre diferentes sistemas,
como lo has estudiando en asignaturas anteriores. Las propiedades técnicas de estos mecanismos de
comunicación, ya sean protocolos de enrutamiento o de administración y su impacto, requieren ser
bien comprendidas, debido a que tienen gran influencia en cómo se diseñarán, implementarán e
instalarán las redes de computadoras y los sistemas que las administrarán.
La importancia de la Integración
Esta situación implica la necesidad de la integración de los sistemas. Trabajar con todas las
aplicaciones que requiera la red para su administración, funcionando como si fuera una sola. Esto no
implica que sea estrictamente necesario que un sistema controle todos los aspectos de la red y cumpla
con las funciones de cada uno de los sistemas de los dispositivos. Básicamente es la integración de
los ambientes gráficos de cada sistema en un sólo esquema para facilitar la visibilidad y la
interpretación de la información, conservado su respectiva lógica de operación y almacenando los
datos en una única base.
Como has podido observar, la administración de redes comprende una gran cantidad de actividades y
funciones que si bien, el mantener el control de la red mediante herramientas de monitoreo y
Un Incidente es cualquier evento que no forma parte de la operación estándar de un servicio y que
causa, o puede causar, una interrupción o una reducción de la calidad del mismo
Los incidentes en redes empresariales resultan ser a menudo demasiado complejos como para
resolverlos bajo un sólo proceso; es en estos casos es cuando tienes que utilizar la frase conocida
como “divide y vencerás”, más que una frase es una estrategia para abordar un problema/incidente,
identificar su origen y brindar solución. Esta estrategia consiste en dividir un problema que en
apariencia es complejo, en varios subproblemas y designar subprocesos para atender cada una de
estas divisiones, se puede realizar de manera iterativa hasta llegar a visualizar el problema en partes
sencillas, esto permitirá atacarlo desde varios puntos.
Una vez realizada la división, tienes que identificar las interdependencias de las partes. Las
interdependencias determinan los diferentes roles y funciones que interactúan entre sí y al sumarse
determinan la solución final.
Por ejemplo puedes realizar un diagrama de Ishikawa para determinar la(s) causa(s) del problema y
determinar su solución.
Diagrama de Causa y Efecto (Ishikawa) sobre un incidente presentado en una red corporativa
Finalmente con la información que el proveedor brinda del fallo y con base en el diagrama anterior
puedes identificar el origen del incidente, y así poder determinar una acción inicial o si ésta depende
del proveedor, informar el tiempo de solución al negocio. El siguiente es un ejemplo del reporte de un
administrador de red al departamento de incidentes de la empresa en la que labora.
Para finalizar esta sección se mencionan algunas de las funciones y tareas comunes que realizan los
administradores de redes de manera cotidiana:
Planificación de la red, diseño del diagrama topológico, base de datos de enlaces, cantidad de
nodos, IP, matrices de escalación de proveedores, etc.
Despliegue de la red para la instalación de nueva infraestructura.
Monitoreo de red para la detección fallas y problemas de rendimiento en tiempo real.
Calendarización de mantenimientos.
Pruebas de configuración (redundancia, recuperación de desastres, habilitación de enlaces de
respaldo).
Como podrás darte cuenta, el administrar una red involucra diversas responsabilidades y requiere
conocimientos avanzados a nivel técnico y de procesos, con el objetivo, siempre, de mantener
disponible y confiable la red, la cual permitirá coadyuvar con la misión del negocio.
Por lo general las redes empresariales siguen un esquema de diseño predefinido, con el fin de
identificar los niveles de operación y los dispositivos de comunicaciones que abarca cada nivel, lo
anterior para tener una mejor visualización y comprensión de la red, lo cual permita resolver
rápidamente incidentes, además de realizar altas, bajas, cambios, mantenimientos y mejoras en la
infraestructura de red.
Cisco Systems© ha utilizado el Modelo de Diseño Jerárquico de Red durante muchos años. Este
veterano modelo provee un concepto de tres capas, cada capa posee una función operativa específica
dentro de la red, permitiendo que se implementen los dispositivos de comunicaciones más adecuados
de acuerdo a la función que determina cada capa, a continuación se describe la concepción de cada
una de ellas:
Capa de Núcleo: Definida para la transferencia de gran cantidad de información crítica para la
empresa a través de grandes distancias y entre corporativos o centros de datos.
Utiliza routers y switches de gama alta y conexiones de fibra óptica para asegurar el
mejor desempeño y disponibilidad.
Capa de Distribución: Definida para la conexión de dispositivos que implementen políticas de acceso,
como resumen de rutas, selección de rutas, listas de acceso y calidad de
servicio, por ejemplo.
Capa de Acceso: Definida para la conexión de servidores y equipos destinados a usuarios finales,
tales como computadoras, teléfonos, impresoras, tabletas, entre otros.
Las redes corporativas han tenido grandes cambios, debido a la implementación de nuevos y
complejos esquemas de servicios, los cuales se han adaptado a las necesidades particulares de cada
empresa.
Por lo cual Cisco Systems© amplió el modelo jerárquico a uno que abarcara con más detalle áreas
particulares de la infraestructura de cada empresa, creando el Modelo de Red empresarial
Compuesto. Este modelo se compone de tres grandes bloques que a continuación se describen:
Topología del Modelo de red empresarial compuesto. Donohue, Stewart, Swan, (2008)
Campus Empresarial. La infraestructura de red que comprende switches que se interconecta a nivel
LAN.
Borde Empresarial. La infraestructura de red que se conecta con el resto del mundo.
El Borde Empresarial comprende las conexiones desde la empresa hacia el exterior, las cuales
pueden ser:
Para comercio electrónico
Internet
Acceso remoto
WAN
El Borde del ISP comprende las conexiones a servicios hacia la empresa por parte de los ISP, por
ejemplo:
Acceso a la PSTN
Enlaces Frame Relay, ATM, PPP y MPLS
Acceso a Internet
En la actualidad, las infraestructuras corporativas incluyen diversos tipos de dispositivos, como son:
switches, routers, firewalls, etc; sin embargo, al contratar diferentes proveedores de servicios, éstos
incluyen soluciones de diversos fabricantes, por lo cual la infraestructura de red comprende equipos de
diferentes marcas, que a través de estándares y protocolos, como los que has visto en cursos
anteriores, logran comunicarse entre sí.
Por lo general todos los profesionales que se dedican al mundo de las telecomunicaciones le es
familiar el fabricante Cisco Systems©, mas existen también otros fabricantes muy buenos que ofrecen
sus productos con características particulares que los demás no poseen. Las ventajas o desventajas
de escoger un fabricante en particular para la adquisición de un dispositivo determinado, se rige por las
necesidades del cliente, el tipo de proyecto en el cual se utilizará y el costo de la renta y administración
del dispositivo.
Estos routers pertenecen a la gama robusta de Cisco Systems© los cuales ofrecen un amplio conjunto
de capacidades de gestión que superan y complementan lo que actualmente ofrecen las demás series.
Estos equipos cuentan con capacidades de administración integradas que proporcionan amplias
funciones de administración de red. Cuentan con un agente WSMA (Cisoco IOS Web Services
Management) para una configuración avanzada utilizando servicios web estándares de la industria.
SNMP y syslog proporcionan los protocolos estándar para el monitoreo, los routers Cisco ISR G2
proporcionan muchas funciones adicionales para una mayor visibilidad de las redes y servicios.
Utilizan IP SLA para monitorear los indicadores de rendimiento de tráfico de red críticos, como retardo
y disponibilidad del enlace.
Su Sistema Operativo (IOS EEM) permite a los administradores de red construir la inteligencia
significativa dentro de los dispositivos de Cisco para crear soluciones altamente personalizables y
rentables para la solución de problemas automatizados, detección de fallas y recuperación,
configuración de dispositivos, y el aprovisionamiento.
red de Cisco y sus credenciales, la lista sirve como un repositorio único para todas las aplicaciones
CiscoWorks, si están instalados localmente o distribuidos en una implementación multiservidor.
Los routers Juniper de la serie MX de rango medio como el caso del MX5, ofrece gran escalabilidad en
entornos de redes de ISP o corporativos. Esta serie de routers han sido diseñadas para proporcionar
servicios avanzados, incluso en el entorno más pequeño. Funciona a través de JUNOS© (Juniper
Network Operating System), un Sistema Operativo de alto rendimiento y flexibilidad para adaptarse
fácilmente a cualquier entorno de negocio.
La serie MX es una familia de gran desempeño que pueden emplearse en distintos esquemas; routers
de borde, routers de internet, routers de core, etc. Posee un Sistema Operativo consistente que
simplifica las operaciones de red y mejora la disponibilidad y el rendimiento de los servicios
soportados.
Es el dispositivo más pequeño de la serie MX de Juniper Networks, cuenta con tres chipset operados
por JUNOS©, un sistema operativo que proporciona alto desempeño para enrutamiento y conmutación
avanzados. La serie MX está diseñada para ayudar a los consumidores a reducir costos en su
infraestructura e incrementar su eficiencia operativa tanto en empresas como en ISP. La flexibilidad y
escalabilidad hace de la serie MX ideal para arquitecturas de red corporativas, interconexiones con
centros de datos, conexiones WAN, entre otras.
JUNOS© es un sistema operativo de clase mundial que provee estabilidad en el manejo de protocolos
de enrutamiento, lenguaje flexible en sus políticas y facilidad en la implementación de MPLS/VPN.
JUNOS© corre en todas las plataformas de la familia MX, este Sistema Operativo se diseñó
específicamente para el enrutamiento de internet y grandes redes de producción. Cuenta con el
soporte para direccionamiento IPv4 e IPv6.
Si bien tiene capacidades de red avanzadas, el sistema operativo JUNOS© facilita la transición a IPv6
alargando la productividad en la inversión al adquirirlo. JUNOS© cuenta con la capacidad de
monitorear el tráfico que pasa a través de las interfaces de los dispositivos que lo manejan, así como la
solución de problemas de diferentes protocolos y conectividad de la red.
Juniper Networks es líder en la entrega de servicios de red de alto rendimiento, los cuales han sido
diseñados para acelerar, extender y optimizar la operación de las redes corporativas. Su servicio
maximiza la eficiencia operativa, mientras reduce los costos y minimiza los riesgos, logrando un
crecimiento del valor de la red. A través de los dispositivos de red de Juniper se asegura la
optimización de la red manteniendo altos niveles de rendimiento, disponibilidad y confiabilidad.
Como has observado a lo largo de las distintas asignaturas que comprenden la carrera de Ingeniería
Telemática, el principal objetivo de las redes de computadoras es, comunicar, es decir, enviar
información de un sitio a otro. Sin embargo, en esta asignatura has analizado no sólo la importancia de
trasmitir información, sino también que dicha transmisión se realice en el menor tiempo posible
manteniendo la información con la mejor calidad disponible.
En la actualidad las empresas por más pequeñas que sean, tienen la necesidad de enviar información
vital para su negocio no sólo en una localidad determinada, como podría ser de edificio de oficinas o
un sitio determinado a corta distancia, sino también entre lugares geográficos muy apartados. La
mayoría posee un edificio corporativo y cuenta con sucursales o centros de operación dispersos en un
país completo inclusive alrededor del mundo.
Para proveer comunicación de área amplia, la mayoría de las empresas se apoyan cada vez más en la
Internet, esto compromete su estabilidad en mayor grado, cualquier fallo en la nube de internet puede
generar grandes inconvenientes para las diferentes empresas que dependen de ella, por ejemplo, a
nivel técnico podría generarse desconexión de sus aplicaciones, fallos en la comunicación con sus
servidores, indisponibilidad del servicio de voz, caídas de túneles VPN, etc. A nivel negocio implicaría
un paro en la productividad, retraso en la atención a sus clientes, pérdida de negocios, penalizaciones,
desprestigio, entre otros.
Es aquí dónde surge la necesidad de utilizar tecnologías de interconexión que permitan la transmisión
de información, como se ha mencionado, de forma segura, rápida y confiable. Las tecnologías de
enlace empleadas para comunicarse a larga distancia varían según las necesidades de cada empresa;
de esta manera, los ISP juegan un papel fundamental en la solución de este requerimiento, ofreciendo
servicios de telecomunicaciones con diferentes características y precios, lo cual hace muy competitivo
el sector, resultando beneficiados los clientes de éstos, al ofrecerles éstos menor costo en los servicios
con diversos valores agregados.
Una empresa debe de considerar diversos aspectos al momento de diseñar red, en el caso de una
WAN se tendrían que responder a las siguientes preguntas al momento de seleccionar la tecnología
del enlace y su ancho de banda:
El tipo de tráfico que pasará por el enlace
El tamaño aproximado que tendrá la información que viajará por el enlace
Si se enviará tráfico sensible al retardo, por ejemplo, voz y video
Si se tiene contemplado un crecimiento del sitio de alguna de las puntas a corto o mediano
plazo
Considerar la cantidad de PC, teléfonos, cámaras por sitio y servicios de videoconferencia
El siguiente cuadro muestra las características que demanda cada tipo de tráfico:
Las conexiones WAN están diseñadas para la transferencia de información crítica de la empresa, por
lo cual tienen que ser capaces de soportar gran cantidad de tráfico de diferentes tipos. Debido a que la
información que viaja a través de estos enlaces es vital para la operación de la organización, se debe
asegurar que la comunicación de un sitio a otro se encuentre siempre disponible, si falla un enlace
tiene que existir otro que lo respalde, a este concepto se le llama redundancia, y al conmutar de un
enlace a otro debe y tiene que procurarse sea transparente para el usuario final, es decir, el usuario,
cuando mucho, debe percibir una ligera intermitencia en su servicio, esto se puede realizar gracias a
tecnologías como HSRP, la cual queda fuera del alcance de esta asignatura.
Para tener mayor información sobre la tenología HSRP, se recomienda que revises
el video Fundamentos de HSRP, de Muñóz, M. (2012) que puedes encontrar
disponible en Internet.
En asignaturas anteriores has estudiado los dos tipos de tecnologías WAN, la conmutación de circuitos
y la conmutación de paquetes, que protocolos utilizan, además de identificar en que capas del modelo
OSI trabaja cada una de éstas.
Anteriormente ubicaste que existen dos tipos de interconexiones WAN, la conmutación de circuitos y la
conmutación de paquetes. No se analizará el funcionamiento de las tecnologías de los siguientes
enlaces, más bien, se precisarán las características y ventajas que brindan.
ADSL
La tecnología ADSL es empleada por muchas empresas para conectar sitios con pequeña mediana
operación a la nube de internet, gracias a su alta velocidad por un bajo costo, la convierte en una
opción viable para implementar en este tipo se oficinas.
La línea de abonado digital asimétrica (ADSL, Asymmetric Digital Suscriber Line) es una tecnología
basada en el par de cobre de una línea telefónica tradicional, es capaz de transmitir información
empleando los espectros de frecuencia que no son utilizados para el transporte de voz, abriendo un
canal adicional que permite el transporte de datos a alta velocidad, sin degradar la calidad en la
comunicación telefónica usual.
Con ADSL se crean tres canales de información, uno descendente, otro ascendente y el propio
telefónico, gracias a un filtro que separa las frecuencias de datos y voz y un modem que recibe las
señales analógicas y las convierte a digitales. La velocidad de la conexión por lo general es mayor en
descarga que en carga, estas velocidades depende del ancho de banda contratado con el ISP y la
distancia del cliente a la central telefónica.
A través del servicio ADSL se puede, por supuesto, navegar por internet, transferir archivos, telefonía,
entre otras opciones. Las empresas generalmente utilizan este servicio para crear túneles VPN desde
sus sucursales o sitios remotos hacia el corporativo, sitio principal o centro de datos, y extender su
LAN de esta manera.
Internet Dedicado
Las grandes empresas por lo regular tienen un corporativo y un centro de datos los cuales por lo
regular se encuentran situados en distintas regiones geográficas por cuestiones de seguridad y
economía. La disponibilidad de solicitar información por parte del corporativo o desde cualquier parte
del mundo a su centro de datos (por ejemplo a través de un túnel VPN), tiene que estar garantizada,
debido a que la transferencia desde y hacia estos sitios es crítica para la operación de la empresa.
Por lo tanto se requiere un servicio de internet de alta disponibilidad y un ancho de banda acorde a la
cantidad de tráfico que se requiere transferir, la tecnología ADSL posee limitaciones que no soportan
este tipo de requerimientos, como por ejemplo, no compromete SLA.
Para esta necesidad existen enlaces de internet dedicados, los cuales son conectados directamente a
equipos de gama alta en centrales del ISP ofreciendo un servicio simétrico, es decir, la misma cantidad
de ancho de banda para descarga que para carga, cuyo ancho de banda será dedicado, implica que
no lo compartirá con más clientes del ISP (a diferencia del caso de los servicios denominados “mejor
esfuerzo”, best effort), además se encontrará disponible permanentemente, inclusive estará sujeto a
SLA, ofreciendo la capacidad de otorgar datos, telefonía y video de alta calidad.
La tecnología que subyace al servicio de internet dedicado, se centra en un enlace entregado por
cobre o fibra óptica cuya rango de capacidad actualmente oscila de 2Mbps a 155Mbps; se entrega con
un rango de direcciones IP homologadas bajo un concepto de puerto extendido, esto significa que se
entrega con un CPE el cual por lo general es un router de gama alta. También se entrega con
herramientas de monitoreo, servicio de mantenimientos preventivos programados y correctivos al
momento, las 24 horas del día y los 365 días del año.
El costo de este servicio es elevado en comparación con el ADSL, inclusive cuenta con la opción de
ser bajo demanda (Internet OnDemand), por ejemplo, al rentar un servicio bajo este concepto puedes
designar un piso (ancho de banda base que la empresa paga mensualmente) y un techo (máximo
ancho de banda disponible bajo acuerdo). Esto implica que si la operación supera el piso comienza el
cobro de los Mbps adicionales que consuma dicha operación, por lo general estos Mbps bajo demanda
tienen un costo más elevado que si se contratarán dentro del ancho de banda fijo, sin embargo, a las
empresas en muchas ocasiones les conviene este esquema para cuando requieren mayor capacidad
debido a un evento o por un corto tiempo.
Como podrás observar existen diferentes opciones de acuerdo a cada necesidad corporativa, se
puede decir que no hay un servicio mejor que otro, más bien todos son adecuados si cubren los
requerimientos del negocio en un sitio determinado.
Existen otros dos enlaces que entrarían en esta categoría el L2L y el MPLS, sin embargo, se tocarán
las tecnologías subyacentes en la unidad tres, por lo tanto serán mencionados en su momento.
En los primeros años de la aparición de las computadoras, éstas eran sólo entidades de
procesamiento de información aisladas, no tenían contacto más que con su diseñador y su
programador, además eran voluminosas, lentas y solamente personal debidamente capacitado podía
operarlas. La información como resultado de los procesos que realizaban se guardaba en medios con
poco espacio, además el intercambio de ésta era prácticamente nulo, debido a que cada computadora
era preparada manualmente para ejecutar cada instrucción y este proceso requería gran cantidad de
tiempo.
Al principio estas redes se crearon con fines académicos y de investigación, posteriormente para fines
comerciales y de entretenimiento. Al llegar las tecnologías a los hogares, las personas tuvieron de
pronto una nueva forma de acceso a la información no sólo local, también global. Todos estos avances
en la manera de comunicarse y de transmitir información, requirió que cada vez más computadoras se
conectaran entre sí compartiendo recursos y datos. Con los celulares y las tablets más allá de crear
redes de computadoras, la comunicación en tiempo real nos ha convertido en una red humana.
En la actualidad, se disfruta de gran cantidad de dispositivos que te permiten estar conectado(a), a esa
gran nube de redes interconectadas llamada Internet. Más y mejores equipos de comunicaciones salen
al mercado a diario con mayor capacidad de almacenamiento y aplicaciones de intercambio de datos
más demandantes, por lo cual son cada vez más utilizados en la vida cotidiana de las personas.
¿Te has preguntado cómo es posible que exista esta red de redes? ¿qué tecnología permite la
operación de esta gran nube llamada Internet? A continuación descubrirás el protocolo de
comunicación, que te permite a ti, a tu familia y amigos, disfrutar de la era de la información, el
protocolo de interconexión de redes que soporta la Internet, el protocolo de enrutamiento exterior BGP.
Antecedentes
BGP (Border Gateway Protocol) es un protocolo de enrutamiento externo muy complejo, en lo que
comprende a la interconexión entre grandes organizaciones. La implementación de BGP de forma
avanzada queda fuera del alcance de esta asignatura, sólo abarcará el nivel básico-intermedio de
BGP, sin embargo, por los conceptos inherentes a BGP se recomienda repasar la teoría sobre los
protocolos de enrutamiento internos como son: RIP, OSPF e EIGRP.
Introducción
BGP es un protocolo de enrutamiento utilizado en empresas multinacionales e ISP, para crear rutas
estables entre ellas, está diseñado pensando en la escalabilidad. Las grandes corporaciones utilizan
BGP como el vínculo entre diferentes divisiones empresariales. BGP al ser un protocolo de
enrutamiento externo, permite el paso de gran cantidad de tráfico de clientes y entre diferentes ISP,
incluso de diferentes países.
Los dispositivos, equipos y redes controlados por una organización son llamados Sistemas
Autónomos (AS, Autonomy System). Esto significa independencia, cada organización es
independiente de elegir la forma de conducir el tráfico dentro de un AS, esto implica que cada AS
decide que protocolos de enrutamiento interno implementará, por ejemplo; RIP, OSPF, EIGRP,
inclusive enrutamiento estático. La forma de comunicación interna de cada AS es transparente a la
manera de trabajo de BGP.
BGP soporta máscaras de longitud variable (VLSM, Variable Length Subnet Mask), enrutamiento
entre dominios sin clases (CIDR, Classless Interdomain Routing) y sumarización. Uno de los
objetivos principales de BGP al ser un protocolo de enrutamiento externo, es que las redes
permanezcan despejadas del tráfico innecesario el mayor tiempo posible, mientras que los protocolos
de enrutamiento interno están buscando la última información y ajustando constantemente las rutas
acordes con la nueva información que cada router recibe de su vecino. BGP está diseñado para que
las rutas sean estables, evitando la necesidad de actualizarlas constantemente.
Existe una gran variedad de políticas aplicables a BGP, dada la complejidad del protocolo y del
inmenso tamaño de su tabla, no se puede estar cambiando constantemente decisiones de
enrutamiento, sobrecargando el número de procesos ejecutados por la CPU de los routers y saturando
la red con mensajes inherentes a BGP.
Funcionamiento de BGP
BGP asocia segmentos de red con AS, de tal manera que otros routers envían tráfico hacia el destino
a través de un AS. Una vez que los paquetes llegan a un router BGP perimetral del AS destino, los
protocolos de enrutamiento interno son los encargados de encontrar el mejor camino hacia el destino.
BGP es un protocolo de vector de caminos (path-vector), las rutas se registran de acuerdo a los AS
que atraviesa la información hacia su destino, los bucles son evitados descartando el paquete cuando
un AS encuentra su propio número en la ruta recorrida.
El protocolo path-vector tiene algunas ventajas sobre los protocolos de enrutamiento vector
distancia (distance-vector) como:
Actualizaciones confiables: éstas se envían a través del puerto 179 de TCP
Actualizaciones sólo por cambios puntuales en las rutas
Envío de mensajes keepalive periódicamente para verificar la conexión TCP
Amplio número de atributos
Diseñado para la interconexión de grandes redes, como Internet
Al igual que en los protocolos de enrutamiento interno, BGP maneja el concepto de “vecino”, los
cuales son llamados peers. Existen cuatro tipos de mensajes en BGP para que la relación de vecindad
sea construida y posteriormente mantenida, estos son:
Open: Después de que un vecino es configurado, BGP envía un mensaje open para establecer
la relación de vecindad. Incluye información como: el número AS, hold-time y BGP router ID
Keepalive: BGP intercambia mensajes cada 60 segundos por default. Esto permite mantener
una sesión de vecindad activa
Update: Mensaje usado para transferir información de enrutamiento entre vecinos
Notification: Cuando ocurre un problema que cause que un router termine la relación de
vecindad, un mensaje de notificación es enviado hacia el vecino BGP y la conexión finaliza
Cuando el proceso BGP comienza, se crean y mantienen las conexiones entre los peers utilizando el
puerto TCP 179 a través de mensajes BGP open. Posteriormente, las sesiones son mantenidas
enviando constantemente mensajes keepalive.
Las rutas BGP son mantenidas en una tabla de BGP separada, las mejores rutas se instalan en la
tabla de enrutamiento. A diferencia de los protocolos de enrutamiento interior (IGP, Interior
Gateway Protocols), BGP no utiliza una métrica; en su lugar BGP emplea un proceso de 11 pasos para
seleccionar las rutas dependiendo de una serie de propiedades. BGP soporta herramientas como
route-map y listas de distribución que permiten al administrador cambiar el flujo de tráfico basado en
los atributos de este protocolo.
Cuando se estable por primera vez la relación de vecindad, los routers BGP intercambian sus tablas
de enrutamiento por completo, utilizando mensajes update. Finalmente sólo se enviarán
actualizaciones incrementales cuando existan cambios en la red.
Resumen de rutas
Una red BGP optimizada puede contener resumen de rutas, pero no necesariamente de manera
jerárquica. BGP por naturaleza proporciona un resumen de las rutas claves, identificando los posibles
caminos entre AS. Debido a que los AS no están bien organizados, las redes BGP reflejan esta falta
de organización.
Multihoming
En la actualidad la mayoría de las empresas, sino es que todas, requieren una conexión permanente y
estable hacia Internet, de lo contrario, podría llevar a la pérdida de conectividad a determinados
servidores y páginas Web desde y hacia el interior de la organización, en algunos casos también
podría afectar la telefonía IP. Internet posee una cantidad enorme y variada de tráfico y de igual
manera importante, es por lo tanto, una tarea de los administradores poseer una solución a la falta de
acceso a Internet. Las conexiones redundantes es la opción a la pérdida de un enlace. La solución a
este tipo de problemas se conoce como multihoming.
La principal idea de implementar multihoming en apoyo a la infraestructura BGP, es que ante el fallo
de un enlace de Internet (por ejemplo), se active un segundo enlace. Además si estos enlaces están
activos a la vez, proporcionarán una mayor efectividad en la conexión, mayor rendimiento, balanceo de
tráfico y por supuesto redundancia.
Regularmente las grandes empresas poseen la necesidad de conectarse a más de un ISP al mismo
tiempo, con el objeto de tener un mejor performance en el acceso a la nube. Una empresa puede
tener dos enlaces hacia Internet a través de dos ISP, si una de las rutas de un ISP falla el tráfico se
envía por el segundo enlace, o si un enlace ofrece un mejor camino para alcanzar el destino, el tráfico
es desviado hacia este enlace hacia su ISP.
Rutas por default extras para rutas más específicas. Esta solución implica un uso medio de
ancho de banda y recursos de hardware. La configuración permite manipular la salida del
tráfico por rutas específicas de acuerdo a las necesidades del cliente usando BGP, sin
embargo, IGP escoge todavía el camino de salida para las rutas por default
Rutas hacia todos los ISP desde todos los routers. Esta solución requiere un alto costo de
ancho de banda y recursos de hardware. Comúnmente usada por empresas sumamente
grandes. La selección del camino de salida hacia las rutas externas puede ser controlada a
través de políticas de enrutamiento BGP.
EBGP e IBGP
Cuando BGP corre entre dos vecinos que pertenecen a diferentes AS es llamado Protocolo de
Router de Borde Exterior. (EBGP, External Border Gateway Protocol). Los vecinos EBGP por default
necesitan estar conectados directamente.
Cuando BGP corre entre dos vecinos que pertenecen al mismo sistema autónomo es llamado
Protocolo de Router de Borde Interior (IBGP, Internal Border Gateway Protocol). Los vecinos IBGP
no necesitan estar conectados directamente entre sí. BGP manipula las actualizaciones de manera
diferente entre parejas de un mismo AS y parejas de diferentes AS.
Sincronización
Cuando un AS proporciona un sistema de tránsito para otros AS y sus routers internos no implementan
BGP, el tráfico podría ser descartado, ya que los routers intermedios que no ejecutan BGP
desconocen las rutas hacia esas subredes. La sincronización estipula que si un AS proporciona un
servicio de tránsito a otro AS, BGP no debería anunciar más rutas hasta que todos los routers dentro
de ese AS hayan aprendido acerca de esa ruta vía IGP.
En BGP sólo se permite utilizar un único número de AS en cada router. Al intentar configurar más de
un proceso BGP el router mostrará el número de proceso que se está ejecutando actualmente. El
número de AS configurado es al que pertenece el router. Este AS es comparado con el de los vecinos
para determinar si es un vecino interno o externo.
BGP no establece relaciones de vecindad automáticamente, hay que predefinir estas relaciones. El
comando neighbor es utilizado para definir cada uno de los vecinos y su correspondiente AS. Si el AS
es el mismo que el local, habrá una conexión IBGP; si el vecino posee un AS diferente, la conexión
será EBGP. La siguiente ilustración muestra un ejemplo del uso del comando anterior.
El comando anterior se utiliza cuando se necesita llevar a cabo operaciones de mantenimiento y/o
cambio en las políticas, de igual manera para prevenir route-flapping. La forma “no” del comando
activa nuevamente esta característica.
Cuando se crea un paquete BGP la dirección del router vecino BGP define la IP de destino y
la interfaz de salida del router que origina el paquete define la dirección IP de origen.
Cuando el paquete es recibido de una nueva sesión BGP, la dirección de origen del paquete es
comparada con la lista de vecinos, si se encuentra en la lista se establece la relación de vecindad, de
lo contrario el paquete es descartado.
Se necesita asegurar que la dirección IP de origen coincida con las direcciones que el otro router tiene
en su enunciado de vecindad.
El siguiente comando permite al proceso BGP utilizar una interfaz específica como dirección IP de
origen de todas las actualizaciones BGP para este vecino:
Router(config-router)#neighbor {ip-address | peer-group-name} update-source interface-type
interface-number
Se utiliza comúnmente la interfaz loopback ya que ésta siempre permanece activa durante la
operación normal del router. La dirección IP usada en el comando neighbor en el otro router siempre
será la IP de destino para todas las actualizaciones BGP y deberá ser la interfaz loopback de dicho
router.
El siguiente comando permite incrementar a más de un salto el campo TTL entre parejas EBGP:
Router(config-router)#neighbor {ip-address | peer-group-name} ebgp-multihop [ttl]
Utilización de ebgp-multihop
Para EBGP, el siguiente salto por default es la dirección IP del router vecino que envía las
actualizaciones. Para IBGP, el protocolo BGP establece que la publicación del siguiente salto EBGP
debe ser llevada dentro de IBGP, a continuación se explica este proceso:
El siguiente comando obliga a que todas las actualizaciones para un vecino en particular se publiquen
con el router en cuestión como router de siguiente salto:
Router(config-router)#neighbor {ip-address | peer-group-name} next-hop-self
La dirección IP usada en la opción next-hop-self debería ser la misma que la dirección IP de origen
del paquete BGP.
Configuración next-hop-self
En ocasiones listar a los vecinos y sus políticas asociadas puede resultar muy pesado. Todos estos
grandes bloques de configuración son difíciles de interpretar al momento de resolver fallos en la red. El
concepto de peer-group ayuda a solventar estos problemas.
Un peer-group es un grupo de vecinos que comparten la misma política de actualizaciones. Los routers
son listados como miembros del mismo peer-group de tal manera que las políticas asociadas con el
grupo lo serán también del router. De esta forma las políticas son aplicadas a cada vecino aunque
también se pueden definir parámetros individuales personalizando a cada uno de los vecinos, además
de aplicar una regla general propia del peer-group.
Los peer-group además de reducir la configuración ayudan a liberar al router de sobrecarga. Si cada
vecino es configurado individualmente, entonces el proceso de actualizaciones de BGP tiene que
ejecutarse separadamente para cada uno de ellos. Si múltiples vecinos son configurados como un
grupo, el proceso de actualizaciones se ejecuta una vez enviando la misma actualización para todos
los miembros del grupo.
Este comando le indica a BGP cual red publicará, no activa el protocolo en la interfaz del router. Sin la
opción mask el router publicará redes con clase, si una o más subredes existen en la tabla de
enrutamiento, el router publicará toda la red con clase. Con la opción mask BGP busca una
coincidencia exacta en la tabla de ruteo antes de anunciar la ruta, el comando es el siguiente:
Router(config-router)#network network-number [mask network-mask] [route-map map-tag]
En este otro ejemplo, el router buscará exactamente la red 192.168.0.0/16 en la tabla de ruteo. Si la
ruta exacta no se encuentra en dicha tabla, se puede agregar una ruta estática hacia null0, así la ruta
puede ser anunciada:
Router(config-router)# network 192.168.0.0 mask 255.255.255.0
Sincronización en BGP
Regla de sincronización: No publicar una ruta aprendida por IBGP hacia un vecino externo, hasta
que una ruta coincidente sea aprendida a través de un IGP o por una ruta estática.
Lo anterior significa que la ruta no se anunciará hacia un vecino EBGP hasta que el router encuentre
una coincidencia en la tabla de ruteo.
Cuando la regla anterior se cumple, implica que el siguiente comando ha sido ingresado:
Router(config-router)#synchronization
Esto permite una consistencia de la información a través del AS. La forma “no” del comando anterior,
desactiva por completo la sincronización, esto implica que el router publicará rutas en BGP aun cuando
no las haya aprendido a través de IGP. Por default en el IOS de Cisco versión 12.2(8)T en adelante
esta opción esta desactivada.
Sincronización BGP
Nota: Recuerda que BGP puede tener configuraciones más complejas debido a la cantidad de
atributos que puede manejar.
Estados BGP
Cuando se establece una sesión de BGP, ésta transita por los siguientes estados:
Idle: El router busca en su tabla de enrutamiento si existe una ruta para alcanzar al vecino. El
router en este estado no puede encontrar la dirección de su vecino en su tabla de
enrutamiento. ¿El vecino está anunciado alguna ruta?
Connect: El router encuentra una ruta hacia su vecino y ha completado el algoritmo three-way
TCP handshake. Si la conexión TCP se realiza satisfactoriamente, el estado pasa a la fase
open sent. En el caso de que no sea satisfactoria el estado cambiará a active
Active: Intenta establecer una vecindad iniciando una conexión a través del protocolo de
transporte. En caso de que lo consiga pasará al siguiente estado, open sent. Si el router
permanece entre los estados connect y active revela que la conexión TCP no se puede
establecer. El estado active indica que el router está intentado iniciar la sesión TCP
Open sent: Se envía mensaje abierto con los parámetros de la sesión BGP. En este estado
BGP espera los mensajes open del vecino, estos mensajes son analizados para verificar que
los datos sean correctos, que las versiones de BGP sean las debidas así como el número del
AS
Open confirm: El router recibe un acuerdo con los parámetros para el establecimiento de
sesión. Alternativamente el router pasa al estado active si no responde el mensaje abierto.
BGP espera los mensajes keepalive, si recibe los mensajes de su vecino entonces la sesión
pasa al siguiente estado
BGP escoge una ruta hacia una subred basándose en atributos para esa ruta. Existen cuatro
categorías:
Well-know mandatory: Debe ser reconocido por todos los routers BGP, presentes en
todas las actualizaciones BGP, y ser enviado a otros routers BGP. Por ejemplo, la ruta
hacia un AS determinado, origen, y siguiente salto
Well-know discretionary: Debe ser reconocido por todos los routers BGP y enviado a
otros routers BGP, pero no es necesario que esté presente en una actualización. Por
ejemplo, local preference
Optional transitive: Podría o no ser reconocido por un router BGP, pero si es pasado a
otros routers BGP. Si no es reconocido, es etiquetado como parcial. Por ejemplo,
aggregator, community
Optional nontransitive: Podría ser o no reconocido por un router BGP, no es enviado a otro
routers. Por ejemplo, Multi-Exit Discriminator (MED), originator ID
La siguiente tabla lista los atributos BGP más conocidos, su descripción y su categoría:
Atributo Descripción Categoría
Mantiene una lista ordenada de todos los Sistemas
Autónomos a través de los cuales la actualización ha Well-known
AS path
mandatory
pasado.
Cómo BGP aprende a través de esta red. i = por el comando
network, e = desde EGP, ? = redistribuido desde otra
fuente. Well-known
Origin
mandatory
Informa a todos los Sistemas Autónomos de la red de qué
forma se introdujeron todos los prefijos de red a BGP.
La dirección IP del router de siguiente salto. Well-known
Next hop
mandatory
Un valor que le indica a las parejas IBGP qué ruta
Local Preference seleccionar como salida para todo el tráfico que abandona el Well-known
discretionary
Sistema Autónomo.
Multi-Exit Sugiere a un Sistema Autónomo vecino, cuál de las
Discriminator múltiples rutas seleccionar para enviar el tráfico dentro de su Optional,
nontransitive
(MED) propio Sistema Autónomo.
Atributo AS Path
Atributo Next-Hop
Atributo Origin
Las rutas con el valor de Local Preference más alto son preferidas
El valor Local Preference es enviado hacia vecinos IBGP para indicarles cómo deben de enviar
la información al exterior de su Sistema Autónomo
El atributo Local Preference entra en las categorías well-known y discretionary
Su valor por default es 100
Los criterios que se muestran a continuación son utilizados en orden por el proceso BGP para preferir
alguna ruta. Estos criterios aplican sólo para rutas (sincronizadas) que no tengan loops AS y tenga un
router de siguiente salto válido:
1) Prefiere el valor weight más alto (router local)
2) Prefiere el local preference más alto (global dentro del AS)
3) Escoge la ruta que tú publicas
4) Prefiere la ruta más corta al AS
5) Prefiere la ruta con el menor origin code (i es el menor, e es el siguiente?, es el último)
6) Prefiere el menor valor de MED (se intercambia entre Sistemas Autónomos)
7) Prefiere una ruta EBGP sobre IBGP path
8) Prefiere la ruta a través del vecino IGP más cercano
9) Escoge la ruta más vieja para EBGP
10) Escoge la ruta a través del vecino con el menor BGP router ID
11) Prefiere la ruta con la menor dirección IP del vecino
Alguna vez escuché a un experto en la materia decir: “No se puede administrar lo que no se ve”. Y
le otorgo la razón totalmente. Una visión panorámica, integral, una perspectiva global de lo que
acontece en la red, permite desarrollar una estrategia preventiva o correctiva que impacte en la
infraestructura y permita una operación eficiente.
La administración de las redes involucra diferentes roles y acciones a ejercer para mantener la
operación de la red cubriendo las necesidades de una organización.
2) A nivel operativo:
a) Determinar el estado de cada nodo de la red a nivel dispositivo y servicios
b) Analizar la utilización de cada enlace
c) Diferenciar patrones de comportamiento inusuales
d) Identificar ataques
e) Ejecutar soluciones emergentes
f) Realizar pruebas de seguridad
g) Efectuar pruebas de redundancia
h) Configurar equipos
i) Troubleshooting
Para realizar lo anterior tienes que contar con la visibilidad de todos los elementos técnicos y
administrativos que conforman la red, es decir, los componentes que integran la operación. Esto se
logra gracias a las herramientas de monitoreo que proveen una perspectiva integral del funcionamiento
de la red.
Las redes de cómputo de las organizaciones crecen en complejidad cada día y la exigencia de
servicios que soporten la operación del negocio es más demandante. Las redes transportan cada vez
más aplicaciones y servicios estratégicos que exigen gran capacidad de ancho de banda,
disponibilidad y confiabilidad.
Por lo cual el análisis de la información que brindan las herramientas de monitoreo se ha convertido en
una tarea fundamental para el sustento de las comunicaciones de cualquier empresa.
Disponibilidad y confiabilidad
La disponibilidad es una métrica muy importante, nos indica cuánto tiempo estuvo activo el enlace y
disponible para la trasmisión de información, por lo general esta métrica se acuerda por SLA bajo
contrato y se mide mensualmente. Cada vez que el enlace se “cae” la disponibilidad disminuye.
La confiabilidad es otra métrica igual de importante que la anterior, esta se refiere a que los enlaces no
sólo deben de estar disponibles para transmitir información, también la información debe de
transmitirse sin retraso ni pérdidas. Si existe algún problema de lentitud o retraso en la transmisión de
paquetes, la confiabilidad baja.
Por lo tanto la disponibilidad y confiabilidad van de la mano al relacionar estos conceptos con el de
redundancia, por lo cual para que un servicio (en general, no precisamente un enlace) de
comunicación se encuentre disponible y confiable, implica que debe de estar activo prácticamente todo
el tiempo, debe de transmitir con rapidez la información y además, debe ser tolerante a fallas.
Actualmente las redes corporativas utilizan un protocolo de red que les permite obtener a los sistemas
de monitoreo la información necesaria para la generación de gráficas llamado Protocolo Simple de
Administración de Red (SNMP, Simple Network Management Protocol), su características y
funcionamiento se estudiarán en la siguiente unidad. A través de la información que obtiene este
protocolo, el sistema de monitoreo puede presentar el estado de la red a través de gráficos que por lo
general se observan en pantallas.
En esta sección conocerás dos diferentes tipos de monitoreo: las gráficas y las pantallas de estados
con el objeto de que identifiques los elementos que las componen.
A continuación se muestra tres tipos de gráficas de enlaces con su descripción, éstas son gráficas
reales que por confidencialidad se eliminaron los datos de la empresa y se colocaron otros a manera
de ilustración.
1) Gráfica de utilización: Es la gráfica más popular, permite observar la saturación del enlace,
es decir, la cantidad de tráfico de salida y de entrada de un enlace determinado, cuál de estos
dos tipos de tráfico tiene mayor flujo, al igual que su porcentaje. Esta información te permite
decidir si es conveniente analizar qué tipo de tráfico atraviesa el enlace o si la operación del
negocio demanda mayor ancho de banda, de ser así se procedería a incrementarlo.
2) Grafica de tiempo de respuesta: Esta gráfica permite observar el tiempo que tardan los
paquetes en cumplir el proceso de ping (request y echo). Aquí puedes identificar si existe
degradación en el medio. Por ejemplo, en la siguiente gráfica observa con atención a un pico
durante la semana treinta y dos, este comportamiento se pudo deber a problemas de
enrutamiento dentro de la nube del proveedor, este pico se encuentra registrado en la parte de
abajo como Tiempo Máximo de Respuesta (Max Response Time).
Gráfica de tiempo de respuesta de los paquetes de un enlace. Software Network Management Information System
(NMIS). OPMANTEK© (2013)
3) Gráfica de salud de la red: Esta es una gráfica muy interesante, ya que muestra diferentes
indicadores. La disponibilidad en verde que en este caso es del 100%, esto implica que no falló
la comunicación durante el tiempo de muestreo. Y el agotamiento del tiempo de respuesta de
los paquetes, esto implica que aunque no falló el enlace, si expiró el TTL de algunos de ellos en
un periodo de tiempo determinado, probablemente debido a problemas en la nube del
proveedor (en ocasiones se debe a fallas en la LAN). Por último un indicador muy particular
llamado Salud (Health).
Gráfica de la salud de un enlace. Software Network Management Information System (NMIS). OPMANTEK© (2013)
Recuerda que las gráficas permiten observar el comportamiento de la red dentro del rango que le
indiques al software y a través de él detectar cualquier comportamiento fuera de lo normal o anticiparte
a un problema con el servicio que seguramente será perjudicial para la operación del negocio. Con
base en estas gráficas los administradores de red toman decisiones en relación a la infraestructura y
servicios de la organización.
Las gráficas ofrecen un panorama histórico muy completo que ayuda a observar cómo se han
comportado los servicios, en este casos enlaces WAN, durante un determinado intervalo de tiempo.
Sin embargo, el monitoreo por gráficas no permite conocer qué está pasando en la red en tiempo real,
ya que un instante representaría un sólo punto que no proporciona información de utilidad.
Es por esto que existe el monitoreo de estados de la red, el cual te permite conocer en tiempo real el
estado de cualquier dispositivo, enlace y/o servicio, que a diferencia de las gráficas, no muestra el
estado histórico, más bien, muestra el estado de los elementos, información del equipo, como: modelo,
número de serie, hostname, IP configuradas, interfaces encendidas, estados del hardware interno,
versión del sistema operativo, entre otras cosas.
Por lo regular los ISP cuentan con un Centro de Operaciones de Red (NOC, Network Operation
Center) que es un equipo de trabajo que vigila los servicios de telecomunicaciones prestados a sus
clientes, a través de diversas herramientas de monitoreo donde se aprecian gráficas e información de
estado. A continuación se muestran tres tipos de monitoreo por estados:
1) Monitoreo del estado de los nodos: Este monitoreo permite analizar el estado de la red en
tiempo real, es decir, si el enlace se encuentra activo, los datos de cada equipo y si existen
alertas en sus componentes por alguna falla, también muestra probables riesgos de caída de
servicios, como riesgo de no conexión del enlace, errores en la transmisión o inclusive pérdidas
de la confiabilidad.
Visualización de los estados de los equipos de una red en tiempo real. Software iDashboards. Inc. © (2013)
En la imagen anterior, del lado izquierdo se encuentra una lista con los nodos (enlaces) que cuenta la
empresa estos pueden ser de diferentes tipos como lo estudiaste, el estado en verde indica que se
encuentra disponible y que la información que genera todo el árbol (SNMP) es leída, si un nodo se
encuentra en amarillo (estado de alerta) indica que algún tipo de información SNMP no puede ser
examinada, también puede implicar una degradación en el medio que alerta una posible caída o falla
en la conexión, sin embargo, aún en el estado alerta, todavía existe conexión y transmisión de
información.
El estado crítico es cuando el nodo se encuentra en color rojo, esto indica que se encuentra no
disponible el medio y por lo tanto no hay comunicación, esto podría deberse a un corte de energía
eléctrica en el sitio donde se encuentra el CPE, fallas internas en el dispositivo de comunicación,
inclusive fallas de la red de transporte del carrier.
Los nodos de la red se pueden agrupar por niveles de criticidad, con el fin de priorizar la atención en el
restablecimiento de problemas por parte del NOC, además el carrier puede tener un trato especial con
ellos y cobrar un mayor nivel de SLA. La siguiente gráfica muestra indicadores de rendimiento más
específicos, además en esta herramienta de ejemplo se puede realizar troubleshooting en modo
gráfico.
Información porcentual de los estado de la red. Software Network Management Information System (NMIS). OPMANTEK©
(2013)
Observa que existen diversos tipos de monitoreo que permiten analizar el comportamiento de la red
históricamente o en tiempo real, no existe un software mejor que otro, más bien se seleccionan de
acuerdo a las necesidades del administrador.
Sin el apoyo de la información que proporcionan las herramientas gráficas, los datos que arrojan los
equipos no servirían de mucho, ya que sólo se tendría información a nivel datos duros, que no
brindaría una panorámica para tomar decisiones que beneficien a la empresa.
Cierre de la unidad
A lo largo del estudio de esta asignatura has identificado gran parte de los elementos que forman parte
de los retos diarios a los que se enfrenta un administrador de redes. No sólo los conocimientos son
necesarios para desempeñar este rol en una corporación, también se requiere un gran compromiso, ya
que recae toda la responsabilidad de mantener operable y en óptimas con condiciones la red, ya sea a
nivel LAN o WAN, es por esto el interés de que conozcas las formas en las cuales es visible la red.
Es importante una formación técnica profesional para ejercer esta profesión, la ingeniería te permitirá
desarrollar una capacidad de análisis y estudio de los problemas con mayor profundidad para
identificar los mejores y peores escenarios ante un incidente o contingencia. También se requiere una
gran pasión por las telecomunicaciones y por las actividades que desarrollarás, ya que estarás
expuesto a jordanas de trabajo extenuantes, actividades fuera del horario habitual de oficina y mucha
Fue por lo anterior el interés que alentarte a conocer diferentes dispositivos de diferentes fabricantes,
sus características y capacidades, ya que al seleccionar la infraestructura a instalar, tendrás que tomar
varios puntos en cuenta para coadyuvar verdaderamente con el objetivo de la empresa.
Fuentes de consulta
Fuentes básicas
Ariganello, E. & Barrientos Sevilla, E. (2010). Redes Cisco CCNP a Fondo. Guía de estudio
para profesionales. (1ª ed.) Madrid, España: Alfa omega.
Ariganello, E. (2013). Redes Cisco. Guía de estudio para la certificación CCNA Security.
Edición Original. Madrid, España: Alfaomega.
Alegría L., I.; Cortiñas, R., R. & Ezeiza R., A. (2005). Linux Administración del sistema y la red.
España: Prentice Hall.
Stallings, W. (2004). Comunicaciones y Redes de Computadoras. (7a ed.) Madrid, España:
Prentice Hall.
Terán, D. (2010). Redes Convergentes. Diseño e implementación. (1ª ed.) México: Alfaomega.
Fuentes complementarias
Clemm, A. (2006). Network Management Fundamentals. (1ª ed.). EUA: Cisco Press.
Donohue, D., Stewart, B. & Swan, J. (2008). CCNP Quick Reference. A quick review of CCNP
exam topics. (1ª ed.) EUA: Cisco Press.
Watkins, M. & Wallace, K. (2008). CCNA Security Official Exam Certification Guide. (3a ed.)
EUA: Cisco Press.
Fuentes electrónicas