Sunteți pe pagina 1din 16

Módulo 6

Internetworking

4 Protocolos de control
Protocolo OSPF
NAT
IP Versión 6
Criterios de diseño de red

Tabla de Contenidos

Tabla de Contenidos ......................................................................................................... 1


Protocolos de control ........................................................................................................ 1
ICMP ........................................................................................................................ 1
ARP .......................................................................................................................... 2
RARP, Proxy ARP, DHCP....................................................................................... 3
Protocolo OSPF ................................................................................................................ 4
NAT .................................................................................................................................. 6
IP v6.................................................................................................................................. 7
Criterios de diseño de red ................................................................................................. 9
Principales aspectos del diseño ................................................................................ 9
Método de diseño ................................................................................................... 11
Diseño jerárquico.................................................................................................... 13

Protocolos de control

Además de los protocolos IP, en Internet se utilizan los protocolos capa 3: ICMP. ARP
y RARP para el control de la red.

ICMP

ICMP (protocolo de controlo de mensajes en inglés). Es utilizado por el stack de


protocolos para notificar a los distintos participantes de la red de diversas condiciones
de error, o de condiciones fuera de lo común.

El encabezado de ICMP tiene el siguiente formato:

Página 1 de 16 Módulo 6 - Internetworking


0 4 8 16 24 31
Tipo Código Control de error

Contenido

Los mensajes de error que están previstos son:

Tipo de mensaje Descripción


Destino inalcanzable No pudo entregarse el paquete
Tiempo excedido Campo de tiempo de vida llegó a cero
Problema de parámetro Campo de cabecera no válido
Supresión de origen Paquete de estrangulamiento
Reenvío Enseña topología a router
Solicitud de eco Pregunta a una máquina si está funcionando
Respuesta de eco Si, estoy funcionando
Solicitud de marca de tiempo Igual que eco pero con registro de tiempo
Respuesta de marca de tiempo Igual que la respuesta de eco pero con
registro de tiempo

Dos ejemplos particularmente útiles de aplicación de estos mensajes, son aquellos que
tienen que ver con la herramienta PING y la herramienta TRACEROUTE, dos
herramientas utilizadas para el diagnostico de problemas comúnmente utilizadas en
redes IP.

La herramienta PING utiliza los mensajes ICMP “solicitud de eco” y “respuesta de eco”
para permitir comprobar la conectividad entre dos hosts en una red IP.

El funcionamiento de la herramienta TRACEROUTE es un poco mas complejo e


involucra la utilización de varios mensajes. Veremos más en detalle el funcionamiento
de esta herramienta en la próxima semana.

ARP

En el caso de tener que transportar datagramas IP sobre redes LAN, o sea, dominios
compartidos, es necesario tener algún mecanismo que permita mapear las direcciones de
hardware de la LAN o de la red en cuestión a las direcciones IP de los nodos (como se
vio con anterioridad en el curso). El protocolo ARP (Protocolo de resolución de
direcciones en inglés) es quien se encarga de realizar esto. A continuación, veremos
como funciona el mismo.

Página 2 de 16 Módulo 6 - Internetworking


ARP REPLY

ARP REQUEST

El protocolo opera de una manera muy simple. Se mantiene localmente en cada router o
host conectado a la red LAN, una tabla conteniendo la dirección hardware (o MAC-
address en la terminología) y conteniendo también la dirección IP correspondiente.

Si el nodo decide que tiene que enviar un datagrama IP a un nodo que esta en una LAN,
pero para el cual desconoce su mac-address, lo que hace es enviar un paquete especial,
un ARP REQUEST. Este paquete dice que un nodo esta tratando de buscar la dirección
MAC que corresponde a una cierta dirección IP. Si el nodo efectivamente esta activo
(encendido) y conectado a la red, contestará con un paquete ARP REPLY diciendo que
MAC corresponde a esa IP.

En la LAN, los mensajes de ARP se envían hacia la dirección MAC de broadcast


(FF:FF:FF:FF:FF:FF) así todos los nodos conectados a la LAN prestan atención al
pedido y a las respuesta de ARP. De este modo, todos los nodos, de forma pasiva (ya
que solo dos intervienen en este intercambio) actualizan sus tablas de ARP de acuerdo a
las respuestas que escuchan en la red.

Las entradas en la tabla de ARP tienen un tiempo de vida. Si luego de este tiempo de
vida, no se ha escuchado un ARP REPLY de un cierto nodo, entonces se lo borra de la
tabla de ARP. Este tiempo de vida es de alrededor de 5 minutos, ya que hacerlo muy
chico generaría una gran cantidad de trafico solo de ARP.

RARP, Proxy ARP, DHCP

RARP: Reverse ARP

El ARP lo usan maquinas para saber las dirección MAC de otras. El RARP lo usa una
máquina (que obviamente conoce su dirección MAC) para descubrir su dirección IP.

La idea de esto viene de permitir que gran cantidad de máquinas configuren sus IP’s de
manera dinámica y centralizada. Este protocolo ha sido lentamente sustituido por el
protocolo DHCP que contempla otras posibilidades y ofrece mucha mayor flexibilidad.

RARP tiene además una limitación adicional: Los datagramas RARP son transportados
sobre mensajes de broadcast de capa 2 (ethernet) los cuales no son reenviados por los
routers (dispositivos de capa 3). Esto limita las posibilidades de uso del protocolo a
entornos puramente basados en LAN.

Proxy ARP:

Página 3 de 16 Módulo 6 - Internetworking


Es otra modificación del ARP. En este caso, tenemos un agente Proxy ARP que lo que
hace es responder el ARP en nombre de otro host.

Esto puede ser útil en algunas configuraciones de acceso remoto a redes LAN en las que
no se quiera realizar routing y que se quiera dar la impresión de “acceso remoto” a una
LAN.

DHCP: Dynamic Host Configuration Protocol

DHCP es un protocolo pensado para facilitar el trabajo de los administradores de red.


La idea es permitir que las maquinas de una red se autoconfiguren cuando bootean. De
esta manera, evitamos la necesidad de tener que configurar individualmente cientos de
maquinas.

Una maquina cuando arranca envía un paquete de broadcast a la subred IP en la cual


esta conectada, y un servidor le va a responder con un paquete que le notifica de su
dirección IP y de muchos otros parámetros opcionalmente. Esto facilita el
mantenimiento de los ordenadores en grandes redes y permite fácilmente cambiar las
direcciones IP de todos los ordenadores que se están utilizando (dado que se hace desde
un lugar centralizado –el servidor DHCP-)

Para evitar el problema o limitación de que el servidor tiene que estar en la misma LAN,
existen los equipos llamados DHCP Relays. Lo que hacen es escuchar el broadcast de
red y convertirlo en un unicast para poder enviarlo por una red normal.

Ordenador Servidor
recién encendido DHCP

BROADCAST:
Paquete de
descubrimiento de
DHCP

Responsable del
DHCP Relay

UNICAST: Reenvío
Solicitud al servidor
DHCP

Protocolo OSPF

OSPF: Open Shortest Path First

Página 4 de 16 Módulo 6 - Internetworking


OSPF es el protocolo de enrutamiento interior desarrollado por la comunidad Internet.
Es un protocolo de tipo link state que incorpora también las ideas de enrutamiento
jerárquico.

Sistema Sistema
Autónomo 1 Autónomo 2
Router de
Backbone

Router de
frontera de
SA
Router Backbone
de borde
del Area

Router Area
interno

Sistema Sistema
Autónomo 3 Autónomo 4

Protocolo BGP
para
interconexión
de SA

OSPF nos dice que tenemos que dividir la red en áreas. Un router puede pertenecer a
dos o mas áreas. Hay siempre un área cero, o área de backbone. Todas las áreas deben
tener una comunicación con el área de backbone.

La comunicación entre áreas se implementa a través de routers que se hallan en ambas


areas, llamados “routers inter-area” o “area border routers”

OSPF soporta correctamente redes LAN, punto-a-punto, y las llamadas NBMA (non-
broadcast multi-access) que son por ejemplo las redes frame-relay de WAN que
arriendan las empresas de telecomunicaciones.

OSPF implementa los conceptos que vimos de protocolos link-state, con algunas
observaciones. Primero, OSPF considera a los links punto a punto como
“unidireccionales” cuando arma el grafo de topología. Los links bidireccionales los
modela mediante dos “links”, uno en cada dirección en el grafo. Esto se hace para
contemplar la posibilidad de que los pesos o métricas puedan ser diferentes en un
sentido o en el otro.

Ademas de los paquetes de LINK_STATE que se generan, también se soporta el


LINK_STATE_REQUEST, a través del cual un router puede pedirle a otro información
de link state.

Página 5 de 16 Módulo 6 - Internetworking


En OSPF hay dos tipos principales de rutas posibles:

1. Intra-area
2. Inter-area

Rutas de tipo (1): Dentro de cada área el protocolo se comporta como un link state puro.
Se descubren los vecinos, se miden costos a los routers adyacentes, se inundan los
paquetes de link state y se corre el algoritmo de Dijkstra para determinar el camino mas
corto dentro del área.

Rutas de tipo (2): Los routers de backbone, además de hacer lo del punto anterior para
aprender los mejores caminos para los routers del area 0, también aceptan información
de topología de los routers inter-area, para de esta manera también poder calcular los
mejores caminos a todos los routers de la red.

NAT

NAT: Network Address Translation.

El espacio de direcciones IP v4 tal como lo conocemos es cada vez mas escaso. Debido
a esto se han creado o pensado distintas alternativas para poder hacer frente a esta
situación y poder sobrellevar esta escasez de direcciones hasta que el IP v6 este listo
para ser utilizado en Internet.

Una de las posibles soluciones a este problema es la utilización de NAT (Traslación de


direcciones de red en Inglés). Veremos su funcionamiento en el siguiente ejemplo.

Paquete antes
Paquete después
del NAT
del NAT

10.0.0.2 200.40.20.11
Dirección origen

10.0.0.2

Router del ISP


Router de
Firewall / Equipo
la empresa
que realiza NAT

Red LAN de la
empresa

Servidor de
la empresa Empresa

Página 6 de 16 Módulo 6 - Internetworking


Los paquetes salientes de la LAN de la figura, pasan por un router especial que además
de ser quien reenvía los paquetes, hace NAT. Lo que este router hace es cambiar la IP
de origen (privada) por una IP pública destinada para este uso.

El host de destino cuando reciba este paquete, enviará sus respuestas a la IP pública del
router usada para enviar los paquetes de la privada. El problema es: ¿cómo sabe el
“NAT router” quien fue el verdadero host que envió el pedido y que está esperando la
respuesta? (En la LAN hay varios host y todos pueden estar cursando tráfico a la vez
hacia el mismo host destino)

Si uno pudiera tener un campo extra para poder “marcar” los paquetes de alguna forma,
de modo de identificar a que host de la red local se le debe enviar los paquetes, este
problema quedaría resuelto. Lamentablemente, no tenemos esta forma.

La forma en que se resuelve este problema es con el uso de los protocolos de transporte
más comunes, que son UDP y TCP (capa 4). Estos tienen un campo llamado “puerto de
origen” y otro que es el “puerto de destino”. Estos sirven para identificar mas de una
conexión entre las mismas IPs de origen y destino. Lo que hacemos en este caso, es
cuando el “NAT router” genera un nuevo paquete con direcciones públicas, se
utilizamos el “puerto de origen” de capa 4 para enviar un índice en una tabla, llamada
tabla de NAT.

A la hora de recibir la respuesta, el “NAT router” puede sacar de esta tabla la IP


verdadera de origen y el verdadero puerto de origen del paquete. De esa forma,
podemos cerrar completamente el ciclo.

IP v6

Los NAT routers y los proxies y otros artilugios nos pueden dar un poco mas de tiempo,
pero sin duda, que los días del IP v4 están contados. El espacio de direcciones de 2^32
como la conocemos para Internet ya es escaso.

Paralelamente a esto, hay otro movimiento, el de los dispositivos móviles (handheld),


que espera con ansiedad mas direcciones IP. Cada móvil debería tener una dirección IP,
por lo que estamos hablando de cientos de millones de nuevas direcciones que serían
necesarias.

Con todo esto a la vista, en 1990 la IETF empezó a trabajar en buscar el sustituto de del
versión 4. La idea era resolver, de una vez para siempre, el problema de las direcciones
y de paso introducir determinadas mejoras y optimizaciones en el protocolo.

Otros requisitos de diseño incluían:

1. mejor soporte para calidad de servicio


2. mejor soporte para protocolos de seguridad, privacidad y encriptación
3. achicar las tablas de enrutamiento
4. simplificar el encabezado lo mas posible (quedaron solo 7 campos obligatorios
contra 13 del v4)

Página 7 de 16 Módulo 6 - Internetworking


5. permitir la coexistencia de ambos protocolos (el v4 y el v6) durante años de la
forma menos dolorosa posible.

Los campos que integran el encabezado de Ipv6 son los siguientes:

Encabezado Descripcion
Versión Version utilzada del protocolo (6)
Tipo de tráfico Distinción entre paquetes con distintos requisitos
de latencia (similar al ToS)
Etiqueta de flujo Permite establecer pseudo-conexiones en capa
3 que comparten propiedades especiales, por
ejemplo para marcar streams con requerimientos
de tiempo real entre dos hosts.
Largo Largo del campo de datos, los siguientes a los
40 bytes de header
Siguiente Puntero al próximo encabezado
encabezado
Límite de saltos Tiempo de vida del paquete, contado en hops
Dirección origen Direccion de origen del datagrama (128 bits)
Dirección destino Direccion de destino del datagrama (128 bits)

El “siguiente encabezado” apunta al próximo encabezado, que puede ser alguno de los
encabezados opcionales de IP v6 o, si no hay mas extensiones, es el encabezado de la
capa de transporte.

32 bits

Versión Tipo de tráfico Etiqueta de flujo

Largo Siguiente encabezado Límite de saltos

Dirección origen (16 bytes)

Dirección destino (16 bytes)

En versión 6 tenemos 2^128 direcciones posibles. Se pueden hacer algunas cuentas y


ver que por metro cuadrado de superficie de la tierra, podríamos tener cientos de
millones de direcciones IP.

Obsérvese que los campos que tenían que ver con la fragmentación de paquetes han
desaparecido. IP v6 opta por otro camino en el tema fragmentación. Se decidió que la

Página 8 de 16 Módulo 6 - Internetworking


fragmentación solo va a tener lugar en los nodos de los extremos. Los routers
intermedios están obligados a enviar un error hacia atrás en el caso de no poder reenviar
un paquete por un problema de MTU. En ese caso, los routers de los extremos, al recibir
el mensaje de error, deberán ajustar el tamaño de los datagramas que transmiten para
cumplir con esto.

Extensión de encabezados: alguna de la información que mandábamos en los campos


de IP v4 que se sacó, a veces puede ser necesaria. Para esto, y para proveer un
mecanismo de extensibilidad en esta versión del protocolo, surge el concepto de la
“extensión de encabezado”.

Se han definido algunos extensiones y podrían aparecer más. Estas deben ir a


continuación del encabezado fijo.

Extensión de encabezado Descripción


Opciones salto a salto Información diversa para los enrutadores
Opciones para destino Información adicional para el destino
Enrutamiento Ruta total o parcial a seguir
Fragmentación Manejo de fragmentos de datagramas
Autenticación Comprobación de identidad del emisor
Campo para la encripción Información sobre el contenido cifrado

Criterios de diseño de red

En el diseño de una red es necesario tomar varias decisiones. Por lo común, existen
varias opciones que resuelven en forma correcta el problema. Lo que se debe tratar de
hallar es, entre todas las opciones correctas, cual resuelve mejor mi problema.

Cuando, en el proceso de diseño de una red, se toma atención solamente al costo o a los
aspectos fundamentales para que la red quede operando a la brevedad se tiene una alta
probabilidad que a la larga surjan problemas difíciles de resolver, costosos o que la
misma resulte muy difícil de mantener. Antes de poner una red en marcha, es necesario
verificar que se cuidaron diversos aspectos en el diseño de la misma.

Principales aspectos del diseño

Existen una infinidad de factores a tener en cuenta en el diseño de una red, veremos los
elementos que consideramos esenciales tener en cuenta para este trabajo:

• Operativos
• Escalabilidad
• Adaptación
• Mantenimiento
• Costo

Página 9 de 16 Módulo 6 - Internetworking


Operativos

Es necesario, antes que nada, conocer por todas las necesidades que deberá atender
nuestra red. No es posible diseñar una red sin conocer cuales son los requisitos que esta
debe cumplir. Es necesario conocer las aplicaciones, el tráfico, disponibilidad, la calidad
de servicio necesaria, etc.

La solución que se llegue debe cumplir con todos los requisitos operativos que tenemos
identificados. De acuerdo a lo exigente que sean los mismos podrá se necesario
contratar enlaces de mayor ancho de banda, equipos con mas capacidad, definir algún
sistema de respaldo, asegurar la calidad de servicio firmando SLA (Acuerdo de Nivel de
Servicio en inglés), etc.

Escalabilidad

La red deberá soportar el crecimiento de la empresa (o la cantidad de clientes) aunque


no sea necesario el día de hoy. Durante el proceso de diseño siempre es útil realizarse la
pregunta. “Si mi empresa crece, ¿cómo lo puedo resolver con esta red?”. No solamente
hay que considerar que se crece en cantidad de ordenadores conectados, también se
debe pensar en la posible crecimiento de la red a nuevos locales remotos y unión con
otras redes existentes. Aunque no exista una perspectiva cercana en el tiempo de un
cambio de este tipo, realizar esto previene de problemas futuros y ordena mucho mas la
solución (evitando soluciones complicadas, particulares, apuntando a soluciones mas
abiertas). En la adquisición de los equipos es necesario evaluar la compra de equipos
modulares que soporten crecimiento, en este aspecto siempre es necesario tener en
cuenta al menos: posible crecimiento, costo y tiempo de vida del equipo que se está
adquiriendo.

Adaptación

Uno de los elemento a tomar en cuenta en el diseño de una red es el de definir que tan
bien estará preparada a adoptar nuevas tecnologías. Esto toma mayor relevancia si se
está próximo a un proceso de cambio tecnológico. La capacidad de adoptar nuevas
tecnologías no solamente estará en la funcionalidades de los equipos si no que en el
propio diseño y elección de tecnología de la red.

Existen diversos ejemplos al respecto:


• Quienes adoptaron en sus redes el protocolo IP desde un principio vieron el
camino facilitado para luego implementar la voz sobre IP. (ejemplo que se puede
aplicar tanto a empresas como a operadores).
• Actualmente, está en pleno desarrollo la transmisión de video por IP, quien
disponen redes que soporten “Mullticast” están mejor parados para la adopción
de esta tecnología.
• En el momento que la tecnología de módems para conexiones discadas estaba en
pleno cambio, era fundamental adquirir un módem que soportara actualización a
versiones nuevas, velocidades mayores.

Página 10 de 16 Módulo 6 - Internetworking


Varios fabricantes en general promocionan fuertemente su capacidad de adopción de
normas en desarrollo. Esto adelanta la capacidad de adopción de nuevas tecnologías
pero, si se presta atención, muchas veces los fabricantes están promocionando su
versión para que sea la que se adopte en el mercado. La elección de una u otra es un
riesgo que muchas veces hay que tomar, en general es importante investigar como se
encuentra esa situación o verificar con el fabricante que “salida” nos da si se adopta otra
norma.

Mantenimiento

La red debe ser diseñada de modo que facilite la operación y mantenimiento (O&M) de
la misma, de esta manera se puede asegurar mejor el funcionamiento y la misma podrá
brindar una buena disponibilidad. Debe ser posible realizar un monitoreo que permita
un mantenimiento proactivo y una rápida detección de fallas.

En el diseño de la red, se debe considerar el método de mantenimiento de la misma y


los principales procedimientos de “troubleshooting” asegurando sistemas para escalar
problemas que superen la capacidad técnica del grupo de técnicos que administran la
red.

Es importante hacer notar que una red compleja provoca que las fallas sean mas difíciles
de identificar y resolver, esto genera atrasos mayores en la reparación de los problemas,
la necesidad de personal mas calificado en las tareas de O&M, un difícil mantenimiento
de los datos que facilitan la gestión y la difícil incorporación de personal nuevo en el
trabajo de O&M de la misma.

Durante el proceso de diseño, para ver si se va por el camino correcto, es útil pensar si
la red que se está diseñando puede se mantenida por una persona ajena a la empresa con
facilidad.

Costo

En general el presupuesto disponible para implementar una red es acotado, está


respaldado por los beneficios que esta genera o está regulado por un plan de negocios
que debe cerrar.

Este presupuesto, generalmente limitado, debe de cerrar con los otros requerimientos de
la red, de lo contrario es necesario rever los requerimientos buscando flexibilidad en
estos o en el presupuesto en sí.

Para disponer de una red funcionando existen inversiones que son necesarias realizar al
principio: compra de equipos, instalación de ellos, capacitación, etc. y existen gastos
que se debe incurrir generalmente en forma mensual: contrato de los enlaces WAN,
servicios de soporte, personal de O&M, etc.

Método de diseño

Página 11 de 16 Módulo 6 - Internetworking


Se propone un método que sirve como guía para realizar el diseño de una red.

Análisis de
requerimientos

Definición de la
topología de la red

Definición de
direcciones IP y
nombres

Adquisisión de
equipamiento

Revisión de Implementación,
configuración y sist. monitoreo y
operativos mantenim. de la red

Análisis de requerimientos

El primer paso del diseño de una red es el análisis de los requerimientos de la red y de
sus usuarios. Incluye la identificación de las aplicaciones que se van a utilizar teniendo
especial atención si se está considerando voz y video, el ancho de banda necesario en las
distintas conexiones que unirán los diversos sitios que integrarán la red.

Definición de la topología de la red

De acuerdo a la lo relevado en el paso anterior se deberá definir la estructura de la red


que se está proyectando. Mas adelante se describe el modelo de red jerárquico que será
de utilidad para definir una red flexible y escalable.

Definir reglas para las direcciones y nombres

Como ya se vio en el curso, es necesario asignar bloques de direcciones IP a los


distintos segmentos de la red. Las direcciones IP disponibles para esta red serán
divididas en subredes con máscaras que le permitirán asignar una cantidad de
direcciones distintas a cada segmento.

Este trabajo se realizará teniendo en cuenta la cantidad de elementos que tiene cada
segmento y su posible crecimiento. El diseño de red jerárquico facilitará el trabajo.

Página 12 de 16 Módulo 6 - Internetworking


Los nombres que se asignarán a los distintos routers e interfaces (nombres que se
asociarán a las direcciones IP en el DNS) facilitarán el trabajo y especialmente el
mantenimiento de la red. En general, se define un criterio, que permite con facilidad
identificar cada equipo. Se utilizan códigos que pueden describir: la ubicación física del
equipo, la parte de la red que se encuentra, el modelo del equipo, la empresa, etc. Por
ejemplo: “suc1acceso.empresaX.com” por ejemplo este es un posible nombre de un
router de acceso de la sucursal 1 de la empresa X.

Adquisición de equipamiento

En el proceso de selección del equipo se deberá tener en cuenta: la capacidad, las


facilidades que dispone, la capacidad de crecimiento, las posibilidades de gestión del
mismo y el costo. A su vez no debemos olvidar: la documentación y capacitación que se
podrá disponer, el respaldo, soporte y garantía que nos ofrece la empresa.

En general, en una red en crecimiento, es habitual comenzar con routers con capacidad
algo mayor a la necesaria previendo que a medida que la red crezca se irá
comprando/instalando routers de mayor porte en los lugares principales y trasladando a
lugares secundarios los routers comprados en primera instancia. Para realizar esto se
deberá tener en cuenta otros factores como el tiempo de renovación de tecnología y la
facilidad de compra y velocidad de instalación, adaptación de la red que yo dispongo.

Revisión de configuración y sistemas operativos

Es necesario definir la configuración de los equipos adquiridos, definir los protocolos de


enrutamiento que se van a utilizar, filtros, proxy, etc.

Implementación, monitoreo y mantenimiento de la red.

Antes de la implementación de la red, si es posible, es de mucha utilidad realizar


pruebas del diseño nuevo en una maqueta. Ahí se probarán los equipos nuevos y las un
modelo que represente las configuraciones típicas y las situaciones que se consideran
críticas. Durante la implementación del nuevo diseño, si existe una red anterior, es
necesario planificar muy bien la migración. Esta deberá considerar lo crítico que es una
interrupción y se deberá buscar el momento o el método que produzca menos impacto.
Con el protocolo SNMP y herramientas de gestión se deberá hacer un monitoreo que
permita detectar problemas de manera proactiva y así poder realizar los ajustes de
diseño antes que aparezca le problema. Las variables mas importantes a vigilar para el
diseño serán la utilización de los enlaces, el uso de los procesadores y memoria de los
routers.

Diseño jerárquico

La flexibilidad que nos brinda el protocolo IP y los routers permite que, cada vez que
se realiza el diseño de una red, es posible resolver la misma con diversas topologías. Sin
embargo, en general, se acostumbra utilizar un modelo jerárquico para implementarlas.

Página 13 de 16 Módulo 6 - Internetworking


El modelo jerárquico organiza la red en 4 niveles:

• Borde
• Core
• Distribución
• Acceso

Borde

Ethernet
Core

Backbone
Ethernet

Distribución

Acceso

Lo que busca este modelo es que los distintos routers tengan una especialización
específica, en cada uno de los niveles se realizará una función particular dividiendo las
tareas que se realizan en una red.

Nivel de acceso

Los routers de acceso se conectan directamente a las redes locales. Estos routers
cursarán el tráfico que hay entre las distintas subredes que están conectadas
directamente a él sin afectar el tráfico del resto de la red. Por ejemplo las redes de
Comercial, Finanzas y grupo técnico de una empresa en un determinado edificio. Por

Página 14 de 16 Módulo 6 - Internetworking


otro lado encaminará todo el tráfico que sea necesario transmitir a otras redes a los
routers de distribución.

El disponer un nivel de acceso nos permite aislar la red de cualquier problema particular
en una red local. Por ejemplo, si un host de una red local es atacado y comienza a
saturar de tráfico la red, es posible aislar esa red local sin afectar otros routers que el de
acceso.
Muchas veces el nivel de acceso se conecta al de distribución mediante enlaces WAN.

Nivel de distribución

Las principales funciones de los routers en este nivel son las de sumarización de las
rutas (agrupa los bloques de direcciones IP de las tablas de enrutamiento en bloques
mas grandes para simplificar el enrutamiento) y maneja las políticas de seguridad. En
general trabaja como un concentrador de los accesos de la región.

Nivel de core

La función de los routers de este nivel es la de transportar los paquetes de la forma mas
rápida posible al router que corresponda. Para lograr esto en general estos routers no
disponen de políticas de seguridad o sumarización que pueden retrasar su trabajo, estas
funciones quedan para routers de otro nivel que no deben cursar tanto tráfico.

Nivel de borde

En el nivel de borde es donde se encuentran los routers que permitirán la conectividad


de la red con otras redes. En general estos routers deberán de tener un protocolo de
enrutamiento especial, manejar enlaces WAN de diversas tecnologías y disponer de
algunos criterios que brinden seguridad ante amenaza de ataque desde el exterior.

Cuando las redes son chicas, no se implementan todos los niveles. En general se unen
dos niveles o más.

Las ventajas de utilizar este modelo son:

• Es escalable
• Es fácil de implementar
• Facilita la búsqueda de fallas
• Facilita la utilización de diversos protocolos
• Facilita la administración de la red

Como desventaja podemos mencionar únicamente, que en un escenario de routing


jerárquico, los caminos a seguir entre dos nodos podrían no ser siempre los óptimos o
los mas cortos. Los caminos posibles están restringidos por las jerarquías presentes en la
red.

Página 15 de 16 Módulo 6 - Internetworking


En la práctica este posible inconveniente no presenta significación real y todas las redes
mas allá de un cierto tamaño presentan siempre jerarquías.

Página 16 de 16 Módulo 6 - Internetworking

S-ar putea să vă placă și