Documente Academic
Documente Profesional
Documente Cultură
Internetworking
4 Protocolos de control
Protocolo OSPF
NAT
IP Versión 6
Criterios de diseño de red
Tabla de Contenidos
Protocolos de control
Además de los protocolos IP, en Internet se utilizan los protocolos capa 3: ICMP. ARP
y RARP para el control de la red.
ICMP
Contenido
Dos ejemplos particularmente útiles de aplicación de estos mensajes, son aquellos que
tienen que ver con la herramienta PING y la herramienta TRACEROUTE, dos
herramientas utilizadas para el diagnostico de problemas comúnmente utilizadas en
redes IP.
La herramienta PING utiliza los mensajes ICMP “solicitud de eco” y “respuesta de eco”
para permitir comprobar la conectividad entre dos hosts en una red IP.
ARP
En el caso de tener que transportar datagramas IP sobre redes LAN, o sea, dominios
compartidos, es necesario tener algún mecanismo que permita mapear las direcciones de
hardware de la LAN o de la red en cuestión a las direcciones IP de los nodos (como se
vio con anterioridad en el curso). El protocolo ARP (Protocolo de resolución de
direcciones en inglés) es quien se encarga de realizar esto. A continuación, veremos
como funciona el mismo.
ARP REQUEST
El protocolo opera de una manera muy simple. Se mantiene localmente en cada router o
host conectado a la red LAN, una tabla conteniendo la dirección hardware (o MAC-
address en la terminología) y conteniendo también la dirección IP correspondiente.
Si el nodo decide que tiene que enviar un datagrama IP a un nodo que esta en una LAN,
pero para el cual desconoce su mac-address, lo que hace es enviar un paquete especial,
un ARP REQUEST. Este paquete dice que un nodo esta tratando de buscar la dirección
MAC que corresponde a una cierta dirección IP. Si el nodo efectivamente esta activo
(encendido) y conectado a la red, contestará con un paquete ARP REPLY diciendo que
MAC corresponde a esa IP.
Las entradas en la tabla de ARP tienen un tiempo de vida. Si luego de este tiempo de
vida, no se ha escuchado un ARP REPLY de un cierto nodo, entonces se lo borra de la
tabla de ARP. Este tiempo de vida es de alrededor de 5 minutos, ya que hacerlo muy
chico generaría una gran cantidad de trafico solo de ARP.
El ARP lo usan maquinas para saber las dirección MAC de otras. El RARP lo usa una
máquina (que obviamente conoce su dirección MAC) para descubrir su dirección IP.
La idea de esto viene de permitir que gran cantidad de máquinas configuren sus IP’s de
manera dinámica y centralizada. Este protocolo ha sido lentamente sustituido por el
protocolo DHCP que contempla otras posibilidades y ofrece mucha mayor flexibilidad.
RARP tiene además una limitación adicional: Los datagramas RARP son transportados
sobre mensajes de broadcast de capa 2 (ethernet) los cuales no son reenviados por los
routers (dispositivos de capa 3). Esto limita las posibilidades de uso del protocolo a
entornos puramente basados en LAN.
Proxy ARP:
Esto puede ser útil en algunas configuraciones de acceso remoto a redes LAN en las que
no se quiera realizar routing y que se quiera dar la impresión de “acceso remoto” a una
LAN.
Para evitar el problema o limitación de que el servidor tiene que estar en la misma LAN,
existen los equipos llamados DHCP Relays. Lo que hacen es escuchar el broadcast de
red y convertirlo en un unicast para poder enviarlo por una red normal.
Ordenador Servidor
recién encendido DHCP
BROADCAST:
Paquete de
descubrimiento de
DHCP
Responsable del
DHCP Relay
UNICAST: Reenvío
Solicitud al servidor
DHCP
Protocolo OSPF
Sistema Sistema
Autónomo 1 Autónomo 2
Router de
Backbone
Router de
frontera de
SA
Router Backbone
de borde
del Area
Router Area
interno
Sistema Sistema
Autónomo 3 Autónomo 4
Protocolo BGP
para
interconexión
de SA
OSPF nos dice que tenemos que dividir la red en áreas. Un router puede pertenecer a
dos o mas áreas. Hay siempre un área cero, o área de backbone. Todas las áreas deben
tener una comunicación con el área de backbone.
OSPF soporta correctamente redes LAN, punto-a-punto, y las llamadas NBMA (non-
broadcast multi-access) que son por ejemplo las redes frame-relay de WAN que
arriendan las empresas de telecomunicaciones.
OSPF implementa los conceptos que vimos de protocolos link-state, con algunas
observaciones. Primero, OSPF considera a los links punto a punto como
“unidireccionales” cuando arma el grafo de topología. Los links bidireccionales los
modela mediante dos “links”, uno en cada dirección en el grafo. Esto se hace para
contemplar la posibilidad de que los pesos o métricas puedan ser diferentes en un
sentido o en el otro.
1. Intra-area
2. Inter-area
Rutas de tipo (1): Dentro de cada área el protocolo se comporta como un link state puro.
Se descubren los vecinos, se miden costos a los routers adyacentes, se inundan los
paquetes de link state y se corre el algoritmo de Dijkstra para determinar el camino mas
corto dentro del área.
Rutas de tipo (2): Los routers de backbone, además de hacer lo del punto anterior para
aprender los mejores caminos para los routers del area 0, también aceptan información
de topología de los routers inter-area, para de esta manera también poder calcular los
mejores caminos a todos los routers de la red.
NAT
El espacio de direcciones IP v4 tal como lo conocemos es cada vez mas escaso. Debido
a esto se han creado o pensado distintas alternativas para poder hacer frente a esta
situación y poder sobrellevar esta escasez de direcciones hasta que el IP v6 este listo
para ser utilizado en Internet.
Paquete antes
Paquete después
del NAT
del NAT
10.0.0.2 200.40.20.11
Dirección origen
10.0.0.2
Red LAN de la
empresa
Servidor de
la empresa Empresa
El host de destino cuando reciba este paquete, enviará sus respuestas a la IP pública del
router usada para enviar los paquetes de la privada. El problema es: ¿cómo sabe el
“NAT router” quien fue el verdadero host que envió el pedido y que está esperando la
respuesta? (En la LAN hay varios host y todos pueden estar cursando tráfico a la vez
hacia el mismo host destino)
Si uno pudiera tener un campo extra para poder “marcar” los paquetes de alguna forma,
de modo de identificar a que host de la red local se le debe enviar los paquetes, este
problema quedaría resuelto. Lamentablemente, no tenemos esta forma.
La forma en que se resuelve este problema es con el uso de los protocolos de transporte
más comunes, que son UDP y TCP (capa 4). Estos tienen un campo llamado “puerto de
origen” y otro que es el “puerto de destino”. Estos sirven para identificar mas de una
conexión entre las mismas IPs de origen y destino. Lo que hacemos en este caso, es
cuando el “NAT router” genera un nuevo paquete con direcciones públicas, se
utilizamos el “puerto de origen” de capa 4 para enviar un índice en una tabla, llamada
tabla de NAT.
IP v6
Los NAT routers y los proxies y otros artilugios nos pueden dar un poco mas de tiempo,
pero sin duda, que los días del IP v4 están contados. El espacio de direcciones de 2^32
como la conocemos para Internet ya es escaso.
Con todo esto a la vista, en 1990 la IETF empezó a trabajar en buscar el sustituto de del
versión 4. La idea era resolver, de una vez para siempre, el problema de las direcciones
y de paso introducir determinadas mejoras y optimizaciones en el protocolo.
Encabezado Descripcion
Versión Version utilzada del protocolo (6)
Tipo de tráfico Distinción entre paquetes con distintos requisitos
de latencia (similar al ToS)
Etiqueta de flujo Permite establecer pseudo-conexiones en capa
3 que comparten propiedades especiales, por
ejemplo para marcar streams con requerimientos
de tiempo real entre dos hosts.
Largo Largo del campo de datos, los siguientes a los
40 bytes de header
Siguiente Puntero al próximo encabezado
encabezado
Límite de saltos Tiempo de vida del paquete, contado en hops
Dirección origen Direccion de origen del datagrama (128 bits)
Dirección destino Direccion de destino del datagrama (128 bits)
El “siguiente encabezado” apunta al próximo encabezado, que puede ser alguno de los
encabezados opcionales de IP v6 o, si no hay mas extensiones, es el encabezado de la
capa de transporte.
32 bits
Obsérvese que los campos que tenían que ver con la fragmentación de paquetes han
desaparecido. IP v6 opta por otro camino en el tema fragmentación. Se decidió que la
En el diseño de una red es necesario tomar varias decisiones. Por lo común, existen
varias opciones que resuelven en forma correcta el problema. Lo que se debe tratar de
hallar es, entre todas las opciones correctas, cual resuelve mejor mi problema.
Cuando, en el proceso de diseño de una red, se toma atención solamente al costo o a los
aspectos fundamentales para que la red quede operando a la brevedad se tiene una alta
probabilidad que a la larga surjan problemas difíciles de resolver, costosos o que la
misma resulte muy difícil de mantener. Antes de poner una red en marcha, es necesario
verificar que se cuidaron diversos aspectos en el diseño de la misma.
Existen una infinidad de factores a tener en cuenta en el diseño de una red, veremos los
elementos que consideramos esenciales tener en cuenta para este trabajo:
• Operativos
• Escalabilidad
• Adaptación
• Mantenimiento
• Costo
Es necesario, antes que nada, conocer por todas las necesidades que deberá atender
nuestra red. No es posible diseñar una red sin conocer cuales son los requisitos que esta
debe cumplir. Es necesario conocer las aplicaciones, el tráfico, disponibilidad, la calidad
de servicio necesaria, etc.
La solución que se llegue debe cumplir con todos los requisitos operativos que tenemos
identificados. De acuerdo a lo exigente que sean los mismos podrá se necesario
contratar enlaces de mayor ancho de banda, equipos con mas capacidad, definir algún
sistema de respaldo, asegurar la calidad de servicio firmando SLA (Acuerdo de Nivel de
Servicio en inglés), etc.
Escalabilidad
Adaptación
Uno de los elemento a tomar en cuenta en el diseño de una red es el de definir que tan
bien estará preparada a adoptar nuevas tecnologías. Esto toma mayor relevancia si se
está próximo a un proceso de cambio tecnológico. La capacidad de adoptar nuevas
tecnologías no solamente estará en la funcionalidades de los equipos si no que en el
propio diseño y elección de tecnología de la red.
Mantenimiento
La red debe ser diseñada de modo que facilite la operación y mantenimiento (O&M) de
la misma, de esta manera se puede asegurar mejor el funcionamiento y la misma podrá
brindar una buena disponibilidad. Debe ser posible realizar un monitoreo que permita
un mantenimiento proactivo y una rápida detección de fallas.
Es importante hacer notar que una red compleja provoca que las fallas sean mas difíciles
de identificar y resolver, esto genera atrasos mayores en la reparación de los problemas,
la necesidad de personal mas calificado en las tareas de O&M, un difícil mantenimiento
de los datos que facilitan la gestión y la difícil incorporación de personal nuevo en el
trabajo de O&M de la misma.
Durante el proceso de diseño, para ver si se va por el camino correcto, es útil pensar si
la red que se está diseñando puede se mantenida por una persona ajena a la empresa con
facilidad.
Costo
Este presupuesto, generalmente limitado, debe de cerrar con los otros requerimientos de
la red, de lo contrario es necesario rever los requerimientos buscando flexibilidad en
estos o en el presupuesto en sí.
Para disponer de una red funcionando existen inversiones que son necesarias realizar al
principio: compra de equipos, instalación de ellos, capacitación, etc. y existen gastos
que se debe incurrir generalmente en forma mensual: contrato de los enlaces WAN,
servicios de soporte, personal de O&M, etc.
Método de diseño
Análisis de
requerimientos
Definición de la
topología de la red
Definición de
direcciones IP y
nombres
Adquisisión de
equipamiento
Revisión de Implementación,
configuración y sist. monitoreo y
operativos mantenim. de la red
Análisis de requerimientos
El primer paso del diseño de una red es el análisis de los requerimientos de la red y de
sus usuarios. Incluye la identificación de las aplicaciones que se van a utilizar teniendo
especial atención si se está considerando voz y video, el ancho de banda necesario en las
distintas conexiones que unirán los diversos sitios que integrarán la red.
Este trabajo se realizará teniendo en cuenta la cantidad de elementos que tiene cada
segmento y su posible crecimiento. El diseño de red jerárquico facilitará el trabajo.
Adquisición de equipamiento
En general, en una red en crecimiento, es habitual comenzar con routers con capacidad
algo mayor a la necesaria previendo que a medida que la red crezca se irá
comprando/instalando routers de mayor porte en los lugares principales y trasladando a
lugares secundarios los routers comprados en primera instancia. Para realizar esto se
deberá tener en cuenta otros factores como el tiempo de renovación de tecnología y la
facilidad de compra y velocidad de instalación, adaptación de la red que yo dispongo.
Diseño jerárquico
La flexibilidad que nos brinda el protocolo IP y los routers permite que, cada vez que
se realiza el diseño de una red, es posible resolver la misma con diversas topologías. Sin
embargo, en general, se acostumbra utilizar un modelo jerárquico para implementarlas.
• Borde
• Core
• Distribución
• Acceso
Borde
Ethernet
Core
Backbone
Ethernet
Distribución
Acceso
Lo que busca este modelo es que los distintos routers tengan una especialización
específica, en cada uno de los niveles se realizará una función particular dividiendo las
tareas que se realizan en una red.
Nivel de acceso
Los routers de acceso se conectan directamente a las redes locales. Estos routers
cursarán el tráfico que hay entre las distintas subredes que están conectadas
directamente a él sin afectar el tráfico del resto de la red. Por ejemplo las redes de
Comercial, Finanzas y grupo técnico de una empresa en un determinado edificio. Por
El disponer un nivel de acceso nos permite aislar la red de cualquier problema particular
en una red local. Por ejemplo, si un host de una red local es atacado y comienza a
saturar de tráfico la red, es posible aislar esa red local sin afectar otros routers que el de
acceso.
Muchas veces el nivel de acceso se conecta al de distribución mediante enlaces WAN.
Nivel de distribución
Las principales funciones de los routers en este nivel son las de sumarización de las
rutas (agrupa los bloques de direcciones IP de las tablas de enrutamiento en bloques
mas grandes para simplificar el enrutamiento) y maneja las políticas de seguridad. En
general trabaja como un concentrador de los accesos de la región.
Nivel de core
La función de los routers de este nivel es la de transportar los paquetes de la forma mas
rápida posible al router que corresponda. Para lograr esto en general estos routers no
disponen de políticas de seguridad o sumarización que pueden retrasar su trabajo, estas
funciones quedan para routers de otro nivel que no deben cursar tanto tráfico.
Nivel de borde
Cuando las redes son chicas, no se implementan todos los niveles. En general se unen
dos niveles o más.
• Es escalable
• Es fácil de implementar
• Facilita la búsqueda de fallas
• Facilita la utilización de diversos protocolos
• Facilita la administración de la red