1 / 65

Enrutamiento Estático Enrutamiento Dinámico RIP

Enrutamiento Estático Enrutamiento Dinámico RIP. Routing.

Télécharger la présentation

Enrutamiento Estático Enrutamiento Dinámico RIP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Enrutamiento EstáticoEnrutamiento Dinámico RIP

  2. Routing El routing, o enrutamiento, es el método por el cual los dispositivos de red direccionan mensajes a través de las redes para que lleguen al destino correcto.Todos los routers deben tomar decisiones de routing. Lo hacen buscando la información guardada en sus tablas de ruteo. Cada router contiene una tabla de todas las redes conectadas en forma local y de las interfaces que se conectan con él. Estas tablas de routing contienen información sobre las rutas, o trayectorias, que el router utiliza para alcanzar otras redes remotas que no tienen conexión local. Un administrador puede asignar estas rutas al router en forma estática, o bien, otro router puede asignarlas en forma dinámica a través de un programa denominado protocolo de routing.

  3. Routing • Cuando hablamos de redes enrutadas, es decir que hay uno o más routers, estamos hablando bajo el concepto de Internetworking. • Recordemos lo que ello significaba, volviendo a utilizar el concepto definido en el capítulo 1: • Internetworking Define la interconexión entre dos o mas redes LAN/WAN a través de un Router y por medio de la configuración de un esquema de direccionamiento de red lógico, basado en algún protocolo de capa 3 del modelo de referencia OSI (ej.: IP). • Cuando se hace uso de los routers se deben realizar las configuraciones necesarias a nivel de direccionamiento lógico (IP en nuestro caso de estudio) para que los hosts de las distintas redes se puedan comunicarse entre sí. • El concepto de enrutar se refiere a la acción en la cual un equipo de red (un router) tome un paquete (IP) de datos originado por un host A, lo analice y decida por donde lo debe enviar para que alcance al host B de destino. • Los routers utilizan las direcciones de red para enrutar los paquetes de datos hasta la red de destino, en donde el último router utiliza la dirección MAC del host de destino para poder identificarlo y retransmitirle los paquetes de datos que sean destinados al mismo.

  4. Routing • Para el análisis del proceso del enrutamiento es necesario tener bien en claro la diferencia que existe entre los protocolos de enrutamiento y los protocolos enrutables: • Protocolos Enrutables • Son aquellos protocolos que pueden ser encaminados hasta su destino en función del análisis de su dirección lógica de destino asociada, como es el caso del protocolo IP (o el IPX de Novell). • Protocolos de Enrutamiento • Son aquellos protocolos encargados de calcular y establecer las rutas más óptimas hacia cada una de • las redes de destino, de mantener actualizadas las tablas de enrutamiento de los routers y de • intercambiar la información relacionada con las rutas conocidas con otros routers. • Para poder enrutar los paquetes de datos, un router debe conocer lo siguiente: • Dirección IP de destino. • Rutas vecinas. • Rutas posibles a las redes remotas. • La ruta más optima hacia cada una de las redes de destino. • Como establecer y mantener la información de enrutamiento.

  5. Routing • Existen dos tipos de enrutamiento: • Estático • Es el más sencillo de los dos métodos. Básicamente todas las tareas son llevadas a cabo por el administrador de la red, quien se encarga de declarar la información necesaria para llevar a cabo el enrutamiento y del mantenimiento de las rutas necesarias. Estos cambios son llevados a cabo en forma manual y router por router. • Dinámico • A diferencia del método anterior, se configura un protocolo de enrutamiento en los routers de la red para que puedan establecer, intercambiar y actualizar la información necesaria de forma automática. • Básicamente lo que ocurre, es que un determinado protocolo de enrutamiento activado en un router A “conversa” con el mismo protocolo de enrutamiento activado en los otros routers de la red.

  6. Routing La red 3 no es una red conectada. La envío al router que corresponde H4 H3 RED 4 RED 3 R11 R8 R5 R6 R12 R10 La red 3 no es una red conectada. La envío al router que corresponde La red 3 se encuentra conectada. R9 R7 R1 R2 R13 R4 R3 Deseo enviar un mensaje a H3 en RED 3 RED 1 RED 2 H1 H2

  7. Routing Host 172.16.236.101 • Una ruta tiene cuatro componentes principales: • Valor de destino • Máscara • Gateway o interface de salida. • Costo de la ruta o métrica • PROCESO I • El router aplica cada mascara de subred a la dirección IP de destino para encontrar la dirección mas larga. • 172.16.236.101  Coincidencia mas larga: 172.16.236.0 255.255.255.0 • PROCESO II • El router compara la dirección de red resultante con las entradas de la tabla de routing • S 172.16.236.0 /24 [1/0] a través de 172.16.3.1 • PROCESO III • El router envia el paquete por la interface correcta para que llegue a la dirección del siguiente salto para la red de destino • C 172.16.3.0 /24 está conectada directamente, FastEthernet 0/1 172.16.236.0/24 172.17.0.0/16 172.16.3.0/24 Host 172.16.1.101

  8. Routing En un router CISCO, el comando IOS show ip route muestra las rutas en la tabla de enrutamiento. Hay varios tipos de rutas que pueden aparecer en la tabla de ruteo. Veamos el siguiente slide, para explicar lo mencionado.

  9. Routing • Rutas de conexión directa • Cuando el router se enciende, se habilitan las interfaces configuradas. A medida que entran en funcionamiento, el router guarda en la tabla de routing las direcciones de red local que se conectan directamente como rutas conectadas. En el caso de los routers Cisco, estas rutas se identifican en la tabla de routing con el prefijo C. • Rutas estáticas • Un administrador de red puede configurar en forma manual una ruta estática en una red específica. Una ruta estática no cambia hasta que el administrador la vuelve a configurar en forma manual. Estas rutas se identifican en la tabla de routing con el prefijo S. • Rutas actualizadas en forma dinámica (Rutas dinámicas) • Los protocolos de routing crean y mantienen en forma automática las rutas dinámicas. Los protocolos de routing se implementan en programas que se ejecutan con routers y que intercambian información de routing con otros routers de la red. Las rutas actualizadas en forma dinámica se identifican en la tabla de routing con el prefijo que corresponde al tipo de protocolo de routing creado por la ruta; por ejemplo, se usa R para el Protocolo de Información de Routing (RIP, Routing Information Protocol). • Ruta predeterminada • La ruta predeterminada es un tipo de ruta estática que especifica un gateway que se usa cuando la tabla de routing no incluye una ruta que se deba usar para llegar a la red de destino. Es normal que las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el proveedor de servicios de Internet. Si una subred tiene sólo un router, dicho router se transforma automáticamente en el gateway predeterminado debido a que todo el tráfico de red desde y hacia dicha red local no tiene otra opción más que viajar a través de ese router.

  10. Routing • Veamos la siguiente topología, para poder entender el proceso de enrutamiento IP que describiremos a continuación, en el cual el Host A realiza un PING hacia el Host B. • Internet Control Message Protocol (ICMP) crea un mensaje “Echo Request”. • ICMP encapsula dicho mensaje en el campo Payload del protocolo IP, el cual crea un paquete. Este paquete como mínimo debe contener la dirección IP de origen (Host A) y la dirección IP de destino (Host B). • Una vez que el paquete es creado, por medio de la IP de destino se determina si la dirección pertenece a la red local o a una red remota. • Debido a que la IP de destino pertenece a una red remota (172.16.20.2), el paquete IP debe ser dirigido a través del Default Gateway, de manera tal que podrá ser enrutado a la red de destino. • El Default Gateway del Host A (172.16.10.2) es la interfase Fast Ethernet 0/0 del router, cuya IP es la 172.16.10.1. • Para poder encapsular el paquete IP (cuyo destino será el Host B) en una trama Ethernet, es preciso conocer la dirección MAC de la interfase f0/0 del router. • Para ello, el protocolo ARP entra en acción. ARP primero verifica en la tabla local del Host A si la dirección IP del Default Gateway ha sido traducida a la dirección MAC correspondiente. Host A Host B f0/0 f0/1 172.16.20.1 172.16.10.1 172.16.20.2 172.16.10.2

  11. Routing • Luego de dicha verificación pueden ocurrir dos cosas: • A) Si la tabla de ARP del Host A conoce la traducción de IP a MAC, entonces el paquete de datos es transferido y encapsulado en una trama Ethernet, cuya MAC de origen será la del Host A y cuya MAC de destino será la de la interfase f0/0 del router. • B) Si la traducción no se encuentra en la tabla de ARP local, entonces, el Host A enviará un mensaje “ARP Request” en broadcast para resolver la dirección MAC relacionada con la dirección IP 172.16.10.1. • El router responderá a dicho pedido con un mensaje “ARP Response” informando cual es la dirección MAC asociada a la interfase f0/0 que tiene configurada la dirección IP en cuestión. Luego, el Host A agregará esta información en su tabla local de ARP. Una vez hecho esto, se envía el paquete a la capa de enlace de datos (capa dos) para que sea encapsulado en una trama Ethernet, con las direcciones MAC correspondientes. • Una vez que la trama esta completa, es enviada a la capa física para ser enviada a través del medio físico (en nuestro ejemplo un cable de par trenzado) en forma de bits, distribuidos de forma serial, es decir que serán enviados uno a uno. • Todos los equipos conectados en el mismo dominio de colisión recibirán los bits enviados por el Host A y reensamblarán la trama nuevamente. Luego activarán un proceso de CRC y verificaran el contenido del campo FCS de la trama Ethernet, si la respuesta no es correcta la trama es marcada como no válida y luego es descartada. • Si la verificación del FCS por medio del CRC es correcta, entonces el equipo receptor verificará la dirección MAC de destino, si está dirigida a él comenzará a procesar la información, sino descartará la trama. Si la misma es procesada, se verificará a continuación el campo Ether-Type para conocer cual es el protocolo que esta siendo utilizado en la capa 3 (Capa de Red).

  12. Routing • Luego el paquete es retirado de la trama, y lo que quedo de esta es descartado. • La capa 3 recibe el paquete y verifica la dirección IP de destino, como la misma no pertenece a la interfase que lo recibió, el router verifica su tabla de ruteo para poder tomar una decisión en función de la dirección IP de la red de destino. • Para que el paquete sea procesado y enrutado, la tabla del router debe tener una entrada relacionada con la red 172.16.20.0, de no ser así el router descartaría el paquete y generaría un mensaje “ICMP Host Unreachable”, para notificarle al Host A, que el destino es inalcanzable. • Si el router encuentra la información necesaria en su tabla de ruteo, entonces el paquete es enviado a través de la interfase de salida correspondiente, en este caso la f0/1. • Vale aclarar que en este ejemplo no hay protocolos de enrutamiento habilitados porque no es necesario, debido a que todas las redes que intervienen en la comunicación están directamente conectadas al router, y el mismo por lo tanto tiene conocimiento de ellas. • Antes de encapsular el paquete IP en una nueva trama Ethernet, el router debe conocer la dirección MAC del Host B. Para lo cual verifica su tabla local de ARP, si la traducción entre la IP del Host B y su dirección MAC es conocida, continua el proceso de encapsulamiento desde la capa 3 hacia la capa 2. • Por el contrario, de no conocerse, el router enviará un “ARP Request” por su interfase f0/1 preguntando por la MAC address asociada a la IP 172.16.20.2, una vez conocidos los datos por medio del “ARP Response” proveniente del Host B, el proceso continua. • Se generá entonces una trama Ethernet, cuya dirección de origen es la correspondiente a la interfase f0/1 del router y cuyo destino es la dirección MAC del Host B. • El Host B al recibir la trama, verifica el campo FCS por medio de su algoritmo de CRC, si la verificación es exitosa continua por verificar la dirección MAC de destino, de ser la propia verificará el contenido del campo Ether-Type para saber cual es el protocolo de capa 3 que está siendo utilizado. Si la MAC de destino no corresponde a la propia, la trama Ethernet será descartada.

  13. Routing • Luego se retira el paquete IP de la trama Ethernet, la misma es descartada y en la capa 3 se verifica la dirección IP de destino. Como la misma es la del Host B, este procesa la información contenida en el Payload del paquete IP. • Al ver que se trata de un ICMP Echo Request, el proceso relacionado con el protocolo ICMP genera un mensaje ICMP “Echo Reply”, el cual será encapsulado en el Payload de un nuevo paquete IP. • Un nuevo paquete IP es creado. La dirección IP de origen será la del Host B (172.16.20.2) y la de destino será la del Host A (172.16.10.2). • El proceso asociado a la capa 3 verifica si la dirección IP de destino se encuentra en la red local, como el Host A no está en la red local, se verifica la dirección IP del Default Gateway configurada en el Host B y luego se procede a verificar la tabla local de ARP para saber si se conoce la dirección MAC del Default Gateway (interfase f0/1 del router) en función de su IP. • Luego de que se conoce dicha traducción (de IP a MAC) el paquete IP es transferido a la capa 2 en donde es encapsulado en una trama Ethernet con MAC de origen la del Host B y MAC de destino la de la interfase f0/1 del router. • La trama es transferida a la capa física donde es enviada a través del medio en forma de bits. • El router procesará la trama, el paquete IP y luego encapsulará a este en una nueva trama que será enviada a través de la interfase f0/0 hacia el Host A. • Una vez procesado el paquete IP en el Host A, el proceso del protocolo ICMP determina que se trata de un mensaje ICMP “Echo Reply”, esto es evidenciado por algún tipo de mensaje hacia el usuario por medio de una interfase gráfica. Luego el protocolo ICMP realizará otros cuatro intentos y enviará otros cuatro mensajes ICMP “Echo Request”, los cuales serán procesados exactamente de la misma manera.

  14. Routing • Ejemplo 1: • 1. Cual será el puerto de destino cuando el Host A arma el segmento TCP en capa 4? • 2. Cual será la dirección IP de destino cuando el Host A arma el paquete en capa 3? • 3. Cual será la dirección MAC de destino cuando el Host A arma la trama capa 2? • 4. Cuales son las direcciones MAC e IP entre R1 y R2? • 5. Cuales son las direcciones MAC e IP entre R2 y el Servidor HTTP? • 6. Cual sería la dirección MAC de destino en el caso de existir un LAN Switch entre el Host A y R1? HTTP Host A 192.168.1.0/24 f0/0 f0/1 R1 R2 .1 .2 172.16.20.1 172.16.10.1 172.16.10.2 172.16.20.2

  15. Ruteo con clase y sin clase La tecnología como VLSM permite que el sistema de direccionamiento IPv4 con clase evolucione hacia un sistema sin clase. El direccionamiento sin clase posibilitó el crecimiento vertiginoso de Internet. Las direcciones con clase constan de las tres clases principales de direcciones IP y una máscara de subred predeterminada asociada: Clase A (255.0.0.0 o /8) Clase B (255.255.0.0 o /16) Clase C (255.255.255.0 o /24) Clase A RED HOST HOST HOST 00000001 hhhhhhhh hhhhhhhh hhhhhhhh Clase B RED RED HOST HOST 10000001 00000001 hhhhhhhh hhhhhhhh Clase C RED RED RED HOST 11000000 00000000 00000001 hhhhhhhh

  16. Ruteo con clase y sin clase • En las direcciones IP con clase, el valor del primer octeto o de los primeros tres bits determina si la red principal es Clase A, B o C. Cada red principal tiene una máscara de subred predeterminada . • Los protocolos de enrutamiento con clase, tales como RIPv1, no incluyen la máscara de subred en las actualizaciones de enrutamiento. Debido a que la máscara de subred no se incluye, el router receptor parte de ciertos supuestos. • Mediante el uso de un protocolo con clase, si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a un router cuya interfaz de conexión está en la misma red que la de la actualización, por ejemplo 172.16.2.0/24 entonces: • El router emisor publica la dirección de red completa, pero sin la máscara de subred. En este caso, la dirección de red es 172.16.1.0. • El router receptor, con una interfaz configurada de 172.16.2.0/24, adopta la máscara de subred de la interfaz configurada y la aplica a la red publicada. Por lo tanto, en el ejemplo, el router receptor presupone que la máscara de subred de 255.255.255.0 se aplica a la red 172.16.1.0. • Si el router envía una actualización sobre una red con subredes, por ejemplo 172.16.1.0/24, a un router cuya interfaz de conexión está en una red principal diferente, tal como 192.168.1.0/24: • El router emisor publica la dirección de red principal con clase, pero no publica la dirección dividida en subredes. En este caso, la dirección publicada es 172.16.0.0. • El router receptor presupone la máscara de subred predeterminada para esta red. La máscara de subred predeterminada para una dirección Clase B es 255.255.0.0.

  17. Ruteo con clase y sin clase 172016.3.0 /24 FE 0/0 S 0/0/0 S 0/0/1 172.16.2.0 /24 192.168.1.0 /24 172.16.1.0 /24 10.1.0.0 /16 S 0/0/1 S 0/0/0 FE 0/0 FE 0/0

  18. Ruteo con clase y sin clase Con el rápido agotamiento de las direcciones IPv4, el Grupo de trabajo de ingeniería de Internet (IETF) desarrolló el enrutamiento entre dominios sin clase (CIDR). El CIDR usa el espacio de direccionamiento IPv4 de manera más eficaz y para la sumarización e incorporación de direcciones de red, lo que reduce el tamaño de las tablas de enrutamiento. El uso de CIDR requiere un protocolo de enrutamiento sin clase, tal como RIPv2 o EIGRP o el enrutamiento estático. Para los routers compatibles con CIDR, la clase de dirección no tiene sentido. La máscara de subred de la red determina la porción de red de la dirección. Esto también se conoce como prefijo de red o duración de prefijo. La clase de la dirección ya no determina la dirección de red. Los ISP asignan bloques de direcciones IP a una red según los requerimientos del cliente, que pueden variar entre unos pocos hosts a cientos o miles de hosts. Con CIDR y VLSM, los ISP ya no tienen la restricción de usar las longitudes de prefijos de /8, /16 o /24. Los protocolos de enrutamiento sin clase que pueden soportar VLSM y CIDR incluyen los protocolos de gateway interiores RIPv2, EIGRP, OSPF e IS-IS. Los ISP también usan los protocolos de gateway exteriores tales como el Protocolo de Border Gateway (BGP). La diferencia entre los protocolos de enrutamiento con clase y los sin clase es que los últimos incluyen información de la máscara de subred con la información de la dirección de red en las actualizaciones de enrutamiento. Los protocolos de enrutamiento sin clase son necesarios cuando la máscara no puede presuponerse o determinarse por el valor del primer octeto.

  19. Ruteo con clase y sin clase Resumiré todas las rutas de R1 y mi ruta 172.16.0.0 y la enviare a R3 172016.0.0 /24 172.16.0.0 /24 172.16.1.0 /24 172.16.2.0 /24 FE 0/0 172.16.0.0 /22 S 0/0/0 S 0/0/1 172.16.1.0 /24 172.16.2.0 /24 192.168.1.0 /24 FE 0/1 10.1.0.0 /16 172.16.0.0 /24 S 0/0/1 S 0/0/0 FE 0/0 FE 0/0 Debo publicar información de la ruta

  20. CIDR y sumarizacion de ruta El rápido crecimiento de Internet ha provocado un aumento considerable de la cantidad de rutas hacia las redes en el mundo. Este crecimiento tiene como consecuencia grandes cargas en las rutas de Internet. Un esquema de direccionamiento con VLSM permite la sumarización de ruta, que reduce la cantidad de rutas publicadas. La sumarización de ruta agrupa subredes o redes contiguas por medio de una única dirección. La sumarización de ruta también se conoce como agregación de ruta y ocurre en el límite de la red en un router de borde. La sumarización disminuye la cantidad de entradas en las actualizaciones de enrutamiento y reduce la cantidad de entradas en las tablas de enrutamiento locales. Reduce, además, el uso del ancho de banda para las actualizaciones de enrutamiento y acelera las búsquedas en las tablas de enrutamiento. La sumarización de ruta es sinónimo de creación de superredes. La creación de superredes es lo contrario de la división en subredes. La creación de superredes une varias redes contiguas más pequeñas. Si los bits de red son mayores al valor predeterminado para esa clase, esto representa una subred. Un ejemplo es 172.16.3.0/26. Para una dirección Clase B, cualquier valor de prefijo de red mayor a /16 es una subred. Si los bits de red son menores al valor predeterminado para esa clase, esto representa una superred. Un ejemplo es 172.16.0.0/14. Para una dirección Clase B, cualquier valor de prefijo de red menor a /16 representa una superred.

  21. CIDR y sumarizacion de ruta 192.168.48.0 /24 192.168.49.0 /24 192.168.50.0 /24 192.168.51.0 /24 192.168.48.0 /22 192.168.52.0 /24 192.168.53.0 /24 192.168.54.0 /24 192.168.55.0 /24 192.168.48.0 /20 192.168.52.0 /22 192.168.56.0 /21 192.168.56.0 /24 192.168.57.0 /24 … 192.168.63.0 /24

  22. CIDR y sumarizacion de la ruta Estas cuatro redes tienen los primeros 22 bits en común:192.168.4.0 = 11000000 10101000 00000100 00000000192.168.5.0 = 11000000 10101000 00000101 00000000192.168.6.0 = 11000000 10101000 00000110 00000000192.168.7.0 = 11000000 10101000 00000111 00000000Estas cuatro redes se publican como 192.168.4.0 /22 o 192.168.4.0 255.255.252.0 192.168.4.0 /24 192.168.5.0 /24 192.168.4.0 /22 192.168.6.0 /24 192.168.7.0 /24 Un router de borde publica todas las redes conocidas dentro de una empresa al ISP. Si hay ocho redes diferentes, el router debe publicar las ocho. Si cada empresa siguiera este patrón, la tabla de enrutamiento del ISP sería enorme. Mediante la sumarización de ruta, un router agrupa las redes, si son contiguas, y las publica como un grupo grande. Por ejemplo, una empresa tiene una única lista en el directorio para su oficina principal, aunque es posible marcar los internos de los empleados individuales directamente. Es más fácil realizar la sumarización si el esquema de direccionamiento es jerárquico. Asigne redes similares a la misma empresa de manera que sea posible agruparlas mediante CIDR.

  23. Cálculo de la sumarizacion de ruta 172.20.0.0 172.21.0.0 172.22.0.0 172.23.0.0 = 10101100 . 00010100 . 00000000 . 00000000 = 10101100 . 00010101 . 00000000 . 00000000 = 10101100 . 00010110 . 00000000 . 00000000 = 10101100 . 00010111 . 00000000 . 00000000 La cantidad de bits es igual a 14 10101100 . 000101 00 . 00000000 . 00000000 172.20.0.0 Paso 1 Enumerar en binario Paso 2 Bits que concuerdan Paso 3 Copie los bits que concuerdan y Agregue 0 para determinar la direccion

  24. Subredes no contiguas O bien, un administrador configura la sumarización de ruta manualmente o ciertos protocolos de enrutamiento realizan la misma función de manera automática. RIPv1 y EIGRP son ejemplos de protocolos de enrutamiento que realizan la sumarización automática. Es importante controlar la sumarización de manera que los routers no publiquen rutas engañosas. Imagine que tres routers se conectan, cada uno, a las interfaces Ethernet con direcciones que usan subredes de una red Clase C, tal como 192.168.3.0. Los tres routers también se conectan entre sí mediante interfaces seriales configuradas por medio de otra red principal, por ejemplo, 172.16.100.0/24. El enrutamiento con clase tiene como resultado, que cada router publica la red Clase C sin una máscara de subred. Debido a esto, el router del medio recibe publicaciones sobre la misma red de dos direcciones diferentes. Esta situación se denomina red no contigua. Las redes no contiguas causan un enrutamiento no confiable o subóptimo. 172.16.100.4 /30 172.16.100.8 /30 192.168.3.0 /26 192.168.3.128 /26 S 0/0/0 S 0/0/1 FE 0/0 FE 0/0 S 0/0/1 S 0/0/0 FE 0/1 FE 0/0 192.168.2.0 /24 192.168.3.64 /26

  25. Espacio de direcciones privadas Además de VLSM y CIDR, el uso del direccionamiento privado y la traducción de direcciones de red (NAT) mejoraron aún más la escalabilidad del espacio de direcciones IPv4. Las direcciones privadas están disponibles para que cualquiera las use en las redes empresariales porque se enrutan internamente, nunca aparecen en Internet. RFC 1918 rige el uso del espacio de direcciones privadas. Clase A: 10.0.0.0 - 10.255.255.255 Clase B: 172.16.0.0 - 172.31.255.255 Clase C: 192.168.0.0 - 192.168.255.255

  26. Espacio de direcciones privadas • El uso del direccionamiento privado tiene estos beneficios: • Alivia el alto costo asociado con la compra de las direcciones públicas para cada host. • Permite que miles de empleados internos usen algunas direcciones públicas. • Proporciona un nivel de seguridad, ya que los usuarios de otras redes u organizaciones no pueden ver las direcciones internas. • Cuando implemente un esquema de direccionamiento privado para la red interna, aplique los mismos principios de diseño jerárquico que se asocian con la VLSM. • Aunque las direcciones privadas no se enruten en Internet, se enrutan a menudo en la red interna. Los problemas asociados con las redes no contiguas aún ocurren cuando se usan las direcciones privadas; por lo tanto, diseñe con cuidado el esquema de direccionamiento. • Asegúrese de que las direcciones se distribuyan adecuadamente según los conceptos de la VLSM. Además, use las mejores prácticas de direccionamiento IP jerárquico y límites válidos para el uso eficaz de la sumarización.

  27. Redes empresariales – Topologias Las redes empresariales jerárquicas facilitan el flujo de información. La información circula entre los trabajadores móviles y las sucursales. Estas sucursales se conectan con oficinas corporativas en ciudades y países de todo el mundo. La organización debe crear una jerarquía para satisfacer los diferentes requisitos de red de cada parte de la compañía. Generalmente, los servicios y la información fundamentales se encuentran cerca de la parte superior de la jerarquía, en granjas de servidores o Storage area networks (SAN) protegidos. La estructura se expande en varios departamentos diferentes que se distribuyen en la parte más baja de la jerarquía. La comunicación entre los diferentes niveles de la jerarquía requiere una combinación de tecnologías LAN y WAN. Los routers reenvían el tráfico e impiden que los envíos en broadcast congestionen los canales principales a los servicios fundamentales. Controlan el flujo de tráfico entre las LAN y sólo permiten que el tráfico necesario atraviese la red.

  28. Topologias Empresariales La elección de la topología física adecuada permite que una compañía expanda sus servicios de red sin perder fiabilidad ni eficacia. Los diseñadores de red toman sus decisiones sobre la topología de acuerdo con los requisitos empresariales en cuanto al rendimiento y la fiabilidad. Una topología física conocida es la topología en estrella. El centro de la estrella corresponde a la parte superior de la jerarquía, que puede estar compuesta por la sede corporativa de la empresa o la oficina central. Las sucursales de las diferentes ubicaciones se conectan con el centro, o hub, de la estrella. Una topología en estrella proporciona un control centralizado de la red. Todos los servicios fundamentales y el personal técnico pueden ubicarse en un mismo lugar. Las topologías en estrella son escalables. Para agregar una nueva sucursal simplemente se necesita establecer una conexión más al punto central de la estrella. Si una oficina agrega varias sucursales a su territorio, cada sucursal puede conectarse a un hub del centro de su propia área. Luego, éste vuelve a conectarse al punto central principal de la oficina central. De esta manera, una estrella simple puede convertirse en una estrella extendida y tener varias estrellas más pequeñas que se desprenden desde las sucursales.

  29. Topologias Empresariales Las topologías en estrella y estrella extendida crean un único punto de error. Las topologías de malla eliminan este problema. Malla parcial La adición de enlaces redundantes sólo en un área específica de la empresa crea una malla parcial. Esta topología satisface los requisitos de tiempo de actividad y fiabilidad de áreas críticas, como granjas de servidores y SAN, y, a la vez, minimiza los gastos adicionales. Las demás áreas de la red todavía son vulnerables a fallas. Por lo tanto, es esencial ubicar la malla donde proporcione el máximo beneficio. Malla completa Cuando los períodos de inactividad no son aceptables, la red necesita una malla completa. Cada nodo de la topología de malla completa se conecta con los demás nodos de la empresa. Ésta es la topología con mayor resistencia a fallas, pero también es la más cara en cuanto a implementación. Crecimiento exponencial: n(n-1)/2 conexiones

  30. Ruteo estático y dinámico La topología física de una red empresarial proporciona la estructura para el reenvío de datos. El enrutamiento proporciona el mecanismo que permite el funcionamiento. La búsqueda del mejor camino hacia el destino se convierte en una tarea muy difícil en una red empresarial, ya que un router puede tener varias fuentes de información desde las cuales construir la tabla de enrutamiento. Una tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y almacena información acerca de redes conectadas directamente y redes remotas. La tabla de enrutamiento asocia cada red con una interfaz de salida o el siguiente salto. La interfaz de salida es la ruta física que utiliza el router para transmitir datos a una ubicación más cerca del destino. El siguiente salto es la interfaz de un router conectado que transmite los datos a una ubicación más cercana al destino final. La tabla también adjunta un número a cada ruta, que representa la fiabilidad o la precisión del origen de la información de enrutamiento. Este valor es la distancia administrativa. Los routers conservan información acerca de rutas conectadas directamente, rutas estáticas y rutas dinámicas.

  31. Ruteo estático y dinámico • Distancia Administrativa (AD) • La distancia administrativa es utilizada como un parámetro de “confianza” en el cual el router se basa para establecer las rutas hacia las redes de destino. • Los valores posibles para este parámetro se encuentran en el rango de 0 – 255. Donde 0 indica la ruta/enlace más “confiable” y 255 indica que la información no será enviada a través de la ruta/enlace asociado a dicho valor. • Supongamos que un router recibe dos actualizaciones diferentes pero que tratan de la misma red remota, lo primero que hace el router es verificar el valor del parámetro AD. Si una de las rutas publicadas por el protocolo de enrutamiento tiene menor AD que la otra, el router la seleccionará para agregarla a su tabla de ruteo. • Ahora bien, supongamos que ambas rutas publicadas tienen el mismo valor de AD, entonces el router verificará el valor de la métrica (como ser el número de saltos o el ancho de banda de los enlaces) de cada una de las rutas para seleccionar la más óptima. La ruta publicada que tenga el menor valor de métrica será la seleccionada para ser agregada a la tabla de enrutamiento del router. • Por último, se puede dar el caso de que las dos rutas tengan el mismo valor de AD y el mismo valor de métrica, entonces el router agregará las dos rutas y realizará balanceo de carga (load-balance) hacia la red de destino, lo que implica enviar paquetes a través de las dos rutas en forma más o menos equitativa. • A continuación se muestran los valores por defecto que asigna el router para la distancia administrativa (AD): • Route Source AD • Connected Interface 0 • Static Route 1 • EIGRP 90 • IGRP 100 • OSPF 110 • RIP 120 • External EIGRP 170 • Unknow 255

  32. Ruteo estático y dinámico 192.168.3.0 /24 192.168.2.0 /24 FE0/0 192.168.1.0/24 S0/0/0 S0/0/0 FE0/0 FE0/1 192.168.4.0 /24 Interface de salida Dirección de red destino y mascara de subred Distancia administrativa y conteo de saltos Fuente de informacion de ruteo Salto siguiente

  33. Ruteo estático y dinámico Rutas estáticas Las rutas estáticas son rutas configuradas manualmente por un administrador de red. Incluyen la dirección de red y la máscara de subred de la red de destino, junto con la interfaz de salida o la dirección IP del router del siguiente salto. La tabla de enrutamiento identifica las rutas estáticas con una S. Las rutas estáticas tienen la menor distancia administrativa, porque son más estables y confiables que las rutas aprendidas de forma dinámica. Rutas dinámicas Los protocolos de enrutamiento dinámico también agregan redes remotas a la tabla de enrutamiento. Los protocolos de enrutamiento dinámico permiten que los routers compartan información sobre la posibilidad de conexión y el estado de las redes remotas mediante el descubrimiento de red. Cada protocolo envía y recibe paquetes de datos mientras ubica a otros routers y actualiza y mantiene las tablas de enrutamiento. Las rutas aprendidas mediante un protocolo de enrutamiento dinámico se identifican por el protocolo utilizado. Por ejemplo, R para RIP y D para EIGRP.

  34. Ruteo estático y dinámico

  35. Enrutamiento Estático

  36. Rutas estáticas Tenga en cuenta, como hemos venido mencionando, el router solo sabe como llegar, sin configuración adicional, solo a redes directamente conectadas, por ende, cualquier red que esté más allá de sí mismo, sino hay un patrón de ruteo, es considerado inalcanzable. La ruta estática, le indica al router, como llegar a una red destino a través de un próximo salto, o next hop, directamente conectado. Otra opción en lugar de un next hop, es la utilización de una interface de salida, aunque no es una práctica muy habitual. El comando global para la configuración de la mayoría de las rutas estáticas es ip route, seguido por la red de destino, la máscara de subred y la ruta que se utiliza para alcanzarla. El comando es: router(config)#ip route [dirección de red] [máscara de subred] [next hop O interfaz de salida] El uso de la dirección del siguiente salto o la interfaz de salida reenvía el tráfico al destino adecuado. Sin embargo, estos dos parámetros se comportan de manera muy diferente. Antes de que un router reenvíe algún paquete, el proceso de la tabla de enrutamiento determina qué interfaz de salida se debe utilizar. Las rutas estáticas configuradas con interfaces de salida requieren una única búsqueda en la tabla de enrutamiento. Las rutas estáticas configuradas con el parámetro del siguiente salto deben recurrir dos veces a la tabla de enrutamiento para determinar la interfaz de salida. En una red empresarial, las rutas estáticas configuradas con interfaces de salida son ideales para las conexiones punto a punto, como las que se encuentran entre un router de borde y el ISP.

  37. Rutas estáticas Nótese que el Router no conoce como llegar a la red 192.168.3.0, porque no la posee directamente conectada. Por lo mencionado, es necesaria una ruta. Así mismo, aún el tráfico no está asegurado, debido a que los paquetes originados desde la red 192.168.1.0 sabrán como llegar a la red destino, pero la red destino no sabrá como llegar a la red origen. Por lo mencionado, es que se debe agregar la ruta de vuelta en el router directamente conectado a la red 192.168.3.0, y hacia la red 192.168.1.0. 192.168.1.0/24 192.168.3.0 /24 192.168.2.0 /24 FE0/0 S0/0/0 .1 S0/0/0 .2 R1(config)#ip route 192.168.3.0 255.255.255.0 serial0/0/0 R1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2

  38. Configuración de rutas estáticas 192.168.1.0/24 192.168.3.0 /24 192.168.2.0 /24 FE0/0 S0/0/0 .1 S0/0/0 .2 Interface de salida • Para determinar la interfaz de salida de las rutas estáticas configuradas con una interfaz de siguiente salto se necesitan dos pasos. Esto se denomina búsqueda recurrente. En una búsqueda recurrente: • El router hace coincidir la dirección IP de destino de un paquete con la ruta estática. • Hace coincidir la dirección IP del siguiente salto de la ruta estática con las entradas de su tabla de enrutamiento para determinar qué interfaz se debe utilizar. • Si la interfaz de salida está desactivada, las rutas estáticas desaparecen de la tabla de enrutamiento. La tabla de enrutamiento vuelve a instalar las rutas cuando la interfaz se reactiva.

  39. Ruta Flotante Según los servicios WAN que se utilicen en la empresa, las rutas estáticas proporcionan un servicio de respaldo cuando falla el enlace WAN principal. Para brindar este servicio de respaldo, se puede utilizar una característica llamada rutas estáticas flotantes. De forma predeterminada, una ruta estática tiene una menor distancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Una ruta estática flotante tiene una mayor distancia administrativa que la ruta aprendida de un protocolo de enrutamiento dinámico. Por esa razón, una ruta estática flotante no se muestra en la tabla de enrutamiento. La entrada de ruta estática flotante aparece en la tabla de enrutamiento sólo si se pierde la información dinámica. Para crear una ruta estática flotante, agregue un valor de distancia administrativa al final del comando ip route: router(config)#ip route 192.168.4.0 255.255.255.0 192.168.9.1 200 La distancia administrativa especificada debe ser mayor que la AD asignada al protocolo de enrutamiento dinámico. El router utiliza la ruta principal durante el tiempo que está activa. Si la ruta principal no está activa, la tabla instala la ruta estática flotante.

  40. Ruta Flotante 10.20.10.0 /30 10.20.20.0 /30 R1 – Ruta estatica flotante de respando R1(config)#ip route 209.165.201.0 255.255.255.224 10.20.10.2 150 10.20.30.0 /30 10.20.40.0 /30

  41. Ruta Default Las tablas de enrutamiento no pueden contener rutas a todos los sitios de Internet posibles. A medida que las tablas de enrutamiento crecen en tamaño, requieren más RAM y más potencia de procesamiento. Un tipo especial de ruta estática, llamada ruta predeterminada, especifica qué gateway se utiliza cuando la tabla de enrutamiento no contiene una ruta hacia un destino. Es normal que las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el ISP. En una empresa compleja, las rutas predeterminadas conducen el tráfico de Internet fuera de la red. El comando para crear una ruta predeterminada es similar al comando utilizado para crear una ruta estática común o flotante. La dirección de red y la máscara de subred se especifican como 0.0.0.0, lo cual la convierte en una ruta quad zero. El comando utiliza la dirección del siguiente salto o los parámetros de la interfaz de salida. Los ceros indican al router que no es necesario que los bits coincidan para utilizar esta ruta. Siempre que no exista una mejor coincidencia, el router utiliza la ruta estática predeterminada. La ruta predeterminada final, ubicada en el router de borde, envía el tráfico al ISP. Esta ruta identifica la parada final dentro de la empresa, ya que el gateway de último recurso para los paquetes no puede coincidir. Esta información aparece en las tablas de enrutamiento de todos los routers. La sentencia es la siguiente: router(config)#ip route 0.0.0.0 0.0.0.0 [next hop O interfaz de salida]

  42. Ruta Default Las rutas default, o por defecto, solo se emplean en el borde de la red. Como se observa en la pantalla, el router R1, no tiene más opción que siempre enviar todos los paquetes IP hacía cualquier destino, siempre con el mismo próximo salto o interface de salida. Sea cuidadoso donde configura las rutas default, debido a que configurarla sobre algún cercano cercano al backbone, podría generar un loop de enrutamiento. R3 S0/0/0 R5 R1 R2 R4 R1(config)#ip route 0.0.0.0 0.0.0.0 serial0/0/0

  43. Ruta Default Ruta default 172.16.2.0 /24 Ruta Estática Red de conexión única

  44. Enrutamiento Dinámico RIP

  45. Protocolos Dinámicos Existen tres clases de protocolos de enrutamiento, los cuales son: Vector Distancia (Distance Vector) Los protocolos de enrutamiento por Vector Distancia encuentran la ruta más óptima hacia la red de destino evaluando la distancia existente en hops hasta la misma. Cada vez que un paquete pasa a través de un router, se llama a dicha acción como “salto” o “hop”. Tanto RIP (Routing Information Protocol) como IGRP (Interior Gateway Routing Protocol) son protocolos de vector distancia. Al intercambiar información de enrutamiento, estos protocolos envían toda la información contenida en la tabla de ruteo a los routers vecinos que están directamente conectados. Estado de Enlace (Link State) Los protocolos de enrutamiento por Estado de Enlace son también llamados shortest-path-first. Los routers utilizando este tipo de protocolos crean tres tablas diferentes: una es utilizada para conocer y establecer enlaces con los routers vecinos directamente conectados, otra es utilizada para determinar la topología de la red y la restante es utilizada como tabla de enrutamiento. Los protocolos de estado de enlace envían actualizaciones periódicas a todos los routers de la red informando el estado de sus interfaces. Estos protocolos conocen más de la red que los protocolos de vector distancia, debido a la cantidad y tipo de información que intercambian entre los routers. Híbridos Son aquellos protocolos de enrutamiento que utilizan parte de las cualidades de los protocolos de Vector Distancia y Estado de Enlace. Un ejemplo de este tipo de protocolos es EIGRP (Enhanced Interior Gateway Routing Protocol).

  46. Protocolos Dinámicos Los protocolos de vector distancia requieren configuraciones y una administración más simples que los protocolos de estado de enlace. Pueden ejecutarse en routers antiguos y con menos potencia y requieren menor cantidad de memoria y procesamiento. Los routers que utilizan protocolos de vector distancia realizan un envío en broadcast o multicast de toda la tabla de enrutamiento a sus vecinos en intervalos regulares. Si un router aprende más de una ruta hacia un destino, calcula y publica la ruta que posee la métrica más baja. Este método de transmisión de información de enrutamiento a través de redes grandes es lento. En determinado momento, es posible que algunos routers no tengan la información más reciente acerca de la red. Esto limita la escalabilidad de los protocolos y causa problemas como routing loops. Las versiones de 1 y 2 de RIP son protocolos de vector distancia reales, mientras que EIGRP es un protocolo de vector distancia con capacidades avanzadas. RIPng, la última versión de RIP, fue diseñado específicamente para ser compatible con IPv6.

  47. Protocolos Vector Distancia • Los protocolos de Vector Distancia, como ya se mencionó, envían toda la información contenida en la tabla de enrutamiento a los routers vecinos, los cuales combinan la información recibida con la suya propia y obtienen de esta manera un tabla de enrutamiento completa. • Este tipo de intercambio de información es conocido como “routing by rumor”, debido a que el router que recibe la información actualizada de las rutas hacia las redes remotas, desde un router vecino, “cree” en la misma y la toma como válida a pesar de que no puede comprobarla por sí mismo. • Para evitar loops o fallas en la red, los protocolos de vector distancia, y en gran parte también los protocolos dinámicos, emplean una serie de reglas generales que no deben transgredirse. • Dichas normas son: • Pinhole Congestion. • Maximum Hop Counts. • Split Horizon. • Holddown timers. • Route Poisoning.

  48. Protocolos Vector Distancia • Supongamos que la interfase del router 5 hacia la red 3 se cae, entonces tendríamos: • Cuando el enlace hacia la red 3 falle, el router R5 le dirá al router R4 que la red 3 es inalcanzable. Entonces el router R4 dejará de enrutar hacia la red 3 a través del router R5. Como los routers R1, R2 y R3 no conocen aún sobre el estado de la red 3, continuarán enviando paquetes de actualización de rutas como si la ruta 3 fuese alcanzable. • Eventualmente el router R4 enviará información actualizada al router R3, indicando el estado de la red 3, por ende R3 dejará de enrutar información hacia dicha red. Los routers R1 y R2 siguen sin ser actualizados. • Para R1 y R2, la red 3 continua siendo alcanzable a través de R3 con una métrica de 3, debido a que son necesarios tres saltos para alcanzar dicha red remota. • El problema de “loops” ocurrirá cuando el router R1 envíe un mensaje de actualización diciendo que la red 3 es alcanzable, entonces los routers R2 y R3 comprenderán que esto es así (routing by rumor) y enviarán a su vez mensajes de actualización diciendo lo mismo. • Entonces todos los routers comprenderán que R1 puede alcanzar la red 3, con lo cual todos los paquetes hacia dicha red serán enviados hacia el router R1. • R1 luego enviará los paquetes hacia R3 (el cual R1 comprende es el nodo indicado para alcanzar la red 3), pero ahora como R3 entiende que R1 esta alcanzando la red 3, envía los paquetes nuevamente hacia R1. • Este proceso continúa hasta tanto no se resuelvan las entradas erróneas en las tablas de enrutamiento. R5 R1 R3 R4 Red 3 R2

  49. Protocolos Vector Distancia • Pinhole Congestion • En una red dada, es posible que se tengan múltiples enlaces hacia el mismo destino. Como se explico anteriormente, en el caso de que las rutas tengan el mismo valore de AD, el protocolo de enrutamiento deberá utilizar él valor de la métrica para determinar cual es la ruta más óptima hacia la red de destino. • En el caso de RIP, éste utiliza solo el conteo de saltos (hops) como métrica para determinar la ruta más óptima. Si RIP encuentra más de un enlace con la misma métrica (y el mismo valor de AD) en forma automática utilizará balanceo de carga para el envío de paquetes a través de las dos rutas. T1 R3 200.69.128.0/24 R1 64Kbps R4

  50. Protocolos Vector Distancia • Máximo Número de Saltos (Maximum Hop Count) • El problema de los “loops” descrito anteriormente es conocido como “counting to infinity”, debido a que cada vez que un paquete pasa por un router incrementa el número de saltos realizados, pudiendo realizar un incremento casi infinito. • Una de las soluciones de este problema es definir un número máximo de saltos permitidos, luego de los cuales, los paquetes serán descartados por el próximo router en procesarlos. • RIP permite un número máximo de saltos igual a 15, con lo cual todas las redes remotas que requieran de 16 o más saltos para ser alcanzadas, no podrán ser utilizadas. • En el caso de RIP, y volviendo al ejemplo anterior, luego de 15 saltos la red 3 será considerada como inalcanzable por R1, quedando de esta manera resuelto el problema de los “loops”. • Entonces podemos decir que el número máximo de saltos utilizado por el protocolo de enrutamiento en cuestión, definirá cuanto tiempo es razonable para decidir si una tabla de enrutamiento es válida o no. • Split Horizon • Otra solución al problema de los “loops” se conoce como Split Horizon, por medio de la cual se reduce la información de enrutamiento incorrecta que puede ser producida en base a la baja velocidad de convergencia que tienen los protocolos de enrutamiento por vector distancia. • Lo que se hace por medio de ésta técnica, es indicar que la información de enrutamiento recibida de una red remota X, no puede ser propagada por la misma interfase por la cual fue aprendida. • Volviendo a nuestro ejemplo de “loops”, esto significaría que R1 al haber aprendido por medio de R3 a cerca de la red 3 (en el momento original, antes que la red 3 este caída), no podría bajo ningún concepto publicar hacia R3 que la red 3 es alcanzable, con lo cuál ningún router entenderá que la red 3 puede ser alcanzable a través de R1 cuando la misma esté caída.

More Related