jueves, 12 de noviembre de 2015

LAN, VLAN,VTP,WAN, ARQUITECTURA ATM





¿Que es una lan?




Lan( local área network), red de área local.
Una lan es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros (aproximadamente unos 100 km).



Donde se aplican



Su aplicación mas extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, universidades, fabricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o mas maquinas se comuniquen.



Ventajas y desventajas



Ventajas: una lan da la posibilidad de que los pcs compartan entre ellos información, programas, recursos, etc..

Desventaja: para que ocurra el proceso de intercambiar información la pcs deben estar cerca geográficamente. Solo pueden conectar pcs o microcomputadoras.





Red estrella


Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.



Red anillo


Las estaciones están unidas una con otra formando un círculo y las señales circulan en un solo sentido alrededor del mismo por medio de un cable común.

Al existir un solo canal de comunicación entre las estaciones de la red si falla el canal o una estación, las restantes quedan incomunicadas.

Esto se soluciona poniendo un canal alternativo para casos de fallos, si uno de los canales es viable la red esta activa. 




Red bus



No existe un nodo central, sino que todos los nodos que componen la red quedan unidos entre sí linealmente, unos a continuación del otro.

Presenta menos problemas logísticos.

Un fallo en una parte del cableado detendría el sistema total o parcialmente, en función del lugar donde se produzca.




Red arbol


Es similar a la topología en estrella extendida, consiste en un conjunto de subredes estrella conectadas a un bus. Esta topología facilita el crecimiento de la red.




 ¿Qué es una vlan?

Vlan (virtual local area network)



Es un método de crear redes lógicamente independientes dentro de una misma red física. Varias vlans pueden coexistir en un único conmutador físico o en una única red física.




Algunos tipos de vlan


  • Vlan de puerto central
  • Vlan estáticas
  • Por direcciones ip
  • Por nombre de usuario
  • Vlan de puerto central
  • Es en la que todos los nodos de una vlan se conectan al mismo puerto del switch.
  • Vlan estáticas


Los puertos del switch están ya pre asignados a las estaciones de trabajo.




Tipos de vlan



·       Por direcciones ip
Esta basado en el encabezado de la capa 3 del modelo osi (capa de red). Las direcciones ip a los servidores de vlan configurados. No actúa como router sino para hacer un mapeo de que direcciones ip están autorizadas a entrar en la red vlan. No realiza otros procesos con la dirección ip.

·       Por nombre de usuario
Se basan en la autenticación del usuario y no por las direcciones mac de los dispositivos.
Dirección mac: es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red.




Red híbrida



Una red híbrida es la combinación entre una red alámbrica y una red inalámbrica. Hoy en día podemos implementar este tipo de redes a medida para facilitar, tanto la estabilidad como la versatilidad de tu red.

Con este tipo de redes se vencen todas las desventajas, tanto de una red inalámbrica como de una red alámbrica, optimizando los recursos al 100%.




Vtp



Vtp son las siglas de vlan trunking protocol, un protocolo de mensajes usado para configurar y administrar vlans en equipos.

     permite centralizar y simplificar la administración en un domino de vlans, pudiendo crear, borrar y renombrar las mismas, reduciendo así la necesidad de configurar la misma vlan en todos los nodos.



 opera en 3 modos distintos:



·       Servidor:
     desde él se pueden crear, eliminar o modificar vlans su cometido es anunciar su configuración al resto de switches del mismo dominio vtp y sincronizar con la de otros servidores.


·       Cliente:
     en este modo no se pueden crear, eliminar o modificar vlans, tan sólo sincronizar esta información basándose en los mensajes vtp recibidos de servidores en el propio dominio. Un cliente vtp sólo guarda la información de la vlan para el dominio completo mientras el switch está activado. 



Transparente:

•desde este modo tampoco se pueden crear, eliminar o modificar vlans que afecten a los demás switches, la información vlan en los switches trabajan en este modo y solo se puede modificar localmente.




    Seguridad vtp


Opera sin autenticación, en cuyo caso resulta fácil para un atacante falsificar paquetes vtp para añadir, cambiar o borrar la información sobre las vlans.

 todos los paquetes vtp contienen los siguientes campos en la cabecera:

  • •versión del protocolo vtp: 1, 2 o 3
  • •tipos de mensaje vtp:
  • •resumen de advertencias
  • •subconjunto de advertencias
  • •peticiones de advertencias
  • •longitud del dominio de control
  • •nombre del dominio de control



Configuración vtp
  
Los comandos ios más utilizados para la configuración de un dominio vtp son los siguientes:

  • •switch(vlan)#vtp domain nombre-dominio

Nombre del dominio vtp.

  • •switch(vlan)#vtp [mode] {server | client | transparent}

Selección del modo vtp del switch.


  • •switch#show vtp status

Permite verificar la configuración del dominio vtp.

  • •switch(config-if)# switchport mode trunk

Configura un puerto en modo trunk.

  • •switch(config-if)# switchport trunk native vlan 2

Configura la vlan como predeterminada.

  • •switch(vlan)#vtp pruning

Permite la poda en el dominio vtp.

  • •switch#show vtp status

Permite verificar la configuración del dominio vtp.

  • •switch(config-if)# switchport mode trunk

Configura un puerto en modo


    Wan

Wan es la sigla de wide area network (“red de área amplia”).

  • • nombra a la red de computadoras que se extiende en una gran franja de territorio, ya sea a través de una ciudad, un país o, incluso, a nivel mundial. Un ejemplo de red wan es la propia internet


  • •las redes wan pueden presentar diversas topologías, como por ejemplo la denominada punto a punto, que consiste en la interconexión de los nodos a través de canales dedicados que están siempre disponibles para la conexión.


  • •la topología de anillo, estrella, malla.




  Tipos de redes wan


  • •conmutadas por circuitos: se exige la realización de una llamada para que se establezca una comunicación, luego de lo cual cada usuario cuenta con un enlace directo por los diferentes segmentos de la red.


  • •conmutadas por mensaje: para esta clase de red, los conmutadores suelen ser ordenadores que tienen la tarea de aceptar el tráfico de los terminales con los cuales se encuentra conectado.


  • •conmutadas por paquetes: los datos que envía cada usuario se fraccionan, se convierten a una serie de pequeñas partes que una vez recibidas por el destinatario se unen para recomponer la información inicial.


  • •redes orientadas a conexión: atienden a una gran cantidad de usuarios, dando a cada uno la sensación de disponer de manera exclusiva de los recursos.


  • •conmutadas por paquetes: los datos que envía cada usuario se fraccionan, se convierten a una serie de pequeñas partes que una vez recibidas por el destinatario se unen para recomponer la información inicial.


  • •redes orientadas a conexión: atienden a una gran cantidad de usuarios, dando a cada uno la sensación de disponer de manera exclusiva de los recursos.



   Tipos de redes wan


  • •redes no orientadas a conexión: se denominan datagramas y se caracterizan por pasar del estado libre al de transferencia de datos de manera directa.



    Atm


 (es un modo de transferencia asíncrono) es una tecnología de red reciente que, a diferencia de ethernet, red en anillo y fddi, permite la transferencia simultánea de datos y voz a través de la misma línea.


  Red inteligente


   Una red de transporte atm es una red inteligente en la que cada nodo que la compone es un elemento independiente.

   Este tipo de aproximación, novedoso en las redes de banda ancha, abre las puertas a un nuevo mundo de funcionalidades (enlaces de diferente velocidad, topología flexible, balanceo de tráfico, escalabilidad, …) y es, sin lugar a dudas, la piedra angular de la tecnología atm.


 Modificación de enlaces

  El caso de una dependencia que accede al resto de la red de transporte atm mediante un enlace e1 a 2mbps.

   Por un crecimiento inesperado en el nombre de trabajadores en dicha dependencia, las necesidades de ancho de banda sobrepasan el umbral de los 2mbps que, en el momento del diseño de la red, se consideró suficiente.



   Topología de las redes atm


   Con tecnología atm se consigue crear una red de
   Transporte de banda ancha de topología variable.

Es decir, en función de las necesidades y enlaces
Disponibles, el administrador de la red puede optar
Por una topología en estrella, malla, árbol, etc. Con
Una configuración libre de enlaces (e1, e3, oc-3, …) 




Ventajas de la tecnología atm



•ancho de banda bajo demanda: el ancho de banda puede incrementarse según la demanda. La asignación del ancho de banda se realiza en función de la demanda de envío de tráfico.

•operación por conmutación de paquetes: al utilizar paquetes de longitud fija se permite el uso de nodos de conmutación a velocidades muy altas.

•velocidad: capacidades escalables de 34, 45, 100, 155, 622, 2488 mbps

•despliegue universal: adaptable para lan (redes de área local) y wan (redes de área extensa)

•diseñado para todo tipo de tráfico: voz, datos, imagen, video, gráficos y multimedia.




 Desventajas de la tecnología atm


•el control de congestión: la constante de tiempo de la realimentación extremo a extremo en las redes atm (retardo de realimentación por producto lazo - ancho de banda) debe ser lo suficientemente alta como para cumplir con las necesidades del usuario sin que la dinámica de la red se vuelva impractica.


•errores en bits y tramas perdidas.


Aplicaciones
•redes de empresa homogéneas.
•grupos de trabajo virtuales.
•desarrollos en colaboración.
•computación distribuida con uso intensivo de ancho de banda.
•vídeo conferencia de sobremesa multiventana.
•soporte y formación remota
•conceptos básicos de mpls
•mpls es un nuevo mecanismo de envío de paquetes basado en etiquetas.
•las etiquetas pueden corresponder a direcciones ip de redes destinos (igual que el forwarding ip tradicional).
• este etiquetado puede corresponder a otros parámetros como calidad de servicio (qos) o dirección de origen.
• mpls fue diseñado para soportar el envío de otros protocolos.

ENRUTAMIENTO -ESTATICO -DINAMICO -VECTOR DISTANCIA Y ESTADO DE ENLACE

INTRODUCCIÓN

Las redes de datos que usamos en nuestras vidas cotidianas para aprender, jugar y trabajar varían desde pequeñas redes locales hasta grandes internetworks globales. En su casa, posiblemente tenga un router y dos o más computadoras. En el trabajo, su organización probablemente tenga varios routers y switches que atienden a las necesidades de comunicación de datos de cientos o hasta miles de PC. Los protocolos de enrutamiento estático y dinámico se han usado en estas circunstancias, debido a la evolución de  las redes y a su complejidad cada vez mayor, han surgido nuevos protocolos de enrutamiento, en este breve tema explicaremos algunos de ellos.

ENRUTAMIENTO (encaminamiento)

Que es ?
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.

El enrutamiento no es otra cosa que instrucciones para ir de una red a otra. Estas instrucciones, también conocidas como rutas, pueden ser dadas a un router por otro de forma dinámica, o pueden ser asignadas al router por el administrador de forma estática.
El enrutamiento es el proceso de hallar la ruta más eficiente desde un dispositivo a otro. El dispositivo primario que realiza el proceso de enrutamiento es el Router.

 Además, las tablas de enrutamiento incluyen información acerca del costo total de la ruta (definido por su métrica) y la dirección lógica del primer router en la ruta hacia cada una de las redes indicadas en la tabla.
Las métricas pueden calcularse basándose en una sola o en múltiples características de la ruta. Las métricas usadas habitualmente por los routers son:

  • Número de saltos: Número de routers por los que pasará un paquete.
  • Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida.
  • Ancho de banda: Capacidad de datos de un enlace.
  • Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.

  • Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
  • Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
  • MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta.

ENRUTAMIENTO ESTATICO:

El enrutamiento es el proceso usado por el router para enviar paquetes a la red de destino. Un router toma decisiones en función de la dirección de IP de destino de los paquetes de datos. Todos los dispositivos intermedios usan la dirección de IP de destino para guiar el paquete hacia la dirección correcta, de modo que llegue finalmente a su destino. 

En una red de gran tamaño, el mantenimiento manual de las tablas de enrutamiento puede requerir de una enorme cantidad de tiempo de administración. En redes pequeñas, con pocos cambios, las rutas estáticas requieren muy poco mantenimiento. Debido a los requisitos de administración adicionales, el enrutamiento estático no tiene la escalabilidad o capacidad de adaptarse al crecimiento de las redes. 

ENRUTAMIENTO DINÁMICO:

En las redes con rutas múltiples para el mismo destino, las decisiones de enrutamiento están controladas de manera dinámica mediante protocolos de enrutamiento; estos intentan determinar la mejor ruta para un destino concreto y se comunican con los protocolos de enrutamiento de otros sistemas para asegurar que todos los sistemas tienen una información actualizada de cuáles son las mejores rutas. Los protocolos para esta comunicación se denominan protocolos de enrutamiento.
El algoritmo de enrutamiento es fundamental para el enrutamiento dinámico. Al haber cambios en la topología de una red, por razones de crecimiento, reconfiguración o falla, la información conocida acerca de la red también debe cambiar. La información conocida debe reflejar una visión exacta y coherente de la nueva topología.

Los Routers se comunican entre sí para mantener sus tablas de enrutamiento por medio de la transmisión de mensajes de actualización del enrutamiento. Algunos protocolos de enrutamiento transmiten estos mensajes de forma periódica, mientras que otros lo hacen cuando hay cambios en la topología de la red.

Cuando todos los routers de una red se encuentran operando con la misma información, se dice que la red ha hecho convergencia. Una rápida convergencia es deseable, ya que reduce el período de tiempo durante el cual los routers toman decisiones de enrutamiento erróneas.

ALGORITMOS DE ENRUTAMIENTO.

Vector distancia.
Los algoritmos de enrutamiento basados en el vector-distancia también se conocen como algoritmos Bellman-Ford. Cada router recibe una tabla de enrutamiento de los routers conectados directamente a él. El router B recibe información del router A. El router B agrega un cifra de vector-distancia (por ejemplo: el número de saltos), la cual aumenta el vector-distancia. Luego el router B pasa esta nueva tabla de enrutamiento a su otro vecino, el router C. Este mismo proceso, paso a paso, se repite en todas direcciones entre routers vecinos.

El algoritmo finalmente acumula información acerca de las distancias de la red, las cual le permite mantener una base de datos de la topología de la red. Sin embargo, los algoritmos de vector-distancia no permiten que un router conozca la topología exacta de una red, ya que cada router solo ve a sus routers vecinos. Cada router que utiliza el enrrutamiento por vector-distancia comienza por identificar sus propios vecinos.

Los algoritmos de vector-distancia hacen que cada router envíe su tabla de enrrutamiento completa a cada uno de sus vecinos adyacentes.

La métrica que usa el algoritmo vector distancia para calcular sus rutas es el número de saltos y cuanto menor sea, mejor es la ruta. 

ESTADO DE ENLACE:

Los algoritmos de estado del enlace también se conocen como algoritmos Dijkstra o SPF ("primero la ruta más corta"). Los protocolos de enrutamiento de estado del enlace mantienen una base de datos compleja, con la información de la topología de la red.
El enrutamiento de estado del enlace utiliza:

  • Publicaciones de estado del enlace (LSA): una publicación del estado del enlace (LSA) es un paquete pequeño de información sobre el enrutamiento, el cual es enviado de router a router.
  • Base de datos topológica: una base de datos topológica es un cúmulo de información que se ha reunido mediante las LSA.
  • Algoritmo SPF: el algoritmo “primero la ruta más corta” (SPF) realiza cálculos en la base de datos, y el resultado es el árbol SPF.

  • Tablas de enrutamiento: una lista de rutas e interfaces conocidas
PROCESO DE DESCUBRIMIENTO DE LA RED PARA EL  ENRUTAMIENTO DE ESTADO DEL ENLACE:


El intercambio de LSAs se inicia en las redes conectadas directamente al router, de las cuales tiene información directa. Cada router, en paralelo con los demás, genera una base de datos topológica que contiene todas la información recibida por intercambio de LSAs.

  • El router que primero conoce de un cambio en la topología envía la información al resto de los routers, para que puedan usarla para hacer sus actualizaciones y publicaciones.

Esto implica el envío de información de enrutamiento, la cual es común a todos los routers de lared. Para lograr la convergencia, cada router monitorea sus routers vecinos, sus nombres, elestado de la interconexión y el costo del enlace con cada uno de ellos. El router genera una LSA, la cual incluye toda esa información, junto con información relativa a nuevos vecinos, loscambios en el costo de los enlaces y los enlaces que ya no son válidos. La LSA es enviada entonces, a fin de que los demás routers la reciban.

Puntos de interés acerca del estado del enlace:
  • Carga sobre el procesador.
  • Requisitos de memoria.
  • Utilización del ancho de banda.

ØLos routers que usan protocolos de estado del enlace requieren de más memoria y exigen mas esfuerzo al procesador, que los que usan protocolos de enrutamiento por vector-distancia. Los routers deben tener la memoria suficiente para almacenar toda la información de las diversas bases de datos, el árbol de topología y la tabla de enrutamiento.

ØLa avalancha de LSAs que ocurre al activar un router consume una porción del ancho de banda. Durante el proceso de descubrimiento inicial, todos los routers que utilizan protocolos de enrutamiento de estado del enlace envían LSAs a todos los demás routers. Esta acción genera un gran volumen de tráfico y reduce temporalmente el ancho de banda disponible para el tráfico enrutado de los usuario.

Híbridos

Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace. Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica, sin embargo utilizan en las actualizaciones de los cambios de topología bases de datos de topología, al igual que los protocolos de estado del enlace, un ejemplo característicos de este protocolo híbridos es el EIGRP (Protocolo de enrutamiento de gateway interior avanzado).

PROTOCOLOS DE ENRUTAMIENTO:
RIP (Routing Information Protocol)

RIP es uno de los protocolos de routing más antiguos y 
utiliza algoritmos de vector distancia para calcular sus 
rutas. Este tipo de algoritmos para calcular rutas fueron 
utilizados durante décadas en sus distintas variantes. De 
hecho los algoritmos de vector distancia utilizados por 
RIP están basados en aquellos algoritmos utilizados por 
ARPANET en el año 1969.

La primera organización que implementó un protocolo de 
vector distancia fue la compañía Xerox en su protocolo 
GIP (Gateway Information Protocol), este protocolo 
estaba incluido dentro de la arquitectura XNS (Xerox 
Network Systems). GIP se utilizaba para intercambiar 
información de routing entre redes o sistemas autónomos 
no adyacentes.

RFC 1058: Routing Information Protocol

“Este RFC describe un protocolo de enrutamiento para el 
intercambio de información entre routers y otros hosts. Se 
pretende que sea la base para el desarrollo de software 
de routers para su uso en la comunidad de Internet. La 
distribución de este protocolo es ilimitada.”

En cuanto al protocolo tenemos que tener en cuenta las 
tres limitaciones que C. Hedrick describe en la página 3 
del RFC 1058:

*El protocolo no permite más de quince saltos, es decir, 
los routers más alejados de la red no pueden distar más 
de 15 saltos, si esto ocurriera no sería posible utilizar RIP 
en esta red.

*Problema de “conteo al infinito”. Este problema puede 
surgir en situaciones atípicas en las cuales se puedan 
producir bucles, ya que estos bucles pueden producir 
retardos e incluso congestión en redes en las cuales el 
ancho de banda sea limitado. El autor del RFC 1058 
también comenta que en la realidad esto soló puede ser 
un problema en redes lentas,pero el problema existe.

*El protocolo utiliza métricas fijas para comparar rutas 
alternativas, lo cual implica que este protocolo no es 
adecuado para escoger rutas que dependan de 
parámetros a tiempo real como por ejemplo retardo o 
carga de enlace.

*El protocolo RIP como ya se ha dicho mantiene una tabla 
de enrutamiento, como cualquier protocolo de 
enrutamiento, a continuación se describe cada uno de los 
campos de la tabla.

ØDirección de destino
ØSiguiente salto
ØInterfaz de salida del router
ØMétrica
ØTemporizador

RIP Versión 2.

Diez años después de que se publicará la versión 1 de 
RIP se publicó la versión 2, por G.Malkin de la 
compañía Bay Networks en Noviembre de 1998 en el 
RFC 2453. RIPv2 establece una serie de mejoras muy 
importantes con su antecesor que son las siguientes:

ØAutenticación para la transmisión de información de RIP entre vecinos.

Ø Utilización de máscaras de red, con lo que ya es posible utilizar VLSM.

ØUtilización de máscaras de red en la elección del siguiente salto, lo que permite la
         utilización de arquitecturas de red discontinuas.

Ø Envío de actualizaciones de tablas de RIP mediante la dirección multicast 224.0.0.9.

ØInclusión de RIPv2 en los bloques de información de gestión (MIB).

Por supuesto además de estas mejoras RIPv2 
permite la redistribución de rutas externas 
aprendidas por otros protocolos de enrutamiento. 
Pero RIPv2 aunque haya tenido una serie de 
mejoras muy importantes desde la versión 1 del 
protocolo sigue teniendo una serie de carencias 
como: