Sunteți pe pagina 1din 46

Contenido

1.- INTRODUCCIÓN A LAS REDES CONMUTADAS........................................................................................3


1.1.- Redes Convergentes........................................................................................................................3
1.1.1.- Jerarquía en las redes conmutadas sin fronteras.....................................................................5
1.1.2.- El entorno conmutado..............................................................................................................7
1.1.3.- Dominios de Switching...........................................................................................................10
2.- CONFIGURACION DE UN SWITCH MIKROTIK........................................................................................12
2.1.- Port Switching...............................................................................................................................13
2.2.- Port Se ngs..................................................................................................................................13
3.- ENRUTAMIENTO ESTATICO..................................................................................................................15
3.1.- ¿Cómo logra el Router enrutar paquetes de una red a otra?........................................................15
3.2.- ¿Cómo el Router aprende las rutas a las diferentes redes?..........................................................15
4.- ENRUTAMIENTO DINAMICO.................................................................................................................20
4.1.- ¿Qué es el enrutamiento dinamico?..............................................................................................20
4.2.- Ventajas del enrutamiento dinamico............................................................................................20
4.3.- Enrutamiento dinamico vs enrutamiento esta co........................................................................21
4.4.- Protocolos de enrutamiento dinámico..........................................................................................21
4.4.1.- Protocolo RIP..........................................................................................................................21
4.4.2.- Protocolo OSPF.......................................................................................................................26
5.- RED DE AREA LOCAL VIRTUAL (VLANS).................................................................................................31
5.1.- De nicion de VLAN........................................................................................................................31
5.2.- ¿Qué usos y ventajas ene?..........................................................................................................32
5.3.- Tipos de puertos en las VLANS......................................................................................................33
5.3.1.- Enlaces troncales....................................................................................................................33
5.4.- Modos de con guración de VLANs en Mikro k.............................................................................34
5.4.1.- Topologia para con guración de VLANs en un Router...........................................................34
5.5.- Enrutamiento InterVLANs..............................................................................................................37
6.- BONDINGS............................................................................................................................................ 39
6.1.- ¿Cómo se con gura bonding en Mikro k?....................................................................................39
6.2.- ¿Cómo con gurar vlans sobre bondigs?........................................................................................41
7.- SPANNING TREE STP.-...........................................................................................................................44
1.- INTRODUCCIÓN A LAS REDES CONMUTADAS
Las redes modernas continúan evolucionando para adaptarse a la manera cambiante en que las
organizaciones realizan sus actividades diarias. Ahora los usuarios esperan tener acceso
instantáneo a los recursos de una compañía, en cualquier momento y en cualquier lugar. Estos
recursos incluyen no solo datos tradicionales, sino también de video y de voz. También hay una
necesidad creciente de tecnologías de colaboración que permitan el intercambio de recursos en
tiempo real entre varias personas en sitios remotos como si estuvieran en la misma ubicación
física.

Los distintos dispositivos deben trabajar en conjunto sin inconvenientes para proporcionar una
conexión rápida, segura y confiable entre los hosts. Los switches LAN proporcionan el punto de
conexión a la red empresarial para los usuarios finales y también son los principales responsables
del control de la información dentro del entorno LAN. Los routers facilitan la transmisión de
información entre redes LAN y, en general, desconocen a los hosts individuales. Todos los
servicios avanzados dependen de la disponibilidad de una infraestructura sólida de routing y
switching sobre la que se puedan basar. Esta infraestructura se debe diseñar, implementar y
administrar cuidadosamente para proporcionar una plataforma estable necesaria.

1.1.- Redes Convergentes


El mundo digital está cambiando. La capacidad de acceder a Internet y a la red corporativa ya no
se limita a oficinas físicas, ubicaciones geográficas o zonas horarias. En el lugar de trabajo
globalizado actual, los empleados pueden acceder a los recursos desde cualquier lugar del
mundo, y la información debe estar disponible en cualquier momento y en cualquier dispositivo,
como se muestra en la figura 1. Estos requisitos impulsan la necesidad de armar redes de última
generación que sean seguras, confiables y de alta disponibilidad.

Fuente: Internet
Para admitir la colaboración, las redes comerciales emplean soluciones convergentes mediante
sistemas de voz, teléfonos IP, gateways de voz, soporte de video y videoconferencias. Las redes
convergentes con soporte de colaboración, incluidas las de servicio de datos, pueden incluir
características como las siguientes:

Fuente: Internet

Control de llamadas: procesamiento de llamadas telefónicas, identificador de llamadas,


transferencia de llamadas, llamadas en espera y conferencias.

· Mensajería de voz: correo de voz.


· Movilidad: recepción de llamadas importantes en cualquier lugar.
· Contestador automático: se atiende a los clientes con mayor rapidez, ya que las llamadas
se enrutan directamente al departamento o a la persona que corresponde.

Uno de los principales beneficios de la transición hacia una red convergente es que se debe
instalar y administrar una sola red física. Esto permite ahorrar de manera considerable en la
instalación y la administración de las redes de voz, de video y de datos independientes. Estas
soluciones de redes convergentes integran la administración de TI para que cada movimiento,
adición y modificación se complete con una interfaz de administración intuitiva. Además, las
soluciones de redes convergentes admiten las aplicaciones de softphone para PC, así como de
video punto a punto, de modo que los usuarios puedan disfrutar de las comunicaciones
personales con la misma facilidad de administración y de uso de una llamada de voz.

La convergencia de servicios en la red dio lugar a una evolución de las redes, de la función
tradicional de transporte de datos a una gran autopista para la comunicación de datos, voz y
video. Esta red física se debe diseñar e implementar correctamente para permitir el manejo
confiable de los diversos tipos de información que debe transportar. Para permitir la
administración de este entorno complejo, se requiere un diseño estructurado.
1.1.1.- Jerarquía en las redes conmutadas sin fronteras.
La creación de una red conmutada sin fronteras requiere el uso de principios de diseño de red
sólidos para asegurar la máxima disponibilidad, flexibilidad, seguridad y facilidad de
administración. Las redes conmutadas sin fronteras deben funcionar según los requisitos actuales
y los servicios y las tecnologías que se requerirán en el futuro. Las pautas de diseño de las redes
conmutadas sin fronteras se basan en los siguientes principios:

Jerárquico: facilita la comprensión de la función de cada dispositivo en cada nivel, simplifica la


implementación, el funcionamiento y la administración, y reduce los dominios de error en cada
nivel.

· Modularidad: permite la expansión de la red y la habilitación de servicios integrados sin


inconvenientes y a petición.
· Resistencia: satisface las expectativas del usuario al mantener la red siempre activa.
· Flexibilidad: permite compartir la carga de tráfico de forma inteligente mediante el uso
de todos los recursos de red.

Estos no son principios independientes. Es fundamental comprender cómo encaja cada principio
en el contexto de los demás. El diseño jerárquico de una red conmutada sin fronteras sienta una
base que permite que los diseñadores de red superpongan las características de seguridad,
movilidad y comunicación unificada. Los modelos de capas de tres y dos niveles, como los que
se muestran en la ilustración, son marcos de diseño jerárquico doblemente comprobados para las
redes de campus.

Las tres capas fundamentales dentro de estos diseños con niveles son las capas de acceso, de
distribución y de núcleo. Cada capa se puede considerar como un módulo estructurado bien
definido, con funciones y roles específicos en la red de campus. La introducción de la
modularidad en el diseño jerárquico de campus asegura aún más que la red de campus mantenga
la resistencia y la flexibilidad suficientes para proporcionar servicios de red fundamentales. La
modularidad también permite el crecimiento y los cambios que ocurren con el tiempo.

Capa de acceso.

La capa de acceso representa el perímetro de la red, por donde entra o sale el tráfico de la red de
campus. Tradicionalmente, la función principal de los switches de capa de acceso es
proporcionar acceso de red al usuario. Los switches de capa de acceso se conectan a los switches
de capa de distribución, que implementan tecnologías de base de red como el routing, la calidad
de servicio y la seguridad.

Para satisfacer las demandas de las aplicaciones de red y de los usuarios finales, las plataformas
de switching de última generación ahora proporcionan servicios más convergentes, integrados e
inteligentes a diversos tipos de terminales en el perímetro de la red. La incorporación de
inteligencia en los switches de capa de acceso permite que las aplicaciones funcionen de manera
más eficaz y segura en la red.
Capa de distribución

La capa de distribución interactúa entre la capa de acceso y la capa de núcleo para proporcionar
muchas funciones importantes, incluidas las siguientes:

o Agregar redes de armario de cableado a gran escala.


o Agregar dominios de difusión de capa 2 y límites de routing de capa 3.
o Proporcionar funciones inteligentes de switching, de routing y de política de
acceso a la red para acceder al resto de la red.
o Proporcionar una alta disponibilidad al usuario final mediante los switches de
capa de distribución redundantes, y rutas de igual costo al núcleo.
o Proporcionar servicios diferenciados a distintas clases de aplicaciones de servicio
en el perímetro de la red.
Capa núcleo

La capa de núcleo es el backbone de una red. Esta conecta varias capas de la red de campus. La
capa de núcleo funciona como agregador para el resto de los bloques de campus y une el campus
con el resto de la red. El propósito principal de la capa de núcleo es proporcionar el aislamiento
de fallas y la conectividad de backbone de alta velocidad.

Fuente: Internet

1.1.2.- El entorno conmutado.


Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al
puerto correspondiente hacia el destino. Un switch se compone de circuitos integrados y del
software complementario que controla las rutas de datos a través del switch. Para definir qué
puerto usar para transmitir una trama, el switch primero debe saber qué dispositivos existen en
cada puerto. A medida que el switch descubre la relación entre puertos y dispositivos, crea una
tabla denominada “tabla de direcciones MAC” o “tabla de memoria de contenido direccionable”
(CAM). CAM es un tipo de memoria especial que se usa en las aplicaciones de búsqueda de alta
velocidad.

Los switches LAN determinan cómo manejar las tramas de datos entrantes mediante una tabla de
direcciones MAC. El switch genera la tabla de direcciones MAC mediante el registro de la
dirección MAC de cada dispositivo conectado a cada uno de los puertos. El switch usa la
información de la tabla de direcciones MAC para enviar las tramas destinadas a un dispositivo
específico por el puerto que se asignó a ese dispositivo.

El switch completa la tabla de direcciones MAC según las direcciones MAC de origen. Cuando
el switch recibe una trama entrante con una dirección MAC de destino que no figura en la tabla
de direcciones MAC, este reenvía la trama por todos los puertos (saturación), excepto el puerto
de entrada de la trama. Cuando el dispositivo de destino responde, el switch agrega la dirección
MAC de origen de la trama y el puerto por donde se recibió la trama a la tabla de direcciones
MAC. En las redes que cuentan con varios switches interconectados, la tabla de direcciones
MAC contiene varias direcciones MAC para un único puerto conectado a los otros switches.

Los siguientes pasos describen el proceso de creación de una tabla de direcciones MAC:

1. El switch recibe una trama de la PC 1 en el puerto 1 (figura 1).

2. El switch examina la dirección MAC de origen y la compara con la tabla de direcciones MAC.

o Si la dirección no está en la tabla de direcciones MAC, el switch asocia la dirección


MAC de origen de la PC 1 al puerto de entrada (puerto 1) en la tabla de direcciones MAC
(figura2).
o Si la tabla de direcciones MAC ya contiene una entrada para esa dirección de origen,
restablece el temporizador de vencimiento. Por lo general, las entradas para las
direcciones MAC se guardan durante cinco minutos.

3. Una vez que el switch registró la información de la dirección de origen, examina la dirección
MAC de destino.

Si la dirección de destino no figura en la tabla MAC o si es una dirección MAC de difusión,


indicada por todas letras F, el switch satura todos los puertos con la trama, excepto el puerto de
entrada (figura 3).

4. El dispositivo de destino (PC 3) responde a la trama con una trama de unidifusión dirigida a la
PC 1 (figura 4).

5. El switch incorpora la dirección MAC de origen de la PC 3 y el número de puerto de entrada a


la tabla de direcciones. En la tabla de direcciones MAC, se encuentran la dirección de destino de
la trama y el puerto de salida asociado (figura 5).

6. Ahora el switch puede reenviar tramas entre estos dispositivos de origen y destino sin
saturación, ya que cuenta con entradas en la tabla de direcciones que identifican a los puertos
asociados (figura6).

Figura 1
Fuente: Cisco Academy

Figura 2
Fuente: Cisco Academy
Figura 3
Fuente: Cisco Academy

Figura 4
Fuente: Cisco Academy

Figura 5
Fuente: Cisco Academy
Figura 6
Fuente: Cisco Academy
1.1.3.- Dominios de Switching
1.1.3.1.- Dominios de colisiones
En los segmentos Ethernet basados en hubs, los dispositivos de red compiten por el medio,
porque los dispositivos deben turnarse durante la transmisión. Los segmentos de red que
comparten el mismo ancho de banda entre dispositivos se conocen como “dominios de
colisiones”, ya que cuando hay dos o más dispositivos que intentan comunicarse dentro de ese
segmento al mismo tiempo, pueden ocurrir colisiones.

Sin embargo, es posible usar otros dispositivos de red (por ejemplo, switches y routers) que
funcionan en la capa de acceso a la red del modelo TCP/IP y superiores para segmentar la red y
reducir el número de dispositivos que compiten por el ancho de banda. Cada segmento nuevo
produce un nuevo dominio de colisiones. Hay más ancho de banda disponible para los
dispositivos en un segmento, y las colisiones en un dominio de colisiones no interfieren en los
demás segmentos. Esto también se conoce como “microsegmentación”.
Fuente: Internet

1.1.3.2.- Dominios de Broadcast


Si bien los switches hacen pasar por un filtro a la mayoría de las tramas según las direcciones
MAC, no hacen lo mismo con las tramas de broadcast. Para que otros switches en la LAN
reciban las tramas de difusión, los switches deben saturar todos los puertos con estas tramas. Una
serie de switches interconectados forma un dominio de broadcast simple. Solo los dispositivos de
capa de red, como los routers, pueden dividir un dominio de difusión de capa 2. Los routers se
usan para segmentar los dominios de colisiones y de difusión.

Cuando un dispositivo desea enviar una difusión de capa 2, la dirección MAC de destino de la
trama se establece solo en números uno binarios. Todos los dispositivos en el dominio de
difusión reciben una trama con una dirección MAC de destino, compuesta solo por números uno
binarios.

El dominio de difusión de capa 2 se denomina “dominio de difusión MAC”. El dominio de


difusión MAC consta de todos los dispositivos en la LAN que reciben tramas de difusión de un
host.
Fuente: Internet

2.- CONFIGURACION DE UN SWITCH MIKROTIK


Hay varios tipos de chips switch en los routerboards y tienen un conjunto diferente de
características. La mayoría de ellos tienen solo una función básica de "Port Switching", pero hay
pocos con más características:

Capacidades de los chips Switch:

Fuente: Wiki Mikrotik


Fuente: Wiki Mikrotik

La configuración en línea de comandos está en el menú /interface ethernet switch. Este


menú contiene una lista de todos los chips de conmutación presentes en el sistema, y también
algunos submenús. El elemento de la lista del menú del switch ethernet de la interfaz representa
un chip de switch en el sistema:

Router Mikrotik hap lite

Dependiendo del tipo de switch (Atheros-8227), puede haber disponibles o no algunas


capacidades de configuración.

2.1.- Port Switching


Port Switching en RouterOS v6.41 y más recientes se realiza mediante la configuración del
bridge. Antes de RouterOS v6.41, el port Switching se realizaba mediante la propiedad del
puerto maestro.

2.2.- Port Settings


Las propiedades de este menú se utilizan para configurar las opciones de filtrado y VLAN
switching para los switch chips que admiten una tabla de VLAN. Estas propiedades solo están
disponibles para cambiar los chips que son compatibles con la tabla de VLAN; consulte la tabla
de características del chip de cambio para asegurarse de que su dispositivo admita dicha función.

Sub-menu:  /interface ethernet switch port>set


3.- ENRUTAMIENTO ESTATICO
Antes de hablar de enrutamiento estático propiamente dicho es bueno recordar la función
principal de un Router cualquiera sea la marca de este y es el de enrutar paquetes de una red a
otra o dicho en otras palabras comunicar diferentes redes, lograr la comunicación entre diferentes
redes LAN, WAN por los diferentes medios que la tecnología nos ofrece.

3.1.- ¿Cómo logra el Router enrutar paquetes de una red a otra?


Para lograr la comunicación entre diferentes LAN los routers tienen algo que se llama tabla de
rutas donde el router tiene las rutas para ir a las diferentes redes con las que podemos
comunicarnos.

3.2.- ¿Cómo el Router aprende las rutas a las diferentes redes?


La manera o las maneras en las que el Router llena su tabla de enrutamiento o rutas son:

Rutas aprendidas automáticamente

Las rutas aprendidas automáticamente son las redes conectadas al router directamente y estas
aparecen cuando el usuario ingresa una dirección IP valida a una interfaz del router o este recibe
una dirección IP de manera dinámica mediante el protocolo DHCP.

ROUTER 3
RUTAS
APRENDIDAS
DINAMICAMENTE

Fuente: propia

La imagen muestra que las rutas aprendidas automáticamente una vez que ingresemos las
direcciones IP validas en el Router3 serían las rutas a las redes 192.168.200.4/30 y
192.168.150.0/24

Rutas aprendidas de manera estática

Las rutas estáticas son rutas a otras redes LAN aprendidas gracias a la intervención de una
persona que manualmente ingresa al router la red LAN que se desea el Router aprenda como
llegar y el Gateway, puerta de salida o siguiente salto que el Paquete tiene que dar para llegar a
dicha Red LAN

En la imagen se pueden ver dos rutas estáticas configuradas en el equipo que las reconocemos
por la letra S que la antecede y por la distancia 1 por defecto que se les asigna a las rutas
estáticas

Rutas aprendidas dinámicamente

Las rutas dinámicas son las que el Router aprende gracias a un protocolo de enrutamiento
dinámico que se levanta en el Router y Routers de la red y estos dependiendo el protocolo este
les da los mecanismos para que estos aprendan las diferentes rutas sin intervención humana. El
enrutamiento dinámico lo llevaremos de manera extendida en el próximo capitulo

3.3.-¿Para que sirve una ruta por defecto?

Como vimos anteriormente cuando el Router recibe un paquete con destino hacia otra red este
busca en su tabla de rutas si tiene una ruta a la red especificada en el paquete si no existe una ruta
a dicha red el paquete es descartado por el Router entonces como sabemos si un host quiere
comunicarse con una ip de INTERNET como sabemos en INTERNET hay una infinidad de
redes brindando diferentes servicios seria una locura tratar de enseñarle a un Router todas las
rutas hacia INTERNET por este motivo es que solo colocamos al Router una ruta por defecto
que lo que hace es que si el Router recibe un paquete con destino hacia internet esta ruta
obviamente no es encontrada en la rutas aprendidas dinámicamente o estáticamente en el router
entonces este busca si tiene una ruta por defecto si es así el paquete es enviado a esa ruta si el
router no cuenta con una ruta por defecto este paquete se descarta dicho de otra manera si
queremos que un router tenga conectividad con internet este debe contar con una ruta por defecto
en su tabla de enrutamiento.

La red de la ruta por defecto en mikrotik se define como 0.0.0.0/0

En la imagen se puede observar la ruta por defecto instalada en la tabla de enrutamiento del
equipo.

3.4.- ¿Cómo se configura una ruta estática?

Para enseñar a configurar una ruta estática en mikrotik resolveremos la topología anteriormente
mostrada.

Fuente: propia

Tomar en cuenta que ya tenemos las direcciones IP configuradas en cada una de las interfaces de
los routers ya que este capitulo trata de rutas estáticas no de direccionamiento IP si desean como
configurar una dirección IP en un router Mikrotik ver el texto guía básico o consultar en
internet.

Las direcciones IP de los router1, router2 y router3 son las siguientes


Router1

Router2

Router3

Pasos para configurar una ruta estática de manera básica

La configuración de rutas estáticas lo haremos en el router2

Primero vemos que solo se encuentran las rutas aprendidas automáticamente al ingresar las ips
validas a las interfaces correspondientes (ip route print).

Ahora vamos a ingresar una ruta para llegar a la red LAN 2 de la topología.

De la misma manera le enseñamos al router a llegar a las diferentes rutas de la red y la tabla de
enrutamiento quedaría de la siguiente manera.

Como este router también nos comunicara con INTERNET tenemos que configurar una ruta por
defecto como se explicó anteriormente.

Las rutas de los otros routers deberían quedar de la siguiente manera.

Router1

Router3
LISTO!!!!!

4.- ENRUTAMIENTO DINAMICO


4.1.- ¿Qué es el enrutamiento dinámico?
h ps://searchdatacenter.techtarget.com/es/de nicion/Enrutamiento-adapta vo-enrutamiento-
dinamico

TechTarget,   S.A 

El enrutamiento adaptativo, también llamado enrutamiento dinámico, es un proceso para


determinar la ruta óptima que debe seguir un paquete de datos a través de una red para llegar a
un destino específico. El enrutamiento adaptativo se puede comparar con un viajero tomando una
ruta diferente hacia el trabajo después de saber que el tráfico en su ruta habitual está retrasado.

El enrutamiento adaptativo utiliza algoritmos y protocolos de enrutamiento que leen y responden


a cambios en la topología de la red. Además de Open Shortest Path First (OSPF), otros
protocolos de enrutamiento que facilitan el enrutamiento adaptativo incluyen el protocolo de
Sistema Intermedio a Sistema Intermedio (IS-IS) para redes grandes como internet y el protocolo
de información de enrutamiento (RIP) para transporte de corta distancia.

Al igual que el GPS, que utiliza información sobre las condiciones del camino para redirigir a los
conductores, el enrutamiento adaptativo utiliza información sobre la congestión de la red y la
disponibilidad del nodo para dirigir los paquetes. Cuando un paquete llega a un nodo, el nodo
utiliza información compartida entre routers de red para calcular qué ruta es la más adecuada. Si
la ruta predeterminada está congestionada, el paquete se envía a lo largo de una ruta de acceso
diferente y la información se comparte entre routers de red.

4.2.- Ventajas del enrutamiento dinámico


El propósito del enrutamiento adaptativo es ayudar a prevenir fallos en la entrega de paquetes,
mejorar el rendimiento de la red y aliviar la congestión de la red. El enrutamiento adaptativo
puede causar que los nodos se sobrecarguen, sin embargo, debido a las complejas decisiones de
procesamiento que toman. Dado que los enrutadores comparten información sobre la topología
de red, el enrutamiento adaptativo puede ser menos seguro que los procesos de enrutamiento no
adaptativos, y requiere más ancho de banda.

4.3.- Enrutamiento dinámico vs enrutamiento estático


El enrutamiento adaptativo es una alternativa al enrutamiento estático no adaptativo, que
requiere que los ingenieros de red configuren manualmente rutas fijas para paquetes. Cuando un
nodo no está disponible en un entorno de enrutamiento estático, el paquete debe esperar que el
nodo vuelva a estar disponible o el paquete no se entregará. El enrutamiento estático se utiliza a
menudo para las topologías de red cerradas simples, mientras que el enrutamiento adaptativo se
utiliza a menudo para las topologías de red complejas y abiertas.
4.4.- Protocolos de enrutamiento dinámico
En el presente curso nos enfocaremos en dos protocolos estándar como son:

· Protocolo de enrutamiento dinámico RIP v1 y RIP v2 (Vector distancia)


· Protocolo de enrutamiento dinámico OSPF (Estado enlace)

4.4.1.- Protocolo RIP


http://www.monografias.com/trabajos-pdf/rip-enrutamiento-clase-vector-distancia/rip-
enrutamiento-clase-vector-distancia.pdf

Protocolo RIP. Con el transcurso del tiempo, los protocolos de enrutamiento han evolucionado
para cumplir con las crecientes demandas de las redes complejas. El primer protocolo utilizado
fue el Protocolo de información de enrutamiento (RIP). RIP aún es popular debido a su
simplicidad y amplia compatibilidad.

4.4.1.1.- ¿Qué es el protocolo RIP?


h ps://www.ecured.cu/Protocolo_RIP

El protocolo RIP (Protocolo de información de encaminamiento) es un protocolo de puerta de


enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers, derivado del protocolo
GWINFO de XEROX y que se ha convertido en el protocolo de mayor compatibilidad para las
redes Internet, fundamentalmente por su capacidad para interoperar con cualquier equipo de
encaminamiento, aun cuando no es considerado el más eficiente.

4.4.1.2.- Evolución del protocolo RIP


RIP evolucionó de un protocolo anterior desarrollado en Xerox, llamado Protocolo de
información de gateway (GWINFO). Con el desarrollo de Xerox Network System (XNS),
GWINFO evolucionó a RIP. Luego, adquirió popularidad ya que se implementó en la
Distribución del Software Berkeley (BSD) como un daemon denominado routed. A la primera
versión de RIP se la denomina generalmente RIPv1 para distinguirla de RIPv2. Sin embargo,
ambas versiones comparten muchas funciones similares.

4.4.1.3.- Características
· RIP es un protocolo de enrutamiento por vector de distancia.
· RIP utiliza el conteo de saltos como su única métrica para la selección de rutas.
· Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables.
· Se transmiten mensajes cada 30 segundos.

4.4.1.4.- Versiones del RIP


· RIP v1:No soporta subredes ni CIDR (Encaminamiento Inter-Dominios sin Clases,
estándar para la interpretación de direcciones IP ). Tampoco incluye ningún mecanismo
de autentificación de los mensajes. Actualmente en desuso. Se rige por la RFC 1058.
· RIP v2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los
siguientes mecanismos: no autentificación, autentificación mediante contraseña,
autentificación mediante contraseña codificada mediante MD5 (desarrollado por Ronald
Rivest). Se rige por la RFC 1723-2453.
· RIPng: RIP para IPv6. Se rige por la RFC 2080.

4.4.1.5.- Ventajas del protocolo RIP


· RIP es más fácil de configurar (comparativamente a otros protocolos).
· Es un protocolo abierto (admite versiones derivadas, aunque no necesariamente
compatibles).
· Es soportado por la mayoría de los fabricantes.

4.4.1.6.- Desventajas del protocolo RIP


http://www.xuletas.es/ficha/protocolos-de-encaminamiento-rip-y-ospf/

· Su principal desventaja, consiste en que, para determinar la mejor métrica, únicamente


toma en el número de saltos, descartando otros criterios (AB, congestión, etc.).
· RIP tampoco está diseñado para resolver cualquier posible problema de encaminamiento.
El RFC 1720 (STD 1) describe estas limitaciones técnicas de RIP como graves y el IETF
está evaluando candidatos para reemplazarlo en que OSPF es el favorito. Este cambio,
está dificultado por la amplia expansión de RIP y necesidad de acuerdos adecuados

4.4.1.7.- Pasos para configurar RIPv1 y RIPv2 en Mikrotik


Para explicar los pasos mínimos para configurar el protocolo RIP en mikrotik utilizaremos la
siguiente topología.
Topología lógica de la red ejemplo
Fuente: propia
Para el presente texto se realizará la configuración del Router (ROUTER MIRKOTIK2) que se
encuentra de cara a la red INTERNET tomando que la configuración de los demás router es muy
similar.

Primero mostraremos la configuración del direccionamiento IP de los 3 Routers.

· ROUTERMIKROTIK1

ROUTER MIKROTIK 2

ROUTER MIKROTIK 3
Teniendo el direccionamiento IP en los 3 routers procedemos a levantar y configurar el protocolo
RIP en los 3 routers empezando por el router de borde (ROUTER MIKROTIK 2)

Como podemos ver primero levantamos el protocolo RIP en ambas interfaces por las cuales
enviaremos y recibiremos paquetes RIP en este caso de ambas versiones v1 y v2, también por
seguridad implementaremos autenticación MD5.

Luego colocamos las redes con las cuales están asociadas las interfaces donde levantamos el
protocolo RIP como muestra la imagen

Como el router 2 está conectado a internet tiene configurada una ruta por defecto que
necesitamos compartir a los demás router, así como también las redes conectadas directamente al
equipo para realizar esto hacemos lo siguiente que detallamos en la siguiente imagen.
Como vemos en la imagen hay varios parámetros que podemos configurar, pero por ahora solo
configuramos los parámetros que se detallan en la imagen.

Hacemos algo similar en los demás routers excepto que ellos no compartirán ninguna ruta por
defecto ya que la recibiremos del router 2 que acabamos de configurar.

ROUTER MIKROTIK 1
ROUTER MIRKOTIK 3

LISTO!!!!

OJO!! No levantar el protocolo en todas las interfaces como esta en la imagen que se hizo a la
apurada jejeje

Pero como ven ya se están compartiendo rutas mediante el protocolo RIP que nos damos cuenta
por las siglas ADr en la tabla de rutas mostrada en las imágenes donde r es por RIP.

4.4.2.- Protocolo OSPF.


h ps://www.ibm.com/support/knowledgecenter/es/ssw_ibm_i_73/rzajw/rzajwospf.htm

Open Shortest Path First (OSPF) es un protocolo de direccionamiento de tipo enlace-estado,


desarrollado para las redes IP y basado en el algoritmo de primera vía más corta (SPF). OSPF es
un protocolo de pasarela interior (IGP).

En una red OSPF, los direccionadores o sistemas de la misma área mantienen una base de datos
de enlace-estado idéntica que describe la topología del área. Cada direccionador o sistema del
área genera su propia base de datos de enlace-estado a partir de los anuncios de enlace-estado
(LSA) que recibe de los demás direccionadores o sistemas de la misma área y de los LSA que él
mismo genera. El LSA es un paquete que contiene información sobre los vecinos y los costes de
cada vía. Basándose en la base de datos de enlace-estado, cada direccionador o sistema calcula
un árbol de extensión de vía más corta, siendo él mismo la raíz, utilizando el algoritmo SPF.

Las ventajas principales de OSPF son las siguientes:

· En comparación con los protocolos de direccionamiento de distancia-vector como el


protocolo de información de direccionamiento (RIP), OSPF es más adecuado para servir
entre redes heterogéneas de gran tamaño. OSPF puede recalcular las rutas en muy poco
tiempo cuando cambia la topología de la red.
· Con OSPF, puede dividir un sistema autónomo (AS) en áreas y mantenerlas separadas
para disminuir el tráfico de direccionamiento de OSPF y el tamaño de la base de datos de
enlace-estado de cada área.
· OSPF proporciona un direccionamiento multivía de coste equivalente. Se pueden añadir
rutas duplicadas a la pila TCP utilizando saltos siguientes distintos.

4.4.2.1.- Protocolo OSPF Hello e intercambio de base de datos de enlace-estado


Los direccionadores o sistemas de una red OSPF, después de haberse asegurado de que sus
interfaces son funcionales, envían en primer lugar paquetes Hello, utilizando el protocolo Hello
por sus interfaces OSPF, para descubrir vecinos. Vecinos son los direccionadores o sistemas que
tienen interfaces con la red común. Después, los direccionadores o sistemas vecinos
intercambian sus bases de datos de enlace-estado para establecer adyacencias.

La siguiente figura ilustra el proceso de descubrir vecinos y establecer adyacencias en el caso de


dos sistemas de la subred 9.7.85.0. Cada sistema tiene una interfaz OSPF con la subred común
9.7.85.0 (interfaz 9.7.85.1 para el sistema A e interfaz 9.7.85.2 para el sistema B). La subred
9.7.85.0 pertenece al área 1.1.1.1.
Fuente: Internet

4.4.2.2.- Comparación entre RIP y OSPF

Fuente: Internet
4.4.2.3.- ¿Cómo configuramos OSFP en Mikrotik?
Para explicar los pasos mínimos que se deben realizar para levantar y configurar el protocolo
OSPF en Mikrotik utilizaremos la siguiente topología.

Topología OSPF
Fuente: propia
Primero mostraremos el direccionamiento IP en cada uno de los routers de la presente topología

Router 1

Router 2

Router 3
Para configurar el protocolo OSPF es importante primero crear una interfaz loopback lógica en el
router y asignarle una dirección ip de la siguiente manera

Router 1

Luego asignamos una dirección IP a la interfaz de loopback

Ahora levantamos y configuramos el protocolo OSPF.

Router 1

Luego configuramos las opciones OSPF

Como vemos en la imagen colocamos la ip de la interfaz de loopback 1.1.1.1 como router-id eso
es porque la interfaz loopback al ser una interfaz lógica no tenemos que preocuparnos que caiga
por cualquier razón y afecte al funcionamiento del protocolo OSPF.
Luego configuramos las redes con las cuales estamos asociados a otro u otros routers con los que
compartiremos rutas mediante el protocolo OSPF

Realizamos lo mismo en los demás routers con la siguiente diferencia en el Router de borde ya
que este tiene una ruta estática por defecto configurada en su tabla de enrutamiento.

Como vemos en la imagen la diferencia es que colocamos que si queremos compartir la ruta por
defecto con los demás routers de la RED.

Una vez configurado el protocolo OSPF en cada uno de los routers de la red iríamos a la tabla de
rutas para ver si ya estos están compartiendo correctamente sus rutas.

Como vemos las rutas compartidas con OSPF son colocadas con las letras ADo donde la o es
por OSPF.

LISTO!!!!!!

5.- RED DE AREA LOCAL VIRTUAL (VLANS)


h ps://www.redeszone.net/2016/11/29/vlans-que-son- pos-y-para-que-sirven/

Aunque no es muy habitual encontrar esta función en los equipos suministrados por los
operadores, muchas de las alternativas existentes en el mercado permuten configurar las VLANs.
Seguro que en algún momento has oído hablar de ellas, pero no sabes muy bien para qué sirven y
qué ventajas ofrecen en lo que respecta a la seguridad de las comunicaciones.

5.1.- Definición de VLAN


h ps://de nicion.de/vlan/

LAN es un acrónimo que deriva de una expresión inglesa: virtual LAN. Esa expresión, por su
parte, alude a una sigla ya que LAN significa Local Área Network. De este modo, podemos
afirmar que la idea de VLAN refiere a una red de área local (lo que conocemos como LAN) de
carácter virtual.

Se trata de un concepto que se emplea en el terreno de la informática para nombrar al desarrollo


de redes lógicas vinculadas a una única red de tipo físico. Esto quiere decir que, en una misma
red física, pueden establecerse diferentes VLAN.

Fuente: Internet

5.2.- ¿Qué usos y ventajas tiene?


A día de hoy se configuran a través de software y poseen grandes beneficios a la hora de
garantizar la seguridad y administrar los equipos de forma eficaz, tal y como a hemos
puntualizado. En lo que concierne a la seguridad, hay que tener en cuenta que los dispositivos
pertenecientes a una VLAN no tienen acceso a los que se encuentren en otras y viceversa.
Resulta útil cuando queremos segmentar los equipos y limitar el acceso entre ellos por temas de
seguridad.

De lo dicho con anterioridad se deduce que la gestión también será mucho más sencilla, ya que
tendríamos a los dispositivos divididos en «clases» aunque pertenezcan a una misma red.

Fuente: Cisco Academy

5.3.- Tipos de puertos en las VLANS


h ps://plani cacionadministracionredes.readthedocs.io/es/latest/Tema09/Teoria.html

En un switch, atendiendo a su función dentro de la VLAN, existirán dos tipos de puertos:

· Puertos de Acceso
· Puertos troncales

Los puertos de acceso son aquellos a los que se conectan directamente los equipos terminales
(ordenadores o periféricos). Por ellos solo viajan tramas pertenecientes a una única VLAN.

Los puertos troncales son aquellos por los que circulan tramas de una o más VLANs. Para
distinguir el tráfico de las distinta VLANs es necesario etiquetar las tramas indicando que VLAN
pertenecen.

5.3.1.- Enlaces troncales


Los enlaces troncales o trunks, son enlaces capaces de transportar el tráfico de más de una
VLAN y se suele utilizar para interconectar dos switches, un switch y un router, incluso
interconectar un switch y un servidor al cual se le ha instalado una NIC especial capaz de
soportar trunking. Los enlaces troncales nos permiten transportar de forma lógica las VLANs
utilizando un enlace físico.
Fuente: Internet

Fuente: Internet

Un enlace troncal (trunk) puede ser un único enlace físico o estar conformado por varios de ellos
usando la técnica de agregación (link agregation) que permite combinar varios enlaces físicos en
un enlace lógico que funciona como un único puerto de mayor ancho de banda.

5.4.- Modos de configuración de VLANs en Mikrotik


Cuando necesitamos configurar vlans en mikrotik lo hacemos de diferentes maneras
dependiendo el equipo en el que queremos configurar vlan si queremos crear puertos de acceso
en un router Mikrotik lo hacemos utilizando Bridge.

Y si se trata de un switch crs de mikrotik se realizan otros pasos adicionales más, para explicar
mejor esto realizaremos la configuración de dos topologías como ejemplo

5.4.1.- Topología para configuración de VLANs en un Router


T
Topología Vlans
Fuente: propia
En la topología de la imagen podemos ver que utilizaremos routers para la configuración de
puertos de acceso y puertos troncales.

· Como puertos de acceso para la VLAN10 para el ROUTERVLAN1 colocaremos las


interfaces ether2 y ether3 y para la VLAN20 colocaremos la ehter4 y el puerto troncal
será la ether1
· Como puertos de acceso para la VLAN10 para el ROUTERVLAN2 colocaremos las
interfaces ether2 y ether3 y para la VLAN20 colocaremos la ehter4 y el puerto troncal
será la ether1

Ahora veremos como se consigue configurar todo lo anteriormente mencionado:

ROUTERVLAN1

Primero configuramos el puerto troncal por donde pasaran la vlan10 y la vlan20 que en nuestro
ejemplo será la ether1.

Luego configuramos los puertos de acceso para ambas vlan.


Primero como podemos ver creamos 2 interfaces bridge ya que al tratarse de un router que no
puede trabajar con vlans como un switch la manera de hacerlo es mediante la tecnología bridge.

Como podemos ver creamos las interfaces bridge para agregar tanto a la interfaz troncal con sus
dos vlan como a los puertos accesos que definimos anteriormente a sus vlan correspondientes

Lo mismo hacemos en el ROUTERVLAN2.

ROUTERVLAN2

Luego conectamos las pcs o switchs al o a los puertos de las VLANs a las cuales deseemos
añadir y con el comando ping podemos ver si las configuraciones realizadas funcionan
correctamente.

LISTO!!!

5.4.2.- Topología para configuración de VLANs en un Switch CRS

Para explicar la configuración de vlans en un switch crs haremos uso de un ciclo de video
tutoriales creados en el canal oficial youtube de DadoNet.
Enlace: Curso Vlans Mikrotik

5.5.- Enrutamiento InterVLANs


La conexión entre vlans en un Switch de capa 2 lo realizamos con la ayuda de un router como se
muestra a continuación

Topología InterVlan
Fuente: propia
Primero crearemos un puerto troncal en la interfaz ether 5 en el ROUTERVLAN1 el cual
conectaremos con el ROUTER CENTRAL al puerto troncal de este que será la interfaz ether1.

Luego creamos la interfaz troncal en el ROUTERCENTRAL.

Por último, configuramos las direcciones ip correspondientes a cada red de las VLANs

Luego podríamos configurar un servicio DHCP en cada VLAN etc.

¡¡¡¡LISTO!!!!

6.- BONDINGS
Bonding es una tecnología que permite la agregación de múltiples interfaces similares a Ethernet
en un solo enlace virtual, obteniendo así mayores tasas de datos y proporcionando fail over o
conmutación por error.

Fuente: Internet
Fuente: Internet

6.1.- ¿Cómo se configura bonding en Mikrotik?


Para entender cómo se configura bonding en Mikrotik realizaremos la configuración de la
siguiente topología.

Topología Enlace Bonding


Fuente: propia
En la presente topología crearemos un enlace bonding entre R1-1 y R1-2 como se muestra en la
imagen y para realizar esto hacemos lo siguiente:

R1-1
Con los comandos utilizados creamos un enlace bonding en modo balance-rr utilizando la
interfaz ether1 y ether2

Luego configuramos una dirección ip valida del segmento de red que une ambos routers.

Con el comando tool bandwidth-tester como vemos en la imagen podemos hacer una prueba de
ancho de banda del enlace bonding.

De la misma manera realizamos las configuraciones en el router R1-2:

R1-2
¡¡¡¡LISTO!!!!

6.2.- ¿Cómo configurar vlans sobre bondigs?


Para tener un mayor ancho de banda en los enlaces troncales por donde pasan todas las vlans
podemos utilizar bonding para sumarizar varios enlaces.

Para explicar mejor esto realizaremos las configuraciones para la siguiente topología.

Topología VLANs sobre Bonding


Fuente: propia
Como se puede ver en la topología el objetivo es crear un enlace bonding entre en
ROUTERVLAN1 y el ROUTERCENTRAL y pasar las vlan 10 y 20 por el enlace bonding que
sería un enlace troncal.

Para realizar esto realizamos las siguientes configuraciones:

ROUTERCENTRAL

Primero creamos la interfaz bonding con la ether1 y la ether2


Luego creamos las vlan10 y 20 sobre la interfaz bonding como se muestra en la imagen.

Para terminar, configuramos las direcciones IP correspondientes a cada VLAN para lograr la
conectividad entre vlans de la siguiente manera:

Luego hacemos similares configuraciones en el ROUTERVLAN1

ROUTERVLAN1

¡¡¡¡LISTO!!!!

Las configuraciones en una topología con bonding entre un Router Mikrotik y un Switch CRS de
mikrotik son diferentes y para mostrar esto pueden ver el curso del canal DadoNet que comparto
en el siguiente enlace.
Enlace: Curso Vlans en Mikrotik

7.- SPANNING TREE STP.


Spanning Tree Protocol (STP) es un protocolo de capa 2 que se ejecuta en bridges y switches. La
especi cación para STP es IEEE 802.1D. El propósito principal de STP es garan zar que usted no cree
loops cuando tenga trayectorias redundantes en su red. Los loops son fatales para una red.
Fuente: Internet

STP se ejecuta en bridges y switches en conformidad con 802.1D. Hay diferentes tipos de STP,
pero 802.1D es el más popular y el que se ha implementado ampliamente. Usted implementa
STP en bridges y switches para prevenir loops en la red. Utilice STP en situaciones donde desee
links redundantes, pero no loops. Los links redundantes son tan importantes como los de
respaldo en el caso de un failover en una red. Una falla en un link primario activa los links de
respaldo para que los usuarios puedan continuar utilizando la red. Sin STP en los bridges y los
switches, dicha falla podría generar un loop. Si dos switches conectados ejecutan diferentes tipos
de STP,

requieren diferentes timings para la convergencia. El uso de diferentes tipos en los switches crea
problemas de timing entre los estados de Bloqueo y Reenvío. Por lo tanto, se recomienda utilizar
los mismos tipos de STP. Considere esta red:
Fuente: Internet

En esta red, se planifica un link redundante entre el Switch A y el Switch B. Sin embargo, esta
configuración crea la posibilidad de un loop de bridging. Por ejemplo, un paquete de multicast o
broadcast que transmite de la Estación M y está destinado a la Estación N continúa simplemente
circulando entre ambos switches.

Sin embargo, cuando STP se ejecuta en ambos switches, la red es lógicamente similar a lo
siguiente:

Fuente: Internet

En el caso de los routers mikrotik podemos ver las configuraciones del protocolo spanning tree
lo vemos usando el siguiente comando interface bridge print.

Donde podemos ver el protocolo utilizado por defecto seria rstp o rapid spanning tree y también
podemos visualizar la prioridad 0x8000 por defecto

Para cambiar estos valores utilizamos el siguiente comando

LISTO!!!!

S-ar putea să vă placă și