Documente Academic
Documente Profesional
Documente Cultură
Los distintos dispositivos deben trabajar en conjunto sin inconvenientes para proporcionar una
conexión rápida, segura y confiable entre los hosts. Los switches LAN proporcionan el punto de
conexión a la red empresarial para los usuarios finales y también son los principales responsables
del control de la información dentro del entorno LAN. Los routers facilitan la transmisión de
información entre redes LAN y, en general, desconocen a los hosts individuales. Todos los
servicios avanzados dependen de la disponibilidad de una infraestructura sólida de routing y
switching sobre la que se puedan basar. Esta infraestructura se debe diseñar, implementar y
administrar cuidadosamente para proporcionar una plataforma estable necesaria.
Fuente: Internet
Para admitir la colaboración, las redes comerciales emplean soluciones convergentes mediante
sistemas de voz, teléfonos IP, gateways de voz, soporte de video y videoconferencias. Las redes
convergentes con soporte de colaboración, incluidas las de servicio de datos, pueden incluir
características como las siguientes:
Fuente: Internet
Uno de los principales beneficios de la transición hacia una red convergente es que se debe
instalar y administrar una sola red física. Esto permite ahorrar de manera considerable en la
instalación y la administración de las redes de voz, de video y de datos independientes. Estas
soluciones de redes convergentes integran la administración de TI para que cada movimiento,
adición y modificación se complete con una interfaz de administración intuitiva. Además, las
soluciones de redes convergentes admiten las aplicaciones de softphone para PC, así como de
video punto a punto, de modo que los usuarios puedan disfrutar de las comunicaciones
personales con la misma facilidad de administración y de uso de una llamada de voz.
La convergencia de servicios en la red dio lugar a una evolución de las redes, de la función
tradicional de transporte de datos a una gran autopista para la comunicación de datos, voz y
video. Esta red física se debe diseñar e implementar correctamente para permitir el manejo
confiable de los diversos tipos de información que debe transportar. Para permitir la
administración de este entorno complejo, se requiere un diseño estructurado.
1.1.1.- Jerarquía en las redes conmutadas sin fronteras.
La creación de una red conmutada sin fronteras requiere el uso de principios de diseño de red
sólidos para asegurar la máxima disponibilidad, flexibilidad, seguridad y facilidad de
administración. Las redes conmutadas sin fronteras deben funcionar según los requisitos actuales
y los servicios y las tecnologías que se requerirán en el futuro. Las pautas de diseño de las redes
conmutadas sin fronteras se basan en los siguientes principios:
Estos no son principios independientes. Es fundamental comprender cómo encaja cada principio
en el contexto de los demás. El diseño jerárquico de una red conmutada sin fronteras sienta una
base que permite que los diseñadores de red superpongan las características de seguridad,
movilidad y comunicación unificada. Los modelos de capas de tres y dos niveles, como los que
se muestran en la ilustración, son marcos de diseño jerárquico doblemente comprobados para las
redes de campus.
Las tres capas fundamentales dentro de estos diseños con niveles son las capas de acceso, de
distribución y de núcleo. Cada capa se puede considerar como un módulo estructurado bien
definido, con funciones y roles específicos en la red de campus. La introducción de la
modularidad en el diseño jerárquico de campus asegura aún más que la red de campus mantenga
la resistencia y la flexibilidad suficientes para proporcionar servicios de red fundamentales. La
modularidad también permite el crecimiento y los cambios que ocurren con el tiempo.
Capa de acceso.
La capa de acceso representa el perímetro de la red, por donde entra o sale el tráfico de la red de
campus. Tradicionalmente, la función principal de los switches de capa de acceso es
proporcionar acceso de red al usuario. Los switches de capa de acceso se conectan a los switches
de capa de distribución, que implementan tecnologías de base de red como el routing, la calidad
de servicio y la seguridad.
Para satisfacer las demandas de las aplicaciones de red y de los usuarios finales, las plataformas
de switching de última generación ahora proporcionan servicios más convergentes, integrados e
inteligentes a diversos tipos de terminales en el perímetro de la red. La incorporación de
inteligencia en los switches de capa de acceso permite que las aplicaciones funcionen de manera
más eficaz y segura en la red.
Capa de distribución
La capa de distribución interactúa entre la capa de acceso y la capa de núcleo para proporcionar
muchas funciones importantes, incluidas las siguientes:
La capa de núcleo es el backbone de una red. Esta conecta varias capas de la red de campus. La
capa de núcleo funciona como agregador para el resto de los bloques de campus y une el campus
con el resto de la red. El propósito principal de la capa de núcleo es proporcionar el aislamiento
de fallas y la conectividad de backbone de alta velocidad.
Fuente: Internet
Los switches LAN determinan cómo manejar las tramas de datos entrantes mediante una tabla de
direcciones MAC. El switch genera la tabla de direcciones MAC mediante el registro de la
dirección MAC de cada dispositivo conectado a cada uno de los puertos. El switch usa la
información de la tabla de direcciones MAC para enviar las tramas destinadas a un dispositivo
específico por el puerto que se asignó a ese dispositivo.
El switch completa la tabla de direcciones MAC según las direcciones MAC de origen. Cuando
el switch recibe una trama entrante con una dirección MAC de destino que no figura en la tabla
de direcciones MAC, este reenvía la trama por todos los puertos (saturación), excepto el puerto
de entrada de la trama. Cuando el dispositivo de destino responde, el switch agrega la dirección
MAC de origen de la trama y el puerto por donde se recibió la trama a la tabla de direcciones
MAC. En las redes que cuentan con varios switches interconectados, la tabla de direcciones
MAC contiene varias direcciones MAC para un único puerto conectado a los otros switches.
Los siguientes pasos describen el proceso de creación de una tabla de direcciones MAC:
2. El switch examina la dirección MAC de origen y la compara con la tabla de direcciones MAC.
3. Una vez que el switch registró la información de la dirección de origen, examina la dirección
MAC de destino.
4. El dispositivo de destino (PC 3) responde a la trama con una trama de unidifusión dirigida a la
PC 1 (figura 4).
6. Ahora el switch puede reenviar tramas entre estos dispositivos de origen y destino sin
saturación, ya que cuenta con entradas en la tabla de direcciones que identifican a los puertos
asociados (figura6).
Figura 1
Fuente: Cisco Academy
Figura 2
Fuente: Cisco Academy
Figura 3
Fuente: Cisco Academy
Figura 4
Fuente: Cisco Academy
Figura 5
Fuente: Cisco Academy
Figura 6
Fuente: Cisco Academy
1.1.3.- Dominios de Switching
1.1.3.1.- Dominios de colisiones
En los segmentos Ethernet basados en hubs, los dispositivos de red compiten por el medio,
porque los dispositivos deben turnarse durante la transmisión. Los segmentos de red que
comparten el mismo ancho de banda entre dispositivos se conocen como “dominios de
colisiones”, ya que cuando hay dos o más dispositivos que intentan comunicarse dentro de ese
segmento al mismo tiempo, pueden ocurrir colisiones.
Sin embargo, es posible usar otros dispositivos de red (por ejemplo, switches y routers) que
funcionan en la capa de acceso a la red del modelo TCP/IP y superiores para segmentar la red y
reducir el número de dispositivos que compiten por el ancho de banda. Cada segmento nuevo
produce un nuevo dominio de colisiones. Hay más ancho de banda disponible para los
dispositivos en un segmento, y las colisiones en un dominio de colisiones no interfieren en los
demás segmentos. Esto también se conoce como “microsegmentación”.
Fuente: Internet
Cuando un dispositivo desea enviar una difusión de capa 2, la dirección MAC de destino de la
trama se establece solo en números uno binarios. Todos los dispositivos en el dominio de
difusión reciben una trama con una dirección MAC de destino, compuesta solo por números uno
binarios.
Las rutas aprendidas automáticamente son las redes conectadas al router directamente y estas
aparecen cuando el usuario ingresa una dirección IP valida a una interfaz del router o este recibe
una dirección IP de manera dinámica mediante el protocolo DHCP.
ROUTER 3
RUTAS
APRENDIDAS
DINAMICAMENTE
Fuente: propia
La imagen muestra que las rutas aprendidas automáticamente una vez que ingresemos las
direcciones IP validas en el Router3 serían las rutas a las redes 192.168.200.4/30 y
192.168.150.0/24
Las rutas estáticas son rutas a otras redes LAN aprendidas gracias a la intervención de una
persona que manualmente ingresa al router la red LAN que se desea el Router aprenda como
llegar y el Gateway, puerta de salida o siguiente salto que el Paquete tiene que dar para llegar a
dicha Red LAN
En la imagen se pueden ver dos rutas estáticas configuradas en el equipo que las reconocemos
por la letra S que la antecede y por la distancia 1 por defecto que se les asigna a las rutas
estáticas
Las rutas dinámicas son las que el Router aprende gracias a un protocolo de enrutamiento
dinámico que se levanta en el Router y Routers de la red y estos dependiendo el protocolo este
les da los mecanismos para que estos aprendan las diferentes rutas sin intervención humana. El
enrutamiento dinámico lo llevaremos de manera extendida en el próximo capitulo
Como vimos anteriormente cuando el Router recibe un paquete con destino hacia otra red este
busca en su tabla de rutas si tiene una ruta a la red especificada en el paquete si no existe una ruta
a dicha red el paquete es descartado por el Router entonces como sabemos si un host quiere
comunicarse con una ip de INTERNET como sabemos en INTERNET hay una infinidad de
redes brindando diferentes servicios seria una locura tratar de enseñarle a un Router todas las
rutas hacia INTERNET por este motivo es que solo colocamos al Router una ruta por defecto
que lo que hace es que si el Router recibe un paquete con destino hacia internet esta ruta
obviamente no es encontrada en la rutas aprendidas dinámicamente o estáticamente en el router
entonces este busca si tiene una ruta por defecto si es así el paquete es enviado a esa ruta si el
router no cuenta con una ruta por defecto este paquete se descarta dicho de otra manera si
queremos que un router tenga conectividad con internet este debe contar con una ruta por defecto
en su tabla de enrutamiento.
En la imagen se puede observar la ruta por defecto instalada en la tabla de enrutamiento del
equipo.
Para enseñar a configurar una ruta estática en mikrotik resolveremos la topología anteriormente
mostrada.
Fuente: propia
Tomar en cuenta que ya tenemos las direcciones IP configuradas en cada una de las interfaces de
los routers ya que este capitulo trata de rutas estáticas no de direccionamiento IP si desean como
configurar una dirección IP en un router Mikrotik ver el texto guía básico o consultar en
internet.
Router2
Router3
Primero vemos que solo se encuentran las rutas aprendidas automáticamente al ingresar las ips
validas a las interfaces correspondientes (ip route print).
Ahora vamos a ingresar una ruta para llegar a la red LAN 2 de la topología.
De la misma manera le enseñamos al router a llegar a las diferentes rutas de la red y la tabla de
enrutamiento quedaría de la siguiente manera.
Como este router también nos comunicara con INTERNET tenemos que configurar una ruta por
defecto como se explicó anteriormente.
Router1
Router3
LISTO!!!!!
TechTarget, S.A
Al igual que el GPS, que utiliza información sobre las condiciones del camino para redirigir a los
conductores, el enrutamiento adaptativo utiliza información sobre la congestión de la red y la
disponibilidad del nodo para dirigir los paquetes. Cuando un paquete llega a un nodo, el nodo
utiliza información compartida entre routers de red para calcular qué ruta es la más adecuada. Si
la ruta predeterminada está congestionada, el paquete se envía a lo largo de una ruta de acceso
diferente y la información se comparte entre routers de red.
Protocolo RIP. Con el transcurso del tiempo, los protocolos de enrutamiento han evolucionado
para cumplir con las crecientes demandas de las redes complejas. El primer protocolo utilizado
fue el Protocolo de información de enrutamiento (RIP). RIP aún es popular debido a su
simplicidad y amplia compatibilidad.
4.4.1.3.- Características
· RIP es un protocolo de enrutamiento por vector de distancia.
· RIP utiliza el conteo de saltos como su única métrica para la selección de rutas.
· Las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables.
· Se transmiten mensajes cada 30 segundos.
· ROUTERMIKROTIK1
ROUTER MIKROTIK 2
ROUTER MIKROTIK 3
Teniendo el direccionamiento IP en los 3 routers procedemos a levantar y configurar el protocolo
RIP en los 3 routers empezando por el router de borde (ROUTER MIKROTIK 2)
Como podemos ver primero levantamos el protocolo RIP en ambas interfaces por las cuales
enviaremos y recibiremos paquetes RIP en este caso de ambas versiones v1 y v2, también por
seguridad implementaremos autenticación MD5.
Luego colocamos las redes con las cuales están asociadas las interfaces donde levantamos el
protocolo RIP como muestra la imagen
Como el router 2 está conectado a internet tiene configurada una ruta por defecto que
necesitamos compartir a los demás router, así como también las redes conectadas directamente al
equipo para realizar esto hacemos lo siguiente que detallamos en la siguiente imagen.
Como vemos en la imagen hay varios parámetros que podemos configurar, pero por ahora solo
configuramos los parámetros que se detallan en la imagen.
Hacemos algo similar en los demás routers excepto que ellos no compartirán ninguna ruta por
defecto ya que la recibiremos del router 2 que acabamos de configurar.
ROUTER MIKROTIK 1
ROUTER MIRKOTIK 3
LISTO!!!!
OJO!! No levantar el protocolo en todas las interfaces como esta en la imagen que se hizo a la
apurada jejeje
Pero como ven ya se están compartiendo rutas mediante el protocolo RIP que nos damos cuenta
por las siglas ADr en la tabla de rutas mostrada en las imágenes donde r es por RIP.
En una red OSPF, los direccionadores o sistemas de la misma área mantienen una base de datos
de enlace-estado idéntica que describe la topología del área. Cada direccionador o sistema del
área genera su propia base de datos de enlace-estado a partir de los anuncios de enlace-estado
(LSA) que recibe de los demás direccionadores o sistemas de la misma área y de los LSA que él
mismo genera. El LSA es un paquete que contiene información sobre los vecinos y los costes de
cada vía. Basándose en la base de datos de enlace-estado, cada direccionador o sistema calcula
un árbol de extensión de vía más corta, siendo él mismo la raíz, utilizando el algoritmo SPF.
Fuente: Internet
4.4.2.3.- ¿Cómo configuramos OSFP en Mikrotik?
Para explicar los pasos mínimos que se deben realizar para levantar y configurar el protocolo
OSPF en Mikrotik utilizaremos la siguiente topología.
Topología OSPF
Fuente: propia
Primero mostraremos el direccionamiento IP en cada uno de los routers de la presente topología
Router 1
Router 2
Router 3
Para configurar el protocolo OSPF es importante primero crear una interfaz loopback lógica en el
router y asignarle una dirección ip de la siguiente manera
Router 1
Router 1
Como vemos en la imagen colocamos la ip de la interfaz de loopback 1.1.1.1 como router-id eso
es porque la interfaz loopback al ser una interfaz lógica no tenemos que preocuparnos que caiga
por cualquier razón y afecte al funcionamiento del protocolo OSPF.
Luego configuramos las redes con las cuales estamos asociados a otro u otros routers con los que
compartiremos rutas mediante el protocolo OSPF
Realizamos lo mismo en los demás routers con la siguiente diferencia en el Router de borde ya
que este tiene una ruta estática por defecto configurada en su tabla de enrutamiento.
Como vemos en la imagen la diferencia es que colocamos que si queremos compartir la ruta por
defecto con los demás routers de la RED.
Una vez configurado el protocolo OSPF en cada uno de los routers de la red iríamos a la tabla de
rutas para ver si ya estos están compartiendo correctamente sus rutas.
Como vemos las rutas compartidas con OSPF son colocadas con las letras ADo donde la o es
por OSPF.
LISTO!!!!!!
Aunque no es muy habitual encontrar esta función en los equipos suministrados por los
operadores, muchas de las alternativas existentes en el mercado permuten configurar las VLANs.
Seguro que en algún momento has oído hablar de ellas, pero no sabes muy bien para qué sirven y
qué ventajas ofrecen en lo que respecta a la seguridad de las comunicaciones.
LAN es un acrónimo que deriva de una expresión inglesa: virtual LAN. Esa expresión, por su
parte, alude a una sigla ya que LAN significa Local Área Network. De este modo, podemos
afirmar que la idea de VLAN refiere a una red de área local (lo que conocemos como LAN) de
carácter virtual.
Fuente: Internet
De lo dicho con anterioridad se deduce que la gestión también será mucho más sencilla, ya que
tendríamos a los dispositivos divididos en «clases» aunque pertenezcan a una misma red.
· Puertos de Acceso
· Puertos troncales
Los puertos de acceso son aquellos a los que se conectan directamente los equipos terminales
(ordenadores o periféricos). Por ellos solo viajan tramas pertenecientes a una única VLAN.
Los puertos troncales son aquellos por los que circulan tramas de una o más VLANs. Para
distinguir el tráfico de las distinta VLANs es necesario etiquetar las tramas indicando que VLAN
pertenecen.
Fuente: Internet
Un enlace troncal (trunk) puede ser un único enlace físico o estar conformado por varios de ellos
usando la técnica de agregación (link agregation) que permite combinar varios enlaces físicos en
un enlace lógico que funciona como un único puerto de mayor ancho de banda.
Y si se trata de un switch crs de mikrotik se realizan otros pasos adicionales más, para explicar
mejor esto realizaremos la configuración de dos topologías como ejemplo
ROUTERVLAN1
Primero configuramos el puerto troncal por donde pasaran la vlan10 y la vlan20 que en nuestro
ejemplo será la ether1.
Como podemos ver creamos las interfaces bridge para agregar tanto a la interfaz troncal con sus
dos vlan como a los puertos accesos que definimos anteriormente a sus vlan correspondientes
ROUTERVLAN2
Luego conectamos las pcs o switchs al o a los puertos de las VLANs a las cuales deseemos
añadir y con el comando ping podemos ver si las configuraciones realizadas funcionan
correctamente.
LISTO!!!
Para explicar la configuración de vlans en un switch crs haremos uso de un ciclo de video
tutoriales creados en el canal oficial youtube de DadoNet.
Enlace: Curso Vlans Mikrotik
Topología InterVlan
Fuente: propia
Primero crearemos un puerto troncal en la interfaz ether 5 en el ROUTERVLAN1 el cual
conectaremos con el ROUTER CENTRAL al puerto troncal de este que será la interfaz ether1.
Por último, configuramos las direcciones ip correspondientes a cada red de las VLANs
¡¡¡¡LISTO!!!!
6.- BONDINGS
Bonding es una tecnología que permite la agregación de múltiples interfaces similares a Ethernet
en un solo enlace virtual, obteniendo así mayores tasas de datos y proporcionando fail over o
conmutación por error.
Fuente: Internet
Fuente: Internet
R1-1
Con los comandos utilizados creamos un enlace bonding en modo balance-rr utilizando la
interfaz ether1 y ether2
Luego configuramos una dirección ip valida del segmento de red que une ambos routers.
Con el comando tool bandwidth-tester como vemos en la imagen podemos hacer una prueba de
ancho de banda del enlace bonding.
R1-2
¡¡¡¡LISTO!!!!
Para explicar mejor esto realizaremos las configuraciones para la siguiente topología.
ROUTERCENTRAL
Para terminar, configuramos las direcciones IP correspondientes a cada VLAN para lograr la
conectividad entre vlans de la siguiente manera:
ROUTERVLAN1
¡¡¡¡LISTO!!!!
Las configuraciones en una topología con bonding entre un Router Mikrotik y un Switch CRS de
mikrotik son diferentes y para mostrar esto pueden ver el curso del canal DadoNet que comparto
en el siguiente enlace.
Enlace: Curso Vlans en Mikrotik
STP se ejecuta en bridges y switches en conformidad con 802.1D. Hay diferentes tipos de STP,
pero 802.1D es el más popular y el que se ha implementado ampliamente. Usted implementa
STP en bridges y switches para prevenir loops en la red. Utilice STP en situaciones donde desee
links redundantes, pero no loops. Los links redundantes son tan importantes como los de
respaldo en el caso de un failover en una red. Una falla en un link primario activa los links de
respaldo para que los usuarios puedan continuar utilizando la red. Sin STP en los bridges y los
switches, dicha falla podría generar un loop. Si dos switches conectados ejecutan diferentes tipos
de STP,
requieren diferentes timings para la convergencia. El uso de diferentes tipos en los switches crea
problemas de timing entre los estados de Bloqueo y Reenvío. Por lo tanto, se recomienda utilizar
los mismos tipos de STP. Considere esta red:
Fuente: Internet
En esta red, se planifica un link redundante entre el Switch A y el Switch B. Sin embargo, esta
configuración crea la posibilidad de un loop de bridging. Por ejemplo, un paquete de multicast o
broadcast que transmite de la Estación M y está destinado a la Estación N continúa simplemente
circulando entre ambos switches.
Sin embargo, cuando STP se ejecuta en ambos switches, la red es lógicamente similar a lo
siguiente:
Fuente: Internet
En el caso de los routers mikrotik podemos ver las configuraciones del protocolo spanning tree
lo vemos usando el siguiente comando interface bridge print.
Donde podemos ver el protocolo utilizado por defecto seria rstp o rapid spanning tree y también
podemos visualizar la prioridad 0x8000 por defecto
LISTO!!!!