conmutación y enrutamiento unidad 1 (1)

38
CONMUTACIÓN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP Ing. José Gastón Cortés Torres Pág. 1 C y E. Instituto Tecnológico de San Luis Potosí. Programa de Conmutación y Enrutamiento Ing. José Gastón Cortés Torres. Departamento: Sistemas y Computación. Desarrollo de la Materia. Conmutación y Enrutamiento. Revisión : San Luis Potosí, a 15 de Agosto de 2013.

Upload: isaac-gutierrez-huerta

Post on 23-Nov-2015

1.327 views

Category:

Documents


0 download

TRANSCRIPT

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 1 C y E.

    Instituto Tecnolgico de San Luis Potos.

    Programa de Conmutacin y Enrutamiento

    Ing. Jos Gastn Corts Torres.

    Departamento: Sistemas y Computacin.

    Desarrollo de la Materia.

    Conmutacin y Enrutamiento.

    Revisin : San Luis Potos, a 15 de Agosto de 2013.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 2 C y E.

    CONTENIDO. CONMUTACIN Y ENRUTAMIENTO.

    Unidad 1 Direccionamiento y enrutamiento IP.

    1.1 Direccionamiento IP y subredes:

    Mscaras de longitud fija y variable. 1.2 Segmentacin

    Trfico, Niveles de Seguridad

    1.3 Modos de conmutacin de capa 2

    Store-and-forward switch, cut-through

    switch, fragment-free switch

    1.3 Tecnologias de conmutacin

    LAN (VLAN, VTP), WAN(ATM, MPLS)

    1.4 Enrutamiento.

    Esttico, Dinmico (vector-distancia, estado de enlace)

    Unidad 2.- Tecnologas WAN.

    2.1 Estndares

    2.2 Tipos de enlaces:

    conmutados, dedicados

    2.3 Topologas WAN

    2.4 Tecnologas actuales:

    PPP, XDSL, Frame Relay, ISDN, ATM

    2.5 Configuracin de dispositivos WAN

    Unidad 3.- Tecnologas inalmbricas.

    3.1 Clasificacin de redes inalmbricas:

    PAN, LAN, WAN

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 3 C y E.

    3.2 Estndares y protocolos de comunicacin:

    Bluetooth, Infrarrojo, Wi-Fi, Wi-Max 3.3 Dispositivos y configuracin.

    3.4 Mecanismos y protocolos de seguridad: WEP, WAP, WPA-PSK, WEP2, Filtrado de

    MACs.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 4 C y E.

    CONMUTACIN Y ENRUTAMIENTO. Materia: Conmutacin y Enrutamiento.

    Objetivo: Realizar la planeacin de un proyecto de red y documentar la propuesta de solucin en

    base a los lineamientos establecidos por la organizacin.

    Seleccionar la mejor propuesta entre los Proveedores de Servicios de Internet (ISP) con base a los requerimientos de ancho de banda, trfico y seguridad de redes en conexiones

    WAN.

    Instalar y configurar equipos de conmutacin y enrutamiento siguiendo las

    Especificaciones del fabricante para asegurar la funcionalidad del mismo.

    Unidad 1.- Direccionamiento y enrutamiento IP

    Los aspectos ms complejos de IP son el direccionamiento y el enrutamiento. El direccionamiento se refiere a la forma como se asigna una direccin IP y cmo se dividen y se agrupan subredes de equipos.

    El enrutamiento consiste en encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todos los equipos, es realizado principalmente por routers, que no son ms que computadoras especializadas en recibir y enviar paquetes por diferentes interfaces de red, as como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilizacin de los recursos.

    Una direccin IP es un nmero que identifica de manera lgica y jerrquicamente a una interfaz de un dispositivo (habitualmente una computadora o un dispositivo de red) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.

    La direccin IP no se debe confundir con la direccin MAC que es un nmero fsico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el fabricante), mientras que la direccin IP se puede cambiar.

    Existen dos formas de asignar una direccin IP: Esttica y Dinmicamente.

    El usuario al conectarse a Internet utiliza una direccin IP. Esta direccin puede cambiar al reconectar. A la posibilidad de cambio de direccin de la IP se denomina direccin IP dinmica.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 5 C y E.

    Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una direccin IP fija (IP fija o IP esttica); es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp pblicos, servidores web, conviene que tengan una direccin IP fija o esttica, ya que de esta forma se facilita su ubicacin. Las mquinas manipulan y jerarquizan la informacin de forma numrica, y son altamente eficientes para hacerlo y ubicar direcciones IP.

    Para el usuario normal debemos utilizar otra notacin ms fcil de recordar y utilizar, por ello las direcciones IP pueden utilizar un sinnimo, llamado nombre de dominio (Domain Name), para convertir los nombres de dominio en direcciones IP, se utiliza la resolucin de nombres de dominio DNS.

    Existe un protocolo para asignar direcciones IP dinmicas llamado DHCP (Dynamic Host Configuration Protocol).

    1.1 Direccionamiento IP y subredes:

    Una direccin IP es una etiqueta numrica que identifica, de manera lgica y jerrquica, a un interfaz (elemento de comunicacin/conexin) de un dispositivo

    Las direcciones IPv4 se expresan por un nmero binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como nmeros de notacin decimal y se dividen los 32 bits de la direccin en cuatro octetos. El valor decimal de cada octeto est comprendido en el rango de 0 a 255 [el nmero binario de 8 bits ms alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

    En la expresin de direcciones IPv4 en decimal se separa cada octeto por un carcter nico ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar.

    Ejemplo de representacin de direccin IPv4: 192.128.001.255 o 192.128.1.255 En las primeras etapas del desarrollo del Protocolo de Internet, los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la direccin de red y el resto para individualizar la computadora dentro de la red.

    Este mtodo pronto prob ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. El direccionamiento de internet fue revisado y se introdujo la arquitectura de clases (classful network architecture).

    En esta arquitectura hay tres clases de direcciones IP que una organizacin puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 6 C y E.

    En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres ltimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad mxima de hosts es 224 - 2 (se excluyen la direccin reservada para broadcast (ltimos octetos en 255) y de red (ltimos octetos en 0)), es decir, 16.777.214 hosts.

    En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad mxima de hosts es 216 - 2, o 65.534 hosts.

    En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad mxima de hosts es 28 - 2, 254 hosts.

    Clase Rango N de Redes N de Host Por Red Mscara de Red Broadcast ID A 1.0.0.0 - 126.255.255.255 126 16.777.214 255.0.0.0 x.255.255.255 B 128.0.0.0 - 191.255.255.255 16.384 65.534 255.255.0.0 x.x.255.255 C 192.0.0.0 - 223.255.255.255 2.097.152 254 255.255.255.0 x.x.x.255 (D) 224.0.0.0 - 239.255.255.255 histrico (E) 240.0.0.0 - 255.255.255.255 histrico

    La direccin 0.0.0.0 es reservada por la IANA para identificacin local.

    La direccin que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina direccin de red.

    La direccin que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina direccin de broadcast.

    Las direcciones 127.x.x.x se reservan para designar la propia mquina. Se denomina direccin de bucle local o loopback.

    El diseo de redes de clases (classful) sirvi durante la expansin de internet, sin embargo este diseo no era escalable y frente a una gran expansin de las redes en la dcada de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)3 en el ao 1993. CIDR est basada en redes de longitud de mscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribucin de direcciones ms fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mnimas posibles.

    Direcciones privadas.

    Existen ciertas direcciones en cada clase de direccin IP que no estn asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traduccin de direccin de red (NAT) para conectarse a una red pblica o por los hosts que no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 7 C y E.

    s se pueden repetir en dos redes privadas que no tengan conexin entre s o que se conecten mediante el protocolo NAT.

    Las direcciones privadas como ejemplo son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).

    Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, para uso en universidades y grandes compaas.

    Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, para uso de compaas medias y pequeas adems de pequeos proveedores de internet (ISP).

    Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamao a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automticos que no se conectan a la red pblica, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas tambin se pueden utilizar en una red en la que no hay suficientes direcciones pblicas disponibles.

    Las direcciones privadas se pueden utilizar junto con un servidor de traduccin de direcciones de red (NAT) para suministrar conectividad a todos los hosts de una red que tiene relativamente pocas direcciones pblicas disponibles. Segn lo acordado, cualquier trfico que posea una direccin destino dentro de uno de los intervalos de direcciones privadas no se enrutar a travs de Internet.

    Mscara de subred

    La mscara permite distinguir los bits que identifican la red y los que identifican el host de una direccin IP. Dada la direccin de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la misma. La mscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits que identifican el host. De esta forma una direccin de clase A tendr como mscara 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0.

    Los dispositivos de red realizan un AND entre la direccin IP y la mscara para obtener la direccin de red a la que pertenece el host identificado por la direccin IP dada.

    Por ejemplo un router necesita saber cul es la red a la que pertenece la direccin IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. Para esto se necesita tener cables directos. La mscara tambin puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits ms significativos de mscara estn destinados a redes, es decir /8 = 255.0.0.0. Anlogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 8 C y E.

    Creacin de subredes

    El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autnomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearamos una subred que englobara las direcciones IP de stos. Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de red-subred en la mscara.

    Por ejemplo la direccin 191.18.1.1 con mscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una direccin de clase B), el tercer octeto identifica la subred (a 1 los bits en la mscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la mscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la direccin para realizar broadcast en la subred (todos los bits del campo host en 1).

    IP dinmica

    Ua direccin IP dinmica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duracin mxima determinada. El servidor DHCP provee parmetros de configuracin especficos para cada cliente que desee participar en la red IP. Entre estos parmetros se encuentra la direccin IP del cliente.

    DHCP apareci como protocolo estndar y el estndar RFC 2131 especifica la ltima definicin de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es ms antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continan usando BOOTP puro.

    Las IP dinmicas son las que actualmente ofrecen la mayora de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

    Ventajas: Reduce los costos de operacin a los proveedores de servicios de Internet (ISP).

    Reduce la cantidad de IP asignadas (de forma fija) inactivas. Desventajas:

    Obliga a depender de servicios que redirigen un host a una IP.

    Asignacin de direcciones IP

    Dependiendo de la implementacin concreta, el servidor DHCP tiene tres mtodos para asignar las direcciones IP:

    Manualmente, cuando el servidor tiene a su disposicin una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 9 C y E.

    la red. Slo clientes con una direccin MAC vlida recibirn una direccin IP del servidor.

    Automticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador una direccin IP libre, tomada de un rango predefinido tambin por el administrador, a cualquier cliente que la requiera.

    Dinmicamente, Es el nico mtodo que permite la re-utilizacin de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada cliente de la LAN tiene su software de comunicacin TCP/IP configurado para solicitar una direccin IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

    IP fija Una direccin IP fija es una direccin IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Direccin MAC del cliente. Muchos usuarios confunden IP Fija con IP Pblica e IP Dinmica con IP Privada. Una IP puede ser Privada ya sea dinmica o fija como puede ser IP Pblica Dinmica o Fija. Una IP pblica se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pblica se la configura de manera Fija y no Dinmica, aunque si se podra.

    En el caso de la IP Privada generalmente es dinmica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del nmero de IP que tenemos, si esta cambiara (fuera dinmica) sera ms complicado controlar estos privilegios (pero no imposible).

    Direcciones IPv6

    La funcin de la direccin IPv6 es exactamente la misma que la de su predecesor IPv4, pero dentro del protocolo IPv6. Est compuesta por 128 bits y se expresa en una notacin hexadecimal de 32 dgitos. IPv6 permite actualmente que cada persona tenga asignados varios millones de IPs, ya que puede implementarse con 2128 (3.41038 hosts direccionables). La ventaja con respecto a la direccin IPv4 es en cuanto a su capacidad de direccionamiento. Su representacin suele ser hexadecimal y para la separacin de cada par de octetos se emplea el smbolo ":". Un bloque abarca desde 0000 hasta FFFF. Algunas reglas de notacin acerca de la representacin de direcciones IPv6 son:

    Los ceros iniciales, como en IPv4, se pueden obviar.

    Ejemplo: 2001:0123:0004:00ab:0cde:3403:0001:0063 -> 2001:123:4:ab:cde:3403:1:63

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 10 C y E.

    Los bloques contiguos de ceros se pueden comprimir empleando "::". Esta operacin slo se puede hacer una vez.

    Ejemplo: 2001:0:0:0:0:0:0:4 -> 2001::4.

    Ejemplo no vlido: 2001:0:0:0:2:0:0:1 -> 2001::2::1 (debera ser 2001::2:0:0:1 2001:0:0:0:2::1).

    Mscaras de longitud fija y variable. Para utilizar una mscara de subred de tamao fijo (la misma mscara de subred en todas las subredes), todas las subredes van a tener el mismo tamao.

    Por ejemplo, si la subred ms grande necesita 200 hosts, todas las subredes van a tener el mismo tamao de 256 direcciones IP (nota: se ha redondeado hacia arriba, hacia la siguiente potencia, de 2). Si una subred que necesita 10 equipos, se asigna la misma subred de 256 direcciones, aunque las restantes 246 direcciones no se utilicen. Incluso los enlaces seriales (WAN), que slo necesitan dos direcciones IP, requieren una subred de 256 direcciones.

    Las mscaras de subred de tamao variable (variable length subnet mask, VLSM) representan otra de las varias soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras como la divisin en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes ms seguras y jerrquicas. Recordemos que una subred es un conjunto de direcciones IP y con ella podemos hacer dos cosas: asignar direcciones IP a los equipos o dividirlo nuevamente en subredes ms pequeas. En cada divisin, las subredes primera y ltima no se usan (actualmente, la mayora del hardware ya soporta el poder trabajar con ambas, primera y ltima, aunque se deber de comprobar antes de hacer uso de stas). Este tipo tiene una aplicacin parecida al direccionamiento IP donde la primera identificaba la red y la ltima es de broadcast - en este caso, la primera identificaba la subred y la ltima se aplicaba al broadcast de subred. Cabe aclarar que no se usan para asignar direcciones IP a los equipos, pero s se pueden usar para dividirlas en subredes ms pequeas.

    El concepto bsico de VLSM es muy simple: se toma una red y se divide en subredes fijas, luego se toma una de esas subredes y se vuelve a dividir, tomando bits "prestados" de la porcin de hosts, ajustndose a la cantidad de hosts requeridos por cada segmento de nuestra red. Por ejemplo, si tomamos la direccin de red 192.168.1.0/24 y la subdividimos usando una mscara /26 tendremos 4 subredes (192.168.1.0/26, 192.168.1.64/26, 192.168.1.128/26 y 192.168.1.192/26). Supongamos que formamos un enlace serie entre dos routers y tomamos para ello una de nuestras subredes (la 192.168.1.0/26): con esta mscara de subred sin aplicar vlsm estaramos desperdiciando 60 direcciones utilizables (2^6-2=62, menos las 2 direcciones aplicadas a las interfaces de los routers nos da 62 hosts, [64-2=62] una direccin para el nombre de la red o direccin de red y la otra para la direccin de difusin o broadcast).

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 11 C y E.

    Ahora, si aplicamos vlsm a la subred anterior (la 192.168.1.0/26) y tomamos "prestados" 4 bits de la porcin de host tendramos otras 16 subredes /30 (192.168.1.0/30, 192.168.1.4/30, 192.168.1.8/30, 192.168.1.12/30, 192.168.1.16/30 y as sucesivamente hasta la 192.168.1.60/30) cada una con un total de 4 direcciones totales pero solamente dos direcciones utilizables y no se genera desperdicio. Finalmente podemos tomar cualquiera de ellas, por ejemplo la 192.168.1.4/30 y aplicar las direcciones 192.168.1.5/30 y 192.168.1.6/30 a las interfaces de los routers.

    Una alternativa, para ahorrar las escasas direcciones pblicas, es utilizar direcciones privadas (RFC 1918), en combinacin con traduccin NAT, especialmente en las direcciones que no necesitan ser accedidos desde fuera de la red interna.

    Tambin es posible, en algunos casos, que un enlace serial se "preste" la direccin IP de otro enlace conectado al mismo router; sin embargo, esto implica la desventaja de que ya no se puede acceder directamente a ese enlace, por ejemplo, mediante un ping. La alternativas de VLSM son ms propias para el tipo de enrutamiento, en cuestiones de IPv6 es sumamente importante tener en cuenta las solicitudes dadas por el servidor para as poder crear el pool de direcciones dadas por el router.

    1.2 Segmentacin

    Un conmutador o switch es un dispositivo de interconexin de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la direccin MAC de destino de las tramas en la red.

    Los conmutadores se utilizan cuando se desea conectar mltiples redes (voz, video, datos), fusionndolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de rea local Los switch poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 del modelo OSI (a travs de sus direcciones MAC) de los dispositivos alcanzables a travs de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de switch o conmutador provoca que el conmutador almacene su direccin MAC. Esto permite que, a diferencia de los concentradores, la informacin dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Lo cual garantiza y eficienta el uso de los paquetes en la red.

    Una situacin que se debe contemplar en los switch es como se puede tener 2 caminos o rutas para llegar a otro equipo en la red a travs de los diferentes switch que conforman la red. Esto se conoce a travs de un circuito o bucle. Estos circuitos se producen por que los switch se dan cuenta que pueden llegar de un switch a otro por multiples caminos, este proceso provoca que los paquetes se multipliquen de manera exponencial, lo cual provoca que se sature la red y se pueda caer la misma.

    Spanning Tree Protocol(STP): Es un protocolo de red de nivel capa 2 del modelo OSI. Su funcin es la de gestionar la presencia de bucles o ciclos en topologas de red debido a la existencia de

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 12 C y E.

    enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexin activar o desactivar automticamente los enlaces de conexin, de forma que se garantice la eliminacin de bucles. STP es transparente a las estaciones de usuario.

    Los bucles ocurren cuando hay rutas alternativas hacia un mismo destino (sea una mquina o segmento de red). Estas rutas alternativas son necesarias para proporcionar redundancia y as ofrecer una mayor fiabilidad a la red, dado el caso en que un enlace falle, los otros puede seguir soportando el trfico de sta. Los problemas aparecen cuando utilizamos dispositivos de interconexin de nivel de enlace, como un puente de red o un conmutador de paquetes.

    Cuando existen bucles en la topologa de red, los dispositivos de interconexin de nivel de enlace de datos reenvan indefinidamente las tramas broadcast y multicast, creando as un bucle infinito que consume tanto el ancho de banda de la red como CPU de los dispositivos de enrutamiento. Esto provoca que se degrade el rendimiento de la red en muy poco tiempo, pudiendo incluso llegar a quedar inutilizable. Al no existir un campo TTL (tiempo de vida) en las tramas de capa 2, stas se quedan atrapadas indefinidamente hasta que un administrador de sistemas rompa el bucle. Un router, por el contrario, s podra evitar este tipo de reenvos indefinidos. La solucin consiste en permitir la existencia de enlaces fsicos redundantes, pero creando una topologa lgica libre de bucles. STP calcula una nica ruta libre de bucles entre los dispositivos de la red pero manteniendo los enlaces redundantes desactivados como reserva, con el fin de activarlos en caso de fallo.

    Si la configuracin de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estn activas simultneamente, lo que podran dar lugar a un bucle de trfico infinito en la LAN.

    El Spanning tree (rbol de expansin) permanece vigente hasta que ocurre un cambio en la topologa, situacin que el protocolo es capaz de detectar de forma automtica. El mximo tiempo de duracin del rbol de expansin es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raz actual redefine la topologa del rbol de expansin o se elige un nuevo puente raz.

    Trfico y Niveles de Seguridad El trfico en la red se determina en funcin del nmero de nodos y los paquetes de informacin que se generan en la red y que viajan a travs del ancho de banda. Para que el trafico sea adecuado debe existir un equilibrio entre los usuarios y aplicaciones que se desempean en intercambio de informacin en la red.

    Un ejemplo de trfico en la red es: El trfico web, el cual se compone de la cantidad de datos enviados y recibidos por los visitantes de un sitio web. Esta es una proporcin del trfico de internet. El trfico en la web es determinado por el nmero de visitantes y de pginas que visitan.

    El trfico es medido para ver la popularidad de sitios y pginas individuales o secciones sin que estos estn en un portal.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 13 C y E.

    El trfico puede ser analizado con ver las estadsticas encontradas en el archivo del servidor de la pgina, el cual genera automticamente una lista de todas las pginas vistas.

    Un contador es generado e incrementado cuando cualquier archivo es visto. La pgina, en si misma, es considerada un archivo, pero las imgenes tambin son archivos, por consecuencia, una pgina con tres imgenes puede generar 4 contadores (las 3 imgenes y la pgina). Una vista de pgina es generada cuando un visitante consulta cualquier pgina del sitio. El visitante siempre generar al menos una vista a la pgina (portada) pero puede generar muchas ms.

    Tambin existen aplicaciones externas que toman registro de los sitios web insertando un indicador o metaetiqueta (pequeo cdigo HTML) en cada pgina del sitio que genera informacin estadstica de ocurrencias en la pgina.

    El trfico tambin es medido a veces por un packet sniffing y tambin entrega muestras aleatorias de trfico e informacin externa sobre todo el uso que tiene la pgina en Internet.

    Criterios de medicin.

    Nmero de visitantes. Promedio de pginas vistas por un usuario (un promedio alto indica que los usuarios

    exploran constantemente la pgina, quiz porque la encuentran til, o en caso contrario puede indicar inhabilidad del sitio o que el pblico encuentra la informacin fcil).

    Promedio de tiempo de un usuario en el sitio. Promedio de duracin en la pgina (por cuanto tiempo es vista). Clases dominantes (niveles de direcciones IP requeridas para abrir pginas web y

    contenido). Hora pico (el mayor tiempo de popularidad de la pgina puede mostrarse cuando se hacen

    campaas promocionales). Pginas ms requeridas (ms populares). Portadas ms requeridas (es la primera pgina del sitio, la que ms atrae a los visitantes).

    Un herramienta para analizar el trfico de la red es un Sniffer.

    Sniffer: Aplicacin de anlisis y monitoreo para el trfico de una red para detectar problemas, lo hace buscando cadenas numricas o de caracteres en los paquetes. Se usa especialmente para detectar problemas de congestionamiento (cuellos de botella).

    En informtica, un packet sniffer es un programa de captura de las tramas de red y puede usarse ilegalmente para recibir datos privados en una red, adems son difciles de detectar

    Uno de los principales problemas que se presentan en la red es el trfico y la congestin de la red.

    La congestin de la red se conoce como: el fenmeno producido cuando a la red (o parte de ella) se le ofrece ms trfico del que puede atender o soportar.

    Causas de la congestin

    Existen varias causas de congestionamiento de red, las ms importantes son:

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 14 C y E.

    Memoria insuficiente de los conmutadores o switch. Se reciben muchos paquetes demasiado rpido para ser procesados (lo que produce que se sature la memoria del conmutador). Adicional se puede presentar que para la memoria de salida haya demasiados paquetes esperando ser atendidos, entonces se llena memoria, se satura y se degrada el desempeo de la red

    Insuficiente CPU en los nodos. Puede que el nodo sea incapaz de procesar toda la informacin que le llega, con lo que har que se saturen las colas y esto genera una velocidad de respuesta insuficiente de las lneas.

    Para poder resolver este tema existe el control de una congestin, el que comprende todo un conjunto de tcnicas y opciones para detectar y corregir los problemas que surgen cuando no todo el trfico de una red puede ser atendido.

    Existen mecanismos de control de una congestin de trfico.

    El problema del control de congestin puede enfocarse matemticamente desde el punto de vista de la teora de control de procesos, y segn esto pueden proponerse soluciones en bucle abierto y en bucle cerrado.

    Soluciones en bucle abierto: Tambin llamadas soluciones pasivas. Combaten la congestin de las redes mediante un adecuado diseo de las mismas. Existen mltiples variables con las que el diseador puede jugar a la hora de disear la red. Estas variables influirn en el comportamiento de la red frente a la congestin. Se resumen en funcin del nivel del modelo OSI al que hacen referencia:

    Nivel de enlace:

    Variables de diseo: Diseo de parmetros y poltica de retransmisiones: Cuando los parmetros agotan su cuenta (tiempo de espera), los paquetes afectados sern retransmitidos por la fuente. Si este tiempo es muy pequeo, habr gran cantidad de retransmisiones. Por el contrario, si es grande, habr menos congestin, pero el retardo medio aumentar. Adems, podemos controlar lo que se retransmite cuando el parmetro se agota.

    Poltica de descarte y almacenamiento de paquetes que llegan fuera de orden: El rechazo puede ser simple y que origine ms retransmisiones, o bien selectivo, obligando a un almacenamiento temporal de los paquetes que llegan fuera de orden y mejorando la congestin. Poltica de asentimientos: El piggybacking, o utilizacin de parte de un paquete de datos para enviar asentimientos de paquetes recibidos anteriormente, reduce, en principio, el trfico, pero puede provocar que las retransmisiones contribuyan a la congestin.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 15 C y E.

    Poltica de control de flujo: Deteniendo el nodo o fuente de red que vierte mucho trfico podemos reducir el riesgo de congestin. Esta fuente puede ser un programa con cdigo de spam, errores en protocolos, ciclos de programacin, .

    Nivel de Red.

    Variables de diseo: Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de congestin funcionan slo en modo circuito virtual.

    Poltica de colas (Teora de colas) y de servicio: Los routers pueden disearse con una cola por lnea de entrada, una cola por lnea de salida, o ambos. Adems, puede jugarse con el orden en que los paquetes son procesados, dando ms prioridad a los paquetes de control, que contienen informacin til desde el punto de vista de la congestin.

    Poltica de descarte de paquetes: De nuevo, la correcta eleccin de los paquetes que se descartan puede disminuir el riesgo de congestin.

    Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestin, realiza el balanceo del trfico entre todas las lneas de la red.

    Tiempo de vida de los paquetes: La correcta eleccin de esta variable permite reducir el nmero de retransmisiones, mejorando as el comportamiento de la red desde el punto de vista de la congestin.

    Nivel de transporte: Anlogo al nivel de enlace, pero mantiene estos parmetros entre sistemas finales.

    Soluciones en bucle cerrado : Tambin llamadas soluciones activas. Actan cuando se detectan problemas.

    Tienen tres fases:

    a) Monitorizacin de parmetros: Se vigilan los siguientes parmetros:

    1. Ocupacin de los enlaces y de los buffers (colas de espera en los nodos).

    2. Porcentaje de descartes. 3. Nmero de retransmisiones.

    4. Retardos y jitters. Los jitters son oscilaciones de la separacin temporal entre paquetes. En aplicaciones que requieren sincronizacin (videoconferencia, sincronizar audio con vdeo), es muy importante que esas oscilaciones sean pequeas.

    b) Reaccin: envo de informacin a los puntos necesarios. La comunicacin se realiza gracias a:

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 16 C y E.

    1. Paquetes especiales. No estn sometidos a control de congestin y se saltan las colas de espera en los nodos. Los enva el nodo que, gracias a la monitorizacin, ha detectado la congestin.

    2. Bits de cabecera. En los paquetes enviados, indico en la cabecera que empieza a haber congestin. (Ejemplo: Frame Relay). 3. Informacin especfica. Si se recibe una alerta de congestin (mediante bits de cabecera de paquetes que circulan por la red), se solicita ms informacin.

    c) Ajuste del sistema. Hay varias medidas: 1. Reducir la velocidad de envo

    2. Control de acceso. No se permiten ms conexiones.

    3. Tirar paquetes. Controlar rfagas de paquetes que llegan.

    Algoritmos de control de congestin.

    Se describen dos algoritmos en bucle cerrado: el algoritmo de descarte de paquetes, y un algoritmo de paquetes reguladores, as como un algoritmo en bucle abierto llamado mecanismo de Traffic Shaping.

    Algoritmo de descarte de paquetes.

    Es un algoritmo de control de congestin en bucle cerrado. Se basa en que los nodos descartan paquetes cuando su ocupacin es alta. Para esto los nodos han de conocer sus recursos (CPU y memoria). Hace una asignacin dinmica de los buffers en base a las necesidades de cada lnea.

    Sin embargo, cada lnea necesita al menos una (o ms) posiciones de memoria para gestionar informacin relevante, tal como asentimientos, que permite la liberacin de posiciones de memoria ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse.

    Si a la lnea llegan datos (no asentimientos u otra informacin relevante) y el buffers de salida de la lnea correspondiente est lleno, se descarta el paquete. Hay varias formas de hacer la asignacin de buffers:

    a) En base al uso. No es muy eficiente, porque cuando una lnea se empieza a cargar acapara todos los recursos.

    b) Asignacin fija. Tampoco es muy buena, ya que desaprovecha recursos. c) Asignacin subptima (de Irland).

    Algoritmo de paquetes reguladores

    Al paquete regulador se le llama choke packet. Se hace en bucle cerrado. Asocia un peso a cada lnea que cambia con el tiempo.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 17 C y E.

    Si el peso supera un cierto umbral, se pone la lnea en estado de alerta y se considera que puede haber congestin.

    Si pasa un determinado tiempo sin recibir notificaciones de congestin, se vuelve a subir el flujo que puede cursar el origen. Si por el contrario se supera un umbral mayor, se pasa directamente a hacer descarte de paquetes.

    Se fundamenta en la siguiente funcin: Un=aUn-1 + (1-a)f donde:

    Un es una funcin del peso que depende del instante actual a travs de f y del instante anterior a travs de Un-1

    f tiene el valor 0 si no se transmite en el instante actual y 1 si se trata del instante actual.

    a es una constante, cuyo valor debe estar entre 0 y 1 y que debe de asignarse segn la importancia dada a cada enlace.

    En el momento en que Un alcanza el primer valor umbral asignado, la lnea se colca en alerta, por lo que se enva un paquete regulador hacia atrs. En los sucesivos paquetes que el nodo anterior enva hacia adelante se coloca un flag a 1 que indica que el enrutador anterior est avisado. Este enrutador reduce su flujo de trasmisin y si, en un tiempo estipulado, no vuelve a recibir un paquete regulador aumenta de nuevo su flujo de transmisin. Si se alcanza el segundo valor umbral asignado, se pasa a descartar paquetes.

    Variaciones de este algoritmo:

    Pueden mandarse paquetes reguladores con informacin de estado (grave, muy grave, etc.) .

    En vez de monitorizar las lneas de salida pueden medirse otros parmetros, tales como el tamao de las colas en los nodos.

    Mecanismo de Traffic Shaping:

    Traffic Shaping significa conformado de trfico. Es un mecanismo en bucle abierto. Conforma el trfico que una fuente puede inyectar a la red. Se usa en redes ATM (Asynchronous Transfer Mode) con una tecnologa de red orientada a conexin.

    Si se tiene una rfaga lista para transmitir, el sistema obliga a no transmitir todo seguido (porque conforma el trfico). Requiere un acuerdo entre emisor y receptor.

    El proveedor garantiza que se cursa el trfico si se transmite a una tasa determinada y tira el trfico si se supera. Esto puede realizarse mediante un algoritmo de Leaky Bucket (cubo agujereado), cuyo nombre se debe a que el sistema se comporta como un recipiente que se va llenando con un caudal determinado y por el que sale el lquido con otro caudal (menor) distinto. Si llenamos muy deprisa el recipiente acabar llenndose y desbordndose, lo que asemeja una prdida de paquetes en una red.

    1.3 Modos de conmutacin de capa 2

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 18 C y E.

    Existen varios modos de conmutacin de Red, store and forward, Cut-Through y algunos otros, a continuacin analizaremos algunos de ellos:

    Store-and-Forward (Almacenamiento y reenvo):

    Los conmutadores Store-and-Forward guardan cada paquete en un bfer antes del intercambio de informacin hacia el puerto de salida. Mientras la trama est en el bfer, el switch calcula el CRC (comunicacin de circuito de redes) y mide el tamao de la misma. Si el CRC falla, o el tamao es muy pequeo o muy grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.

    Este mtodo asegura operaciones sin error y aumenta la confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama aade un tiempo de demora importante al procesamiento de las mismas. La demora o delay total es proporcional al tamao de las tramas: cuanto mayor es la trama, ms tiempo toma este proceso.

    Cut-Through

    Los conmutadores cut-through fueron diseados para reducir la latencia. Los switches minimizan el delay leyendo slo los 6 primeros bytes de datos de la trama, que contiene la direccin de destino MAC, e inmediatamente la encaminan.

    El problema de este tipo de switch es que no detecta tramas corruptas causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el nmero de colisiones en la red, mayor ser el ancho de banda que consume al encaminar tramas corruptas.

    Existe un segundo tipo de switch cut-through, los denominados fragment free, fue proyectado para eliminar este problema. El switch siempre lee los primeros 64 bytes de cada trama, asegurando que tenga por lo menos el tamao mnimo, y evitando el encaminamiento de runts por la red.

    Adaptative Cut-Through

    Son los conmutadores que procesan tramas en el modo adaptativo y son compatibles tanto con store-and-forward como con cut-through. Cualquiera de los modos puede ser activado por el administrador de la red, o el switch puede ser lo bastante inteligente como para escoger entre los dos mtodos, basado en el nmero de tramas con error que pasan por los puertos.

    Cuando el nmero de tramas corruptas alcanza un cierto nivel, el conmutador puede cambiar del modo cut-through a store-and-forward, volviendo al modo anterior cuando la red se normalice.

    Los conmutadores cut-through son ms utilizados en pequeos grupos de trabajo y pequeos empresas. En esas aplicaciones es necesario un buen volumen de trabajo o throughput, ya que los errores potenciales de red quedan en el nivel del segmento, sin impactar la red corporativa.

    Los conmutadores store-and-forward son utilizados en redes corporativas, donde es necesario un control de errores.

    Atendiendo a la forma de segmentacin de las subredes, analizamos los siguientes conmutadores:

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 19 C y E.

    Conmutadores de la capa 2: Son los switch tradicionales, que funcionan como puentes multi-puertos. Su principal finalidad es dividir una LAN en mltiples dominios de colisin, o en los casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su decisin de envo en la direccin MAC destino que contiene cada trama.

    Los conmutadores de la capa 2 posibilitan mltiples transmisiones simultneas sin interferir en otras sub-redes. Estos equipos, no consiguen, sin embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que ms de una sub-red contenga las estaciones pertenecientes al grupo multicast de destino), ni tramas cuyo destino an no haya sido incluido en la tabla de direccionamiento.

    Conmutadores de la capa 3: Son los conmutadores que, adems de las funciones tradicionales de la capa 2, incorporan algunas funciones de enrutamiento o routing, como por ejemplo la determinacin del camino basado en informaciones de capa de red (capa 3 del modelo OSI), validacin de la integridad del cableado de la capa 3 por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

    Los conmutadores de capa 3 soportan tambin la definicin de redes virtuales (VLAN), y segn modelos posibilitan la comunicacin entre las diversas VLAN sin la necesidad de utilizar un router externo.

    Para permitir la unin de segmentos de diferentes dominios de difusin o broadcast, los switches de capa 3 son particularmente recomendados para la segmentacin de la LAN muy grande, donde la utilizacin de switches capa 2 provocara una prdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de broadcasts.

    Se puede afirmar que la implementacin de un switch capa 3 es ms escalable que un enrutador, pues ste ltimo utiliza las tcnicas de enrutamiento a nivel 3 y nivel 2 como complementos, mientras que los switches sobreponen la funcin de enrutamiento encima del encaminamiento, aplicando el primero donde sea necesario.

    Dentro de los conmutador de la capa 3 tenemos:

    Paquete por paquete: Bsicamente, un conmutador packet by packet es un caso especial de un conmutador Store-and-Forward pues, al igual que este, almacena y examina el paquete, calculando el CRC y decodificando la cabecera de la capa de red para definir su ruta a travs del protocolo de enrutamiento adoptado.

    Cut-through: Un conmutador de la capa 3, examina los primeros campos, determina la direccin de destino (a travs de la informacin de los headers o cabeceras de capa 2 y 3) y, a partir de ese instante, establece una conexin punto a punto (a nivel 2) para conseguir una alta tasa de transferencia de paquetes.

    Cada fabricante tiene su diseo propio para posibilitar la identificacin correcta de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el "SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com (Ahora HP).

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 20 C y E.

    El nico proyecto adoptado como un estndar, implementado por diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, es medido de su comprobada eficiencia, es complejo y bastante caro de implementar, y limitado a enlaces ATM.

    Adems, un switch Layer 3 Cut-Through, a partir del momento en que la conexin punto a punto es establecida, podr funcionar en el modo "Store-and-Forward" o "Cut-Through"

    Conmutadores de las capas 4 a 7, Estn en el mercado hace poco tiempo y hay una controversia en relacin con la clasificacin adecuada de estos equipos.

    Bsicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar las polticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

    1.3 Tecnologas de conmutacin LAN (VLAN, VTP,STP), WAN (ATM, MPLS).

    Red de rea local virtual, o VLAN (Virtual LAN), es un grupo de nodos de red con un conjunto comn de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una divisin lgica de nodos de red en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localizacin fsica. Este tipo de red, surgi como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software, permitiendo dividir un conmutador en varios switch o segmentos virtuales.

    VLAN Trunking Protocol

    VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel 2 usado para configurar y administrar VLANs (ejemplo en equipos Cisco). Permite centralizar y simplificar la administracin en un domino de VLANs, pudiendo crear, borrar y renombrar las mismas, reduciendo as la necesidad de configurar la misma VLAN en todos los nodos. El protocolo VTP nace como una herramienta de administracin para redes de cierto tamao, donde la gestin manual se vuelve complicada.

    VTP opera en 3 modos distintos:

    Servidor Cliente Transparente

    Servidor: Es el modo por omisin. Desde l se pueden crear, eliminar o modificar VLANs. Su funcin es anunciar su configuracin al resto de switches del mismo dominio VTP y sincronizar dicha configuracin con la de otros servidores, basndose en los mensajes VTP recibidos a travs de sus enlaces trunk. Debe haber al menos un servidor. Se recomienda autenticacin MD5.

    Cliente: En este modo no se pueden crear, eliminar o modificar VLANs, tan slo sincronizar esta informacin basndose en los mensajes VTP recibidos de servidores en el propio dominio. Un cliente VTP slo guarda la informacin de la VLAN para el dominio completo mientras el switch est activado. Un reinicio del switch borra la informacin de la VLAN.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 21 C y E.

    Transparente: Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que afecten a los dems switches. La informacin para la VLAN en los switches que trabajen en este modo slo se puede modificar localmente. Su nombre se debe a que no procesa las actualizaciones VTP recibidas, tan slo las reenva a los switches del mismo dominio.

    Los administradores de red cambian la configuracin de las VLANs en el switch en modo servidor. Despus de realizar cambios, estos son distribuidos a todos los dems dispositivos en el dominio VTP a travs de los enlaces permitidos en el trunk (VLAN 1, por defecto), lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias. Los dispositivos que operan en modo transparente no aplican las configuraciones VLAN que reciben, ni envan las suyas a otros dispositivos. Sin embargo, aquellos que usan la versin 2 del protocolo VTP, enviarn la informacin que reciban (publicaciones VTP) a otros dispositivos a los que estn conectados con una frecuencia de 5 minutos. Los dispositivos que operen en modo cliente, automticamente aplicarn la configuracin que reciban del dominio VTP. En este modo no se podrn crear VLANs, sino que slo se podr aplicar la informacin que reciba de las publicaciones VTP.

    Para que dos equipos que utilizan VTP y que puedan compartir informacin sobre VLAN, es necesario que pertenezcan al mismo dominio. Los switches descartan mensajes de otro dominio VTP.

    Las configuraciones VTP en una red son controladas por un nmero de revisin. Si el nmero de revisin de una actualizacin recibida por un switch en modo cliente o servidor es ms alto que la revisin anterior, entonces se aplicar la nueva configuracin. De lo contrario se ignoran los cambios recibidos. Cuando se aaden nuevos dispositivos a un dominio VTP, se deben resetear los nmeros de revisin de todo el dominio VTP para evitar conflictos. Se recomienda tener mucho cuidado al usar VTP cuando haya cambios de topologa, ya sean lgicos o fsicos. Realmente no es necesario resetear todos los nmeros de revisin del dominio. Slo hay que asegurarse de que los switches nuevos que se agregen al dominio VTP tengan nmeros de revisin ms bajos que los que estn configurados en la red. Si no fuese as, bastara con eliminar el nombre del dominio del switch que se agrega. Esa operacin vuelve a poner a cero su contador de revisin.

    El VTP slo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN, denominada vlan.dat.

    Seguridad VTP.

    VTP puede operar sin autenticacin, en cuyo caso resulta fcil para un atacante falsificar paquetes VTP para aadir, cambiar o borrar la informacin sobre las VLANs. Existen herramientas disponibles gratuitamente para realizar esas operaciones. Debido a eso se recomienda establecer un password para el dominio VTP y usarlo en conjunto con la funcin hash MD5 para proveer autenticacin a los paquetes VTP. Resulta de vital importancia para los enlaces troncales de la VLAN.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 22 C y E.

    Mensajes VTP

    Los paquetes VTP se pueden enviar tanto en tramas Inter-Switch Link (ISL) como en tramas IEEE 802.1Q (dot1q). El formato de los paquetes VTP encapsulados en tramas ISL es el siguiente:

    Versin del protocolo VTP: 1, 2 o 3 Tipos de mensaje VTP:

    Resumen de advertencias Subconjunto de advertencias Peticiones de advertencias Mensajes de unin VTP

    Longitud del dominio de control Nombre del dominio de control

    En el caso de paquetes VTP encapsulados en IEEE 802.1Q (dot1q), tanto la cabecera ISL (ISL Header) como CRC son sustituidos por etiquetas dot1q. Por otro lado, salvo el formato de la cabecera VTP (VTP Header), que puede variar, todos los paquetes VTP contienen los siguientes campos en la cabecera:

    Nmero de configuracin de revisin: Es un nmero de 32 bits que indica el nivel de revisin del paquete VTP. Cada nodo VTP rastrea el nmero de configuracin de revisin que le ha sido asignado. La mayora de paquetes VTP contienen el nmero de configuracin de revisin del emisor.

    La informacin que aporta el nmero de configuracin de revisin se usa para saber si la informacin recibida es ms reciente que la actual. Cada vez que hay un cambio en la configuracin de la VLAN en algn dispositivo VTP del dominio, el nmero de configuracin de revisin se incrementa en una unidad. Para resetearlo, basta con cambiar el nombre del dominio VTP y despus restablecerlo.

    Publicacin de resmenes.

    Los switches Catalyst emiten, por defecto, publicaciones resumidas que informan a los dems switches del nombre actual del dominio VTP, as como de su nmero de revisin.

    Cuando un switch recibe un paquete de resumen, compara su propio nombre de dominio VTP con el recibido. Si el nombre es diferente ignora el paquete, y si es igual, compara el nmero de revisin propio con el recibido. Si el nmero de revisin es menor o igual, ignora el paquete, y si no, enva una solicitud de publicacin (ya que el switch est desactualizado).

    El formato de los paquetes de resumen es el siguiente:

    La siguiente lista aclara los campos del paquete de publicacin de resmenes:

    1. El campo Followers (seguidores) indica que el paquete precede a un paquete de

    publicacin de subconjunto.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 23 C y E.

    2. El campo Updater Identity (identidad del actualizador) es la direccin IP del ltimo switch

    que increment el nmero de configuracin de revisin.

    3. El campo Update Timestamp (sello de momento de actualizacin) indica la fecha y la hora

    del ltimo incremento del nmero de configuracin de revisin.

    4. El campo Message Digest 5 (algoritmo MD5) porta la contrasea VTP, si se configura y usa

    MD5 para autenticar la validacin de una actualizacin VTP.

    Publicaciones de subconjuntos.

    Cuando se cambia la configuracin VLAN en un switch, ste incrementa el nmero de revisin y enva una publicacin de resumen. A una publicacin de resumen le pueden seguir una o ms publicaciones de subconjunto, que contienen una lista de informacin referente a VLANs. Si hay varias VLANs, se puede requerir ms de una publicacin para informar a todas ellas.

    Hay dos aclaraciones pertinentes en el formato de paquetes respecto a los campos del paquete:

    El campo Code (cdigo) tiene un formato de 0x02 para publicaciones de subconjunto.

    El campo Sequence number (nmero de secuencia) contiene el nmero de secuencia (que

    empieza por 1) del paquete en el flujo de paquetes tras una publicacin de resumen.

    Como ejemplo, se menciona que los campos de informacin VLAN son exclusivos de cada VLAN.

    Solicitudes de publicacin.

    Un switch necesita solicitar publicaciones VTP en las siguientes situaciones:

    El switch ha sido reseteado.

    El nombre del dominio VTP ha sido cambiado.

    El switch ha recibido una publicacin de resumen cuyo nmero de revisin es mayor que

    el suyo propio.

    Cuando un nodo VTP recibe una solicitud de publicacin, enva una publicacin de resumen o ms publicaciones de subconjunto, el campo Code (cdigo) tiene un formato de 0x03 para publicaciones de subconjunto y el campo Start value (valor de comienzo) se usa cuando hay varios subconjuntos.

    Sobre el uso de VTP

    El modo por defecto de los swithes es el de servidor VTP. Se recomienda el uso de este modo para redes de pequea escala en las que la informacin de las VLANs es pequea y por tanto de fcil almacenamiento en las NVRAMs de los switches.

    En redes de mayor tamao, el administrador debe elegir qu switches actan como servidores, basndose en las capacidades de stos (los mejor equipados sern servidores y los dems, clientes).

    A continuacin analizamos algunos de los comandos utilizados para configurar VLAN utilizando comandos para VTP:

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 24 C y E.

    Configuracin VTP

    Los comandos IOS ms utilizados para la configuracin de un dominio VTP son los siguientes:

    Switch#vlan database : Selecciona el modo de creacin y edicin de VLANs.

    Switch(vlan)#vtp domain nombre-dominio : Nombre del dominio VTP.

    Switch(vlan)#vtp [mode] {server | client | transparent} : Seleccin del modo VTP del switch.

    Switch(vlan)#vtp pruning : Permite la poda en el dominio VTP.

    Switch#show vtp status : Permite verificar la configuracin del dominio VTP.

    Switch(config-if)# switchport mode trunk : Configura un puerto en modo trunk.

    Switch(config-if)# switchport trunk native vlan 2 : Configura la VLAN como predeterminada.

    Switch(config-if)# switchport trunk {allowed | pruning} vlan [add|all|except|remove] vlan-list : Configura las VLANs permitidas (allowed) o filtradas (pruning).

    Utilizar switchs para interconectar redes Ethernet permite separar dominios de colisin, aumentando la eficiencia y la escalabilidad de la red. Una red tolerante a fallos y con un nivel alto de disponibilidad requiere que se usen topologas redundantes: enlaces mltiples entre switches y equipos redundantes. De esta manera, ante un fallo en un nico punto es posible recuperar de forma automtica y rpida el servicio. Este diseo redundante requiere la habilitacin del protocolo spanning tree (STP) para asegurarse de que slo haya activo un camino lgico para ir de un nodo a otro y evitar as el fenmeno conocido como tormentas broadcast. El principal inconveniente de esta topologa lgica de la red es que los switches centrales se conviereten en cuellos de botella, pues la mayor parte del trfico circula a travs de ellos.

    Se consigui aliviar la sobrecarga de los switches inventado LANs virtuales al aadir una etiqueta a las tramas Ethernet con la que diferenciar el trfico. Al definir varias LANs virtuales cada una de ellas tendr su propio spanning tree y se podr asignar los distintos puertos de un switch a cada una de las VLANs. Para unir VLANs que estn definidas en varios switches se puede crear un enlace especial llamado trunk, por el que fluye trfico de varias VLANs. Los switches sabrn a qu VLAN pertenece cada trama observando la etiqueta VLAN (definida en la norma IEEE 802.1Q). Aunque hoy en da el uso de LANs virtuales es generalizado en las redes Ethernet modernas, usarlas para el propsito original puede ser un tanto extrao, ya que lo habitual es utilizarlas para separar dominios de difusin (hosts que pueden ser alcanzados por una trama broadcast).

    Clasificacin de las VLAN.

    Las VLANs ms comunes son las basadas en puertos (nivel 1), las redes de rea local virtuales se pueden clasificar en cuatro tipos segn el nivel de la jerarqua OSI en el que operen:

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 25 C y E.

    VLAN de nivel 1 (por puerto). Tambin conocida como port switching. Se especifica qu puertos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habra que reconfigurar las VLANs si el usuario se mueve fsicamente. Es la ms .

    VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en funcin de su direccin MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutacin si el usuario cambia su localizacin, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habra que asignar los miembros uno a uno.

    VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociara VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...

    VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con mltiples protocolos de red (nivel 3) estarn en mltiples VLANs.

    VLAN de niveles superiores. Se crea una VLAN para cada aplicacin: FTP, flujos multimedia, correo electrnico... La pertenencia a una VLAN puede basarse en una combinacin de factores como puertos, direcciones MAC, subred, hora del da...

    Protocolos para VLAN.

    Durante todo el proceso de configuracin y funcionamiento de una VLAN es necesaria la participacin de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que se asociada inmediatamente con la informacin de la VLAN. El cometido principal de Spanning Tree Protocol (STP) es evitar la aparicin de bucles lgicos para que haya un slo camino entre dos nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestin centralizada de todas las VLANs.

    El protocolo de etiquetado IEEE 802.1Q es el ms comn para el etiquetado de las VLANs. Antes de su introduccin existan varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco, una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza por utilizar un formato de trama similar a 802.3 (Ethernet) donde slo cambia el valor del campo Ethertype, que en las tramas 802.1Q vale X'8100, y se aaden dos bytes para codificar la prioridad, el CFI y el VLAN ID. Este protocolo es un estndar internacional y por lo dicho anteriormente es compatible con bridges y switches sin capacidad de VLAN.

    Para evitar el bloqueo de los switches debido a las tormentas broadcast, una red con topologa redundante tiene que tener habilitado el protocolo STP. Los switches utilizan STP para intercambiar mensajes entre s (BPDUs, Bridge Protocol Data Units) para lograr que en cada VLAN slo haya activo un camino para ir de un nodo a otro.

    En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la configuracin VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creacin, borrado y renombrado de VLANs en una red sincronizando todos los dispositivos entre s y evitar tener que configurarlos uno a uno. Para eso hay que establecer primero un dominio de administracin VTP. Un dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen el mismo nombre de dominio VTP.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 26 C y E.

    VTP tambin permite podar (funcin VTP prunning), lo que significa dirigir trfico VLAN especfico slo a los conmutadores que tienen puertos en la VLAN destino. Con lo que se ahorra ancho de banda en los posiblemente saturados enlaces trunk.

    VLAN Esttica y Dinmica.

    Las dos maneras ms habituales para la asignacin de miembros de una VLAN son las siguientes: VLAN estticas y VLAN dinmicas.

    Las VLAN estticas tambin se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN esttica se crean mediante la asignacin de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignacin a la VLAN del nuevo puerto de conexin en el switch.

    En las VLAN dinmicas, la asignacin se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrnimo en ingls de VLAN Management Policy Server o Servidor de Gestin de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automtica basndose en informacin tal como la direccin MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementacin de un servidor VMPS.

    VLAN Basado en puerto de Conexin.

    Con las VLAN de nivel 1 (basadas en puertos), el puerto asignado a la VLAN es independiente del usuario o dispositivo conectado en el puerto. Esto significa que todos los usuarios que se conectan al puerto sern miembros de la misma VLAN. Habitualmente es el administrador de la red el que realiza las asignaciones a la VLAN. Despus de que un puerto ha sido asignado a una VLAN, a travs de ese puerto no se puede enviar ni recibir datos desde dispositivos incluidos en otra VLAN sin la intervencin de algn dispositivo de capa 3.

    Los puertos de un switch pueden ser de dos tipos, en lo que respecta a las caractersticas VLAN: puertos de acceso y puertos trunk.

    Un puerto de acceso (switchport mode access) pertenece nicamente a una VLAN asignada de forma esttica (VLAN nativa). La configuracin por defecto suele ser que todos los puertos sean de acceso de la VLAN 1.

    Un puerto trunk (switchport mode trunk) puede ser miembro de mltiples VLANs. Por defecto es miembro de todas, pero la lista de VLANs permitidas es configurable.

    El dispositivo que se conecta a un puerto, posiblemente no tenga conocimiento de la existencia de la VLAN a la que pertenece dicho puerto. El dispositivo simplemente sabe que es miembro de una subred y que puede ser capaz de hablar con otros miembros de la subred simplemente enviando informacin al segmento cableado. El switch es responsable de identificar que la informacin viene de una VLAN determinada y de asegurarse de que esa informacin llega a todos los dems

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 27 C y E.

    miembros de la VLAN. El switch tambin se asegura de que el resto de puertos que no estn en dicha VLAN no reciben dicha informacin.

    Este planteamiento es sencillo, rpido y fcil de administrar, dado que no hay complejas tablas en las que mirar para configurar la segmentacin de la VLAN. Si la asociacin de puerto a VLAN se hace con un ASIC (acrnimo en ingls de Application-Specific Integrated Circuit o Circuito integrado para una aplicacin especfica), el rendimiento es muy bueno. Un ASIC permite el mapeo de puerto a VLAN sea hecho a nivel hardware.

    Diseo de VLANs.

    El objetivo de configurar las primeras VLAN era el reducir el tamao del dominio de colisin en un segmento Ethernet y mejorar su rendimiento. Cuando los switches lograron esto, porque cada puerto es un dominio de colisin, su prioridad fue reducir el tamao del dominio de difusin. Ya que, si aumenta el nmero de terminales, aumenta el trfico difusin y el consumo de CPU por procesado de trfico broadcast no deseado. Una de las maneras ms eficientes de lograr reducir el domino de difusin es con la divisin de una red grande en varias VLANs.

    Red Corporativa

    Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerrquica dividindose en varios grupos de trabajo o subredes (Switch Core y Switch de distribucin). Por razones de seguridad y confidencialidad se recomienda limitar el mbito del trfico de difusin para que un usuario no autorizado no pueda acceder a recursos o a informacin que no le corresponde. Como ejemplo, en una red institucional de un campus universitario se separan los usuarios en tres grupos: alumnos, docentes y administracin. Cada uno de estos grupos constituye un dominio de difusin, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta manera la comunicacin entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos estn aislados entre s, slo se pueden comunicar a travs de un router.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 28 C y E.

    Ejemplo de como un Router comunica 2 VLAN.

    Explicar esto solamente, no dictarlo ..

    If host A needs to communicate with host D, it first sends an address resolution protocol (ARP) frame with host Ds destination IP address and a broadcast MAC address. The switch forwards this broadcast to all other ports in VLAN 10, including the one attached to the router. The router, recognizing that it can reach host Ds network, will send an ARP response frame with its own MAC address as the destination MAC address host A should use.

    For all subsequent traffic, host A will send frames with host Ds IP address but the routers MAC address. The router, knowing that the destination network is on VLAN 20, will route the frame to the switch with a VLAN ID of 20. The switch, in turn, will deliver the frame to host D.

    The true benefits of VLANs are now realized: Bandwidth consumption is kept to a minimum by preventing cross-VLAN broadcast traffic, but hosts in different VLANs are still able to communicate through the use of a router.

    In networks with a central server running Dynamic Host Configuration Protocol (DHCP), the router can be configured to relay DHCP requests from each subnet. The DHCP server would be configured to assign IP addresses based on the origin IP subnet.

    La definicin de mltiples VLANs y el uso de enlaces trunk, frente a las redes LAN interconectadas con un router, es una solucin escalable. Si se deciden crear nuevos grupos se pueden acomodar fcilmente las nuevas VLANs haciendo una redistribucin de los puertos de los switches. Adems, la pertenencia de un miembro de la comunidad universitaria a una VLAN es independiente de su ubicacin fsica. Incluso se puede lograr que un equipo pertenezca a varias VLANs (mediante el uso de una tarjeta de red que soporte trunk).

    Imagine que el campus universitario tiene una red con un rango de direcciones IP del tipo 192.168.XXX.0/24, cada VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponder con una subred IP distinta: VLAN 10. Administracin. Subred IP 192.168.10.0/24 VLAN 20. Profesores. Subred IP 192.168.20.0/24 VLAN 30. Alumnos. Subred IP 192.168.30.0/24

    En cada edificio o subred del campus hay un switch denominado de acceso, porque a l se conectan directamente los sistemas finales. Los switches de acceso estn conectados con enlaces trunk

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 29 C y E.

    (enlace que transporta trfico de las tres VLANs) a un switch troncal, de grandes prestaciones, tpicamente Gigabit Ethernet o 10-Gigabit Ethernet. Este switch est unido a un router tambin con un enlace trunk, el router es el encargado de llevar el trfico de una VLAN a otra

    A continuacin mencionamos algunos comandos que nos permiten configurar la VLAN en los switch.

    Comandos para IOS:

    Se crean las VLAN en el Switch Core (principal), para este ejemplo este switch funciona como servidor y se sincroniza con el resto:

    Para entrar a este modo se entra con una sesin telnet por puerto ip o con una conexin serial o Hyperterminal al switch. (hacer prctica de conexin de Hyperterminal):

    Switch-troncal> enable Switch-troncal# configure terminal Switch-troncal(config)# vlan database Switch-troncal(config-vlan)# vlan 10 name administracion Switch-troncal(config-vlan)# vlan 20 name profesores Switch-troncal(config-vlan)# vlan 30 name alumnos Switch-troncal(config-vlan)# exit

    Se definen como trunk, cuatro puertos del switch core:

    Switch-troncal(config)# interface range g0/0 -3 Switch-troncal(config-if-range)# switchport Switch-troncal(config-if-range)# switchport mode trunk Switch-troncal(config-if-range)# switchport trunk native vlan 10 Switch-troncal(config-if-range)# switchport trunk allowed vlan 20, 30 Switch-troncal(config-if-range)# exit

    Ahora habra que definir en cada switch de acceso qu rango de puertos dedicamos a cada VLAN. Vamos a definir que se utilizan las interfaces f0/0-15 para la vlan adminstracion, f0/16,31 para vlan docentes y f0/32-47 para la vlan alumnos

    Switch-1(config)# interface range f0/0 -15 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 10 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/16 -31 Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 20 Switch-1(config-if-range)# exit Switch-1(config)# interface range f0/32 -47

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 30 C y E.

    Switch-1(config-if-range)# switchport Switch-1(config-if-range)# switchport mode access Switch-1(config-if-range)# switchport access vlan 30 Switch-1(config-if-range)# exit

    Definimos como trunk el puerto que conecta cada switch de acceso con el troncal:

    Switch-1(config)# interface g0/0 Switch-1(config-if)# switchport Switch-1(config-if)# switchport mode trunk Switch-1(config-if)# switchport trunk native vlan 10 Switch-1(config-if)# switchport trunk allowed vlan 20,30 Switch-1(config-if)# exit

    En el router creamos una subinterfaz por cada VLAN transportada en el enlace trunk

    Router(config)# interface f2 Router(config-if)# no ip address Router(config-if)# exit Router(config)# interface f2.1 Router(config-if)# encapsulation dot1q 10 native Router(config-if)# ip address 192.168.10.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.2 Router(config-if)# encapsulation dot1q 20 Router(config-if)# ip address 192.168.20.1 255.255.255.0 Router(config-if)# exit Router(config)# interface f2.3 Router(config-if)# encapsulation dot1q 30 Router(config-if)# ip address 192.168.30.1 255.255.255.0 Router(config-if)# exit

    Esta sera la configuracin relativa a la creacin de las VLANs, se omite la configuracin de otros elementos como los hosts, routers y otros dispositivos de red

    Como referencia : http://www.cisco.com/en/US/tech/tk389/tk689/technologies_configuration_example09186a0080890607.shtml

    Enlaces WAN (ATM, MPLS).

    ATM.-

    Asynchronous transfer mode (atm).- fue desarrollado por el itu-telecommunications standars sector (itu-tss) y surgi de los estndares b-isdn. Entro al mercado como un protocolo para wan. Se considera un protocolo para lan, man y wan s.

    El despliegue de la tecnologa ATM no ha sido el esperado por sus promotores. Las velocidades para las que estaba pensada (hasta 622 Mbps) han sido rpidamente superadas; no est claro que ATM sea la opcin ms adecuada para las redes actuales y futuras, de velocidades del orden del gigabit. ATM se ha encontrado con la competencia de las tecnologas provenientes de la industria

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 31 C y E.

    de la Informtica, que con proyectos tales como la VoIP parece que ofrecen las mejores perspectivas de futuro.

    En la actualidad, ATM es ampliamente utilizado all donde se necesita dar soporte a velocidades moderadas, como es el caso de la ADSL, aunque la tendencia es sustituir esta tecnologa por otras como Ethernet que est basada en tramas de datos

    ATM ofrece un servicio orientado a conexin, en el cual no hay un desorden en la llegada de las celdas al destino. Esto lo hace gracias a los caminos o rutas virtuales (VP, Virtual Path) y los canales o circuitos virtuales (VC, Virtual Channel). Los caminos y canales virtuales tienen el mismo significado que las conexiones de canales virtuales (VCC, Virtual Channel Connection) en X.25, que indica el camino fijo que debe seguir la celda. En el caso de ATM, los caminos virtuales (VP), son los caminos que siguen las celdas entre dos enrutadores ATM pero este camino puede tener varios circuitos virtuales (VC).

    En el momento de establecer la comunicacin con una calidad de servicio deseada y un destino, se busca el camino virtual que van a seguir todas las celdas. Este camino no cambia durante toda la comunicacin, as que si se cae un nodo la comunicacin se pierde. Durante la conexin se reservan los recursos necesarios para garantizarle durante toda la sesin la calidad del servicio al usuario.

    Cuando una celda llega a un encaminador, ste le cambia el encabezado segn la tabla que posee y lo enva al siguiente con un VPI y/o un VCI nuevo.

    La ruta inicial de encaminamiento se obtiene, en la mayora de los casos, a partir de tablas estticas que residen en los conmutadores. Tambin podemos encontrar tablas dinmicas que se configuran dependiendo del estado de la red al comienzo de la conexin; ste es uno de los puntos donde se ha dejado libertad para los fabricantes. Gran parte del esfuerzo que estn haciendo las compaas est dedicado a esta rea, puesto que puede ser el punto fundamental que les permita permanecer en el mercado en un futuro.

    MPLS.-

    Multi Protocol Label Switching , est reemplazando rpidamente frame relay y ATM como la tecnologa preferida para llevar datos de alta velocidad y voz digital en una sola conexin. MPLS no slo proporciona una mayor fiabilidad y un mayor rendimiento, sino que a menudo puede reducir los costos generales mediante una mayor eficiencia de la red. Su capacidad para dar prioridad a los paquetes que transportan trfico de voz hace que sea la solucin perfecta para llevar las llamadas VoIP.

    MPLS Circuitos virtuales en las redes IP, sobre las que introduce una serie de mejoras:

    Redes privadas virtuales. Ingeniera de trfico. Mecanismos de proteccin frente a fallos y ms. Soporte de QoS Soporte multiprotocolo

    La tecnologa MPLS ofrece un servicio orientado a conexin:

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 32 C y E.

    Mantiene un estado de la comunicacin entre dos nodos. Mantiene circuitos virtuales

    Los elementos que forman la arquitectura de MPLS son:

    LER (Label Edge Router): elemento que inicia o termina el tnel (pone y quita cabeceras). Es decir, el elemento de entrada/salida a la red MPLS. Un router de entrada se conoce como Ingress Router y uno de salida como Egress Router. Ambos se suelen denominar Edge Label Switch Router ya que se encuentran en los extremos de la red MPLS.

    LSR (Label Switching Router): elemento que conmuta etiquetas. LSP (Label Switched Path): nombre genrico de un camino MPLS (para cierto trfico o

    FEC), es decir, del tnel MPLS establecido entre los extremos. A tener en cuenta que un LSP es unidireccional.

    LDP (Label Distribution Protocol): un protocolo para la distribucin de etiquetas MPLS entre los equipos de la red.

    FEC (Forwarding Equivalence Class): nombre que se le da al trfico que se encamina bajo una etiqueta. Subconjunto de paquetes tratados del mismo modo por el conmutador.

    Cabecera MPLS

    Donde:

    Label (20 bits): Es la identificacin de la etiqueta. Exp (3 bits): Llamado tambin bits experimentales, tambin aparece como QoS en otros

    textos, afecta al encolado y descarte de paquetes. S (1 bit): Del ingls stack, sirve para el apilado jerrquico de etiquetas. Cuando S=0 indica

    que hay ms etiquetas aadidas al paquete. Cuando S=1 estamos en el fondo de la jerarqua. TTL (8 bits): Time-to-Live, misma funcionalidad que en IP, se decrementa en cada

    enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el campo TTL de la cabecera IP.

    Pila de Etiquetas MPLS

    MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o ms "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste en cuatro campos:

    Valor de la etiqueta de 20 bits. Prioridad de Calidad de Servicio (QoS) de 3 bits. Tambin llamados bits experimentales. Bandera de "fondo" de la pila de 1 bit.

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 33 C y E.

    Tiempo de Vida (TTL) de 8 bits.

    Estos paquetes MPLS son enviados despus de una bsqueda por etiquetas en vez de una bsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la bsqueda de etiquetas y el envo por etiquetas eran ms rpido que una bsqueda RIB (Base de informacin de Ruteo), porque las bsquedas eran realizadas en el switch fabric y no en la CPU.

    Los puntos de entrada en la red MPLS son llamados Enrutadores de Etiqueta de borde (LER), es decir enrutadores que son interfaces entre la red MPLS y otras redes. Los enrutadores que efectan la conmutacin basados nicamente en etiquetas se llaman Enrutadores Conmutadores de Etiqueta (LSR). Cabe notar que un LER es simplemente un LSR que cuenta con la habilidad de rutear paquetes en redes externas a MPLS.

    Las etiquetas son distribuidas usando el Protocolo de Distribucin de Etiquetas (LDP). Es precisamente mediante el protocolo LDP que los enrutadores de etiquetas intercambian informacin acerca de la posibilidad de alcanzar otros enrutadores, y las etiquetas que son necesarias para ello. Tambin es posible hacer la distribucin de etiquetas usando el protocolo RSVP-TE.

    El operador de una red MPLS puede establecer Caminos Conmutados mediante Etiquetas (LSP), es decir, el operador establece caminos para transportar Redes Privadas Virtuales de tipo IP (IP VPN), pero estos caminos pueden tener otros usos. En muchos aspectos las redes MPLS se parecen a las redes ATM y FR, con la diferencia de que la red MPLS es independiente del transporte en capa 2 (en el modelo OSI).

    En el contexto de las Redes Privadas Virtuales, los enrutadores que funcionan como ingreso o regreso a la red son frecuentemente llamados enrutadores a la Orilla del Proveedor (enrutadores PE), los dispositivos que sirven solo de trnsito son llamados similarmente enrutadores de Proveedor (enrutadores P).

    En MPLS el camino que se sigue est prefijado desde el origen (se conocen todos los saltos de antemano): se pueden utilizar etiquetas para identificar cada comunicacin y en cada salto se puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que DLCI en Frame Relay).

    Paquetes destinados a diferentes IPs pueden usar el mismo camino LSP (pertenecer al mismo FEC).

    Las etiquetas con el mismo destino y tratamiento se agrupan en una misma etiqueta: los nodos mantienen mucha menos informacin de estado que por ejemplo ATM. Las etiquetas se pueden apilar, de modo que se puede encaminar de manera jerrquica

    Cuando un paquete no etiquetado entra a un enrutador de ingreso y necesita utilizar un tnel MPLS, el enrutador primero determinar la Clase Equivalente de Envo (FEC), luego inserta una o ms etiquetas en el encabezado MPLS recin creado. Acto seguido el paquete salta al enrutador siguiente segn lo indica el tnel.

    Cuando un paquete etiquetado es recibido por un enrutador MPLS, la etiqueta que se encuentra en el tope de la pila ser examinada. Basado en el contenido de la etiqueta el enrutador efectuar una operacin apilar (PUSH), desapilar (POP) o intercambiar (SWAP).

  • CONMUTACIN Y ENRUTAMIENTO EN REDES DE DATOS ITSLP

    Ing. Jos Gastn Corts Torres Pg. 34 C y E.

    En una operacin SWAP la etiqueta es cambiada por otra y el paquete es enviado en el camino asociado a esta nueva etiqueta.

    En una operacin PUSH una nueva etiqueta es empujada encima de otra (si existe). Si en efecto haba otra etiqueta antes de efectuar esta operacin, la nueva etiqueta encapsula la anterior.

    En una operacin POP la etiqueta es retirada del paquete lo cual puede revelar una etiqueta interior (si existe). A este proceso se lo llama desencapsulado y es usualmente efectuada por el enrutador de egreso con la excepcin de PHP.

    Durante estas operaciones el contenido del paquete por debajo de la etiqueta MPLS no es examinado, de hecho los enrutadores de trnsito usualmente no necesitan examinar ninguna informacin por debajo de la mencionada etiqueta. El paquete es enviado basndose en el contenido de su etiqueta, lo cual permite enrutar independiente del protocolo.

    En el enrutador de egreso donde la ltima etiqueta es retirada, slo queda la carga transportada, que puede ser un paquete IP o cualquier otro protocolo. Por tanto, el enrutador de egreso debe forzosamente tener informacin de ruteo para dicho paquete debido a que la informacin para el envo de la carga no se encuentra en la tabla de etiquetas MPLS.

    En algunas aplicaciones es posible que el paquete presentado al LER ya contenga una etiqueta MPLS, en cuyo caso simplemente se anexar otra etiqueta encima. Un aspecto relacionado que resulta importante es PHP.

    En ciertos casos, es posible que la ltima etiqueta sea retirada en el penltimo salto (anterior al ltimo enrutador que pertenece a la red MPLS); este procedimiento es llamado remocin en el penltimo salto (PHP). Esto es til, por ejemplo, cuando la red MPLS transporta mucho trfico. En estas condiciones los penltimos nodos auxiliarn al ltimo en el procesamiento de la ltima etiqueta de manera que ste no se vea excesivamente forzado al cumplir con sus tareas de procesamiento.

    1.4 Enrutamiento. Esttico, Dinmico (vector-distancia, estado de enlace)

    Descubrimiento de rutas .- Se le conoce como el proceso utilizado para identificar las rutas y mantener las tablas de ruteo . Estas tablas son listas que indican el siguiente salto que debe de seguir el paquete para llegar a su destino. Adems incluyen direcciones de red y la siguiente direccin en la ruta de los datos y un tiempo estimado para alcanzar la red de destino. El tiempo estimado para alcanzar la red es calculado utilizando los algoritmos de ruteo y puede ser expresado en los siguientes trminos :

    Hop counter, es el nmero de ruteos que deben pasar los datos para alcanzar su destino . Tick counter, es la cantidad de tiempo requerido para alcanzar la red de destino . Relative expense, es un nmero asignado basado en la cantidad de dinero u otro criterio

    requerido para utilizar una ruta especifica .

    Se utilizan los siguientes mtodos :

    Distance vector .- compila y enva las tablas de rute