Beruflich Dokumente
Kultur Dokumente
LAN y WAN
El curso tiene como propósito brindar a los participantes la oportunidad de desarrollar las destrezas,
conocimiento y la confianza para la operación y administración de sus redes locales y remotas en la
organización.
Objetivo General:
Adquirir los conocimientos para realizar diseños básicos de interconexión de redes locales LAN a una
nube WAN, utilizando herramientas de configuración de enrutadores, switches y servidores.
Objetivos Específicos:
Analizar las principales plataformas de redes WAN disponibles en el país, con base en sus
características más resaltantes.
Efectuar planes de direccionamiento IP en una Intranet que conste de diversas redes y subredes.
Demostrar dominio básico de VLAN, sus Beneficios y su aplicación real en redes LAN y WAN.
Analizar y aplicar en casos prácticos los conceptos de enrutamiento estático y dinámico.
Aplicar el concepto de NAT/PAT para la navegación a Internet desde una red privada a una
pública.
Obtener los fundamentos de infraestructura de redes que le permita interactuar con los equipos
que conforman una infraestructura de redes WAN y LAN.
Integrar todos los aspectos teórico-prácticos para la interconexión de redes LAN, a través de la
configuración de una red WAN Metroethernet y Frame Relay.
Reconocer la función de un servidor de aplicaciones, infraestructura, respaldos, seguridad y
alta disponibilidad en una red institucional.
Prerrequisitos
Conocimiento básicos de redes y experiencia en soporte.
Introducción
Actualmente, el mundo de las redes de comunicaciones es un ecosistema complejo donde
interactúan muchos sistemas. Perderse en sus detalles es realmente fácil. Precisamente, nuestro
objetivo es proporcionar al estudiante esa visión de conjunto del funcionamiento de las redes, su
interconexión y la ubicación de sus elementos principales, para una operación y administración efectiva
de su red institucional.
La comunicación entre personas y entre los sistemas es un factor crítico para el éxito de muchas
actividades y procesos de las instituciones públicas y privadas. El término de red hace referencia a
elementos como cables de cobre, fibra óptica, antenas, micro-ondas, satélites, conmutadores (switches),
encaminadores (routers), servidores, estaciones de trabajo, impresoras y equipos relacionados de una
empresa o de un área geográfica. Cuando combinamos esas redes obtenemos una interred. Un ejemplo
de ellas sería Internet. Pero Internet no es la única red existente. Pueden existir redes según el tipo de
información que viaja a través de ellas: Voz (Por ejemplo, redes telefónicas), Video (por ejemplo, redes
TV) o Data (por ejemplo, la red Internet). Sin embargo, la tendencia de las redes actuales y de próxima
generación, sean privadas o públicas como Internet, es hacia una red convergente donde coexisten la
voz, la data y el video.
En todo ese ecosistema informático y de redes existen varios actores importantes. Uno de ellos,
indudablemente es la arquitectura y sus protocolos de comunicación. Por ello, el enfoque de la
interconexión de redes Lan/Wan que estudiaremos aquí, se centrarán en los modelos OSI (Open System
Interconnection) y TCP/IP (Protocolo de Control de Transmisión/Protocolo de Internet), el cual es la
base de Internet y de las redes de próxima generación.
1.Mensaje. Es la información o dato a comunicar. Puede estar formado por texto, números, gráficos,
voz, sonido o video, o cualquier combinación de ellos.
2.Emisor. Es el dispositivo que envía los datos del mensaje. Puede ser un PC, servidor, teléfono,
videocámara, router, switch, entre otros.
3.Receptor. Es el dispositivo que recibe el mensaje. PC, teléfono, televisor, servidor, router, switch,
impresora, entre otros.
4.Medio. El medio de transmisión es el camino físico por el cual viaja el mensaje del emisor al
receptor. Puede estar formado por un cable de par trenzado, cable coaxial, fibra óptica, ondas de radio
terrestres o microondas de satélite, entre otros.
5.Protocolo. Es un conjunto de reglas que definen como interactúan las entidades de comunicación.
Representa un acuerdo entre los dispositivos que se comunican. Sin un protocolo, dos dispositivos
pueden estar conectados pero no comunicarse. Igual que una persona que hable español trate de
comunicarse con una que sólo habla árabe. Tenemos varios ejemplos de protocolos en el modelo
TCP/IP: IP (Internet Protocol) para la transferencia de paquetes, TCP (Transmission Control Protocol)
para el control de la transmisión, HTTP (HyperText Transfer Protocol) que el protocolo para las
transacciones en la Web que posibilita la descarga de páginas en Internet, DNS (Domain Name System)
el sistema de nombres de dominio, SMTP (Simple Mail Transfer Protocol) el protocolo sencillo para la
transferencia de correos, entre otros.
Nótese que no importa cuan sencilla o compleja sea una red, esos 5 elementos siempre estarán
presentes. Por ejemplo, tanto en la red LAN (Red de área Local) como en la red WAN (red de área
amplia) de las figuras siguientes, esos componente están presentes en cualquier transacción que se
realice.
Red de área Local (LAN)
Una red LAN normalmente es una red privada que conecta enlaces de una única oficina,
edificio o campus.
Además del tamaño, las LAN se distinguen de otros tipos de redes por su medio de transmisión
y su topología. Las topologías más frecuentes de las LAN son la estrella, bus, anillo o una combinación
de ellas. Dado que la separación entre los nodos es corta, esto permite disponer comunicaciones con
costo menor a las WAN, relativamente libre de errores, velocidades muy alta ( por el orden de los
Gigabits) y procedimientos más sencillos para el control de errores en la transmisión.
Una red de área amplia (WAN, Wide Area Network) proporciona un medio de transmisión a
largas distancia de datos, voz, imágenes e información de video sobre grandes áreas geográficas que
pueden extenderse a un país, continente o el mundo entero.
En contraste con las LAN (que depende de su propio hardware para transmisión), las WAN
pueden utilizar dispositivos de comunicación públicos, alquilados o privados, habitualmente en
combinaciones, y además pueden extenderse a lo largo de un número de kms ilimitado.
Interconexión de Redes
Cuando dos o más redes se conectan, se convierten en una interred, o internet. Las redes
individuales se unen para formar redes más complejas usando dispositivos de conexión como son los
Routers y gateways (pasarelas). Nótese que internet (i minúscula) es un término genérico usado para
determinar una serie de redes interconectadas, mientras que Internet (I mayúscula) es una red específica
de ámbito mundial que conforman la World Wide Web o Red Global Mundial.
Los equipos y soluciones informáticas para las redes de datos disponibles siguen la arquitectura
de capas del modelo TCP/IP. ¿Cuál fue la razón para que esto ocurriera?: Mientras se desarrollaban
los protocolos estándar OSI, emergió la arquitectura de red TCP/IP como una alternativa a OSI. La
libre distribución de TCP/IP como parte del UNIX del Berkeley aseguró el desarrollo de numerosas
aplicaciones en varias instituciones académicas y la aparición de un mercado para los programas de
red. Esta situación llevó al desarrollo de la red global Internet y a la predominancia de la arquitectura
TCP/IP.
(*) En las familias de protocolos TCP/IP nos encontraremos a menudo funciones de diferentes
niveles en un solo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el
modelo OSI.
(**) Originalmente la capa de enlace no existía en el modelo TCP/IP y se incluía en la capa de
Interfaz de Red.
Proceso de la transmisión de información desde el origen al destino en una red siguiendo los
modelos OSI y TCP/P
Mensaje original Mensaje Original
Arquitectura TCP/IP
La arquitectura de red TCP/IP es un conjunto de protocolos que permiten la comunicación a
través de varias redes diferentes. La figura 8 muestra la arquitectura de red TCP/IP que consta de 4
capas. Cada capa proporciona un conjunto de servicios a la capa superior y construye sus servicios
utilizando los de la capa inferior. De esta forma, las aplicaciones se desarrollan utilizando los
protocolos de la capa de aplicación, y éstos son construidos utilizando los servicios de comunicaciones
proporcionados por TCP y UDP (User Datagram Protocol). A su vez, estos protocolos de transporte
utilizan el servicio de datagrama proporcionado por IP, que está diseñado para operar con varias
tecnologías de red. IP permite que las aplicaciones se desarrollen de forma independiente de la
tecnología de red subyacente. Las tecnologías por debajo de IP varían desde redes de paquetes
conmutados, como ATM y Frame Relay, hasta LAN y enlaces punto a punto.
Componentes de red
Casi todas las redes modernas se crean conectando diversos dispositivos físicos con el fin de
establecer una ruta desde el dispositivo emisor hasta el receptor. Los modelos de arquitectura de capas,
como OSI, permiten generalmente clasificar estos dispositivos en los correspondientes niveles del
modelo, según la función realizada dentro de la red (ver tabla “Elementos de red y su ubicación en los
modelos OSI y TCP/P” en la página 9).
Conmutadores o switches
A medida que las redes fueron creciendo y la cantidad de datos transmitidos por cada
computadora se fue incrementando, se hizo todavía más importante segmentar las redes. Inicialmente
los switches se diseñaron como puentes multipuertos y por eso se consideran dispositivos de nivel 2
(manejan direcciones físicas MAC) en OSI. Sin embargo, por el avance tecnológico y nuevos
requerimientos funcionales de rendimiento y seguridad, se disponen de Switches multicapas. Por
ejemplo los switches capa 3 manejan nativamente el ruteo entre VLAN (Redes LAN virtuales) sin
necesidad de un router externo, que es la diferencia principal (aparte del precio) entre un switch capa 2
y uno capa 3. Existe también el mercado los llamados switches capa 4 que incorpora a las
funcionalidades de una capa 3, funcionalidades de capa 4 y superiores para establecer políticas y
filtros, como por ejemplo Calidad de servicio (QoS).
Los switches estándar capa 2 crean dominios de colisión por cada puerto. Es decir, si el switch
es de 24 puertos, entonces existen 24 dominios de colisión. Estos switches no crean dominios de
difusión.
Routers
Aunque segregar los segmentos de red resulta útil, todos los dispositivos conectados a
concentradores, puentes y switches continúan estando en el mismo dominio de difusión, y hay una serie
de límites prácticos al número de dispositivos que pueden coexistir en cualquier dominio de difusión.
Por ello, para segregar los dominios de difusión, se crearon los routers. Los routers actúan como la
frontera entre dominios de difusión. Los routers leen y toman decisiones basándose en las cabeceras de
nivel 3, como por ejemplo las cabeceras del protocolo IP. Por tanto, los routers son dispositivos de capa
3. Los routers utilizan a menudo protocolos de enrutamiento y algoritmos sofisticados para
comunicarse con otros routers, con el fin de descubrir la mejor forma de alcanzar cada red remota.
Entre esos protocolos se encuentran RIP, RIP v2, OSPF v2, BRP v4, IGP, EIGP, entre otros.
El término unicast hace referencia al envío de paquetes o información desde un único emisor a
un único receptor. Ejemplos básicos de aplicaciones unicast son los protocolos http, smtp, ftp o telnet.
Actualmente es la forma predominante de transmisión en Internet.
En términos cotidianos, una comunicación unicast podría ser por ejemplo una llamada
telefónica entre dos personas.
Multicast (Multidifusión)
Si antes hablábamos de que una comunicación unicast era una llamada telefónica entre dos
personas, podemos decir que una comunicación multicast podría ser una conferencia, en la que son
varias las personas que se comunican entre sí. Un ejemplo claro de comunicación multicast en Internet
es un IRC (Internet Relay Chat).
Broadcast (Difusión)
¿Cuál es la diferencia?
Esencialmente, los broadcast (difusión) son muy ruidosos, en otras palabras, cuando se
comienza un broadcast por un emisor a un grupo de receptores, ninguno de ellos tiene la oportunidad
de hablar con el emisor. Sólamente pueden escuchar.
Cuando tenemos una multidifusión y/o unidifusión, establecemos una conversación. Ambos
pueden hablar. Ejemplos:
1. Unidifusión (unicast): Servicio ftp entre cliente y servidor. .
2. Difusión (broadcast): Servicio DHCP (Dynamic Host Configuration Protocol), ARP y BOOTP.
Con DHCP, el cliente necesita una dirección IP y él emite un brodcast a la red solicitándola:
“Por favor, necesito una IP, ¿alguien me puede ayudar? “. El servidor DHCP decidirá contestar.
El mensaje es oído por todas las estaciones. Aunque todos y cada uno reciben el mensaje de
solicitud, únicamente el servidor DCHP contesta.
Los servicios Broadcast son ruidosos. Es decir, mientras más servicios de broadcast se tienen
en una red, menos serán las oportunidades que se tienen para hablar en modo UNICAST- entre cliente
- cliente, cliente-servidor o servidor-servidor.
De manera que, los brodcast no son deseados en nuestra red en volúmenes muy grandes. Será
necesario utilizarlos, pero es importante tener en cuenta que los procesos de brodcast en la red nos
alejan de una red óptima. Por ejemplo, en las redes Windows el proceso de selección del master
browser genera demasiado broadcast.
Práctica 01. Identificar los dominios de colisión y difusión en una red TCP/IP:
En teoría, esta MAC Address es “única en el mundo” para ese dispositivo, dado que está
formada por un conjunto de números y seriales que identifican al dispositivo y al fabricante. Es
imprescindible para que en una red Ethernet se puedan enviar y recibir las tramas de datos entre los
diferentes dispositivos que pertenecen a dicha Ethernet. En otras palabras: En una red Ethernet cada
equipo se distingue de los demás por su MAC Address, que lo identifica de forma única.
Por otro lado, la dirección IP forma parte de un protocolo de nivel superior, que es
independiente de la tecnología de red usada por debajo (en nuestro caso Ethernet). A cada dispositivo
dentro de la red se le puede asignar una dirección IP, que también debe ser única dentro de su red. Es
importante notar que, por norma general, esta dirección IP es virtual (se puede asignar cualquiera a
cualquier equipo), al contrario de la dirección MAC que tradicionalmente es una dirección fija asignada
“de fábrica” a cada dispositivo (aunque en ciertos Sistemas Operativos es posible modificar la
dirección MAC a la que responderá tu tarjeta de red...).
IP y Ethernet deben trabajar en conjunto. No se puede mantener tráfico IP sin que exista una
capa inferior de red que “lleve” los paquetes IP. En este caso, dicha capa está formada por una red
Ethernet, que fragmenta los paquetes IP en tramas Ethernet, agregándole unas cabeceras propias.
Por lo tanto, toda dirección IP debe ser traducida a una dirección MAC para poder mantener el tráfico
Ethernet necesario sobre el que fluirá el tráfico IP. En otras palabras... En una red Ethernet los equipos
se hablan entre sí usando las direcciones MAC de cada uno.
ARP funciona enviando paquetes “Arp request” (solicitudes ARP). Estas solicitudes tienen
forma de pregunta que podríamos traducir como:
Esta pregunta se lanza a TODOS los equipos de una red (broadcast). Una vez responde el
equipo adecuado (mediante un paquete “ARP reply” que dirá “Sí, yo tengo esa IP y mi dirección MAC
es ésta”), ya disponemos de los datos necesarios para iniciar el tráfico de red con dicho equipo o
dispositivo.
IP MAC
Mediante arp spoofing podemos conseguir envenenar esta tabla caché (la de Máquina UNO) para que
presente este aspecto:
IP MAC
Direcciones IP
Las direcciones IP son cadenas de 32 bits, que para su representación se separan en 4 grupos de
8 bits cada uno utilizando base decimal y separados por puntos. Por ejemplo:
192.168.100.4
Cada grupo de 8 bits, puede representar 256 diferentes números enteros (de 0 a 255). Por lo
tanto cada entero que forma parte de la dirección IP, no puede superar el número 255. Luego
aclararemos que significado especial tienen estos dos números (0 y 255) en el esquema de direcciones
IP.
Las direcciones se dividen en dos partes: el nombre de la red y el nombre del host (jerarquía de
dos capas). El sistema separa las dos partes utilizando la máscara de red.
La máscara de red es una cadena de 32 bits (igual que una dirección ip estándar), que tiene
contando de izquierda a derecha una serie de tantos 1 como bits definan la red dentro de la dirección ip,
y a continuación una serie de 0 hasta completar los 32 bits. Por ejemplo:
Dirección IP : 172.16.10.50
en binario: 10101100.00010000.00001010.00110010
Esto significa que debe interpretarse que los primeros 16 bits de la dirección IP corresponden al
nombre de la red, y el resto corresponden al nombre del host.
Si el nombre de la red toma los primeros 16 bits, tenemos los 16 bits adicionales para
especificar direcciones de host, es decir 65536 diferentes direcciones IP (0 a 65535), siendo la primera
dirección del rango: 172.16.0.0 y la última: 172.16.255.255
Ya se dijo que 172.16.0.0 es el nombre de la red (la primera dirección del rango) por lo tanto no
podemos utilizarla para un host, y 172.16.255.255 (todos los bits de host son 1) es otra dirección
especial que significa "todos los hosts de la red" o dirección de difusión o broadcast.
(2^16) - 2 = 65534
La IANA (Internet Assigned Numbers Authority), estableció cinco diferentes clases de direcciones IP:
Utilizando el esquema de clases definido, cuando una empresa tiene menos de 255
computadoras conectadas en una red, le basta con utlizar una red clase C. Si tuviera 260 computadoras
o 1000, se vería obligada a moverse a una red clase B, en la que por tener 16 bits para hosts, la cantidad
de direcciones disponibles es 65536 (incluyendo nombre de red y broadcast). De esta forma se pone en
evidencia la desventaja más grande del sistema de redes con clases. En el ejemplo nuestro, la empresa
se vería obligada a desperdiciar 64536 direcciones.
Subnetting (Subredes)
Subredes:
El esquema:
Se pensó inicialmente para redes sencillas, en las que cada empresa contaba con una sola red y
una sola salida a internet. El crecimiento de las redes empresariales y la necesidad de contar con más de
un punto de salida a Internet, llevó a un replanteo del esquema de direccionamiento, porque para contar
con más de una red las empresas debían desperdiciar muchas direcciones.
192.168.0.0
Contamos con 8 bits para nombres de host. Entonces podemos tomar entre 1 y 6 bits del último
byte de la dirección para el nombre de subred. Si tomamos 2 bits nuestra máscara de red queda:
11111111.11111111.11111111.11000000
255 . 255 . 255 . 192
Por cada bit que avancemos sobre el nombre de host, multiplicamos por 2 el número de
subredes, y dividimos por 2 la cantidad de direcciones disponibles en cada subred. En el ejemplo
anterior, tomamos 2 bits, por lo tanto conseguimos 4 subredes, con 64 direcciones disponibles en cada
una (256 del total de hosts de la red dividido 4).
No de Subredes = 2^m
entonces, teniendo en cuenta que 2 direcciones por cada subred no se destinan a equipos:
Fue entonces que se introdujo VLSM (Variable Length Subnet Mask), que establece que una
subred puede tener máscaras de subred diferentes, con la condición de que compartan el prefijo de red.
Por ejemplo, si tomamos como base una dirección: 172.16.10.0, al ser esta dirección de clase B,
la máscara de red tendrá 16 bits. Cuando llevemos la máscara a 22 bits, lograremos subdividirla en 64
subredes de 1024 direcciones cada una.
Si entre nuestras necesidades tenemos que asignar alguna subred de menos de 60 direcciones,
podremos utilizar una máscara de 26 bits, es decir, 1024 subredes de 64 direcciones cada una, y todo
sin perder la posibilidad de seguir utilizando la máscara anterior de 22 bits para solucionar el problema
de alguna subred grande de hasta 1024 hosts que debamos acomodar.
Redes Privadas
Un enfoque de la conservación del espacio de direcciones IP se describe en el RFC 1597 -
Distribución de direcciones para redes privadas. En pocas palabras, relaja la regla de que las
direcciones IP han de ser unívocas globalmente al reservar parte del espacio de direcciones para redes
que se usan exclusivamente dentro de una sola organización y que no requieren conectividad IP con
Internet. Hay tres rangos de direcciones que IANA ha reservado con este propósito:
Cualquier organización puede usar cualquier dirección en estos rangos si no hace referencia a
ninguna otra organización. Sin embargo, debido a que estas direcciones no son unívocas a nivel global,
no pueden ser direccionadas por hosts de otras organizaciones y no están definidas para los "routers"
externos. Se supone que los "routers" de una red que no usa direcciones privadas, particularmente
aquellos operados por proveedores de servicios de Internet, han de desechar toda información de
encaminamiento relativa a estas direcciones.
Los "router" de una organización que utiliza direcciones privadas deberían limitar todas las
referencias a direcciones privadas a los enlaces internos; no deberían hacer públicas las rutas a
direcciones privadas ni enviar datagramas IP con estar direcciones a los "routers" externos. Los hosts
que sólo tienen una dirección IP privada carecen de conexión IP con Internet. Esto puede ser deseable y
a lo mejor puede ser una razón para emplear direcccionamiento privado. Toda la conectividad con host
externos de Internet la deben proporcionar soluciones como NAT (Network Address Translation).
Con ello se reduce el número de direcciones IP públicas requeridas, porque en vez de necesitar
una dirección pública para cada anfitrión que quiera establecer una comunicación en Internet, basta con
asignar una (o varias) direcciones al dispositivo NAT y dejar que sea éste el que gestione el acceso a
Internet.
-Supernetting (super-redes).
Al eliminar las clases de direcciones (no más direcciones clase A, B o C), se permite utilizar de
forma más eficiente las direcciones que quedan inutilizadas en los rangos de las subredes definidas con
los esquemas anteriores.
La introducción de routers con soporte para CIDR permitió disminuir el tamaño de las tablas de
ruteo, ya que una sola entrada en dicha tabla puede representar el espacio de direcciones de varias
redes.
El Supernetting permitió utilizar varios rangos de direcciones clase C como un solo espacio de
direcciones. Anteriormente esto hubiera requerido la utilización de hardware de ruteo para comunicar
las dos redes clase C. La opción alternativa con los esquemas antiguos era la de utilizar una red clase B
y desperdiciar muchas direcciones.
CIDR trabaja básicamente eliminando las clases de direcciones, permitiendo utilizar cualquier
cantidad de bits en la máscara de red. Por ejemplo 192.168.10.22 en el viejo esquema era una dirección
clase C con máscara de red 255.255.255.0 (24 bits). En CIDR la dirección puede ser escrita de la
siguiente forma: 192.168.10.22/18 indicando que 18 bits de la dirección corresponden al nombre de la
red y 14 bits a los hosts (16384 direcciones de host).
http://www.aprendaredes.com/cgi-bin/ipcalc/ipcalc_cgi?host=172.18.0.0&mask1=16&mask2=
http://www.cyberciti.biz/tips/perform-simple-manipulation-of-ip-addresse.html
Ejercicio 1
Dada la red 172.16.0.0 quieren hacerse 1080 subredes.
2. ¿Cuántas subredes podrían crearse como máximo con ese número de bits?
Ejercicio 2
¿Qué direcciones de nodo no son válidas y por qué?
1. 192.27.4.5.2/26
2. 192.27.45.74/26
3. 214.249.29.236/27
4. 237.114.10.27/24
5. 212.57.60.14/24
6. 131.29.3.7/26
7. 149.139.256.14/16
8. 127.102.200.49/16
9. 194.103.14.29/16
Ejercicio 3 (Caso 1)
La empresa Tecnologías VCG ha decidido emplear la red clase B 172.16.0.0 (*). La compañía necesita,
para sus diferentes sedes a nivel nacional, crear el esquema de redes que se indica a continuación:
Para cada subred, indicar cantidad de redes, nodos por red, máscara en formato CIDR (/) y decimal,
primer y último nodo utilizable en dicha subred, dirección de broadcast de las redes.
(*): Si utilizamos la técnica CIDR (Encaminamiento sin clases) y/o VLSM (Máscara de Subred de
Longitud Variable) no tiene sentido hablar de Redes clase A, B ó C.
Ejercicio 4 (Caso 2)
Una pequeña institución educativa ha decidido tomar la dirección de red 192.168.1.0 y necesitan crear
subredes para proporcionar seguridad y control de broadcast en la LAN.
Una red para el salón A con 28 nodos
Para cada subred, indicar cantidad de redes, nodos por red, máscara en formato CIDR (/) y decimal,
primer y último nodo utilizable en dicha subred, dirección de broadcast de las redes.
http://www.dit.upm.es/vnumlwiki/index.php/Main_Page
Ejercicio 5. Enrutamiento estático y dinámico con RIP v2 y OSPF v2. ()
2. Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de
Internet, se utiliza una sola ruta estática.
3. Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede
proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento
dinámico.
Escalables y adaptables.
Originan sobrecargas en la red.
Presentan recuperación frente a fallas.
Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para
descubrir automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de
una forma automática, pero al precio de un mayor consumo de ancho de banda y potencia del
procesador en tareas de adquisición y mantenimiento de información de enrutamiento.
Conceptos importantes.
Convergencia:
Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos.
Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo
de Pasarela de frontera).
También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo
utilizado para llevar a cabo el enrutamiento. Existen tres grandes categorias:
Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos
algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento
de un router a otro y acumulan vectores distancia. Las actualizaciones regulares entre routers
comunican los cambios en la topología.
Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través
de la red. Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse
basándose en una sola o en múltiples características de la ruta. Las métricas usadas habitualmente por
los routers son:
- Número de saltos: Número de routers por los que pasará un paquete.
- Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
- Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u
otra medida.
- Ancho de banda: Capacidad de datos de un enlace.
- Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
- Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
- MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede
ser aceptada por todos los enlaces de la ruta.
Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos
de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan
entre todos los routers para describir el estado de una red. Utiliza paquetes de estado de enlace (LSP),
una base de datos topológica, el algoritmo SPF, el árbol SPF resultante y por último, una tabla de
enrutamiento con las rutas y puertos de cada red. Sus principales características son las siguientes:
1. Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son
menos frecuentes que en los protocolos por vector distancia.
2. Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas
en distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas.
3. Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan
direccionamiento sin clase.
Protocolos híbridos
Son algoritmos que toman las características más sobresalientes del vector de distancia y la del
estado de enlace. Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica,
sin embargo utilizan en las actualizaciones de los cambios de topología bases de datos de topología, al
igual que los protocolos de estado del enlace. Ejemplos característicos de protocolos híbridos son BGP
y EIGRP.
Resumen Tabla comparativa entre vector distancia y estado de enlace y otra tabla con los protocolos
principales.
Añade vectores de distancias de router a Calcula la ruta más corta hasta otros
router routers
4. Probar conectividad
6. Probar conectividad.
Importante destacar, que cada usuario conectado a el mismo segmento de red, comparte el ancho de
banda de ese segmento. Cada usuario adicional, conectado a un medio compartido significa menos
ancho de banda y como consecuencia deterioro del rendimiento de la red.
Un router externo al proceso de conmutación de Capa 2 puede proveer enrutamiento entre
VLAN.
Como se muestra en la siguiente figura, si el switch soporta múltiples VLAN pero no tiene
capacidades de Capa 3 para enrutar paquetes entre esas VLAN, el switch debe de conectarse a un router
externo. Esto es logrado utilizando un solo cable troncal (encapsulación 802.1Q) hacia el router desde
el switch, el cual puede llevar tráfico de múltiples VLAN.
Una SVI es una interfaz virtual de Capa 3 que puede ser configurada para cualquier VLAN que
exista en un Switch Capa 3. La SVI provee procesamiento de paquetes de Capa 3 desde cualquiera de
los puertos del Switch asociados a la VLAN. Sólo una SVI puede ser asociada a una VLAN debido a
las razones siguientes:
• Para proveer una ruta por defecto para la VLAN y así pueda existir enrutamiento
entre VLANs
Tomarse el tiempo necesario para estudiar la operación de los equipos que tenemos en la red:
switches, routers, servidores, impresoras, entre otros. Utilizar la página Web de los fabricantes.
Mantener actualizado el mapa de la red física y lógica de la red. El mapa físico muestra los
elementos de red y conexiones. El mapa lógico muestra los segmentos de red, VLANs, Routers
que proveen servicios a esos segmentos, spanning-tree mapas y la configuración de cada uno de
los switches participantes en VLANs y sus conexiones lógicas, entre otros.
Tener un plan. Algunos problemas y sus soluciones son sencillas, otros no. Los síntomas en la
capa de red pueden ser el resultado de problemas en otras capas inferiores y/o superiores. Por
ejemplo, Seguir un chequeo vía el modelo OSI. Chequear conexiones físicas implica el nivel
físico, conectividad en la misma VLANs (capa 2), conectividad entre diferentes VLANs (capa
3) y así sucesivamente.
No asumir que un componente está trabajando sin chequear primero. Por ejemplo si un PC no
puede conectarse a un servidor, muchas cosas podrían estar mal. No asuma nada. Alguien pudo
haber realizado cambios y no participarlo.
Utilizar herramientas sniffers como Wireshark (Ethereal) en combinación con Dsniff , Ettercap,
BackTrack 4 y otras más. Lo importante es que se tenga claro cómo utilizarla.
Tener implementado herramientas de monitoreo y gestión (Nagios, Munin, p.e). Así, no se tiene
que ser reactivo ante los problemas sino preventivo. Monitoreo de los umbrales permitidos en
carga de CPU, memoria principal, discos de almacenamiento, consumo de ancho de banda,
cargas de UPSs, equipos caídos, entre otros, nos permiten tomar acciones correctivas con
anticipación.
Resguardar la seguridad de la red, tanto física como lógicamente, nos evitarán las caídas de
servicios. Implementación de Firewall (iptables, Firewall Builder, p.e) Proxies (Squid, p.e),
herramientas de chequeo de puertos atacados (Nessus, p.e) y/o potencialmente en peligro,
realizar pruebas de penetración a la red. ¿Y los virus? (discutir)
Ejercicio 8. Uno de los problemas típicos en la administración de redes es “la red está muy
lenta”.
Inmediatamente comienza la historia ya conocida: “Tenemos que incrementar el ancho de
banda”, “los servidores necesitan upgrade”, “esa aplicación no sirve”, “cambien el sistema de base de
datos”, “las estaciones PC les falta memoria”, “los switches y routers están viejo”, “el cableado no
sirve”, “esa es una IP repetida”, “eso son los virus”, “tenemos muchas variaciones de voltaje”, “no
sirven los reguladores”, “ese es el gerente bajando música”, “están haciendo respaldo durante el día”,
“ese es un problema de capa 8!”, “boten al administrador !”, “hackers !”, “saboteo !” y pare usted de
contar. ¿Cómo atacar/resolver ese tipo de problemas?
Bibliografía y Referencias.
1. Stalling, William. Data and Computer Communications, 9th ed. NJ: Prentice-Hall, 2007
2. Tanenbaum, Andrew. Computer Networks, 4th ed. Prentice-Hall, 2003
3. Forouzan, Behrouz. Data Communications and Networking, 4 ed. McGraw-Hill, 2007
4. Lydia Parziale, David T. Britt, Chuck Davis, Jason Forrester, Wei Liu. TCP/IP Technical
Overview, IBM RedBooks. 2006
5. León-García, Alberto Widjaja, Indra, Redes de Comunicación, 2 nd. ed. McGraw-Hill, 2003
6. Packet Tracer: http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
7. Proyecto VNUML:http://www.dit.upm.es/vnumlwiki/index.php/Main_Page
8. Proyecto GNS3:http://www.gns3.net/
9. Proyecto Quagga:http://www.quagga.net/
Anexo A
Código de colores para cables de red
con conectores RJ45