CAPÍTULO 1: DISEÑO JERÁRQUICO DE LA RED1.0.1.1 IntroducciónLas redes deben satisfacer las necesidades actuales de las organizaciones y admitir tecnologías emergentes a medida que se adoptan nuevas tecnologías. Los principios y los modelos de diseño de red pueden ayudar a un ingeniero de red a diseñar y armar una red que sea flexible, resistente y fácil de administrar. 1.0.1.2 Actividad de clase: Jerarquía de diseñoJerarquía de diseño 1.1.1.1 Requisitos de la redCuando se analiza el diseño de red, es útil categorizar las redes según la cantidad de dispositivos que se atienden: 1.1.1.2 Principios de ingeniería estructuradaIndependientemente del tamaño o los requisitos de la red, un factor fundamental para la correcta implementación de cualquier diseño de red es seguir buenos principios de ingeniería estructurada. Estos principios incluyen lo siguiente: 1.1.2.1 Jerarquía de redEn la tecnología de redes, un diseño jerárquico implica dividir la red en capas independientes. Cada capa (o nivel) en la jerarquía proporciona funciones específicas que definen su función dentro de la red general. Esto ayuda al diseñador y al arquitecto de red a optimizar y seleccionar las características, el hardware y el software de red adecuados para llevar a cabo las funciones específicas de esa capa de red. Los modelos jerárquicos se aplican al diseño de LAN y WAN. 1.1.2.2 Capa de accesoEn un entorno LAN, la capa de acceso otorga acceso a la red para las terminales. En el entorno WAN, puede proporcionar acceso a la red empresarial para los trabajadores a distancia o los sitios remotos a través de conexiones WAN. 1.1.2.3 En la Capa de distribuciónLa capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de que se transmitan a la capa núcleo para el enrutamiento hacia su destino final. En la ilustración, la capa de distribución es el límite entre los dominios de capa 2 y la red enrutada de capa 3. 1.1.2.4 Capa de núcleoLa capa de núcleo también se conoce como “backbone de red”. La capa de núcleo consta de dispositivos de red de alta velocidad, como los switches Cisco Catalyst 6500 o 6800. Estos están diseñados para conmutar paquetes lo más rápido posible e interconectar varios componentes de campus, como módulos de distribución, módulos de servicio, el centro de datos y el perímetro de la WAN. 1.1.2.5 Diseño de núcleo contraído de dos nivelesEl diseño jerárquico de tres niveles maximiza el rendimiento, la disponibilidad de la red y la capacidad de escalar el diseño de red. 1.2.1.1 Diseño modularSi bien el diseño de red jerárquico funciona bien dentro de la infraestructura del campus, las redes se expandieron más allá de estas fronteras. Como se muestra en la ilustración, las redes se volvieron más sofisticadas y complejas, y algunas requieren conexiones a centros de datos dedicados, que por lo general son externos. A menudo, las sucursales requieren conectividad a los backbones de campus, y los empleados necesitan poder trabajar desde sus oficinas domésticas u otras ubicaciones remotas. Debido a que la complejidad de la red para satisfacer estas demandas aumentó, se volvió necesario modificar el diseño de la red por uno que utilizara un enfoque más modular. 1.2.1.2 Módulos en la arquitectura empresarialEl enfoque modular aplicado al diseño de red divide aún más el diseño jerárquico de tres capas, ya que elimina bloques específicos o áreas modulares. Estos módulos básicos están conectados entre sí a través del núcleo de la red. 1.2.2.1 Modelo de arquitectura empresarial de CiscoPara satisfacer la necesidad de modularidad en el diseño de red, Cisco desarrolló el modelo de arquitectura empresarial de Cisco. Este modelo proporciona todos los beneficios del diseño de red jerárquico en la infraestructura del campus y facilita el diseño de redes más grandes y escalables. 1.2.2.2 Campus empresarial de CiscoUna red de campus es un edificio o un grupo de edificios conectados a una red empresarial que consta de muchas LAN. Por lo general, un campus se limita a un área geográfica fija, pero puede abarcar varios edificios vecinos, por ejemplo, un complejo industrial o el entorno de un parque industrial. Es posible que las oficinas regionales, las SOHO y los trabajadores móviles necesiten conectarse al campus central para obtener datos e información. 1.2.2.3 Perímetro empresarial de CiscoEl módulo de perímetro empresarial proporciona conectividad para los servicios de voz, video y datos fuera de la empresa. A menudo, este módulo funciona como vínculo entre el módulo de campus empresarial y los otros módulos. 1.2.2.4 Extremo del proveedor de serviciosLas empresas utilizan proveedores de servicios (SP) para enlazarse con otros sitios. Como se muestra en la figura 1, el módulo de perímetro del SP puede incluir lo siguiente: 1.2.2.5 Área funcional remotaEl área funcional remota es responsable de las opciones de conectividad remota e incluye varios módulos: 1.3.1.1 Desafíos de TIDado que las empresas se volvieron más dependientes de las redes para lograr el éxito, las arquitecturas de red evolucionaron con el correr de los años. Originalmente, los usuarios, los datos y las aplicaciones se alojaban en las instalaciones. Los usuarios solo podían acceder a los recursos de red con computadoras que pertenecían a la empresa. La red tenía fronteras y requisitos de acceso claros. Mantener la seguridad, la productividad y los servicios era más sencillo. Hoy en día, la frontera de la red cambió, lo que presenta nuevos desafíos para los departamentos de TI. Las redes están pasando de ser un sistema de transporte únicamente de datos compuesto por dispositivos LAN conectados, a un sistema que permite conectar personas, dispositivos e información en un entorno de red convergente y con gran variedad de medios. 1.3.1.2 Arquitecturas empresariales emergentesLa velocidad con la que cambian los entornos de mercado y comerciales les exige a los profesionales de TI que sean más estratégicos que nunca. La evolución de los modelos empresariales genera desafíos tecnológicos complejos que los profesionales de TI deben resolver. 1.3.2.1 Cisco Borderless NetworksLa arquitectura Cisco Borderless Network es una solución de red que permite que las organizaciones y las personas se conecten de manera segura, con confianza y sin inconvenientes a la red empresarial en un entorno BYOD. Se basa en dispositivos conectados por cable, inalámbricos, de routing, de switching, de seguridad y de optimización de aplicaciones que funcionan en sintonía para ayudar a los profesionales de TI a equilibrar los exigentes desafíos comerciales y los modelos empresariales cambiantes. 1.3.2.2 Arquitectura de colaboraciónEl trabajo en un entorno cooperativo contribuye al aumento de la productividad. Se utiliza la colaboración y otros tipos de groupware para reunir a las personas por distintos motivos: por ejemplo, para socializar, para trabajar juntos, para cooperar y contribuir a la producción de algo, y para innovar. 1.3.2.3 Centro de datos y virtualizaciónLa arquitectura de centro de datos y virtualización de Cisco se construye sobre la base de Cisco Data Center 3.0. Consta de un conjunto integral de tecnologías y servicios de virtualización que une las plataformas de red, de informática, de almacenamiento y de virtualización. 1.3.2.4 Expansión de la redEstas tres arquitecturas se basan en una infraestructura de hardware y software escalable y resistente. Los componentes de la arquitectura se agrupan para formar sistemas de red que abarcan una organización desde el acceso de red hasta la nube y proporcionan a las organizaciones los servicios que necesitan. |
Capítulo 2: Conexión a la WAN2.0.1.1 IntroducciónLas empresas deben conectar redes LAN para proporcionar comunicación entre ellas, incluso cuando estas LAN están muy separadas entre sí. Las redes de área extensa (WAN) se usan para conectar LAN remotas. Una WAN puede proporcionar cobertura a una ciudad, un país o una región global. Las WAN son de propiedad de un proveedor de servicios, y las empresas pagan una tarifa para usar los servicios de red WAN del proveedor. 2.0.1.2 Actividad de clase: SucursalesRamificaciones 2.1.1.1 ¿Por qué una WAN?Las WAN funcionan más allá del ámbito geográfico de una LAN. Como se muestra en la ilustración, las WAN se usan para interconectar la LAN de la empresa a las LAN remotas en las sucursales y las ubicaciones de los empleados a distancia. 2.1.1.2 ¿Son necesarias las WAN?Sin las WAN, las LAN serían una serie de redes aisladas. Las LAN proporcionan velocidad y rentabilidad para la transmisión de datos en áreas geográficas relativamente pequeñas. Sin embargo, a medida que las organizaciones se expanden, las empresas requieren capacidad de comunicación entre sitios geográficamente separados. Los siguientes son algunos ejemplos:
Los usuarios de computadoras domésticas también necesitan enviar y recibir datos a través de distancias cada vez más grandes. Estos son algunos ejemplos:
No se pueden conectar computadoras a través de un país, o del mundo, con cables físicos. Por lo tanto, las distintas tecnologías evolucionaron para admitir este requisito de comunicación. Internet se usa cada vez más como una alternativa económica a las WAN empresariales. Existen nuevas tecnologías disponibles para las empresas, que tienen el fin de proporcionar seguridad y privacidad a las comunicaciones y transacciones a través de Internet. Las WAN, ya sea que se usen solas o en conjunto con Internet, permiten que las organizaciones y las personas cubran sus necesidades de comunicación en un área extensa. 2.1.1.3 Evolución de las redesCada empresa es única, y la manera en que una organización crece depende de varios factores. Estos factores incluyen el tipo de productos o servicios que vende la empresa, la filosofía de administración de los propietarios y el clima económico del país en el que opera la empresa. 2.1.1.4 Oficina pequeñaSPAN Ingeniería, una empresa de consultoría ambiental, desarrolló un proceso especial para convertir los residuos domésticos en electricidad y trabaja en un pequeño proyecto piloto para el gobierno municipal en su área local. La empresa, que opera desde hace cuatro años, creció y cuenta con 15 empleados: seis ingenieros, cuatro diseñadores de dibujo asistido por computadora (CAD), una recepcionista, dos socios ejecutivos y dos asistentes administrativos. 2.1.1.5 Red de campusEn el transcurso de cinco años, SPAN Ingeniería crece rápidamente. Poco después de la implementación satisfactoria de la primera planta piloto, se contrató a la empresa para que diseñara e implementara una instalación de conversión de residuos a gran escala. Desde entonces, SPAN consiguió otros proyectos en las municipalidades vecinas y en otras partes del país. 2.1.1.6 Redes de sucursalesSPAN Ingeniería tuvo tanto éxito con su proceso patentado que, otros seis años después, la demanda de sus servicios se incrementó enormemente. Hay nuevos proyectos en curso en varias ciudades. Para administrar estos proyectos, la empresa abrió pequeñas sucursales cercanas a los sitios de los proyectos. 2.1.1.7 Red distribuidaAhora, SPAN Ingeniería tiene 20 años de operación y cuenta con miles de empleados distribuidos en oficinas en todo el mundo, como se muestra en la figura 1. El costo de la red y los servicios relacionados implica un gasto significativo. La empresa busca proporcionar a sus empleados los mejores servicios de red con el menor costo posible. Los servicios de red optimizados permitirían que cada empleado trabaje con un porcentaje de eficiencia elevado. 2.1.2.1 WAN en el modelo OSILas operaciones WAN se centran principalmente en la capa física (capa 1 del modelo OSI) y en la capa de enlace de datos (capa 2 del modelo OSI). Los estándares de acceso WAN por lo general describen los métodos de entrega de la capa física y los requisitos de la capa de enlace de datos, incluidos el direccionamiento físico, el control del flujo y la encapsulación.
Los protocolos de capa 1 describen la manera de proporcionar conexiones eléctricas, mecánicas, operativas y funcionales a los servicios de un proveedor de servicios de comunicación. 2.1.2.2 Terminología común de WANUna diferencia principal entre una WAN y una LAN es que, para usar los servicios de red de una prestadora de servicios WAN, una empresa u organización se debe suscribir a un proveedor de servicios WAN externo. Una WAN usa los enlaces de datos proporcionados por una prestadora de servicios para acceder a Internet y conectar las diferentes ubicaciones de una organización entre sí, a las ubicaciones de otras organizaciones, a los servicios externos y a los usuarios remotos.
2.1.2.3 Dispositivos WANExisten muchos tipos de dispositivos que son específicos de los entornos WAN, incluidos los siguientes:
Nota: la lista anterior no es exhaustiva y pueden ser necesarios otros dispositivos, según la tecnología de acceso WAN elegida. 2.1.2.4 Conmutación de circuitosLas red de conmutación de circuitos son aquellas que establecen un circuito (o canal) dedicado entre los nodos y las terminales antes de que los usuarios se puedan comunicar. Específicamente, la conmutación de circuitos establece una conexión virtual dedicada para voz o datos entre un emisor y un receptor en forma dinámica. Antes de que la comunicación pueda comenzar, es necesario establecer la conexión a través de la red del proveedor de servicios. 2.1.2.5 Conmutación de paquetesA diferencia de la conmutación de circuitos, la conmutación de paquetes divide los datos en tráfico en paquetes que se enrutan a través de una red compartida. Las redes con conmutación de paquetes no requieren que se establezca un circuito y permiten que muchos pares de nodos se comuniquen a través del mismo canal.
Debido a que varios usuarios comparten los enlaces internos entre los switches, el costo de la conmutación de paquetes es inferior al de la conmutación de circuitos. Sin embargo, los retrasos (latencia) y la variabilidad de retraso (vibración) son mayores en las redes de conmutación de paquetes que en las redes de conmutación de circuitos. Esto se debe a que se comparten los enlaces, y los paquetes se deben recibir por completo en un switch antes de pasar al siguiente. A pesar de la latencia y la vibración inherentes en las redes compartidas, la tecnología moderna permite el transporte satisfactorio de las comunicaciones de voz y video en estas redes. 2.2.1.1 Opciones de conexión de enlace WANExisten diversas opciones de conexión de acceso WAN que los ISP pueden utilizar para conectar el bucle local al perímetro empresarial. Estas opciones de acceso WAN varían en términos de tecnología, velocidad y costo. Cada una tiene ventajas y desventajas diferentes. Familiarizarse con estas tecnologías es una parte importante del diseño de red.
En la topología de la figura 2, se muestran algunas de estas tecnologías de acceso WAN. 2.2.1.2 Infraestructura de la red del proveedor de serviciosCuando un proveedor de servicios WAN recibe datos de un cliente en un sitio, debe reenviar los datos al sitio remoto para la entrega final al destinatario. En algunos casos, el sitio remoto se puede conectar al mismo proveedor de servicios que el sitio de origen. En otros casos, el sitio remoto se puede conectar a un ISP diferente, y el ISP de origen debe transmitir los datos al ISP conectado.
Los circuitos DWDM se usan en todos los sistemas de cables submarinos de comunicaciones modernos y en otros circuitos de largo alcance, como se muestra en la figura 2. 2.2.2 Infraestructuras WAN privadas2.2.2.1 Líneas arrendadasCuando se requieren conexiones dedicadas permanentes, se utiliza un enlace punto a punto para proporcionar una ruta de comunicaciones WAN preestablecida desde las instalaciones del cliente hasta la red del proveedor. Por lo general, un proveedor de servicios arrienda las líneas punto a punto, que se llaman “líneas arrendadas”.
Las desventajas de las líneas arrendadas incluyen lo siguiente:
Generalmente, el protocolo de capa 2 es HDLC o PPP. 2.2.2.2 Dial-upCuando no hay ninguna otra tecnología WAN disponible, es posible que se requiera acceso WAN por dial-up. Por ejemplo, una ubicación remota podría usar un módem y líneas telefónicas de marcado analógico para proporcionar baja capacidad y conexiones de conmutación dedicadas. Cuando se necesita realizar transferencias de datos de bajo volumen de manera intermitente, el acceso por dial-up es conveniente. 2.2.2.3 ISDNLa red digital de servicios integrados (ISDN) es una tecnología de conmutación de circuitos que habilita al bucle local de una PSTN para transportar señales digitales, lo que da como resultado conexiones de conmutación de mayor capacidad.
BRI tiene un tiempo de configuración de llamada inferior a un segundo, y el canal B de 64 kb/s proporciona mayor capacidad que un enlace de módem analógico. Si se requiere mayor capacidad, se puede activar un segundo canal B para proporcionar un total de 128 kb/s. Si bien es no es adecuado para video, permite varias conversaciones de voz simultáneas además del tráfico de datos. 2.2.2.4 Frame RelayFrame Relay es una tecnología WAN multiacceso sin difusión (NBMA) simple de capa 2 que se utiliza para interconectar las LAN de una empresa. Para conectarse a varios sitios mediante PVC, se puede usar una única interfaz de router. Los PVC se usan para transportar tráfico de voz y datos entre origen y destino y admiten velocidades de datos de hasta 4 Mb/s, si bien algunos proveedores ofrecen velocidades aun mayores. 2.2.2.5 ATMLa tecnología del modo de transferencia asíncrona (ATM) puede transferir voz, video y datos a través de redes privadas y públicas. Se construye sobre una arquitectura basada en celdas, en vez de una arquitectura basada en tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes. La celda ATM contiene un encabezado ATM de 5 bytes, seguido de 48 bytes de contenido ATM. Las celdas pequeñas y de longitud fija son adecuadas para transportar tráfico de voz y video, debido a que este tipo de tráfico no admite retrasos. El tráfico de voz y video no tiene que esperar a que se transmitan paquetes de datos más grandes. 2.2.2.6 WAN EthernetOriginalmente, Ethernet se desarrolló para que fuera una tecnología de acceso a LAN. Sin embargo, en aquel momento no era realmente adecuada como tecnología de acceso WAN, debido a que la longitud máxima admitida del cable era solo de hasta un kilómetro. No obstante, los estándares de Ethernet más recientes que utilizan cables de fibra óptica hicieron de Ethernet una opción de acceso WAN razonable. Por ejemplo, el estándar IEEE 1000BASE-LX admite longitudes de cable de fibra óptica de 5 km, mientras que el estándar IEEE 1000BASE-ZX admite longitudes de cable de hasta 70 km.
Nota: las WAN Ethernet ganaron popularidad y ahora se usan comúnmente para reemplazar los tradicionales enlaces de Frame Relay y WAN ATM. 2.2.2.7 MPLSLa conmutación de etiquetas multiprotocolo (MPLS) es una tecnología WAN multiprotocolo de alto rendimiento que dirige los datos de un router al siguiente según las etiquetas de ruta de acceso corta, en vez de las direcciones de red IP. 2.2.2.8 VSATEn todas las tecnologías WAN privadas analizadas hasta ahora se usan medios de cobre o de fibra óptica. ¿Qué sucedería si una organización necesitara conectividad en una ubicación remota donde no hubiera proveedores de servicios que ofrecieran un servicio WAN? 2.2.3.1 DSLLa tecnología DSL es una tecnología de conexión permanente que usa las líneas telefónicas de par trenzado existentes para transportar datos con un ancho de banda elevado y proporciona servicios IP a los suscriptores. Un módem DSL convierte una señal de Ethernet del dispositivo de usuario en una señal DSL, que se transmite a la oficina central. 2.2.3.2 CableEn áreas urbanas, para distribuir las señales de televisión se usa ampliamente el cable coaxial. Muchos proveedores de televisión por cable ofrecen acceso a la red. Esto permite un ancho de banda superior al del bucle local de telefonía convencional. 2.2.3.3 InalámbricoPara enviar y recibir datos, la tecnología inalámbrica usa el espectro de radio sin licencia. Cualquier persona que tenga un router inalámbrico y tecnología inalámbrica en el dispositivo que utilice puede acceder al espectro sin licencia.
En la ilustración, se muestra un ejemplo de una red WiMAX. 2.2.3.4 Datos móviles 3G/4GCada vez más, el servicio celular es otra tecnología WAN inalámbrica que se usa para conectar usuarios y ubicaciones remotas donde no hay otra tecnología de acceso WAN disponible. Muchos usuarios con smartphones y tablet PC pueden usar los datos móviles para enviar correos electrónicos, navegar la Web, descargar aplicaciones y mirar videos.
2.2.3.5 Tecnología VPNCuando un trabajador a distancia o un trabajador en una oficina remota utilizan servicios de banda ancha para acceder a la WAN corporativa a través de Internet, se generan riesgos de seguridad. Para abordar las cuestiones de seguridad, los servicios de banda ancha proporcionan capacidades para usar conexiones VPN a un servidor VPN, que por lo general se encuentra en el sitio corporativo.
Existen dos tipos de acceso a VPN:
2.2.4.1 Elección de una conexión de enlace WAN Al elegir la conexión WAN apropiada, se deben tener en cuenta varios factores importantes. Para que un administrador de red decida cuál es la tecnología WAN que mejor cumple con los requisitos de una empresa específica, debe responder las siguientes preguntas:
¿Cuál es el alcance geográfico?
¿Cuáles son los requisitos de tráfico?
2.2.4.2 Elección de una conexión de enlace WAN (cont.)Además de reunir información sobre el ámbito de la WAN, el administrador también debe determinar lo siguiente:
Según las pautas descritas anteriormente, así como las que se describen en la arquitectura empresarial de Cisco, un administrador de red debe poder elegir una conexión WAN adecuada para satisfacer los requisitos de diversas situaciones empresariales. |
Capítulo 3: Point-to-Point Connections (Conexiones PSTN)3.0.1.1 IntroducciónUno de los tipos de conexiones WAN más comunes, especialmente en las comunicaciones de larga distancia, son las conexiones punto a punto, que también se denominan “conexiones seriales” o “de líneas arrendadas“. Debido a que, en general, estas conexiones las proporciona una empresa prestadora de servicios, como una compañía telefónica, los límites entre lo que administra la prestadora y lo que administra el cliente se deben establecer con claridad. 3.0.1.2 Actividad de clase: Persuasión de PPPPersuasión para el uso de PPP
Comparta el gráfico con otro estudiante o con la clase. Explique si sugeriría, o no, mostrarle la matriz al supervisor de ingeniería de red para justificar la implementación de un cambio de HDLC a PPP para la conectividad de red de capa 2. 3.1.1.1 Puertos serie y paralelosUno de los tipos de conexiones WAN más comunes es la conexión punto a punto. Como se muestra en la figura 1, las conexiones punto a punto se utilizan para conectar redes LAN a redes WAN de un proveedor de servicios, así como para conectar segmentos LAN dentro de una red empresarial. 3.1.1.2 Comunicación serialEn la ilustración, se muestra una representación simple de una comunicación serial a través de una WAN. El protocolo de comunicaciones que usa el router emisor encapsula los datos. La trama encapsulada se envía a la WAN por un medio físico. Existen varias formas de atravesar la WAN, pero el router receptor usa el mismo protocolo de comunicaciones para desencapsular la trama cuando esta llega.
3.1.1.3 Enlaces de comunicación punto a puntoCuando se requieren conexiones dedicadas permanentes, se utiliza un enlace punto a punto para proporcionar una única ruta de comunicaciones WAN preestablecida desde las instalaciones del cliente hasta un destino remoto a través de la red del proveedor, como se muestra en la ilustración. 3.1.1.4 Time-Division Multiplexing, multiplexación por división de tiempoCon una línea arrendada, a pesar de que los clientes pagan servicios dedicados y de que se proporciona ancho de banda dedicado al cliente, la portadora sigue usando tecnologías de multiplexación dentro de la red. La multiplexación se refiere a un esquema que permite que varias señales lógicas compartan un único canal físico. Dos tipos comunes de multiplexación son la multiplexación por división de tiempo (TDM) y la multiplexación estadística por división de tiempo (STDM). 3.1.1.5 Multiplexación estadística por división de tiempoEn otra analogía, se compara TDM con un tren con 32 vagones. Cada vagón pertenece a una empresa de carga distinta, y todos los días el tren parte con los 32 vagones conectados. Si una de las empresas tiene carga para enviar, se carga el vagón. Si la empresa no tiene nada para enviar, el vagón queda vacío, pero permanece en el tren. El envío de contenedores vacíos no es muy eficaz. TDM comparte esta ineficacia cuando el tráfico es intermitente, ya que se sigue asignando el intervalo de tiempo aun cuando el canal no tiene ningún dato para transmitir. 3.1.1.6 Ejemplos de TDMSONET y SDH 3.1.1.7 Punto de demarcaciónAntes de la desregulación en América del Norte y otros países, las empresas telefónicas eran propietarias del bucle local, incluidos el cableado y los equipos en las instalaciones de los clientes. El bucle local se refiere a la línea desde las instalaciones de un suscriptor telefónico hasta la oficina central de la compañía telefónica. La desregulación obligó a las empresas telefónicas a desarmar su infraestructura de bucle local para permitir que otros proveedores proporcionaran equipos y servicios. Esto llevó a la necesidad de delinear la parte de la red que pertenecía a la compañía telefónica y la parte que pertenecía al cliente. Este punto de delineación es el punto de demarcación. El punto de demarcación marca el punto en que la red se comunica con una red que pertenece a otra organización. En la terminología de la telefonía, esta es la interfaz entre el equipo local del cliente (CPE) y el equipo del proveedor de servicios de red. El punto de demarcación es aquel donde termina la responsabilidad del proveedor de servicios, como se muestra en la figura 1. 3.1.1.8 DTE-DCEDesde el punto de vista de la conexión a la WAN, una conexión serial tiene un dispositivo DTE en un extremo y un dispositivo DCE en el otro. La conexión entre los dos dispositivos DCE es la red de transmisión del proveedor de servicios WAN, como se muestra en la ilustración. En este ejemplo:
La Asociación de Industrias de la Electrónica (EIA) y el Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T) cumplieron una función importante en el desarrollo de estándares que permiten que los DTE se comuniquen con los DCE. 3.1.1.9 Cables serialesOriginalmente, el concepto de DCE y DTE se basaba en dos tipos de equipos: el equipo terminal que generaba o recibía datos, y el equipo de comunicación que solo retransmitía datos. En el desarrollo del estándar RS-232, había motivos por los que los conectores RS-232 de 25 pines en estos dos tipos de equipos se debían conectar con cables diferentes. Estos motivos ya no son importantes, pero quedan dos tipos de cables diferentes: uno para conectar un DTE a un DCE, y otro para conectar dos DTE directamente entre sí.
El estándar RS-232 original solo definía la conexión de los DTE con los DCE, que eran módems. Sin embargo, para conectar dos DTE, como dos computadoras o dos routers en un laboratorio, un cable especial denominado “cable de módem nulo” elimina la necesidad de un DCE. Es decir, se pueden conectar los dos dispositivos sin un módem. Un módem nulo es un método de comunicación para conectar directamente dos DTE mediante un cable serial RS-232. Con una conexión de módem nulo, las líneas de transmisión (Tx) y de recepción (Rx) se entrecruzan, como se muestra en la figura 1. 3.1.1.10 Ancho de banda serialEl ancho de banda se refiere a la velocidad a la que se transfieren los datos a través del enlace de comunicación. La tecnología de portadora subyacente depende del ancho de banda disponible. Existe una diferencia en los puntos de ancho de banda entre la especificación norteamericana (portadora T) y el sistema europeo (portadora E). Las redes ópticas también utilizan otra jerarquía de ancho de banda, que también difiere entre América del Norte y Europa. En los EE. UU., la portadora óptica (OC) define los puntos de ancho de banda. 3.1.2.1 Protocolos de encapsulación WANEn cada conexión WAN, se encapsulan los datos en las tramas antes de cruzar el enlace WAN. Para asegurar que se utilice el protocolo correcto, se debe configurar el tipo de encapsulación de capa 2 correspondiente. La opción de protocolo depende de la tecnología WAN y el equipo de comunicación. En la ilustración, se muestran los protocolos WAN más comunes y dónde se utilizan. Las siguientes son descripciones breves de cada tipo de protocolo WAN:
3.1.2.2 Encapsulación HDLCHDLC es un protocolo sincrónico de capa de enlace de datos orientado a bits desarrollado por la Organización Internacional para la Estandarización (ISO). El estándar actual para HDLC es ISO 13239. HDLC se desarrolló a partir del estándar de control de enlace de datos síncronos (SDLC) propuesto en la década de los setenta. HDLC proporciona servicio orientado a la conexión y sin conexión. 3.1.2.3 Tipos de tramas HDLCHDLC define tres tipos de tramas, cada uno con un formato diferente de campo de control.
Protocolo 3.1.2.4 Configuración de la encapsulación HDLCHDLC de Cisco es el método de encapsulación predeterminado que usan los dispositivos de Cisco en las líneas seriales síncronas. 3.1.2.5 Resolución de problemas de una interfaz serialEl resultado del comando show interfaces serial muestra información específica de las interfaces seriales. Cuando se configura HDLC, debe figurar encapsulation HDLC en el resultado, como se destaca en la figura 1.Serial 0/0/0 is up, Line Protocol is up indica que la línea está activa y en funcionamiento;encapsulation HDLC indica que la encapsulación serial predeterminada (HDLC) está habilitada.
De los seis estados posibles, cinco son estados problemáticos. En la figura 2, se muestran los cinco estados problemáticos, los problemas asociados a cada estado y la forma de resolver el problema.
3.1.2.6 Verificador de sintaxis: Resolución de problemas de una interfaz serial
3.2.1.1 Introducción a PPPRecuerde que HDLC es el método de encapsulación serial predeterminado al conectar dos routers Cisco. Con un campo agregado de tipo de protocolo, la versión de HDLC de Cisco es exclusiva. Por eso, HDLC de Cisco solo puede funcionar con otros dispositivos de Cisco. Sin embargo, cuando existe la necesidad de conectarse a un router que no es de Cisco, se debe usar la encapsulación PPP, como se muestra en la ilustración.
3.2.1.2 Ventajas de PPPPPP surgió originalmente como protocolo de encapsulación para transportar tráfico IPv4 a través de enlaces punto a punto. PPP proporciona un método estándar para transportar paquetes multiprotocolo a través de enlaces punto a punto.
3.2.2.1 Arquitectura de capas PPPUna arquitectura en capas es un modelo, un diseño, o un plano lógico que ayuda en la comunicación de las capas que se interconectan. En la ilustración, se compara la arquitectura en capas de PPP con el modelo de interconexión de sistema abierto (OSI). PPP y OSI comparten la misma capa física, pero PPP distribuye las funciones de LCP y NCP de manera diferente.
PPP opera a través de cualquier interfaz DTE/DCE (RS-232-C, RS-422, RS-423 o V.35). El único requisito absoluto impuesto por PPP es un circuito full-duplex, ya sea dedicado o conmutado, que pueda funcionar en modo de bits seriales síncrono o asíncrono, transparente para las tramas de capa de enlace PPP. PPP no impone ninguna restricción con respecto a la velocidad de transmisión además de los impuestos por la interfaz DTE/DCE específica que se utiliza. 3.2.2.2 PPP: protocolo de control de enlace (LCP)LCP funciona dentro de la capa de enlace de datos y cumple una función en el establecimiento, la configuración y la prueba de la conexión de enlace de datos. LCP establece el enlace punto a punto. LCP también negocia y configura las opciones de control en el enlace de datos WAN, administradas por los NCP.
Una vez establecido el enlace, PPP también usa LCP para acordar automáticamente los formatos de encapsulación, como la autenticación, la compresión y la detección de errores. 3.2.2.3 PPP: protocolo de control de red (NCP)PPP permite que varios protocolos de capa de red funcionen en el mismo enlace de comunicación. Para cada protocolo de capa de red que se usa, PPP utiliza un NCP separado, como se muestra en la figura 1. Por ejemplo, IPv4 utiliza el protocolo de control de IP (IPCP) e IPv6 utiliza el protocolo de control de IPv6 (IPv6CP.
3.2.2.4 Estructura de la trama PPPLas tramas PPP constan de seis campos. Las siguientes descripciones resumen los campos de las tramas PPP, que se muestran en la ilustración:
Los protocolos LCP pueden negociar modificaciones a la estructura de la trama PPP estándar. No obstante, las tramas modificadas siempre se distinguen de las tramas estándar. 3.2.3.1 Establecimiento de una sesión PPPHay tres fases de establecimiento de una sesión PPP, como se muestra en la ilustración:
El enlace permanece configurado para las comunicaciones hasta que las tramas LCP o NCP explícitas cierren el enlace, o hasta que ocurra algún evento externo, por ejemplo, que caduque un temporizador de inactividad o que intervenga un administrador. 3.2.3.2 Funcionamiento de LCPEl funcionamiento de LCP incluye las disposiciones para el establecimiento, el mantenimiento y la finalización de enlaces. El funcionamiento de LCP utiliza tres clases de tramas LCP para lograr el trabajo de cada una de las fases de LCP:
Establecimiento del enlace
Una vez que NCP completó todas las configuraciones necesarias, incluida la validación de la autenticación si se configuró, la línea está disponible para la transferencia de datos. Durante el intercambio de datos, LCP pasa al mantenimiento del enlace.
Terminación del enlace 3.2.3.3 Paquete LCPEn la figura 1, se muestran los campos en un paquete LCP:
Cada paquete LCP es un único mensaje LCP que consta de un campo Código que identifica el tipo de paquete LCP, un campo Identificador para establecer coincidencias entre solicitudes y respuestas, y un campo Longitud que indica el tamaño del paquete LCP y los datos específicos del tipo de paquete LCP. 3.2.3.4 Opciones de configuración del PPPPPP se puede configurar para admitir diversas funciones optativas, como se muestra en la figura 1. Estas funciones optativas incluyen lo siguiente:
Para negociar el uso de estas opciones de PPP, las tramas de establecimiento de enlace LCP incluyen información de la opción en el campo de datos de la trama LCP, como se muestra en la figura 2. Si no se incluye una opción de configuración en una trama LCP, se supone el valor predeterminado para esa opción de configuración. 3.2.3.5 Explicación de NCPProceso NCP
Una vez que se completa el proceso NCP, el enlace pasa al estado abierto, y LCP vuelve a tomar el control en la fase de mantenimiento del enlace. El tráfico del enlace consta de cualquier combinación posible de paquetes LCP, NCP y de protocolo de capa de red. Cuando se completa la transferencia de datos, NCP termina el enlace del protocolo; LCP finaliza la conexión PPP. 3.3.1.1 Opciones de configuración del PPPEn la sección anterior, se presentaron las opciones configurables de LCP para satisfacer los requisitos específicos de las conexiones WAN. PPP puede incluir las siguientes opciones de LCP:
Cuando se configuran las opciones, se inserta el valor de campo correspondiente en el campo de opción de LCP. 3.3.1.2 Comando de configuración básica de PPPHabilitación de PPP en una interfaz 3.3.1.3 Comandos de compresión de PPPLa compresión de software de punto a punto en las interfaces seriales se puede configurar después de que se habilita la encapsulación PPP. Dado que esta opción invoca un proceso de compresión de software, puede afectar el rendimiento del sistema. Si el tráfico ya consta de archivos comprimidos, como .zip, .tar, o .mpeg, no utilice esta opción. En la ilustración, se muestra la sintaxis del comandocompress. 3.3.1.4 Comando de control de calidad del enlace PPPRecuerde que LCP proporciona una fase optativa de determinación de la calidad del enlace. En esta fase, LCP prueba el enlace para determinar si la calidad de este es suficiente para usar protocolos de capa 3.
3.3.1.5 Comandos de PPP multienlaceEl protocolo PPP multienlace (también conocido como MP, MPPP, MLP o multienlace) proporciona un método para propagar el tráfico a través de varios enlaces WAN físicos. Además, el protocolo PPP multienlace proporciona la fragmentación y el rearmado de paquetes, la secuenciación adecuada, la interoperabilidad con varios proveedores y el balanceo de carga del tráfico entrante y saliente.
Paso 2. Asigne las interfaces al grupo multienlace.
Para deshabilitar el protocolo PPP multienlace, use el comando no ppp multilink. 3.3.1.6 Verificación de la configuración de PPPUtilice el comando show interfaces serial para verificar la configuración de la encapsulación PPP o HDLC. El resultado del comando en la figura 1 muestra una configuración PPP. 3.3.2.1 Protocolos de autenticación PPPPPP define un protocolo LCP extensible que permite la negociación de un protocolo de autenticación para autenticar a los peers antes de permitir que los protocolos de capa de red transmitan por el enlace. RFC 1334 define dos protocolos para la autenticación, PAP y CHAP, los cuales se muestran en la ilustración. 3.3.2.2 Protocolo de autenticación de contraseña (PAP)Una de las diversas características de PPP es que realiza la autenticación de capa 2 además de otras capas de autenticación, de cifrado, de control de acceso y de procedimientos de seguridad generales.
3.3.2.3 Protocolo de autenticación de intercambio de señales (CHAP)Una vez que se establece la autenticación con PAP, no se vuelve a autenticar. Esto deja la red vulnerable a los ataques. A diferencia de PAP, que autentica solo una vez, CHAP realiza desafíos periódicos para asegurar que el nodo remoto siga teniendo un valor de contraseña válido. El valor de contraseña varía y cambia de manera impredecible mientras existe el enlace. 3.3.2.4 Encapsulación y proceso de autenticación del PPPEl diagrama de flujo de la figura 1 se puede utilizar para ayudar a comprender el proceso de autenticación PPP al configurar este protocolo. El diagrama de flujo proporciona un ejemplo visual de las decisiones lógicas que toma PPP.
La contraseña secreta compartida debe ser idéntica en el R1 y el R2. 3.3.2.5 Configuración de la autenticación PPPPara especificar el orden en que se solicitan los protocolos CHAP o PAP en la interfaz, utilice el comando de configuración de interfaz ppp authentication, como se muestra en la ilustración. Utilice la versión no de este comando para deshabilitar esta autenticación.
Nota: la autenticación, la autorización y la contabilidad (AAA)/TACACS es un servidor dedicado que se usa para autenticar usuarios. Los clientes TACACS envían una consulta a un servidor de autenticación TACACS. El servidor puede autenticar al usuario, autorizar lo que este puede hacer y hacer un seguimiento de lo que hizo. 3.3.2.6 Configuración de PPP con autenticaciónEl procedimiento descrito en la tabla explica cómo configurar la encapsulación PPP y los protocolos de autenticación PAP y CHAP. La configuración correcta es fundamental, ya que CHAP y PAP utilizan estos parámetros para autenticar.
3.4.1.1 Resolución de problemas de la encapsulación PPP serialRecuerde que, para la resolución de problemas, se utiliza el comando debug, al que se accede en el modo EXEC privilegiado de la interfaz de línea de comandos. El resultado de debug muestra información sobre diferentes operaciones del router, relacionada con el tráfico generado o recibido por el router, y cualquier mensaje de error. Esto puede consumir una cantidad considerable de recursos, y el router se ve obligado a aplicar el switching de procesos a los paquetes que se depuran. El comandodebug no se debe usar como herramienta de control; en cambio, está diseñado para ser utilizado durante un período breve para la resolución de problemas.
3.4.1.2 Depuración de PPPAdemás del comando debug ppp, existen otros comandos para la resolución de problemas de una conexión PPP. R1# debug ppp packet PPP packet display debugging is on R1# *Apr 1 16:15:17.471: Se0/0/0 LQM: O state Open magic 0x1EFC37C3 len 48 *Apr 1 16:15:17.471: Se0/0/0 LQM: LastOutLQRs 70 LastOutPackets/Octets 194/9735 *Apr 1 16:15:17.471: Se0/0/0 LQM: PeerInLQRs 70 PeerInPackets/Discards/Errors/Octets 0/0/0/0 *Apr 1 16:15:17.471: Se0/0/0 LQM: PeerOutLQRs 71 PeerOutPackets/Octets 197/9839 *Apr 1 16:15:17.487: Se0/0/0 PPP: I pkt type 0xC025, datagramsize 52 link[ppp] *Apr 1 16:15:17.487: Se0/0/0 LQM: I state Open magic 0xFE83D624 len 48 *Apr 1 16:15:17.487: Se0/0/0 LQM: LastOutLQRs 71 LastOutPackets/Octets 197/9839 *Apr 1 16:15:17.487: Se0/0/0 LQM: PeerInLQRs 71 PeerInPackets/Discards/Errors/Octets 0/0/0/0 *Apr 1 16:15:17.487: Se0/0/0 LQM: PeerOutLQRs 71 PeerOutPackets/Octets 196/9809 *Apr 1 16:15:17.535: Se0/0/0 LCP: O ECHOREQ [Open] id 36 len 12 magic 0x1EFC37C3 *Apr 1 16:15:17.539: Se0/0/0 LCP-FS: I ECHOREP [Open] id 36 len 12 magic 0xFE83D624 *Apr 1 16:15:17.539: Se0/0/0 LCP-FS: Received id 36, sent id 36, line up *Apr 1 16:15:18.191: Se0/0/0 PPP: I pkt type 0xC025, datagramsize 52 link[ppp] *Apr 1 16:15:18.191: Se0/0/0 LQM: I state Open magic 0xFE83D624 len 48 *Apr 1 16:15:18.191: Se0/0/0 LQM: LastOutLQRs 71 LastOutPackets/Octets 197/9839 *Apr 1 16:15:18.191: Se0/0/0 LQM: PeerInLQRs 71 PeerInPackets/Discards/Errors/Octets 0/0/0/0 R1# *Apr 1 16:15:18.191: Se0/0/0 LQM: PeerOutLQRs 72 PeerOutPackets/Octets 198/9883 *Apr 1 16:15:18.191: Se0/0/0 LQM: O state Open magic 0x1EFC37C3 len 48 *Apr 1 16:15:18.191: Se0/0/0 LQM: LastOutLQRs 72 LastOutPackets/Octets 198/9883 *Apr 1 16:15:18.191: Se0/0/0 LQM: PeerInLQRs 72 PeerInPackets/Discards/Errors/Octets 0/0/0/0 *Apr 1 16:15:18.191: Se0/0/0 LQM: PeerOutLQRs 72 PeerOutPackets/Octets 199/9913 *Apr 1 16:15:18.219: Se0/0/0 LCP-FS: I ECHOREQ [Open] id 36 len 12 magic 0xFE83D624 *Apr 1 16:15:18.219: Se0/0/0 LCP-FS: O ECHOREP [Open] id 36 len 12 magic 0x1EFC37C3 R1# un all
R1# debug ppp negotiation PPP protocol negotiation debugging is on R1# *Apr 1 18:42:29.831: %LINK-3-UPDOWN: Interface Serial0/0/0, changed state to up *Apr 1 18:42:29.831: Se0/0/0 PPP: Sending cstate UP notification *Apr 1 18:42:29.831: Se0/0/0 PPP: Processing CstateUp message *Apr 1 18:42:29.835: PPP: Alloc Context [66A27824] *Apr 1 18:42:29.835: ppp2 PPP: Phase is ESTABLISHING *Apr 1 18:42:29.835: Se0/0/0 PPP: Using default call direction *Apr 1 18:42:29.835: Se0/0/0 PPP: Treating connection as a dedicated line *Apr 1 18:42:29.835: Se0/0/0 PPP: Session handle[4000002] Session id[2] *Apr 1 18:42:29.835: Se0/0/0 LCP: Event[OPEN] State[Initial to Starting] *Apr 1 18:42:29.835: Se0/0/0 LCP: O CONFREQ [Starting] id 1 len 23 *Apr 1 18:42:29.835: Se0/0/0 LCP: AuthProto CHAP (0x0305C22305) *Apr 1 18:42:29.835: Se0/0/0 LCP: QualityType 0xC025 period 1000 (0x0408C025000003E8) *Apr 1 18:42:29.835: Se0/0/0 LCP: MagicNumber 0x1F887DD3 (0x05061F887DD3) <resultado omitido> *Apr 1 18:42:29.855: Se0/0/0 PPP: Phase is AUTHENTICATING, by both *Apr 1 18:42:29.855: Se0/0/0 CHAP: O CHALLENGE id 1 len 23 from "R1" <resultado omitido> *Apr 1 18:42:29.871: Se0/0/0 IPCP: Authorizing CP *Apr 1 18:42:29.871: Se0/0/0 IPCP: CP stalled on event[Authorize CP] *Apr 1 18:42:29.871: Se0/0/0 IPCP: CP unstall <resultado omitido> *Apr 1 18:42:29.875: Se0/0/0 CHAP: O SUCCESS id 1 len 4 *Apr 1 18:42:29.879: Se0/0/0 CHAP: I SUCCESS id 1 len 4 *Apr 1 18:42:29.879: Se0/0/0 PPP: Phase is UP *Apr 1 18:42:29.879: Se0/0/0 IPCP: Protocol configured, start CP. state[Initial] *Apr 1 18:42:29.879: Se0/0/0 IPCP: Event[OPEN] State[Initial to Starting] *Apr 1 18:42:29.879: Se0/0/0 IPCP: O CONFREQ [Starting] id 1 len 10 *Apr 1 18:42:29.879: Se0/0/0 IPCP: Address 10.0.1.1 (0x03060A000101) *Apr 1 18:42:29.879: Se0/0/0 IPCP: Event[UP] State[Starting to REQsent] *Apr 1 18:42:29.879: Se0/0/0 IPV6CP: Protocol configured, start CP.state[Initial] *Apr 1 18:42:29.883: Se0/0/0 IPV6CP: Event[OPEN] State[Initial to Starting] *Apr 1 18:42:29.883: Se0/0/0 IPV6CP: Authorizing CP *Apr 1 18:42:29.883: Se0/0/0 IPV6CP: CP stalled on event[Authorize CP] <resultado omitido> *Apr 1 18:42:29.919: Se0/0/0 IPCP: State is Open *Apr 1 18:42:29.919: Se0/0/0 IPV6CP: State is Open *Apr 1 18:42:29.919: Se0/0/0 CDPCP: State is Open *Apr 1 18:42:29.923: Se0/0/0 CCP: State is Open *Apr 1 18:42:29.927: Se0/0/0 Added to neighbor route AVL tree: topoid 0, address 10.0.1.2 *Apr 1 18:42:29.927: Se0/0/0 IPCP: Install route to 10.0.1.2 *Apr 1 18:42:39.871: Se0/0/0 LQM: O state Open magic 0x1F887DD3 len 48 *Apr 1 18:42:39.871: Se0/0/0 LQM: LastOutLQRs 0 LastOutPackets/Octets 0/0 *Apr 1 18:42:39.871: Se0/0/0 LQM: PeerInLQRs 0 PeerInPackets/Discards/Errors/Octets 0/0/0/0 *Apr 1 18:42:39.871: Se0/0/0 LQM: PeerOutLQRs 1 PeerOutPackets/Octets 3907/155488 *Apr 1 18:42:39.879: Se0/0/0 LQM: I state Open magic 0xFF101A5B len 48 *Apr 1 18:42:39.879: Se0/0/0 LQM: LastOutLQRs 0 LastOutPackets/Octets 0/0 *Apr 1 18:42:39.879: Se0/0/0 LQM: PeerInLQRs 0 PeerInPackets/Discards/Errors/Octets 0/0/0/0 *Apr 1 18:42:39.879: Se0/0/0 LQM: PeerOutLQRs 1 PeerOutPackets/Octets 3909/155225 <resultado omitido> 3.4.1.3 Resolución de problemas de una configuración PPP con autenticaciónLa autenticación es una característica que se debe implementar correctamente, de lo contrario, la seguridad de la conexión serial puede verse comprometida. Siempre verifique la configuración con el comandoshow interfaces serial, de la misma forma en que lo hizo sin la autenticación.
|
Capítulo 4: Frame RelayFrame Relay es una alternativa a las líneas dedicadas arrendadas WAN, que son más costosas. Frame Relay es un protocolo WAN de alto rendimiento que funciona en las capas física y de enlace de datos del modelo de referencia OSI. Si bien los servicios más modernos como los de banda ancha y Ethernet metropolitana redujeron la necesidad de Frame Relay en muchas ubicaciones, Frame Relay sigue siendo una opción viable en muchos sitios de todo el mundo. Frame Relay proporciona una solución rentable para las comunicaciones entre varios sitios remotos mediante un único circuito de acceso desde cada sitio hasta el proveedor. 4.1.1.1 Introducción a la tecnología Frame RelayLas líneas arrendadas proporcionan capacidad dedicada permanente y se utilizan mucho para armar redes WAN. Son la conexión tradicional de preferencia, pero presentan una serie de desventajas. Una desventaja es que los clientes pagan por líneas arrendadas con una capacidad fija. Sin embargo, el tráfico WAN suele variar, y parte de la capacidad queda sin utilizar. Además, cada terminal necesita una interfaz física individual en el router, lo que aumenta los costos de los equipos. Por lo general, cualquier cambio en la línea arrendada requiere que el personal de la empresa prestadora de servicios visite el sitio. 4.1.1.2 Beneficios de la tecnología WAN de Frame RelayCon la llegada de los servicios de banda ancha como DSL y cable módem, WAN Ethernet (servicio Ethernet punto a punto a través de cable de fibra óptica), VPN y conmutación de etiquetas multiprotocolo (MPLS), Frame Relay se convirtió en una solución menos adecuada para acceder a la WAN. Sin embargo, todavía hay sitios en el mundo que confían en Frame Relay para obtener conectividad a la WAN. 4.1.1.3 Requisitos de la línea dedicadaMediante las líneas arrendadas, cada uno de los sitios de SPAN se conecta a través de un switch en la oficina central (CO) de la compañía telefónica local por medio del bucle local, y después a través de toda la red. Los sitios de Chicago y Nueva York usan una línea dedicada T1 (equivalente a 24 canales DS0) para conectarse al switch, mientras que otros sitios utilizan conexiones ISDN (56 kb/s), como se muestra en la ilustración. Debido a que el sitio de Dallas se conecta a Nueva York y Chicago, tiene dos líneas arrendadas localmente. Los proveedores de servicios de red proporcionan a SPAN un DS0 entre las respectivas CO, excepto la canalización más grande que conecta Chicago y Nueva York, y que tiene cuatro DS0. Los DS0 tienen precios diferentes según la región y, generalmente, se ofrecen a un precio fijo. Estas líneas son realmente dedicadas, ya que el proveedor de servicios de red reserva esa línea para uso exclusivo de SPAN. No existe el uso compartido, y SPAN paga por el circuito de extremo a extremo, independientemente de cuánto ancho de banda utiliza.
El diseño de línea arrendada también limita la flexibilidad. A menos que los circuitos ya estén instalados, la conexión de nuevos sitios normalmente requiere nuevas instalaciones de circuitos, e implementarlo lleva mucho tiempo. Desde el punto de vista de la confiabilidad de la red, imagine los costos adicionales en dinero y la complejidad de agregar circuitos redundantes de repuesto. 4.1.1.4 Rentabilidad y flexibilidad de Frame RelayLa red Frame Relay de SPAN utiliza circuitos virtuales permanentes (PVC), como se muestra en la ilustración. Un PVC es la ruta lógica a lo largo de un enlace Frame Relay de origen, a través de la red y a lo largo de un enlace Frame Relay de finalización hasta su destino final. Compare esto con la ruta física que utiliza una conexión dedicada. En una red con acceso mediante Frame Relay, un PVC define la ruta entre dos terminales de manera exclusiva. El concepto de circuitos virtuales (VC) se analiza en mayor detalle más adelante en esta sección. 4.1.2.1 Circuitos virtualesLa conexión a través de una red Frame Relay entre dos DTE es un VC. Los circuitos son virtuales porque no hay una conexión eléctrica directa de extremo a extremo. La conexión es lógica, y los datos se transfieren de extremo a extremo sin un circuito eléctrico directo. Con los VC, Frame Relay comparte el ancho de banda entre varios usuarios, y cualquier sitio individual puede comunicarse con cualquier otro sitio individual sin utilizar varias líneas físicas dedicadas.
Nota: los PVC se implementan con más frecuencia que los SVC. 4.1.2.2 Circuitos virtuales múltiplesVarios VC 4.1.2.3 Encapsulación Frame RelayFrame Relay toma paquetes de datos de un protocolo de capa de red, como IPv4 o IPv6, los encapsula como la porción de datos de una trama Frame Relay y después pasa la trama a la capa física para la entrega en el cable. Para entender cómo funciona esto, es conveniente entender cómo se relaciona con los niveles inferiores del modelo OSI.
Por lo general, la capa física es EIA/TIA-232, 449 o 530, V.35 o X.21. La trama Frame Relay es un subconjunto del tipo de trama HDLC; por lo tanto, se delimita con campos de indicador. El indicador de 1 byte utiliza el patrón de bits 01111110. La FCS determina si ocurrieron errores en el campo de dirección de capa 2 durante la transmisión. El nodo emisor calcula la FCS antes de la transmisión, y el resultado se inserta en el campo FCS. En el extremo distante, se calcula un segundo valor de FCS y se lo compara con la FCS en la trama. Si los resultados son iguales, se procesa la trama. Si existe una diferencia, se descarta la trama. Frame Relay no notifica el origen cuando se descarta una trama. El control de errores se reserva para las capas superiores del modelo OSI. 4.1.2.4 Topologías de Frame RelayCuando se deben conectar más de dos sitios, se debe planificar la topología o el mapa de Frame Relay de las conexiones entre los sitios. Un diseñador de red debe considerar la topología desde varios puntos de vista para comprender la red y los equipos utilizados para armarla. Las topologías completas para el diseño, la implementación, la operación y el mantenimiento incluyen mapas de descripción general, mapas de las conexiones lógicas, mapas funcionales y mapas de direcciones que muestren el detalle de los equipos y los enlaces de canales. 4.1.2.5 Topologías de Frame Relay (cont.)Topología de malla completa 4.1.2.6 Asignación de direcciones de Frame RelayAntes de que un router Cisco pueda transmitir datos a través de Frame Relay, necesita saber qué DLCI local se asigna a la dirección de capa 3 del destino remoto. Los routers Cisco admiten todos los protocolos de capa de red mediante Frame Relay, como IPv4, IPv6, IPX y AppleTalk. Esta asignación de dirección a DLCI se puede lograr mediante la asignación estática o dinámica. En la figura 1, se muestra un ejemplo de topología con asignación de DLCI. 4.1.2.7 Interfaz de administración local (LMI)Otro concepto importante en Frame Relay es la interfaz de administración local (LMI). El diseño de Frame Relay proporciona la transferencia de datos conmutada por paquetes con retrasos mínimos de extremo a extremo. El diseño original omite cualquier cosa que pudiera ocasionar un retraso. 4.1.2.8 Extensiones de LMIAdemás de las funciones de transferencia de datos del protocolo Frame Relay, la especificación de Frame Relay incluye extensiones optativas de LMI. Algunas de estas extensiones son las siguientes:
La LMI se utiliza para administrar enlaces de Frame Relay. Cada mensaje de LMI se clasifica mediante un DLCI que aparece en la trama LMI. El campo DLCI de 10 bits admite 1024 ID de VC: de 0 a 1023, como se muestra en la figura 1. Las extensiones de LMI reservan algunas de estas ID de VC, lo que reduce la cantidad de VC permitidos. Los mensajes de LMI se intercambian entre el DTE y el DCE mediante estos DLCI reservados.
Para mostrar la información de los mensajes de LMI y los números de DLCI asociados, use el comando show interfaces [tipo número], como se muestra en la figura 2. Cisco utiliza el DLCI 1023 para identificar los mensajes de LMI que se usan para la administración de enlaces Frame Relay. 4.1.2.9 Uso de LMI y ARP inverso para asignar direccionesLos mensajes de estado de LMI combinados con los mensajes de ARP inverso permiten que un router asocie direcciones de capa de red y de capa de enlace de datos. 4.1.3.1 Velocidad de acceso y velocidad de información comprometidaLos proveedores de servicios arman las redes Frame Relay con switches muy grandes y potentes, pero los dispositivos solo ven la interfaz del switch del proveedor de servicios. En general, los clientes no están expuestos al funcionamiento interno de la red, que se puede armar con tecnologías de muy alta velocidad, como SONET o SDH.
La CIR especifica la velocidad de datos máxima promedio que la red se compromete a entregar en condiciones normales. Al suscribirse a un servicio de Frame Relay, se especifica la velocidad de acceso local, por ejemplo, 56 kb/s o T1. Normalmente, el proveedor solicita que el cliente especifique una CIR para cada DLCI. 4.1.3.2 Ejemplo de Frame RelayIndependientemente de cualquier costo de CPE, el cliente paga por tres componentes de los costos de Frame Relay siguientes:
En el ejemplo de la ilustración, el cliente paga por lo siguiente:
Nota: los valores de ancho de banda que se usan en este capítulo son solo con fines comparativos. No reflejan necesariamente implementaciones reales. 4.1.3.3 RáfagaUna gran ventaja de Frame Relay es que cualquier capacidad de red que no se utilice queda a disposición de todos los clientes o se comparte con ellos, generalmente sin cargo adicional. Esto permite que los clientes excedan la CIR a modo de bonificación. 4.1.3.4 Control del flujo de Frame RelayFrame Relay reduce la sobrecarga de la red mediante la implementación de mecanismos sencillos de notificación de congestión, en lugar del control del flujo explícito por VC. Estos mecanismos de notificación de congestión son la notificación explícita de congestión hacia delante (FECN) y la notificación explícita de la congestión hacia atrás (BECN).
Haga clic en el botón Reproducir de la animación de la figura 2 para ver cómo se usan la FECN y la BECN.
Se espera que los DTE que reciben las tramas con los bits ECN establecidos busquen reducir el flujo de tramas hasta que se despeje la congestión. Si la congestión se produce en un enlace troncal interno, los DTE pueden recibir una notificación aunque no sean la causa de la congestión. 4.2.1.1 Comandos de configuración básica de Frame RelayFrame Relay se configura en un router Cisco desde la interfaz de línea de comandos (CLI) del IOS de Cisco. En la figura 1, se muestran los pasos obligatorios y optativos para configurar Frame Relay.
Nota: de manera predeterminada, el IOS de Cisco utiliza EUI-64 para generar automáticamente la dirección IPv6 link-local en una interfaz. La configuración de direcciones link-local estáticas facilita recordar e identificar las direcciones link-local. Los protocolos de routing IPv6 usan las direcciones IPv6 link-local para los mensajes de routing y las direcciones de siguiente salto en la tabla de routing IPv6.
Paso 3. Establezca el ancho de banda 4.2.1.2 Configuración de un mapa estático Frame RelayConfiguración de un mapa estático Frame Relay 4.2.1.3 Verificación de un mapa estático de Frame RelayPara verificar la asignación de Frame Relay, utilice el comando show frame-relay map, como se muestra en la figura 1. Observe que hay tres asignaciones de Frame Relay. Hay una asignación para IPv4 y dos para IPv6, una para cada una de las direcciones IPv6. 4.2.2.1 Problemas de conexiónDe manera predeterminada, la mayoría de las redes Frame Relay proporcionan conectividad NBMA entre sitios remotos mediante una topología hub-and-spoke. En una topología de Frame Relay NBMA, cuando se debe usar una única interfaz multipunto para interconectar varios sitios, pueden surgir problemas de conexión de las actualizaciones de routing. Con los protocolos de routing vector distancia, pueden surgir problemas de conexión de horizonte dividido, así como de reproducción de multidifusión y de difusión. Con los protocolos de routing de estado de enlace, los problemas con la elección del DR/BDR pueden ocasionar problemas de conexión. 4.2.2.2 Solución de problemas relacionados a la posibilidad de conexiónExisten varias maneras de resolver el problema de conexión de routing:
Subinterfaces Frame Relay
Al configurar subinterfaces, se asigna el comando encapsulation frame-relay a la interfaz física. Todos los demás elementos de la configuración, como la dirección de capa de red y los DLCI, se asignan a la subinterfaz. 4.2.2.3 Configuración de las subinterfaces punto a puntoLas subinterfaces se ocupan de las limitaciones de las redes Frame Relay al proporcionar una manera de subdividir una red Frame Relay de malla parcial en una cantidad de subredes más pequeñas de malla completa o punto a punto. A cada subred se le asigna su propio número de red y aparece ante los protocolos como si se pudiera llegar a ella mediante una interfaz diferente. 4.2.2.4 Ejemplo: Configuración de las subinterfaces punto a puntoEn la figura 1, se muestra la topología anterior, pero con subinterfaces punto a punto. Cada PVC es una subred distinta. Las interfaces físicas del router se dividen en subinterfaces, con cada subinterfaz en una subred distinta. 4.3.1.1 Verificación del funcionamiento de Frame Relay: interfaz de Frame RelayEn general, Frame Relay es un servicio muy confiable. Sin embargo, hay momentos en los que la red funciona a niveles más bajos que lo esperado y se deben resolver los problemas. Por ejemplo, los usuarios pueden informar sobre conexiones lentas e intermitentes a través del circuito, o los circuitos pueden dejar de funcionar completamente. Independientemente del motivo, las interrupciones de la red son muy costosas en términos de pérdida de productividad. Una práctica recomendada es verificar la configuración antes de que aparezcan los problemas.
El primer paso siempre es confirmar que las interfaces estén configuradas correctamente. En la ilustración, entre otras cosas, puede ver los detalles sobre la encapsulación, el DLCI en la interfaz serial configurada con Frame Relay y el DLCI utilizado para la LMI. Confirme que estos valores sean los valores esperados; de lo contrario, se pueden requerir cambios. 4.3.1.2 Verificación del funcionamiento de Frame Relay: operaciones de LMIEl siguiente paso es analizar algunas estadísticas de LMI mediante el comandoshow frame-relay lmi. En la ilustración, se muestra un resultado de ejemplo que indica la cantidad de mensajes de estado intercambiados entre el router local y el switch Frame Relay local. Asegúrese de que los contadores entre los mensajes de estado enviados y recibidos aumenten. Esto valida que existe comunicación activa entre el DTE y el DCE. 4.3.1.3 Verificación del funcionamiento de Frame Relay: estado de PVCEn la ilustración, se muestran las estadísticas de la interfaz. 4.3.1.4 Verificación del funcionamiento de Frame Relay: ARP inversoPara borrar mapas de Frame Relay creados dinámicamente mediante ARP inverso, utilice el comando clear frame-relay inarp, como se muestra en la figura 1.
Cuando se realiza una solicitud de ARP inverso, el router actualiza su tabla de mapa con tres estados posibles de conexión LMI. Estos estados son los siguientes:
4.3.1.5 Resolución de problemas del funcionamiento de Frame RelaySi el procedimiento de verificación indica que la configuración de Frame Relay no funciona correctamente, el paso siguiente es resolver los problemas de la configuración.
Los valores posibles del campo de estado son los siguientes:
4.4.1.3 ResumenFrame Relay es una tecnología confiable de conmutación de paquetes orientada a la conexión, que se utiliza ampliamente para interconectar sitios remotos. Es más rentable que las líneas arrendadas, ya que el ancho de banda en la red del proveedor de servicios se comparte, y una terminal necesita solo un circuito físico al proveedor de circuitos para admitir varios VC. Cada VC se identifica mediante un DLCI. |
Capítulo 5: Traducción de direccionesde red para IPv45.0.1.1 IntroducciónTodas las direcciones IPv4 públicas que se usan en Internet deben registrarse en un registro regional de Internet (RIR). Las organizaciones pueden arrendar direcciones públicas de un SP, pero solo el titular registrado de una dirección pública de Internet puede asignar esa dirección a un dispositivo de red. Sin embargo, con un máximo teórico de 4300 millones de direcciones, el espacio de direcciones IPv4 es muy limitado. Cuando Bob Kahn y Vint Cerf desarrollaron por primera vez la suite de protocolos TCP/IP que incluía IPv4 en 1981, nunca imaginaron en qué podría llegar a convertirse Internet. En aquel entonces, la computadora personal era, en la mayoría de los casos, una curiosidad para los aficionados, y todavía faltaba más de una década para la aparición de la World Wide Web.
5.1.1.1 Espacio de direcciones IPv4 privadasNo existen suficientes direcciones IPv4 públicas para asignar una dirección única a cada dispositivo conectado a Internet. Las redes suelen implementarse mediante el uso de direcciones IPv4 privadas, según se definen en RFC 1918. En la figura 1, se muestra el rango de direcciones incluidas en RFC 1918. Es muy probable que la computadora que utiliza para ver este curso tenga asignada una dirección privada. 5.1.1.2 ¿Qué es NAT?NAT tiene muchos usos, pero el principal es conservar las direcciones IPv4 públicas. Esto se logra al permitir que las redes utilicen direcciones IPv4 privadas internamente y al proporcionar la traducción a una dirección pública solo cuando sea necesario. NAT tiene el beneficio adicional de proporcionar cierto grado de privacidad y seguridad adicional a una red, ya que oculta las direcciones IPv4 internas de las redes externas. 5.1.1.3 Terminología de NATSegún la terminología de NAT, la red interna es el conjunto de redes sujetas a traducción. La red externa se refiere a todas las otras redes.
Al determinar qué tipo de dirección se utiliza, es importante recordar que la terminología de NAT siempre se aplica desde la perspectiva del dispositivo con la dirección traducida:
NAT también usa los conceptos de local o global con relación a las direcciones:
En la ilustración, la PC1 tiene la dirección local interna 192.168.10.10. Desde la perspectiva de la PC1, el servidor web tiene la dirección externa 209.165.201.1. Cuando se envían los paquetes de la PC1 a la dirección global del servidor web, la dirección local interna de la PC1 se traduce a 209.165.200.226 (dirección global interna). En general, la dirección del dispositivo externo no se traduce, ya que suele ser una dirección IPv4 pública. 5.1.1.4 Terminología de NAT (cont.)Los términos “interna” y “externa” se combinan con los términos “global” y “local” para hacer referencia a direcciones específicas. En la ilustración, el router R2 se configuró para proporcionar NAT. Este tiene un conjunto de direcciones públicas para asignar a los hosts internos.
En la ilustración, se muestra cómo se dirige el tráfico que se envía desde una computadora interna hacia un servidor web externo a través del router con NAT habilitada. También se muestra cómo se dirige y se traduce inicialmente el tráfico de retorno. 5.1.1.5 ¿Cómo funciona NAT?En este ejemplo, la PC1 con la dirección privada 192.168.10.10 desea comunicarse con un servidor web externo con la dirección pública 209.165.201.1. 5.1.2.1 NAT estáticaExisten tres tipos de traducción NAT:
NAT estática 5.1.2.2 NAT dinámicaLa NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada. Cuando un dispositivo interno solicita acceso a una red externa, la NAT dinámica asigna una dirección IPv4 pública disponible del conjunto. 5.1.2.3 Traducción de la dirección del puerto (PAT)La traducción de la dirección del puerto (PAT), también conocida como “NAT con sobrecarga”, asigna varias direcciones IPv4 privadas a una única dirección IPv4 pública o a algunas direcciones. Esto es lo que hace la mayoría de los routers domésticos. El ISP asigna una dirección al router, no obstante, varios miembros del hogar pueden acceder a Internet de manera simultánea. Esta es la forma más común de NAT. 5.1.2.4 Siguiente puerto disponibleEn el ejemplo anterior, los números de puerto del cliente, 1331 y 1555, no se modificaron en el router con NAT habilitada. Esta no es una situación muy probable, porque existe una gran posibilidad de que estos números de puerto ya se hayan conectado a otras sesiones activas. 5.1.2.5 Comparación entre NAT y PATHacer un resumen de las diferencias entre NAT y PAT contribuye a la comprensión de ambas. 5.1.3.1 Beneficios de NATComo se resalta en la ilustración, NAT proporciona muchos beneficios, incluido lo siguiente:
5.1.3.2 Desventajas de la NATComo se resalta en la ilustración, NAT presenta algunas desventajas. El hecho de que los hosts en Internet parezcan comunicarse de forma directa con el dispositivo con NAT habilitada, en lugar de hacerlo con el host real dentro de la red privada, genera una serie de inconvenientes. 5.2.1.1 Configuración de NAT estáticaLa NAT estática es una asignación uno a uno entre una dirección interna y una dirección externa. La NAT estática permite que los dispositivos externos inicien conexiones a los dispositivos internos mediante la dirección pública asignada de forma estática. Por ejemplo, se puede asignar una dirección global interna específica a un servidor web interno de modo que se pueda acceder a este desde redes externas. 5.2.1.2 Análisis de NAT estáticaCon la configuración anterior, en la ilustración se muestra el proceso de traducción de NAT estática entre el cliente y el servidor web. En general, las traducciones estáticas se utilizan cuando los clientes en la red externa (Internet) necesitan llegar a los servidores en la red interna. 5.2.1.3 Verificación de NAT estáticaEl comando show ip nat translations es útil para verificar el funcionamiento de NAT. Este comando muestra las traducciones NAT activas. A diferencia de las traducciones dinámicas, las traducciones estáticas siempre figuran en la tabla de NAT. En la figura 1, se muestra el resultado de este comando con el ejemplo de configuración anterior. Debido a que el ejemplo es una configuración NAT estática, siempre figura una traducción en la tabla de NAT, independientemente de que haya comunicaciones activas. Si se emite el comando durante una sesión activa, el resultado también indica la dirección del dispositivo externo, como se muestra en la figura 1. 5.2.2.1 Funcionamiento de NAT dinámicaMientras que la NAT estática proporciona una asignación permanente entre una dirección local interna y una dirección global interna, la NAT dinámica permite la asignación automática de direcciones locales internas a direcciones globales internas. Por lo general, estas direcciones globales internas son direcciones IPv4 públicas. La NAT dinámica utiliza un grupo o un conjunto de direcciones IPv4 públicas para la traducción. 5.2.2.2 Configuración de NAT dinámicaEn la figura 1, se muestran los pasos y los comandos utilizados para configurar la NAT dinámica. 5.2.2.3 Análisis de NAT dinámicaCon la configuración anterior, en las ilustraciones se muestra el proceso de traducción de NAT dinámica entre dos clientes y el servidor web: 5.2.2.4 Verificación de NAT dinámicaEl resultado del comando show ip nat translations que aparece en la figura 1 muestra los detalles de las dos asignaciones de NAT anteriores. El comando muestra todas las traducciones estáticas que se configuraron y todas las traducciones dinámicas que se crearon a causa del tráfico. 5.2.3.1 Configuración de PAT: conjunto de direccionesPAT (también denominada “NAT con sobrecarga”) conserva las direcciones del conjunto de direcciones globales internas al permitir que el router use una dirección global interna para muchas direcciones locales internas. En otras palabras, se puede utilizar una única dirección IPv4 pública para cientos, incluso miles de direcciones IPv4 privadas internas. Cuando se configura este tipo de traducción, el router mantiene suficiente información acerca de los protocolos de nivel superior, de los números de puerto TCP o UDP, por ejemplo, para volver a traducir la dirección global interna a la dirección local interna correcta. Cuando se asignan varias direcciones locales internas a una dirección global interna, los números de puerto TCP o UDP de cada host interno distinguen entre las direcciones locales. 5.2.3.2 Configuración de PAT: dirección únicaConfiguración de PAT para una única dirección IPv4 pública 5.2.3.3 Análisis de PATEl proceso de NAT con sobrecarga es el mismo, ya sea que se utilice un conjunto de direcciones o una única dirección. En el ejemplo anterior de PAT, la PC1 desea comunicarse con el servidor web Svr1 por medio de una única dirección IPv4 pública. Al mismo tiempo, otro cliente, la PC2, desea establecer una sesión similar con el servidor web Svr2. Tanto la PC1 como la PC2 se configuraron con direcciones IPv4 privadas, con el R2 habilitado para PAT. 5.2.3.4 Verificación de una PATEl router R2 se configuró para proporcionar PAT a los clientes de 192.168.0.0/16. Cuando los hosts internos salen del router R2 a Internet, se traducen a una dirección IPv4 del conjunto de PAT con un único número de puerto de origen.
|
Capítulo 6: Soluciones de banda anchaEl trabajo a distancia, o el trabajo desde un lugar que no es tradicional, como el hogar, ofrece muchos beneficios al trabajador y a la empresa. Las soluciones de banda ancha proporcionan opciones de conexión de alta velocidad a ubicaciones empresariales y a Internet para estos trabajadores. Las pequeñas sucursales también pueden conectarse mediante estas mismas tecnologías. En este capítulo, se abarcan las soluciones de banda ancha de uso frecuente, como el cable, DSL y la tecnología inalámbrica. La tecnología VPN proporciona opciones de seguridad para los datos que atraviesan estas conexiones. En este capítulo, también se analizan los factores que se deben tener en cuenta si hay más de una solución de banda ancha disponible para brindar servicios a una ubicación determinada. 6.1.1.1 Introducción al trabajo a distancia El trabajo a distancia consiste en trabajar fuera del lugar de trabajo tradicional, por ejemplo, desde una oficina doméstica. Los motivos para elegir el trabajo a distancia son diversos e incluyen desde cuestiones de conveniencia personal hasta permitir que los empleados tengan la oportunidad de continuar trabajando cuando están enfermos o tienen una discapacidad. El término “trabajo a distancia” es amplio y se refiere a desempeñar una tarea mediante la conexión a un lugar de trabajo desde una ubicación remota, con ayuda de las telecomunicaciones. El trabajo a distancia se realiza de forma eficaz gracias a las conexiones a Internet de banda ancha, las redes privadas virtuales (VPN), voz sobre IP (VoIP) y las videoconferencias. Muchas empresas modernas ofrecen oportunidades de empleo para las personas que no pueden trasladarse al trabajo todos los días o para aquellas a las que les resulta más práctico trabajar desde una oficina doméstica. Estas personas, denominadas “trabajadores a distancia”, se deben conectar a la red de la empresa para poder trabajar y compartir información desde las oficinas domésticas. Las soluciones de banda ancha son esenciales para que el trabajo a distancia se desarrolle correctamente. En este capítulo, se detallan los beneficios del trabajo a distancia y la forma en que las soluciones de banda ancha hacen que el trabajo a distancia sea la forma más inteligente de hacer negocios.
6.1.1.2 Beneficios del trabajo a distancia para el empleador Para las organizaciones, ofrecer un entorno de trabajo a distancia tiene muchos beneficios. Algunos de los beneficios más conocidos incluyen lo siguiente:
Al haber mejores tiempos de respuesta, un mejor servicio al cliente, una reducción en los costos y una mayor productividad de los empleados, las empresas pueden competir mejor en mercados que cambian rápidamente. El trabajo a distancia realmente es una manera inteligente de hacer negocios.
6.1.1.3 Beneficios para la comunidad y el gobierno El trabajo a distancia puede beneficiar a organizaciones de todos los tamaños, desde pequeñas empresas hasta grandes corporaciones. Sin embargo, esos beneficios en realidad se extienden más allá del nivel de la organización, lo que ofrece ventajas exclusivas para las entidades públicas como las comunidades e incluso los gobiernos locales y nacionales. Las entidades públicas, como las comunidades y los gobiernos, son empresas que deben administrar ganancias y gastos. Deben ser tan eficaces, responsables y transparentes como sea posible, porque el dinero de los contribuyentes está en juego. Por este motivo, desde el punto de vista empresarial, todos los beneficios para los empleados y de ahorro de costos que ofrece el trabajo a distancia se aplican a estas entidades públicas. Además, las entidades públicas se benefician del trabajo a distancia de las siguientes maneras:
6.1.1.4 Beneficios individuales del trabajo a distancia Al trabajar en forma remota, las personas también obtienen importantes beneficios, incluido lo siguiente:
6.1.1.5 Desventajas del trabajo a distancia Si bien los beneficios del trabajo a distancia son muchos, existen algunas desventajas que también se deben tener en cuenta: Desde el punto de vista del empleador:
Desde el punto de vista de los empleados:
6.1.2.1 Solución para el trabajador a distancia Las organizaciones necesitan redes seguras, confiables y rentables para conectar las sedes centrales, las sucursales y los proveedores. Con el aumento en la cantidad de trabajadores a distancia, hay una creciente necesidad de las empresas de contar con formas seguras, confiables y rentables para conectar a los trabajadores a distancia a los recursos de la organización en los sitios de la LAN corporativa. En la ilustración, se muestran topologías de conexión remota que las redes modernas utilizan para conectar ubicaciones remotas. En algunos casos, las ubicaciones remotas se conectan solo a la oficina central, mientras que en otros casos, las ubicaciones remotas se conectan a varios sitios. La sucursal que se muestra en la ilustración se conecta a la oficina central y los sitios asociados, mientras que el trabajador a distancia tiene una única conexión a la oficina central. Existen tres tecnologías principales de conexión remota para las organizaciones que admiten servicios para trabajadores a distancia:
6.1.2.2 Requisitos de conectividad de trabajadores a distancia Independientemente de la tecnología de conexión remota que se usa para conectarse a las redes de una organización, los trabajadores a distancia requieren tanto componentes de oficina doméstica como componentes corporativos:
Los componentes de VoIP y videoconferencia que admiten calidad de servicio (QoS) son componentes cada vez más esenciales del kit de herramientas de los trabajadores a distancia. QoS se refiere a la capacidad de una red para proporcionar un mejor servicio al tráfico de la red seleccionado, según los requisitos de las aplicaciones de voz y video. Para admitir VoIP y videoconferencia se deben actualizar los routers y dispositivos que admiten funcionalidad de QoS. En la ilustración, se muestra un túnel VPN cifrado que conecta al trabajador a distancia a la red corporativa. Esta es la base principal de las conexiones seguras y confiables para los trabajadores a distancia. Una VPN es una red de datos privada que utiliza la infraestructura pública de telecomunicaciones. La seguridad de VPN mantiene la privacidad mediante un protocolo de tunneling y procedimientos de seguridad. En este curso, se presenta el protocolo de seguridad IP (IPsec) como el método preferido para construir túneles VPN seguros. A diferencia de los enfoques de seguridad anteriores que aplican seguridad en la capa de aplicación del modelo OSI, IPsec funciona en la capa de red, donde se produce el procesamiento de paquetes. Como ya se mencionó, un túnel VPN seguro se utiliza a través de una infraestructura pública de telecomunicaciones. Esto significa que antes de iniciar un VPN, los usuarios domésticos primero deben poder conectarse a los servicios de Internet mediante alguna forma de acceso por banda ancha de alta velocidad. Las tres formas de acceso por banda ancha más comunes incluyen lo siguiente:
6.2.1.1 ¿Qué es un sistema de cable? El acceso a Internet a través de una red de cable es una opción común que utilizan los trabajadores a distancia para acceder a su red empresarial. El sistema de cable utiliza un cable coaxial que transporta las señales de radiofrecuencia (RF) a través de la red. El cable coaxial es el principal medio que se utiliza para armar sistemas de TV por cable. La televisión por cable comenzó en Pensilvania en el año 1948. John Walson, propietario de una tienda de electrodomésticos en un pequeño pueblo de montaña, necesitaba resolver los problemas de mala recepción por aire que experimentaban los clientes que deseaban recibir señales de televisión desde Filadelfia a través de las montañas. Walson colocó una antena en un poste de servicio público en la cima de una montaña local, lo que le permitió mostrar los televisores de su tienda con buenas señales de difusión provenientes de las tres estaciones de Filadelfia. Conectó la antena a la tienda a través de un cable y modificó los amplificadores de señal. A continuación, conectó a varios de los clientes que se encontraban en el trayecto del cable. Este fue el primer sistema de televisión por cable (CATV) en los Estados Unidos. La empresa de Walson creció con el transcurso de los años, y se lo reconoce como el fundador de la industria de la televisión por cable. También fue el primer operador de cable en utilizar las microondas para importar las señales de estaciones de televisión distantes y el primero en utilizar el cable coaxial para mejorar la calidad de la imagen. La mayoría de los operadores de cable utilizan antenas parabólicas para atraer las señales de televisión. Los primeros sistemas eran unidireccionales, en los que se colocaban amplificadores en cascada en serie a lo largo de la red para compensar la pérdida de señal. Estos sistemas utilizaban derivaciones para vincular señales de video desde las líneas principales hasta los hogares de los suscriptores mediante los cables de derivación. Los sistemas de cable modernos proporcionan una comunicación bidireccional entre los suscriptores y el operador de cable. Hoy en día, los operadores de cable ofrecen servicios avanzados de telecomunicaciones a los clientes, incluidos el acceso a Internet de alta velocidad, la televisión por cable digital y el servicio telefónico residencial. Los operadores de cable suelen implementar redes de fibra coaxial híbrida (HFC) para habilitar la transmisión de datos de alta velocidad a los cable módems ubicados en una SOHO. Haga clic en las áreas resaltadas en la ilustración para obtener más información sobre los componentes de un sistema de cable moderno típico.
6.2.1.2 Cable y espectro electromagnético El espectro electromagnético abarca una amplia banda de frecuencias. La frecuencia es la velocidad a la que se producen los ciclos de corriente o de voltaje. La frecuencia se calcula como la cantidad de ondas por segundo. La longitud de onda es la distancia desde el punto más alto de una onda hasta el punto más alto de la siguiente. La longitud de onda se calcula como la velocidad de propagación de la señal electromagnética dividida por su frecuencia en ciclos por segundo. Las ondas de radio, a menudo denominadas RF, constituyen una porción del espectro electromagnético entre 1 kHz y 1 THz aproximadamente, como se indica en la ilustración. Cuando los usuarios sintonizan una radio o un televisor para buscar diferentes estaciones de radio o canales de televisión, sintonizan distintas frecuencias electromagnéticas a través de ese espectro de RF. El mismo principio se aplica al sistema de cable. La industria de la televisión por cable utiliza una parte del espectro electromagnético de RF. Dentro del cable, hay diferentes frecuencias que transportan canales de televisión y datos. En el extremo del suscriptor, los equipos como los televisores, los reproductores de Blu-ray, los DVR y los decodificadores de HDTV sintonizan ciertas frecuencias que permiten que el usuario vea el canal o utilice un cable módem para recibir acceso a Internet de alta velocidad. Una red de cable puede transmitir señales por el cable en cualquier sentido al mismo tiempo. Se utilizan los siguientes alcances de frecuencia:
6.2.1.3 DOCSIS La especificación de interfaz para servicios de datos por cable (DOCSIS) es un estándar internacional desarrollado por CableLabs, un consorcio sin fines de lucro para la investigación y el desarrollo de tecnologías relacionadas con el cable. CableLabs prueba y certifica los dispositivos de proveedores de equipos de cable, como los cable módems y los sistemas de terminación de cable módem, y otorga la certificación y la calificación DOCSIS. DOCSIS define los requisitos para las comunicaciones y los requisitos de la interfaz de soporte de funcionamiento para un sistema de datos por cable, y permite agregar la transferencia de datos de alta velocidad a un sistema de CATV existente. Los operadores de cable utilizan DOCSIS para proporcionar acceso a Internet a través de la infraestructura de HFC existente. DOCSIS especifica los requisitos de las capas 1 y 2 del modelo OSI:
Para comprender los requisitos de la capa MAC para DOCSIS, resulta útil explicar la forma en que las diversas tecnologías de comunicación dividen el acceso a los canales. TDMA divide el acceso por tiempo. El acceso múltiple por división de frecuencia (FDMA) divide el acceso por frecuencia. El acceso múltiple por división de código (CDMA) emplea tecnología de espectro ensanchado y un esquema de codificación especial en el que se asigna un código específico a cada transmisor. Una analogía que ilustra estos conceptos puede ser una sala que representa un canal. La sala está llena de personas que necesitan comunicarse entre sí. Es decir, cada persona necesita acceso al canal. Una solución es que las personas se turnen para hablar (división por tiempo). Otra es que cada persona hable en diferentes tonos (división por frecuencia). En CDMA, las personas hablarían en distintos idiomas. Las personas que hablan el mismo idioma pueden entenderse, pero no pueden entender a las demás. En CDMA de radio, que se utiliza en muchas redes norteamericanas de telefonía celular, cada grupo de usuarios tiene un código compartido. Muchos de los códigos ocupan el mismo canal, pero solo los usuarios asociados a un código específico pueden entenderse. S-CDMA es una versión exclusiva de CDMA desarrollada por Terayon Corporation para la transmisión de datos a través de redes de cable coaxial. S-CDMA dispersa los datos digitales por toda una banda de frecuencia ancha y permite que varios suscriptores conectados a la red transmitan y reciban simultáneamente. S-CDMA es seguro y extremadamente resistente al ruido. Los planes de bandas de asignación de frecuencia difieren entre los sistemas de cable de América del Norte y Europa. Euro-DOCSIS se adaptó para el uso en Europa. Las diferencias principales entre DOCSIS y Euro-DOCSIS se relacionan con los anchos de banda de los canales. Los estándares técnicos de televisión varían en todo el mundo, lo que afecta la manera en que se desarrollan las variantes de DOCSIS. Los estándares internacionales de televisión incluyen NTSC en América del Norte y partes de Japón, PAL en la mayor parte de Europa, Asia, África, Australia, Brasil y Argentina, y SECAM en Francia y algunos países de Europa del Este.
6.2.1.4 Componentes del cable La prestación de servicios mediante una red de cable requiere diferentes radiofrecuencias. Las frecuencias descendentes están en la banda de 50 MHz a 860 MHz, y las frecuencias ascendentes están en la banda de 5 MHz a 42 MHz. Se requieren dos tipos de equipos para enviar señales de módem digitales de forma ascendente y descendente en un sistema de cable:
Haga clic en los componentes resaltados en la ilustración para obtener más información sobre la forma en que cada dispositivo contribuye a la comunicación. Un CMTS de cabecera se comunica con los CM ubicados en los hogares de los suscriptores. La cabecera es en realidad un router con las bases de datos para proporcionar servicios de Internet a los suscriptores del servicio de cable. La arquitectura es relativamente simple: se utiliza una red mixta óptica y coaxial en la que la fibra óptica reemplaza al cable coaxial, de ancho de banda inferior. Una red de cables troncales de fibra óptica conecta la cabecera a los nodos donde ocurre la conversión de la señal óptica a una señal de RF. La fibra transporta el mismo contenido de banda ancha para las conexiones a Internet, el servicio telefónico y la transmisión de video que transporta el cable coaxial. Los cables de alimentación coaxial conectan el nodo a los suscriptores y transportan señales de RF. En una red HFC moderna, generalmente hay de 500 a 2000 suscriptores de servicios de datos activos conectados a un segmento de red de cable, y todos comparten el ancho de banda ascendente y descendente. El ancho de banda real para el servicio de Internet a través de una línea de CATV puede ser de hasta 160 Mb/s descendentes con la última iteración de DOCSIS, y de hasta 120 Mb/s ascendentes. Cuando se produce congestión por el uso elevado, el operador de cable puede agregar ancho de banda adicional para los servicios de datos mediante la asignación de un canal de televisión adicional para datos de alta velocidad. Esto puede duplicar eficazmente el ancho de banda descendente disponible para los suscriptores. Otra opción es reducir el número de suscriptores que reciben servicios de cada segmento de red. Para reducir el número de suscriptores, el operador de cable continúa subdividiendo la red al extender las conexiones de fibra óptica aún más en los vecindarios.
6.2.2.1 ¿Qué es DSL? DSL es un medio para proporcionar conexiones de alta velocidad a través de cables de cobre instalados. DSL es una de las soluciones clave disponibles para los trabajadores a distancia. Hace varios años, Bell Labs identificó que una conversación de voz típica a través de un bucle local solo requería de 300 Hz a 3 kHz de ancho de banda. Durante muchos años, las redes telefónicas no utilizaron el ancho de banda superior a 3 kHz. Los avances tecnológicos permitieron que DSL utilizara el ancho de banda adicional desde 3 kHz hasta 1 MHz para proporcionar servicios de datos de alta velocidad mediante líneas de cobre comunes. Como ejemplo, DSL asimétrico (ADSL) utiliza una banda de frecuencia de aproximadamente 20 kHz a 1 MHz. Afortunadamente, solo se requieren pequeños cambios en la infraestructura existente de la compañía telefónica para brindar velocidades de datos de ancho de banda elevado a los suscriptores. En la ilustración, se muestra una representación de la asignación de espacio de ancho de banda en un cable de cobre para ADSL. El área denominada POTS identifica la banda de frecuencia que utiliza el servicio de calidad telefónica. El área denominada ADSL representa el espacio de frecuencia que utilizan las señales DSL ascendentes y descendentes. El área que abarca tanto el área POTS como el área ADSL representa la totalidad de la banda de frecuencia admitida por el par de hilos de cobre. DSL simétrico (SDSL) es otra forma de tecnología DSL. Todas las formas del servicio DSL se categorizan como ADSL o SDSL, y hay diferentes variedades de cada tipo. ADSL proporciona al usuario un ancho de banda descendente superior al ancho de banda de carga. SDSL proporciona la misma capacidad en ambas direcciones. Las distintas variedades de DSL proporcionan diferentes anchos de banda, algunos con capacidades que exceden los 40 Mb/s. Las velocidades de transferencia dependen de la extensión real del bucle local (que conecta el suscriptor a la oficina central) y del tipo y la condición del cableado. Para lograr un servicio de ADSL satisfactorio, el bucle debe ser inferior a 3,39 mi (5,46 km).
6.2.2.2 Conexiones DSL Los proveedores de servicios implementan las conexiones DSL en el último paso de una red telefónica local, denominado “bucle local” o “última milla”. Se establece la conexión entre un par de módems en cualquiera de los extremos de un cable de cobre que se extiende entre el equipo local del cliente (CPE) y el multiplexor de acceso DSL (DSLAM). Un DSLAM es el dispositivo ubicado en la oficina central (CO) del proveedor y concentra las conexiones de varios suscriptores de DSL. Por lo general, un DSLAM está incorporado en un router de agregación. En la figura 1, se muestra el equipo necesario para proporcionar una conexión DSL a una SOHO. Los dos componentes son el transceptor DSL y el DSLAM:
En la figura 2, se describen los routers DSL y los routers de agregación de banda ancha modernos. La ventaja que tiene DSL en comparación con la tecnología de cable es que DSL no es un medio compartido. Cada usuario tiene su propia conexión directa al DSLAM. El rendimiento no se ve afectado si se agregan usuarios, a menos que la conexión a Internet del DSLAM para el ISP o para Internet se sature.
6.2.2.3 Separación de voz y datos en ADSL El principal beneficio de ADSL es la capacidad de proporcionar servicios de datos junto con servicios de voz POTS. Las transmisiones de las señales de voz y de datos se propagan a lo largo del mismo par de hilos, como se muestra en la figura 1. Los circuitos de datos se descargan del switch de voz. Cuando el proveedor de servicios coloca voz analógica y ADSL en el mismo par de hilos, las señales ADSL pueden distorsionar la transmisión de voz. Por este motivo, el proveedor divide el canal POTS del módem ADSL en las instalaciones del cliente con filtros o divisores. Esta configuración garantiza un servicio telefónico tradicional ininterrumpido incluso si falla ADSL. Si hay filtros o divisores, el usuario puede utilizar la línea telefónica y la conexión ADSL simultáneamente sin que se produzcan efectos adversos en ninguno de los servicios. En la figura 1, se muestra el bucle local que termina en las instalaciones del cliente en el punto de demarcación. El punto de demarcación es aquel donde la línea telefónica ingresa a las instalaciones del cliente. El dispositivo que efectivamente marca el punto de demarcación es el dispositivo de interfaz de red (NID). En este punto, se puede conectar un divisor a la línea telefónica. El divisor bifurca la línea telefónica; una parte proporciona el cableado telefónico original de la casa para los teléfonos y la otra parte se conecta al módem ADSL. El divisor funciona como filtro de paso bajo, ya que solo permite que pasen las frecuencias de 0 kHz a 4 kHz desde o hacia el teléfono. Existen dos formas de separar el servicio de ADSL del de voz en las instalaciones del cliente: mediante un microfiltro o un divisor. Un microfiltro es un filtro de paso bajo pasivo con dos extremos, como se muestra en la figura 2. Un extremo se conecta al teléfono y el otro extremo se conecta al conector de pared del teléfono. Haga clic en el área resaltada en la figura 2 para ver la imagen de un microfiltro. Esta solución permite que el usuario utilice cualquier conector en la casa para los servicios de voz o ADSL. Un divisor de señal POTS, que se muestra en la figura 3, separa el tráfico DSL del tráfico POTS. El divisor de señal POTS es un dispositivo pasivo. Haga clic en el área resaltada en la figura 3 para ver el diagrama de un divisor. En caso de un corte de energía, el tráfico de voz continúa viajando hacia el switch de voz en la CO de la prestadora de servicios. Los divisores están ubicados en la CO y, en algunas implementaciones, en las instalaciones del cliente. En la CO, el divisor de señal POTS separa el tráfico de voz, destinado a las conexiones POTS, y el tráfico de datos, destinado al DSLAM. La instalación del divisor de señal POTS en el NID generalmente requiere que un técnico vaya al sitio del cliente.
6.2.3.1 Tipos de tecnologías inalámbricas de banda ancha En lugar de la conectividad por cable y DSL, hoy en día muchos usuarios optan por la conectividad inalámbrica. El alcance de las conexiones inalámbricas ahora incluye las redes de área personal, las LAN y las WAN. La cantidad de zonas de cobertura inalámbrica aumentó el acceso a las conexiones inalámbricas en todo el mundo. Una zona de cobertura inalámbrica es el área que cubren uno o más puntos de acceso interconectados. Los puntos de encuentro públicos, como las cafeterías, los bares y las bibliotecas, tienen zonas de cobertura inalámbrica Wi-Fi. Si se superponen puntos de acceso, las zonas de cobertura inalámbrica pueden abarcar muchas millas cuadradas. Los desarrollos en la tecnología inalámbrica de banda ancha aumentan la disponibilidad inalámbrica. Estos tipos de banda ancha se explican en la figura 1 e incluyen lo siguiente:
Wi-Fi municipal Muchos gobiernos municipales, que suelen trabajar con proveedores de servicios, implementan redes inalámbricas. Algunas de estas redes proporcionan acceso a Internet de alta velocidad sin costo o por un precio considerablemente inferior al de otros servicios de banda ancha. Otras ciudades reservan las redes Wi-Fi para uso oficial, a fin de proporcionar acceso remoto a Internet y a las redes municipales para la policía, los bomberos y los empleados de mantenimiento de espacios públicos. La mayoría de las redes inalámbricas municipales utilizan una topología de malla en lugar de un modelo hub-and-spoke. Una malla es una serie de puntos de acceso interconectados, como se muestra en la figura 2. Cada punto de acceso está al alcance y puede comunicarse con al menos otros dos puntos de acceso. La malla cubre su área con señales de radio. Las señales viajan de un punto de acceso a otro a través de esta nube. Una red de malla tiene varias ventajas en comparación con una zona de cobertura inalámbrica con un único router. La instalación es más fácil y puede ser más económica, dado que hay menos cables. La implementación en un área urbana grande es más rápida y confiable. Si falla un nodo, el resto de los nodos en la malla lo compensan. WiMAX WiMAX, que se muestra en la figura 3, es una tecnología de telecomunicaciones cuyo propósito es proporcionar datos inalámbricos a través de largas distancias de diversas maneras, desde enlaces punto a punto hasta acceso de tipo de datos móviles. WiMAX funciona a velocidades más altas, a mayores distancias y para una mayor cantidad de usuarios que Wi-Fi. Debido a la mayor velocidad (ancho de banda) y a la caída en los precios de los componentes, se predice que WiMAX pronto reemplazará las redes de malla municipales para las implementaciones inalámbricas. Una red WiMAX consta de dos componentes principales:
Una estación de torre WiMAX se conecta directamente a Internet mediante una conexión de ancho de banda elevado, como una línea T3. Una torre también se puede conectar a otras torres WiMAX mediante enlaces de microondas con línea de vista. Por lo tanto, WiMAX puede proporcionar cobertura a las áreas rurales fuera del alcance de las tecnologías de DSL y de cable de última milla.
6.2.3.2 Tipos de tecnologías inalámbricas de banda ancha (cont.) Implementaciones de datos móviles La banda ancha móvil se refiere al acceso a Internet inalámbrico que se entrega a través de las torres de telefonía móvil a las computadoras, los teléfonos móviles y otros dispositivos digitales mediante módems portátiles. En la figura 1, se muestra una torre de telefonía móvil utilizada en una red de banda ancha móvil. Los teléfonos celulares usan ondas de radio para comunicarse mediante una torre de telefonía móvil cercana. El teléfono móvil tiene una pequeña antena de radio. El proveedor tiene una antena mucho más grande en la parte superior de una torre, como la que se muestra en la ilustración. El acceso de banda ancha móvil consta de diversos estándares que admiten velocidades de hasta 5 Mb/s. Las variantes incluyen 2G (con GSM, CDMA o TDMA), 3G (con UMTS, CDMA2000, EDGE o HSPA+) y 4G (con WiMAX o LTE). La suscripción al servicio de telefonía móvil no incluye la suscripción a la banda ancha móvil necesariamente. Tres términos comunes que se utilizan al analizar las redes de datos móviles incluyen lo siguiente:
Implementaciones satelitales Los servicios de Internet satelital se utilizan en lugares que no cuentan con acceso a Internet basado en tierra o para instalaciones temporales que son móviles. El acceso a Internet mediante satélites está disponible en todo el mundo, incluso para proporcionar acceso a Internet a las embarcaciones en el mar, a los aviones durante el vuelo y a los vehículos en tránsito. Existen tres maneras de conectarse a Internet mediante satélites:
En la figura 2, se muestra un sistema de Internet satelital bidireccional. Las velocidades de subida son aproximadamente un décimo de la velocidad de descarga, que está alrededor de los 500 kb/s. El principal requisito para la instalación es que la antena tenga una vista despejada hacia el ecuador, donde se ubica la mayoría de los satélites que están en órbita. Los árboles y las lluvias torrenciales pueden afectar la recepción de las señales. La tecnología de Internet satelital bidireccional utiliza la tecnología de multidifusión IP, que permite que un satélite cubra hasta 5000 canales de comunicación simultáneamente. La multidifusión IP envía datos desde un punto hacia muchos puntos a la vez mediante el envío de datos en formato comprimido. La compresión reduce el tamaño de los datos y los requisitos de ancho de banda. Una empresa puede crear una WAN privada mediante las comunicaciones satelitales y terminales de apertura muy pequeña (VSAT). Una VSAT es un tipo de antena parabólica similar a las que se utilizan para la televisión satelital en el hogar y, por lo general, mide alrededor de 1 m de ancho. La antena VSAT se ubica afuera, apuntando hacia un satélite específico, y se conecta a una interfaz de router especial. El router se coloca dentro del edificio. Mediante las VSAT se crea una WAN privada.
6.2.4.1 Comparación de las soluciones de banda ancha Todas las soluciones de banda ancha tienen ventajas y desventajas. Lo ideal es tener un cable de fibra óptica conectado directamente a la red SOHO. En algunas ubicaciones, solo es posible una opción, como el cable o DSL. Algunas ubicaciones cuentan solamente con opciones de tecnología inalámbrica de banda ancha de conectividad a Internet. Si hay varias soluciones de banda ancha disponibles, se debe llevar a cabo un análisis de costos y beneficios para determinar cuál es la mejor solución. Algunos factores para tener en cuenta al tomar una decisión incluyen lo siguiente:
6.3.1.1 Motivación para el uso de PPPoE Además de comprender las diversas tecnologías disponibles para el acceso a Internet de banda ancha, también es importante comprender el protocolo de capa de enlace de datos subyacente que utiliza el ISP para formar una conexión. Un protocolo de capa de enlace de datos que usan generalmente los ISP es el protocolo punto a punto (PPP). PPP se puede utilizar en todos los enlaces seriales, incluidos aquellos enlaces creados con módems de dial-up analógicos e ISDN. Actualmente, es probable que el enlace que va de un usuario de dial-up a un ISP mediante módems analógicos utilice PPP. En la figura 1, se muestra una representación básica de esa conexión de dial-up analógico con PPP. Además, los ISP suelen usar PPP como protocolo de enlace de datos a través de las conexiones de banda ancha. Esto se debe a varios motivos. En primer lugar, PPP admite la capacidad de asignar direcciones IP a los extremos remotos de un enlace PPP. Cuando PPP está habilitado, los ISP pueden utilizarlo para asignar una dirección IPv4 pública a cada cliente. Lo más importante es que PPP admite la autenticación CHAP. A menudo, los ISP prefieren utilizar CHAP para autenticar a los clientes, ya que, durante la autenticación, los ISP pueden revisar los registros contables para determinar si el cliente pagó la factura antes de permitirle conectarse a Internet. Estas tecnologías salieron al mercado en el siguiente orden, con una compatibilidad variable para PPP: 1. Módems análogos para dial-up que podían utilizar PPP y CHAP 2. ISDN para dial-up que podían utilizar PPP y CHAP 3. DSL, que no establecía un enlace punto a punto y no admitía PPP ni CHAP Los ISP consideran que PPP es valioso debido a las características de autenticación, contabilidad y administración de enlaces. Los clientes valoran la facilidad y la disponibilidad de la conexión Ethernet. Sin embargo, los enlaces Ethernet no admiten PPP de forma nativa. Como solución a este problema, se creó PPP por Ethernet (PPPoE). Como se muestra en la figura 2, PPPoE permite el envío de tramas PPP encapsuladas dentro de tramas de Ethernet.
6.3.1.2 Conceptos de PPPoE
Como se muestra en la ilustración, el router del cliente generalmente está conectado a un módem DSL mediante un cable Ethernet. PPPoE crea un túnel PPP a través de una conexión Ethernet. Esto permite que las tramas PPP se envíen a través de un cable Ethernet hasta el ISP desde el router del cliente. El módem convierte las tramas de Ethernet en tramas PPP mediante la eliminación de los encabezados Ethernet. Después, el módem transmite estas tramas PPP en la red DSL del ISP.
6.3.2.1 Configuración de PPPoE Con la capacidad de enviar y recibir tramas PPP entre los routers, el ISP puede seguir utilizando el mismo modelo de autenticación que con los módems analógicos e ISDN. Para que todo funcione, los routers cliente e ISP necesitan una configuración adicional, incluida la configuración de PPP. Para comprender la configuración, tenga en cuenta lo siguiente: 1. Para crear un túnel PPP, la configuración utiliza una interfaz de marcador. Una interfaz de marcador es una interfaz virtual. La configuración de PPPoE se ubica en la interfaz del marcador, no en la interfaz física. La interfaz del marcador se crea mediante el comando interface dialernúmero. El cliente puede configurar una dirección IP estática, pero es más probable que el ISP le asigne automáticamente una dirección IP pública. 2. En general, la configuración de CHAP de PPP define la autenticación unidireccional; por lo tanto, el ISP autentica al cliente. El nombre de host y la contraseña configurados en el router del cliente deben coincidir con el nombre de host y la contraseña configurados en el router ISP. Observe en la ilustración que el nombre de usuario y la contraseña de CHAP coinciden con la configuración del router ISP. 3. La interfaz Ethernet física que se conecta al módem DSL se habilita con el comando pppoe enable, que habilita PPPoE y enlaza la interfaz física a la interfaz del marcador. La interfaz del marcador se enlaza a la interfaz Ethernet mediante los comandos dialer pool ypppoe-client con el mismo número. El número de la interfaz del marcador no tiene que coincidir con el número de conjunto del marcador. 4. Para admitir los encabezados PPPoE, la unidad máxima de transmisión (MTU) se debe establecer en 1492, en lugar del valor predeterminado 1500.
6.3.2.2 Verificador de sintaxis: configuración de PPPoE
6.4.1.2 Resumen La transmisión de banda ancha se proporciona mediante una amplia variedad de tecnologías, como la línea de suscriptor digital (DSL), la fibra hasta el hogar, los sistemas de cable coaxial, la tecnología inalámbrica y satelital. Esta transmisión requiere componentes adicionales en el extremo del hogar y en el de la empresa. DOCSIS es un estándar de CableLabs que permite agregar transferencia de datos de alta velocidad a un sistema de CATV existente. El ancho de banda para el servicio de Internet a través de una línea de CATV puede ser de hasta 160 Mb/s descendentes con la última iteración de DOCSIS, y de hasta 120 Mb/s ascendentes, de forma simultánea. Requiere el uso de un sistema de terminación de cable módem (CMTS) en la cabecera del operador de cable y un cable módem (CM) en el extremo del suscriptor. Los dos tipos básicos de tecnologías DSL son ADSL y DSL simétrica (SDSL). ADSL proporciona al usuario un ancho de banda descendente superior al ancho de banda de carga. SDSL proporciona la misma capacidad en ambas direcciones. DSL puede proporcionar un ancho de banda que excede los 40 Mbps. DSL requiere el uso de un DSLAM en la CO de la prestadora de servicios y un transceptor, generalmente incorporado a un router doméstico, en el extremo del cliente. Las soluciones inalámbricas de banda ancha incluyen Wi-Fi municipal, WiMAX, datos móviles e Internet satelital. Las redes de malla de Wi-Fi municipal no se utilizan a gran escala. La velocidad de bits de WiMAX se limita a 2 Mbps por suscriptor. La cobertura de datos móviles puede ser limitada, por lo que el ancho de banda puede ser un problema. La tecnología de Internet satelital es relativamente costosa y limitada, pero puede ser el único método para proporcionar acceso. Si hay varias conexiones de banda ancha disponibles para una ubicación determinada, se debe llevar a cabo un análisis de costos y beneficios para determinar cuál es la mejor solución. Puede ser que la mejor solución sea conectarse a varios proveedores de servicios para proporcionar redundancia y confiabilidad.
|
Capítulo 7: Seguridad de la conectividad Site-to-Site7.1.1.1 Introducción a las VPNLas organizaciones necesitan redes seguras, confiables y rentables para interconectar varias redes, por ejemplo, para permitir que las sucursales y los proveedores se conecten a la red de la oficina central de una empresa. Además, con el aumento en la cantidad de trabajadores a distancia, hay una creciente necesidad de las empresas de contar con formas seguras, confiables y rentables para que los empleados que trabajan en oficinas pequeñas y oficinas domésticas (SOHO), y en otras ubicaciones remotas se conecten a los recursos en sitios empresariales. 7.1.1.2 Beneficios de las VPNComo se muestra en la ilustración, una VPN utiliza conexiones virtuales que se enrutan a través de Internet desde la red privada de una organización hasta el sitio remoto o el host del empleado. La información de una red privada se transporta de manera segura a través de la red pública para formar una red virtual.
7.1.2.1 VPN de sitio a sitioExisten dos tipos de redes VPN:
VPN de sitio a sitio 7.1.2.2 VPN de acceso remotoVPN de acceso remoto 7.2.1.1 Introducción a GRELa encapsulación de routing genérico (GRE) es un ejemplo de un protocolo de tunneling de VPN de sitio a sitio básico y no seguro. GRE es un protocolo de tunneling desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquete de protocolo dentro de túneles IP. GRE crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a través de una internetwork IP.
7.2.1.2 Características de GREGRE es un protocolo de tunneling desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquete de protocolo dentro de túneles IP, lo que crea un enlace punto a punto virtual a los routers Cisco en puntos remotos a través de una internetwork IP. El tunneling IP que utiliza GRE habilita la expansión de la red a través de un entorno de backbone de protocolo único. Esto se logra mediante la conexión de subredes multiprotocolo en un entorno de backbone de protocolo único.
7.2.2.1 Configuración de túneles GREGRE se utiliza para crear un túnel VPN entre dos sitios, como se muestra en la figura 1. Para implementar un túnel GRE, el administrador de red primero debe descubrir las direcciones IP de las terminales. Después, se deben seguir cinco pasos para configurar un túnel GRE: 7.2.2.2 Verificación del túnel GREExisten varios comandos que se pueden utilizar para controlar los túneles GRE y resolver los problemas relacionados. Para determinar si la interfaz de túnel está activa o inactiva, utilice el comando show ip interface brief, el cual se muestra en la figura 1. 7.3.1.1 IPsecLas VPN con IPsec ofrecen conectividad flexible y escalable. Las conexiones de sitio a sitio pueden proporcionar una conexión remota segura, rápida y confiable. Con una VPN con IPsec, la información de una red privada se transporta de manera segura a través de una red pública. Esto forma una red virtual en lugar de usar una conexión dedicada de capa 2, como se muestra en la ilustración. Para que siga siendo privado, el tráfico se cifra a fin de mantener la confidencialidad de los datos.
7.3.1.2 Servicios de seguridad IPsecLos servicios de seguridad IPsec proporcionan cuatro funciones fundamentales, las cuales se muestran en la ilustración:
El acrónimo CIA se suele utilizar para ayudar a recordar las iniciales de estas tres funciones: confidencialidad, integridad y autenticación. 7.3.2.1 Confidencialidad con cifradoConfidencialidad 7.3.2.2 Algoritmos de cifradoEl grado de seguridad depende de la longitud de la clave del algoritmo de cifrado. Cuanto más larga es la clave, se torna más difícil descifrarla. Sin embargo, una clave más larga requiere más recursos de procesador para cifrar y descifrar datos.
¿Cómo es que los dispositivos de cifrado y descifrado tienen una clave secreta compartida? Para enviar las claves secretas compartidas a los administradores de los dispositivos, se podría utilizar el correo electrónico, el servicio de mensajería común o de entrega urgente. Otro método más seguro es el cifrado asimétrico.
7.3.2.3 Intercambio de claves de Diffie-HellmanIntegridad de datos 7.3.2.4 Integridad con los algoritmos de hashLos algoritmos de hash manejan la integridad y la autenticación del tráfico VPN. Los hashes proporcionan integridad y autenticación de datos al asegurar que las personas no autorizadas no alteren los mensajes transmitidos. Un hash, también denominado “síntesis del mensaje”, es un número que se genera a partir de una cadena de texto. El hash es más corto que el texto en sí. Se genera mediante el uso de una fórmula, de tal manera que es muy poco probable que otro texto produzca el mismo valor de hash.
Nota: el IOS de Cisco también admite implementaciones de SHA de 256 bits, 384 bits y 512 bits.
7.3.2.5 Autenticación IPsecAutenticación
IPsec utiliza RSA (sistema criptográfico de claves públicas) para la autenticación en el contexto de IKE. El método de firmas RSA utiliza una configuración de firma digital en la que cada dispositivo firma un conjunto de datos de forma digital y lo envía a la otra parte. Las firmas RSA usan una entidad de certificación (CA) para generar un certificado digital de identidad exclusiva que se asigna a cada peer para la autenticación. El certificado digital de identidad tiene una función similar a la de una PSK, pero proporciona una seguridad mucho más sólida. Las personas que originan una sesión IKE y que responden a ella con firmas RSA envían su propio valor de ID, su certificado digital de identidad y un valor de firma RSA que consta de una serie de valores IKE, cifrados con el método de cifrado IKE negociado (como AES). 7.3.2.6 Marco del protocolo IPsecComo se mencionó anteriormente, el marco del protocolo IPSec describe la mensajería para proteger las comunicaciones, pero depende de los algoritmos existentes.
En la figura 2, se muestran los componentes de la configuración de IPSec. Se deben seleccionar cuatro componentes básicos del marco de IPsec.
La combinación de estos componentes es la que proporciona las opciones de confidencialidad, integridad y autenticación para las VPN con IPsec. 7.4.1.1 Tipos de VPN de acceso remotoLas VPN se convirtieron en la solución lógica para la conectividad de acceso remoto por muchos motivos. Las VPN proporcionan comunicaciones seguras con derechos de acceso hechos a la medida de los usuarios individuales, como empleados, contratistas y socios. También aumentan la productividad mediante la extensión de la red y las aplicaciones empresariales de forma segura, a la vez que reducen los costos de comunicación y aumentan la flexibilidad.
El tipo de método VPN implementado se basa en los requisitos de acceso de los usuarios y en los procesos de TI de la organización. 7.4.1.2 VPN con SSL de CiscoVPN con SSL del IOS de Cisco es la primera solución de VPN con SSL basada en routers del sector. Ofrece conectividad desde cualquier ubicación, no solo desde los recursos administrados por las empresas, sino también desde las computadoras de los empleados, las computadoras de escritorio de los contratistas o de los socios de negocios, y los quioscos de Internet.
VPN con SSL del IOS de Cisco es una tecnología que proporciona acceso remoto mediante un navegador web y el cifrado SSL nativo del navegador web. Alternativamente, puede proporcionar acceso remoto mediante el software Cisco AnyConnect Secure Mobility Client.
Cisco ASA se debe configurar para admitir la conexión VPN con SSL. 7.4.1.3 Soluciones VPN con SSL de CiscoCisco AnyConnect Secure Mobility Client con SSL 7.4.2.1 Acceso remoto a IPsecMuchas aplicaciones requieren la seguridad de una conexión VPN de acceso remoto con IPsec para autenticar y cifrar datos. Cuando se implementan VPN para trabajadores a distancia y sucursales pequeñas, la facilidad de implementación es fundamental si los recursos técnicos no están disponibles para la configuración de VPN en un router del sitio remoto.
El uso de Cisco Easy VPN Server permite que los trabajadores móviles y a distancia que utilizan un cliente VPN en sus computadoras o que utilizan Cisco Easy VPN Remote en un router perimetral puedan crear túneles IPsec seguros para acceder a la intranet de la oficina central, como se muestra en la ilustración. 7.4.2.2 Cisco Easy VPN Server e Easy VPN RemoteCisco Easy VPN Server 7.4.2.3 Cisco Easy VPN ClientCliente Cisco VPN 7.4.2.4 Comparación de IPsec y SSLTanto la tecnología de VPN con SSL como la de IPsec ofrecen acceso a prácticamente cualquier aplicación o recurso de red, como se muestra en la ilustración. Las VPN con SSL ofrecen características como una fácil conectividad desde las computadoras de escritorio que no administra la empresa, un escaso o nulo mantenimiento del software de escritorio y portales web personalizados por el usuario al iniciar sesión.
Cuando la seguridad representa un problema, IPsec es la mejor opción. Si el soporte y la facilidad de implementación son los principales problemas, considere utilizar SSL. 7.5.1.3 ResumenLas VPN se utilizan para crear una conexión segura de red privada de extremo a extremo a través de redes externas, como Internet. Una VPN de sitio a sitio utiliza un dispositivo de gateway VPN en el límite de ambos sitios. Los hosts terminales desconocen la VPN y no cuentan con software de soporte adicional. |
Capítulo 8: Supervisión de la red8.1.1.1 Introducción a syslogCuando ocurren ciertos eventos en una red, los dispositivos de red tienen mecanismos de confianza para notificar mensajes detallados del sistema al administrador. Estos mensajes pueden ser importantes o no. Los administradores de red tienen una variedad de opciones para almacenar, interpretar y mostrar estos mensajes, así como para recibir esos mensajes que podrían tener el mayor impacto en la infraestructura de la red.
8.1.1.2 Funcionamiento de syslog En los dispositivos de red Cisco, el protocolo syslog comienza enviando los mensajes del sistema y el resultado del comando debug a un proceso de registro local interno del dispositivo. La forma en que el proceso de registro administra estos mensajes y resultados se basa en las configuraciones del dispositivo. Por ejemplo, los mensajes de syslog se pueden enviar a través de la red a un servidor de syslog externo. Estos mensajes se pueden recuperar sin necesidad de acceder al dispositivo propiamente dicho. Los resultados y los mensajes de registro almacenados en el servidor externo se pueden incluir en varios informes para facilitar la lectura.
Es posible controlar los mensajes del sistema de manera remota viendo los registros en un servidor de syslog o accediendo al dispositivo mediante Telnet, SSH o a través del puerto de consola.
Además de especificar la gravedad, los mensajes de syslog también contienen información sobre la instalación. Las instalaciones de syslog son identificadores de servicios que identifican y categorizan los datos de estado del sistema para informar los mensajes de error y de eventos. Las opciones de instalación de registro disponibles son específicas del dispositivo de red. Por ejemplo, los switches Cisco de la serie 2960 que ejecutan el IOS de Cisco versión 15.0(2) y los routers Cisco 1941 que ejecutan el IOS de Cisco versión 15.2(4) admiten 24 opciones de instalación que se categorizan en 12 tipos de instalación.
De manera predeterminada, el formato de los mensajes de syslog en el software IOS de Cisco es el siguiente:
Recuerde que NTP es un protocolo que se utiliza para permitir que los dispositivos de red sincronicen la configuración de la hora con un servidor NTP. 8.1.2.3 Comandos de router y switch para los clientes syslog R1(config)# logging 192.168.1.3Paso 2. Controle los mensajes que se envían al servidor de syslog con el comando del modo de configuración globallogging trap nivel. Por ejemplo, para limitar los mensajes a los niveles 4 e inferiores (0 a 4), utilice uno de los dos comandos equivalentes: R1(config)# logging trap warningPaso 3. De manera optativa, configure la interfaz de origen con el comando del modo de configuración global logging source-interface tipo-interfaz número interfaz. Esto especifica que los paquetes de syslog incluyen la dirección IPv4 o IPv6 de una interfaz específica, independientemente de la interfaz que use el paquete para salir del router. Por ejemplo, para establecer la interfaz de origen en g0/0, utilice el siguiente comando: R1(config)# logging source-interface g0/0En la figura 1, el R1 se configuró para enviar mensajes de registro de los niveles 4 e inferiores al servidor de syslog en 192.168.1.3. La interfaz de origen se estableció en la interfaz G0/0. Se crea una interfaz loopback, se desactiva y se vuelve a activar. El resultado de la consola refleja estas acciones. Protocolo simple de administración de red (SNMP)SNMP se desarrolló para permitir que los administradores puedan administrar los nodos, como los servidores, las estaciones de trabajo, los routers, los switches y los dispositivos de seguridad, en una red IP. Permite que los administradores de red administren el rendimiento de la red, detecten y resuelvan problemas de red, y planifiquen el crecimiento de la red.
Para configurar SNMP en un dispositivo de red, primero es necesario definir la relación entre el administrador y el agente.
En la figura 2, se muestra el uso de una solicitud get de SNMP para determinar si la interfaz G0/0 está up/up (activa/activa). 8.2.1.3 Traps del agente SNMP
Todas las versiones usan administradores de SNMP, agentes SNMP y MIB. El software IOS de Cisco admite las tres versiones mencionadas anteriormente. La versión 1 es una solución antigua y no se suele encontrar en las redes actuales; por lo tanto, este curso se centra en las versiones 2c y 3.
8.2.1.5 Cadenas de comunidad
Para ver o establecer variables de MIB, el usuario debe especificar la cadena de comunidad correspondiente para el acceso de lectura o escritura. Reproduzca la animación de la ilustración para ver cómo funciona SNMP con la cadena de comunidad.
En la última línea, se muestra la respuesta. El resultado muestra una versión abreviada de la variable de MIB. A continuación, indica el valor real en la ubicación de la MIB. En este caso, el promedio cambiante exponencial de 5 minutos del porcentaje de ocupación de la CPU es del |
Capítulo 9:
|