INSTITUTO POLITÉCNICO NACIONAL T E S I S

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL T E S I S"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA IMPLEMENTACIÓN DEL ENRUTAMIENTO INTERIOR PARA LA RED DE TELECOMUNICACIONES DEL INSTITUTO POLITÉCNICO NACIONAL T E S I S QUE PARA OBTENER EL TÍTULO DE INGENIERO EN COMUNICACIONES Y ELECTRÓNICA P R E S E N T A JUAN MANUEL LÓPEZ TECPOYOTL A S E S O R E S: M. EN C. GABRIELA SÁNCHEZ MELÉNDEZ ING. JOSÉ MARTÍN HARO MARTÍNEZ México D.F., Septiembre de 2013

2

3

4

5 Agradecimientos Mientras el río corra, los montes hagan sombra y en el cielo haya estrellas, debe durar la memoria del beneficio recibido en la mente del hombre agradecido Virgilio Tal vez sea solo un breve paso, sin embargo, me es trascendental, representa una inflexión en mi camino. Y encuentro aquí la oportunidad para expresar mis más profundos agradecimientos a todos aquellos quienes han dejado un significado en mi experiencia: A Laureana y a Guillermo, por ser el medio para mi existencia, por todos sus esfuerzos y sacrificios, por su amor y su responsabilidad para hacerme crecer. A María Eugenia, a Carolina, a Guillermo y a Ramón, mis hermanos, por las maravillosas personas que son y por todo el apoyo que he recibido de ustedes. Son un regocijo permanente de inteligencia, sensatez y sabiduría. A María del Angel, mi Nenita, por la fe y la esperanza que siempre tienes presente, porque es contigo en quien experimento la libertad plena en la expresión de mi ser. Llevas en ti la armonía del entendimiento, el amor y la belleza. A todos los que durante este andar han sido una familia para mí, en especial a Miguel Chacón y a Martín Ortiz El Mastercillo. Así también quiero agradecer a todos en quienes he encontrado un amigo, en particular a Leopoldo Marín, a todos aquellos de quienes he recibido siempre un consejo y un apoyo incondicional. A mi asesora, la Maestra Gabriela Sánchez Meléndez, mis deferencias ante su disposición que hace posible para mí completar este importante ciclo. A los buenos compañeros de trabajo, gente leal, alegre y valiosa que hace ligera la carga de trabajo, y de quienes aprendo mucho en la convivencia diaria. También a quienes me han brindado su confianza y la oportunidad de desarrollarme profesionalmente. Al Instituto Politécnico Nacional, y a la Escuela Superior de Ingeniería Mecánica y Eléctrica. A todos y a cada uno de quienes he recibido su amistad, y quienes han estado ahí aún sin un vínculo, pero de quienes he recibido su generosidad y me han traído un impulso para la culminación de este trabajo. A Dios, a la Fuente, al Ser Supremo, al dador de la vida, por la bondad de permitirnos ver la luz de cada día. Juan Manuel López Tecpoyotl 2013

6

7 Índice Índice de Figuras... 7 Índice de Tablas... 9 Resumen Terminología Empleada en el Presente Trabajo Simbología Introducción Objetivos Objetivo General Objetivos Específicos Descripción del Presente Trabajo Capítulo 1 Antecedentes Planteamiento del Problema Los Desafíos de las Redes de Datos Un Poco de Historia, Actualidad y Futuro de TCP/IP La Red de Telecomunicaciones del Instituto Politécnico Nacional Capítulo 2 Marco Teórico: Tópicos Selectos de Enrutamiento para Redes de Datos Conceptos Generales de Enrutamiento Redes, Interconectividad y Enrutamiento La Tabla de Enrutamiento y los Tipos de Rutas Ruteo Estático, Ruteo Dinámico y Protocolos de Ruteo Sistemas Autónomos Protocolos de Ruteo Interior Protocolos de Estado de Enlace El Protocolo de Enrutamiento OSPF Características de OSPF Términos Empleados en OSPF Los Tipos de Bases de Datos de OSPF Los Anuncios de Estado de Enlace (LSA Link State Advertisement) La Métrica de OSPF El Camino Más Corto La Estructura Jerárquica de Ruteo Las Áreas de OSPF El Área Clasificación de Routers en OSPF Routers Internos (Internal Router IR) Routers de Frontera de Área (Area Border Router ABR) Routers de Límite de Sistema Autónomo (Autonomous System Boundary Router ASBR) Routes de Backbone (Backbone Router BR) Tipos de Rutas en una Red OSPF Ruteo Intra Área Ruteo Inter Área Rutas Externas Externa E Externa E Tipos de Redes OSPF Broadcast Multiacceso sin Broadcast (NBMA Non Broadcast Multiaccess)

8 Punto a Punto Punto a Multipunto El Router Designado y el Router Designado de Respaldo Estructuras de Datos de OSPF OSPF Tipo 1. Los Paquetes Hello OSPF Tipo 2. Los Paquetes de Descripción de Bases de Datos OSPF Tipo 3. Los Paquetes de Solicitud de Estado de Enlace (Link State Request Packet) OSPF Tipo 4. Los Paquetes de Actualización de Estado de Enlace (LSU Link State Update Packet) OSPF Tipo 5. Los Paquetes de Acuse de Recibo de Estado de Enlace (Link State Acknowledgement Packet) La Estructura de los Anuncios de Estado de Enlace El Encabezado LSA Tipos de Anuncios de Estado de Enlace Tipos de Áreas OSPF Área Stub Área Totally Stubby Área NSSA (Not So Stubby Áreas) Comunicación OSPF y el Establecimiento de las Adyacencias El protocolo Hello El Proceso de Intercambio (Exchange Process/Protocol) Los Estados en la Comunicación OSPF El Proceso de Inundación (Flooding Process/Protocol) Conmutación Multicapa El Modelo Tradicional router switch/hub Aspectos de las Redes Tradicionales en Capa Aspectos de las Redes Tradicionales en Capa La Conmutación Multicapa Modelo Conceptual de los Switches Multicapa Las Funciones en la Capa de Red de la Conmutación Multicapa Ruteo Capa Conmutación Capa Conmutación en Capa Una Breve Comparativa: Switch Multicapa vs Router El Ruteo InterVLAN Conexiones Físicas Separadas Router on a Stick Switch Multicapa Capítulo 3 Descripción de la Red de Datos La Estructura Jerárquica de las Redes Características de los Equipos de Ruteo Los Equipos de Núcleo Equipos Serie X de Enterasys Equipos de la Serie S Los Equipos de Distribución La Serie N Arquitectura de la Red Topología Física y Medios El Núcleo de la Red Institucional de Telecomunicaciones El Campus Zacatenco El Área de Santo Tomás La Red en la UPIICSA Direccionamiento IP

9 Uso y Aplicaciones de la Red de Telecomunicaciones del IPN Aplicaciones de Misión Crítica Aplicaciones Importantes Aplicaciones Ordinarias Capítulo 4 La Estructura de Enrutamiento de la Red Análisis de las Tecnologías Disponibles Identificación y Descripción de las Tecnologías Plataformas de los Equipos de Enrutamiento La Selección del Protocolo de Enrutamiento La Interfaz de Línea de Comandos El Ingreso al Indicador de la Interfaz de Comandos Los Modos de Ejecución en la CLI Niveles de Acceso La Interfaz de Comandos de Switch Modos de Operación CLI del Router Modos de Configuración Modo de Configuración Global Modo de Configuración de Interfaz Modo de Configuración de Protocolo de Router Sintaxis de Interfaces Interfaces Físicas, de Capa 2 y de Sistema Interfaces en el Modo de Enrutamiento Configuraciones Básicas de un Router OSPF Configuraciones en los Dispositivos en la Capa de Enlace de Datos Configurando VLANs Consideraciones Técnicas de los Equipos de Enrutamiento en la Capa de Enlace de Datos El Protocolo Spanning Tree GVRP (GARP VLAN Registration Protocol) LACP (Link Aggregation Control Protocol) Habilitación del Enrutamiento IP las Interfaces de los Switches Multicapa La Configuración de un Router OSPF La Habilitación del Proceso de OSPF en un Router El Identificador de un Router OSPF y las Interfaces Loopback La Configuración de un Router Interno Estableciendo Comunicación entre Routers OSPF El Despliegue de la Estructura de OSPF y la Distribución de Áreas El Direccionamiento IP para los Equipos y las Funciones de Enrutamiento Direccionamiento de Enlaces Direccionamiento para la Administración de Equipos Direccionamiento para las Interfaces Loopback y Los Identificadores de los Routers OSPF Estrategias Avanzadas de Configuración La Agregación de Rutas por Áreas OSPF La Redistribución de Rutas Externas Los Tipos de Rutas Externas La Prioridad OSPF Áreas Stub Algunas Consideraciones de Seguridad en el Protocolo de Enrutamiento Interfaces Pasivas Autenticación en Enlaces Autenticación en Texto Plano Autenticación MD Conclusiones Relación entre Esta Tesis y mi Formación Profesional

10 Trabajos a Futuro Glosario Anexo A Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento Anexo B Hojas de Datos de los Equipos de Enrutamiento

11 Índice de Figuras Figura 1.1. Virtualización de un Sistema ( 46 Figura 1.2. Infraestructura Virtual Figura 1.3. Logotipo de la Certificación Wi Fi a, b, g y n Figura 1.4. Evolución de la Velocidad Pico de Datos en las Tecnologías 3GPP Figura 1.5. Sitio web de Apple TV ( 54 Figura 2.1. Operaciones en el Ruteo Dinámico Figura 2.2. Sistema Autónomo Stub o Red Cliente Single Homed Figura 2.3. Sistema Autónomo Multihomed Figura 2.4. Sistema Autónomo de Tránsito Figura 2.5. Operación de los Protocolos de Estado de Enlace Figura 2.6. La Estructura Jerárquica de OSPF Figura 2.7. Los Tipos de Routers OSPF Figura 2.8. Los Tipos de Rutas OSPF Figura 2.9. Red OSPF de Tipo Broadcast Figura Red OSPF de Tipo NBMA Figura Red OSPF de Tipo Punto a Punto Figura Red OSPF de Tipo Punto a Multipunto Figura El DR y el BDR en una Red Broadcast Figura El Formato del Paquete OSPF Figura El Formato del Paquete Hello Figura El Formato del Paquete de Descripción de Base de Datos (DD) Figura 2.17 El Encabezado Común de un LSA Figura 2.18 Operación del LSA Tipo 1. Descripción del Estado de un Enlace (o Interfaz) de Router al Área OSPF (Intra Área) Figura Operación del LSA Tipo 2. Descripción de Routers OSPF en una Red Figura Operación del LSA Tipo 3. Intercambio de Información de Rutas Inter área Figura Los LSA Resumen Tipo 4 informan a la red como alcanzar el ASBR Figura Operación del LSA Tipo Figura Operación del LSA Tipo Figura El Establecimiento de una Adyacencia Entre Routers OSPF Figura La Conmutación Multicapa Figura Modelo Conceptual de un Switch router Figura Conexiones en el Ruteo InterVLAN Figura 3.1. El Diseño Jerárquico de Red Figura 3.2. Switch Router Enterasys Matrix X Figura 3.3. La Arquitectura de la Serie X Figura 3.4. Switch Router Enterasys S Figura 3.5. Un Módulo DFE de la Serie N de Enterasys Figura 3.6. El diseño de la FTM Ofrece una Avanzada Arquitectura de Conmutación Distribuida Figura 3.7. La Fibra Óptica del Núcleo de la Red Institucional Figura 3.8. La Configuración del Núcleo de la Red Institucional Figura 3.9. Conexiones en el Campus Zacatenco de la Red Institucional de Telecomunicaciones Figura La Red Institucional de Telecomunicaciones en el Campus Santo Tomás Figura Topología y Conexiones de Red en el Nodo UPIICSA Figura 4.1. Conexiones de Terminal para Acceso a la CLI del Sistema

12 Figura 4.2. La Estructura de los Modos de la CLI en un Switch Router Enterasys Figura 4.3. Un Enlace de Datos entre Dos Switches Multicapa Figura 4.4. Un Router Interno OSPF Figura 4.5. Comunicación OSPF entre Dos Routers Figura 4.6. La Topología Lógica de Enrutamiento y la Distribución de Áreas OSPF en la Red del Instituto Politécnico Nacional Figura 4.7. La interfaz Host para la Administración de un Switch Router Enterasys Figura 4.8. Un Equipo Administrable en Línea a través de la Interfaz Host Figura 4.9. Un Conjunto de Subredes Anunciadas Mediante una Ruta Sumarizada Figura Conexiones WAN hacia las Redes de los Centros Foráneos del Instituto Politécnico Nacional Figura La Información de una Red Externa propagada como Ruta Tipo E Figura La Información de una Red Externa propagada como Ruta Tipo E Figura La Adyacencia entre Dos Routers OSPF Figura 4.14 Un Área Stub en la Red OSPF del Instituto Politécnico Nacional Figura Envío de Paquetes OSPF hello por Interfaces OSPF Figura Paquetes OSPF hello Capturados por un Analizador de Protocolos Figura Un Equipo de Cómputo con Software Libre de Enrutamiento Figura La Interfaz del Software de Enrutamiento Quagga Figura Visualización de la Tabla de Enrutamiento en el Software Quagga Figura Rutas OSPF Correspondientes a Subredes de Usuarios en la Plataforma de Telecomunicaciones del Instituto Politécnico Nacional Figura Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de Enrutamiento Figura Un Segundo Ejemplo de Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de Enrutamiento

13 Índice de Tablas Tabla 2.1. Los Tipos de Anuncios de Estado de Enlace Tabla 2.2. Valores y Tipos de LSAs Opacos Actualmente Registrados Tabla 4.1. Comparativa de Aspectos Operacionales entre OSPF e IS IS Tabla Comparativa de Consideraciones Técnicas entre OPSF e IS IS Tabla 4.3. Parámetros de Configuración para un Router Interno OSPF Tablas 4.4 y 4.5. Parámetros de Configuración para el Establecimiento de Comunicación entre Dos Routers OSPF Tabla 4.6. Los Routers en las Áreas OSPF en la Red de Comunicaciones del IPN Tabla 4.7. La sumarización de rutas en la red OSPF del IPN Tabla 4.8. Comparativa entre los LSA Tipo 5 E1 y los LSA Tipo 5 E Tabla 4.9. Prioridades OSPF para Routers en la Red del IPN Tabla Propuesta de Parámetros de Configuración en un Router OSPF Tabla Los Tipos de Autenticación en OSPF Tabla Parámetros de Configuración de Interfaces en donde se Habilitará la Autenticación MD Tabla Valores de Configuración en Interfaces, para un Ejemplo de Habilitación de Autenticación MD5. 250

14

15 Resumen En las dos últimas décadas han ocurrido grandes trasformaciones en innumerables ámbitos de la actividad humana. Como principal agente de cambio están las Tecnologías de la Información y de las Comunicaciones, y en caso particular, la Internet y las redes de datos que han presentado progresos exponenciales, teniendo como sustento de su funcionamiento al protocolo TCP/IP. Estos elementos tecnológicos se han convertido en poderosas herramientas, indispensables en la gestión y transferencia de información, llegando a ser elementos clave para las organizaciones que buscan trascender en un ambiente competitivo. El Instituto Politécnico Nacional posee una compleja infraestructura de comunicaciones, robusta y amplia, con una cobertura que alcanza a todas sus escuelas, centros y unidades, y que proporciona servicio a los numerosos integrantes de su comunidad. Los protocolos de enrutamiento son las tecnologías esenciales para el funcionamiento de las redes IP, que permiten a los routers realizar la propagación de la información concerniente a las subredes y segmentos que interconectan, y realizar los cálculos para determinar las vías óptimas a fin de alcanzar redes destino específicas. Una clase de protocolos, determinada por su campo de uso, son los protocolos IGP que se encargan de las funciones de enrutamiento entre las redes de una organización. Dentro de esta familia está el protocolo OSPF, que es una sofisticada tecnología desarrollada por la IETF. En el presente trabajo se expone la implementación del enrutamiento al interior de la red del Instituto Politécnico Nacional, teniendo como componente primario de operación al protocolo OSPF.

16

17 Terminología Empleada en el Presente Trabajo Debido a que muchos de los conceptos tecnológicos acerca de las redes tienen su origen y desarrollo en el idioma inglés, y como tal esta es la lengua franca de las tecnologías de información y de las telecomunicaciones, esta sección tiene el fin de puntualizar los términos incluidos en este trabajo y que son comúnmente empleados en la jerga de las redes de datos. Si bien varios de estos términos pueden ser traducidos, y aun cuando pudiera incurrirse en el uso exacerbado de anglicismos, se ha decidido utilizar los vocablos originales, ante la posibilidad de que un equivalente en español no ofrezca la correspondencia o precisión para los conceptos relacionados, siendo conveniente hacer énfasis en que no se pretende eximir el uso correcto del idioma español. Estos son los términos incluidos en este trabajo, incluyéndose una breve explicación de cada uno de ellos: Backbone. Es la porción central y más robusta de una red que componen las vías principales de comunicación. Se puede entender como la parte vertebral que interconecta los nodos esenciales y de mayor capacidad en la constitución de una red de comunicaciones. Broadcast. En español, el vocablo difusión sería el más aproximado para este término que designa al método de comunicación de un nodo origen hacia todos los demás nodos en una red o segmento. Classful. Tendría un equivalente en español a la expresión con clase. Classful es utilizado para referir a la determinación de espacios de direcciones IP predefinidos bajo el esquema de clases, ya en desuso. Adicionalmente, indica una clasificación de protocolos de enrutamiento que determinaban la máscara de las redes anunciadas a partir de dicho esquema. Classless, traducido como sin clase, es un vocablo asignado para una tipo de protocolos de enrutamiento que pueden manejar espacios de direcciones con longitudes variables independientes al esquema de clases, al incluir la máscara de red en la propagación de información concerniente a las redes que conectan. Enterprise, una palabra en inglés que significa empresa, y que es utilizada en el ambiente comercial para referirse a un segmento de mercado correspondiente al sector empresarial y de organizaciones de mediano o gran tamaño, lo que implica que las redes de esta categoría tengan mayor complejidad e incorporen un tipo de dispositivos con capacidades considerables. Full Duplex. Esta expresión tiene como significado que los datos pueden ser transmitidos en ambas direcciones al mismo tiempo. Dicho de otro modo, un dispositivo de red en modo fullduplex puede recibir y transmitir datos en forma simultánea, lo que implica una línea bidireccional.

18 14 Terminología Empleada en el Presente Trabajo Gateway, es una palabra que en general expresa un nodo que sirve como punto de entrada hacia otras redes. Esto es, un gateway refiere a un concepto lógico correspondiente a un dispositivo que proporciona a una red la interconexión con otras redes independientemente de las tecnologías sobre las que están implementadas. Este término se encuentra asociado a un router, y aunque ahora es obsoleto su uso, originalmente era común para indicar este tipo de dispositivo. 1 Una acepción particular es el default gateway, el cual es un elemento importante en las comunicaciones TCP/IP ya que es utilizado por los hosts dentro de una red cuando el destino de la comunicación no corresponde a la red origen, encargándose el gateway de manejar la información de rutas mediante la determinación del siguiente salto o la siguiente red para el renvío de tráfico a fin de que se alcance un destino particular. El default gateway es normalmente identificado por la dirección IP asignada a la interfaz de un router que conecta a una red, siendo un parámetro usado en la configuración TCP/IP de los hosts dentro de ese segmento, y que es usualmente visto en los sistemas Windows como puerta de enlace predeterminada. Este término también es referido como gateway por defecto, o comúnmente es utilizada en la literatura de redes la palabra pasarela para aludir a este concepto. 2 Half duplex. Es un término que indica una forma de transmisión, en la que los datos pueden ser transmitidos en ambas direcciones sobre una portadora, pero no al mismo tiempo. Esto es, un dispositivo en una red bajo este modo puede recibir o transmitir datos, pero no puede efectuar ambas acciones en forma simultánea. In band, refiere a una forma de administración en el que el acceso hacia los dispositivos de red, como son los routers o switches, se establece a través de conexiones sobre la misma red en la que viajan los datos de usuarios, para lo cual los dispositivos deben estar completamente operacionales y tener configurada una dirección IP válida para ser alcanzables mediante algún protocolo o método de administración (SNMP, Telnet, SSH). Por el contrario, el término out ofband implica que las comunicaciones para administración no siguen las mismas vías que los datos normales, por lo que se establecen sobre medios alternos o sobre una red separada. Internetwork. Es una colección de redes individuales que están conectadas por dispositivos de red intermedios, y que funciona como una sola red de gran tamaño. 3 En otras palabras, una internetwork es una red compuesta de redes interconectadas, esto es, una red de redes. Internetworking. Este concepto refiere a la industria, los productos y los procedimientos para cumplir con los retos que implica crear y administrar internetworks. 4 Podríamos traducir a internetworking como interconectividad, bajo el concepto de una interconexión funcional de dos o más redes donde los recursos de cada red individual se hacen disponibles para los usuarios y us/library/cc779696(v=ws.10).aspx 3 Internetworking Basics. Cisco Systems. 4 Internetworking Basics. Cisco Systems.

19 Terminología Empleada en el Presente Trabajo 15 maquinas conectados en las otras redes 5. Dos son los modelos preponderantes en esta práctica de conectar redes mediante gateways: El modelo de referencia OSI y el modelo TCP/IP. Loop, que corresponde a la palabra bucle, denota una condición de topología ya sea física o lógica en el que se establece un trayecto cerrado. Los tipos de loops en las redes pueden ser de conmutación (o switcheo) o de enrutamiento, que representan generalmente problemas y son formados por deficiencias de operación en los protocolos de enrutamiento o por interconexiones incorrectas en los equipos de conmutación. Loopback es un vocablo compuesto, derivado de la expresión loop back, que también puede traducirse al español como bucle. Sin embargo, loopback posee una acepción específica en el ámbito de las telecomunicaciones, que trata acerca de las configuraciones que se establecen en el enrutamiento de señales o de flujos de datos para los métodos de diagnóstico de problemas. De esta forma, se envía una señal de prueba hacia un equipo o sobre un medio para ser retornada y recibida por el dispositivo que la originó, siendo esto una técnica útil de prueba. En resumen, loopback puede ser entendido como un trayecto de retorno, para pruebas o diagnósticos. 6 En un sentido similar, los hosts TCP/IP implementan un interfaz loopback, que es un dispositivo virtual que simplemente hace eco de los paquetes para transmitirlos de vuelta a su remitente. La interfaz loopback siempre está presente en todo host, y es identificada por direcciones de propósito especial conocidas como direcciones loopback, definidas en el bloque /8, siendo particularmente la dirección asignada a esta interfaz. 7 A pesar de estas definiciones, el concepto de loopback que atañe a este trabajo está relacionado con los routers, y describe a una interfaz lógica, esto es, una interfaz creada por el software del dispositivo y que no está asociada a elemento de hardware alguno o puerto físico, por lo que puede estar permanente activa. A las interfaces loopback en los routers les puede ser asignada una dirección IP, por lo que son comúnmente usadas para representar al dispositivo en funciones administrativas, o para ser una referencia confiable en la operación de protocolos (por ejemplo en OSPF o BGP) debido a la estabilidad que proporcionan. 8 Network host o simplemente host, se emplea para indicar un dispositivo o computadora que está conectada a una red TCP/IP. También este término es empleado para una computadora o sistema conectado a la red que contiene datos o algún recurso. 9 Router. En este documento se utiliza esta palabra para referir al dispositivo que realiza funciones en la Capa de Red del modelo OSI, encargado de la interconexión de redes y del movimiento de 5 IP Routing Fundamentals. Cisco Press 6 What is loopback? Definition from WhatIs.com. searchnetworking.techtarget.com/definition/loopback What is loopback? A Word Definition From the Webopedia Computer Dictionary. 7 TCP/IP Sockets in Java. Segunda Edición. Kenneth L. Calvert, Michael J. Donahoo. Morgan Kaufmann Publishers Elsevier How to configure a loopback interface in a Cisco Catalyst switch. Cisco IOS Interface Configuration Guide, Release 12.2 Configuring Logical Interfaces [Cisco IOS Software Releases 12.2 Mainline]

20 16 Terminología Empleada en el Presente Trabajo paquetes de datos. También en este trabajo pueden encontrarse las palabras Ruteador o Enrutador para aludir a este término. Ruteo o Enrutamiento. Es la acción de mover información a través de una internetwork desde un origen hacia un destino, basado en la información de Capa de Red. Esto incluye a los procesos de descubrimiento y comunicación de la información de redes. Slot. Palabra correspondiente a una muesca o ranura en español. Un slot es un elemento de conexión con forma de abertura ubicado en la circuitería de un sistema, que permite la inserción de hardware adicional o de placas adicionales para la adición de componentes o expansión de las capacidades en un equipo. La palabra bahía también es utilizada para referirse a un slot. Stub. Es una porción de red en un extremo que solo tiene un solo punto de conexión, ya sea físico o lógico de conexión y por lo tanto una sola vía de entrada y salida de datos. Red stub es un nombre designado para segmentos que se caracterizan topológicamente de esta forma, en analogía a un ramal o extremidad trunca, en correspondencia al significado de esta palabra. Subnetting corresponde a la segmentación de una red TCP/IP en partes más pequeñas o subredes. En la jerga de las comunicaciones IP, es muy común el uso de la palabra subneteo cuando se habla de dicha segmentación. Por el contrario, la palabra supernetting indica la agrupación de redes IP, para ser expresadas mediante un único prefijo. En otras palabras, es un conglomerado de redes IP que conforman una super red. Para la forma de asociar varias redes IP con una sola ruta que las resume también se usan los términos sumarización o agregación de rutas. Switch. También es empleada la palabra conmutador para identificar a un dispositivo que establece la comunicación entre dos nodos mediante la formación de una conexión temporal (o circuito). En el caso particular de la conmutación de datos, este proceso implica las funciones de aprendizaje, filtrado y reenvío, en la cual la conexión interna temporal es referida como circuito virtual.

21

22

23 Simbología Dentro del desarrollo de este trabajo, los siguientes íconos son usados para expresar dispositivos y elementos de red: Router Swich Multicapa Red Firewall Punto de Acceso Inalámbrico Switch Capa2 Módem Para enlaces, son usados los siguientes íconos: VPN Línea Serial Enlace Ethernet Además, los siguientes íconos representan equipos de usuario y sistemas finales de red: Computadora Personal Terminal Servidor

24

25 Introducción Desde la creación del Instituto Politécnico Nacional hace un poco más de siete décadas hasta nuestros días, ha sido una institución de educación de grandes contribuciones al desarrollo del país, con una tradición en la formación de profesionales especializados, de capital humano con alto perfil técnico, lo que le ha valido para ser nombrado como El Rector de la Educación Técnica en México. Aunque en contraste, la red de telecomunicaciones con la que el Instituto cuenta, en particular la red de datos, no había alcanzado niveles de desempeño acordes al carácter educativo de esta institución, niveles que además correspondan a los montos de inversión, a las características tecnológicas del equipamiento y al software que en este ámbito había sido adquirido en varios años. Ese bajo desempeño fue sin duda resultado de la convergencia de múltiples factores: falta de visión, de políticas, y de directrices claras en materia de telecomunicaciones, exacerbados intereses personales, poca capacitación sobre el capital humano que interviene directamente en las tareas de planeación, operación y administración de la red, circunstancias burocráticas, e incluso incompetencia en determinados puestos de mando, por mencionar algunos causas. Sin embargo, sería desatinado el dejar de mencionar que también existen puntos valiosos y notables, derivados del esfuerzo de personas que han buscado elevar al máximo el nivel de disponibilidad, la mejora en el funcionamiento y la innovación en la Red Institucional, pese a las limitaciones existentes, principalmente de naturaleza económica y de capital humano, dado que el Instituto Politécnico Nacional es una institución de carácter público sin fines de lucro. Las características dimensionales de una red que integra a miles de dispositivos y que está en constante crecimiento, los múltiples perfiles de sus usuarios, el control de sus recursos y la seguridad, la implantación de nuevos sistemas y el desarrollo de nuevas aplicaciones en este ámbito tecnológico de acelerado dinamismo, son temas que implican retos importantes dentro de las telecomunicaciones institucionales. Aunque hay material abundante y temas de vanguardia acerca de las redes que podrían ser abordados, este trabajo trata acerca de un componente común y bien conocido de la interconectividad: el enrutamiento. Este es un elemento básico, dado a que proporciona la forma de interconectar y establecer comunicación entre segmentos y subredes. Por sus características, es obligada para la red del IPN la existencia de una planeación referente al enrutamiento. Las TIC son un elemento de gran impulso para la transferencia de información y que han creado nuevas realidades en una infinidad de ámbitos, principalmente en los sectores económicos y sociales. Las TIC inciden directamente en la globalización hoy manifiesta. Hacen posible el acceso a la información en cualquier parte del mundo en forma instantánea. Además, como un factor clave para cualquier entidad que quiera ser competitiva, obliga a que sean consideradas estas tecnologías de forma oportuna, ya que es imposible estar aislado en un mundo globalizado.

26 22 Introducción Ante los retos existentes en el contexto mundial, y por la naturaleza de una institución líder en la educación superior y en la investigación, el Instituto Politécnico Nacional no puede mantenerse ajeno a consolidar su infraestructura de cómputo y comunicaciones. Muchas de las tareas y quehaceres de las organizaciones dependen hoy de las tecnologías de la información y de las comunicaciones. Hoy en día, en algunos casos particulares dentro del IPN es un requisito contar con plataformas de información y de telecomunicaciones para alcanzar ciertas certificaciones de procesos concernientes a la gestión administrativa y a la educación. En actividades académicas, de investigación, de control escolar, de difusión, de integración social y administrativas en el Instituto son utilizadas estas herramientas, e incluso son determinantes en la realización del modelo educativo, que permite nuevos métodos de enseñanza y ofrece nuevas plataformas de aprendizaje. La red de comunicaciones en el Instituto Politécnico Nacional tiene una cobertura de prácticamente todas las unidades, escuelas y centros de esta institución, en la que una gran mayoría de los componentes e infraestructura son propiedad del Instituto. Esta es una red TCP/IP que figura como una herramienta esencial para el quehacer del Instituto en sus diversos ámbitos, ya que permite acceder a múltiples recursos, que van desde las aplicaciones tradicionales como el correo electrónico y la navegación web hasta tecnologías de vanguardia, y así también es el medio sobre el que opera la plataforma telefónica y la videoconferencia. El presente trabajo es realizado para ofrecer una caracterización de esta red, en particular de lo concerniente a la implementación de la Capa de Red del modelo OSI. Además, propone los parámetros de configuración del protocolo utilizado para el enrutamiento dinámico interior, el cual tiene como función principal hacer posible la comunicación entre los diversos segmentos de red mediante procesos automáticos e intercambio de información entre los dispositivos de enrutamiento. Hablar del panorama general del enrutamiento para la red del IPN es un tema de vasta amplitud, ya que existen diversas técnicas y procedimientos que son aplicados para alcanzar una funcionalidad completa de comunicación, por lo cual este trabajo concierne al tratamiento del enrutamiento a través del protocolo OSPF, cuya operación se encuentra delimitada a la porción de red ubicada en la región metropolitana de la Ciudad de México.

27

28

29 Objetivos Objetivo General Presentar la implementación de la interconectividad interna y el enrutamiento de la plataforma de telecomunicaciones del Instituto Politécnico Nacional, misma que se constituye como un elemento tecnológico indispensable de apoyo actual para el desempeño de las funciones sustantivas y para el cumplimiento de los objetivos institucionales. Objetivos Específicos Con el presente trabajo propone alcanzar los siguientes objetivos específicos: Presentar un panorama tecnológico actual sobre los retos en las telecomunicaciones y las tecnologías de información, y las perspectivas a futuro de las mismas. Ofrecer la información y los elementos teóricos básicos que faciliten la comprensión del funcionamiento del protocolo de ruteo interno utilizado y su aplicación en la red. Describir la composición y estructura de la plataforma de telecomunicaciones del Instituto Politécnico Nacional y las aplicaciones que sobre ella se ejecutan, así como explicar la importancia que tiene esta infraestructura en el entorno institucional. Definir la estructura jerárquica de ruteo para proveer escalabilidad a la red de datos, con una correcta segmentación lógica desde la perspectiva del protocolo de ruteo empleado, de tal forma que el constante crecimiento de la red no afecte la implementación actual. Optimizar el desempeño de la red mediante el mejor aprovechamiento de los recursos y de las características de escalabilidad y flexibilidad proporcionadas por el protocolo de ruteo interno. Proporcionar una guía de la configuración mediante la definición de una serie de instrucciones y parámetros en los equipos de enrutamiento, en concordancia con su función dentro del esquema propuesto para la implementación enrutamiento dinámico interno en la Red Institucional. Establecer la concordancia entre el enrutamiento y el esquema de direccionamiento IP, obteniendo un mayor aprovechamiento y una administración del espacio de direcciones, así como la disminución del tamaño de las tablas de ruteo mediante sumarización de rutas. Implementar la seguridad mediante los métodos de autenticación que ofrece el protocolo en el establecimiento de las relaciones y el intercambio de información entre dispositivos de enrutamiento.

30

31 Descripción del Presente Trabajo La red de telecomunicaciones del Instituto Politécnico Nacional es una infraestructura de gran dinámica en su configuración y en su operación, que cuenta con características muy particulares en aspectos como son sus dimensiones, su topología y los perfiles de los usuarios que integra. Este trabajo presenta la manera en que se ha desplegado el protocolo de enrutamiento OSPF, describiendo el funcionamiento de esta tecnología, así como las tareas y casos particulares de configuración en concordancia con la estructura topológica de la red y los conceptos establecidos por la tecnología dinámica utilizada para el establecimiento de la interconectividad interna. Capítulo 1. Desde su apertura hacia entornos comerciales, las facilidades de comunicación provistas por la Internet han incidido en los ámbitos sociales y productivos. Como una muestra de ello, en la actualidad raramente se puede encontrar publicidad que no contenga el prefijo www. Es así que en este capítulo aborda los entornos, desafíos y situaciones relativas al uso, desarrollo y penetración de las tecnologías de información y de comunicaciones, buscando proporcionar una vista general de la industria y las tendencias en esta materia, y una perspectiva hacia el futuro. Como Se incluye también un breve apartado acerca de la historia, actualidad y futuro de TCP/IP, como la tecnología fundamental de la Internet y las redes convergentes. Capítulo 2 En este capítulo trata en forma resumida acerca de los conceptos y la teoría del enrutamiento. Se encuentra estructurado en tres secciones principales: Conceptos Generales de Enrutamiento. Donde se abordan los temas relativos a la interconectividad y los conceptos básicos de las redes de datos, ofreciendo una vista general de los protocolos de ruteo. El Protocolo de Ruteo OSPF. Una vista al enfoque de ruteo estado de enlace de OSPF, por la que en esta sección se incluyen su estructura jerárquica, así como las estructuras de datos utilizadas en los procesos de comunicación entre los routers que implementan este protocolo. Conmutación Multicapa. Una breve sección con la descripción conceptual de los equipos switch router y sus diferencias operacionales respecto al ruteo tradicional. Se ha incluido debido a que este tipo de equipo es el mayoritariamente implementado para el ruteo en la red.

32 28 Descripción del Presente Trabajo Capítulo 3. Se constituye de la caracterización de la red en los términos de topología física, los elementos descriptivos del equipamiento y los medios que la constituyen. Además son mencionados los sistemas de información y las aplicaciones que son ejecutadas sobre esta plataforma. Es un capitulo constituido de la información acerca del estado de la red en el momento de la elaboración de este trabajo, la cual es de importancia para una mejor comprensión del entorno de red en el IPN. Capítulo 4. Aquí se describen los cambios propuestos en las características topológicas y las configuraciones de los ruteadores de acuerdo a su función en la estructura planteada del protocolo de ruteo. Este capítulo representa la parte principal de este trabajo, que describe la propuesta de reestructura en los términos de la topología física, la propuesta de la estructura lógica para la implementación de OSPF, y ejemplos de los comandos aplicados a la configuración de los equipos.

33

34

35 Capítulo 1 Antecedentes

36

37 Antecedentes Planteamiento del Problema A mediados de la década de los 90 en el Instituto Politécnico Nacional se emprendió una importante actualización en su estrategia de telecomunicaciones, con un proyecto sin precedentes centrado en dotar al Instituto de una red telefónica propia. En aquellos días, Internet iniciaba un significativo proceso de apertura, y se incorporó una red de datos como un elemento adicional dentro de este proyecto, para aprovechar un elemento clave y que hasta hoy representa un medio fundamental en la infraestructura de las telecomunicaciones institucionales: la red de fibra óptica incorporada en el diseño este proyecto. Esta red de datos estuvo inicialmente conformada por equipos de la marca Cisco Systems como dispositivos de ruteo, así como por concentradores Bytex para el acceso en las redes locales. Con el paso del tiempo esta red ha experimentado varias actualizaciones derivadas de la acentuada evolución de las TIs, dándose uno de los mayores cambios en el año 2003 cuando se inició la migración del núcleo de la red, con el cambio routers interconectados sobre enlaces con ancho de banda de 4 E1s por dispositivos de conmutación multicapa con tecnologías Gigabit Ethernet. Sucedieron también otros cambios, como fue la renovación tecnológica de los equipos de distribución, que conllevó una modificación importante en la estructura topológica de la red institucional y a la adopción de OSPF como el protocolo de ruteo. Sin duda estos cambios fueron altamente significativos, sin embargo, no ha existido desde entonces algún documento que exprese planeación, propuesta, o caracterización técnica concerniente a la implementación de la interconectividad al interior de esta red, y que tome en cuenta las características propias de esta infraestructura como son las siguientes: La composición de la red. La configuración geométrica, las tecnologías utilizadas, su extensión geográfica, la gran cantidad de dispositivos así como la distribución de sus segmentos son componentes que pueden condicionar el planteamiento de la propuesta de ruteo. La red de comunicaciones del IPN cuenta con rasgos únicos, perteneciente a una institución educativa que reúne a un gran número de usuarios con una amplia diversidad de perfiles y con aplicaciones que pueden determinar la utilización de sus recursos. La escalabilidad y el dinamismo. Tal vez una de las características más importantes de esta red es la de encontrarse en un proceso permanente de transformación y crecimiento. La Red Institucional integra constantemente a nuevas áreas y a nuevos usuarios e incorpora también nuevas tecnologías. Es conveniente la existencia de lineamientos y estrategias ante modificaciones y ampliaciones que permitan un entendimiento claro de la composición del ruteo y que facilite a los administradores la definición de los parámetros y la configuración de un ruteador según su posición jerárquica dentro de la red.

38 34 Antecedentes Los cambios que ha sufrido la Red Institucional de datos han implicado significativas adquisiciones de equipo y son una respuesta del Instituto a la importancia que tiene su plataforma de cómputo y telecomunicaciones. Una importancia que radica en el papel que esta red desempeña dentro del nuevo modelo educativo, proporcionando herramientas y medios no solamente para las tareas administrativas (SicPAT, Nómina, POA, Control de Gestión, por mencionar algunas, y que son vistas a detalle en el capítulo 3), sino además para los ámbitos de enseñanza y de investigación, y también por su posición como plataforma de comunicación en el curso hacia la convergencia IP. Ante esta importancia, así como por las dimensiones y complejidad de esta red, el presente trabajo tiene como propósito principal definir la implementación del ruteo y de la conectividad en el IPN, ya que a pesar de los esfuerzos e inversiones por mantener telecomunicaciones sólidas y eficientes, es escasa la documentación concerniente a las telecomunicaciones institucionales. Se busca además ofrecer información técnica del protocolo de ruteo OSPF, que es la tecnología empleada al interior de esta red para la interconexión de segmentos, y encargada de la determinación de parámetros que los equipos de ruteo utilizan para realizar el movimiento de información ente las redes locales que finalmente proporcionan servicio a los usuarios en el Instituto. Por otro lado, no se vislumbra dentro del corto plazo un cambio en la plataforma tecnológica de la Red Institucional que pudiera dar pauta al empleo de otros sistemas, métodos y protocolos, y así modificar el esquema de operación de forma sustancial, con lo que mantendrá por unos años más el uso de OSPF como el protocolo de ruteo IGP. Además, hasta el momento se está en las fases tempranas de planeación y de los programas para la migración de IPv4 hacia IPv6. En la situación de que se ha alcanzado el agotamiento de las direcciones IPv4 a nivel mundial, y aun cuando se ha dado inicio al despliegue de IPv6 en el IPN, esto conlleva a un proceso de migración que no implica una sustitución completa e inmediata del direccionamiento IPv4. Ante el hecho de que ambas pilas de protocolos son incompatibles, el despliegue de IPv6 se llevará a cabo sin afectar la comunicación sobre IPv4, en una coexistencia y operación en la red en forma simultánea. Más aún, la información presentada aquí puede ser un preámbulo para el despliegue de la sexta generación del protocolo IP, así como de los protocolos de ruteo requeridos, como sería el caso de OSPFv3. De este modo, se espera que este trabajo proporcione una referencia para los presentes y futuros administradores de la red, y sea de utilidad en la comprensión del ruteo, en la inserción de nuevos equipos y componentes de red, así como en la operación y administración de la misma. Los Desafíos de las Redes de Datos El presente trabajo está enfocado particularmente sobre un aspecto central en las redes de datos: el ruteo. Si bien muchas de las tecnologías referidas en este trabajo tienen una existencia de más de veinte años, continúan siendo hoy en día estándares fundamentales de comunicación debido a que las redes de datos se perfilan hoy como una plataforma principal para múltiples aplicaciones. La mayor

39 Antecedentes 35 disponibilidad de hardware, con un creciente poder de procesamiento en los equipos de cómputo, los avances en software, en conjunto con la maduración de tecnologías y el aumento del ancho de banda, han establecido un nuevo paradigma en los modelos de las redes de telecomunicaciones, que proporcionan un entorno sobre el cual se integran cada día nuevos servicios, teniendo como uno de los ejemplos más ilustrativos de nuevas aplicaciones sobre las redes de datos a la telefonía IP, que representa una migración de los servicios telefónicos tradicionales y la transmisión de voz en señales de forma analógica o digital sobre tecnologías de conmutación de circuitos, hacia el uso de paquetes IP para el envío de las señales de voz sobre una codificación digital. Ésta manifestación es conocida como convergencia, que significa la incorporación de aplicaciones y servicios de comunicación tradicionales sobre las redes IP. Si bien el ancho de banda es uno de los conceptos más importantes y su comprensión es clave en el análisis y diseño de las redes, tanto que podría ser apropiado referir a Internet como ancho de banda, en un diseño óptimo deben ser tomadas en cuenta múltiples características y conceptos que describen las posibilidades de una red. Sin embargo en muchos casos, se usa equivocadamente al ancho de banda como el parámetro único para determinar su desempeño. El ancho de banda es definido como la capacidad de flujo de información de una conexión de red en un periodo de tiempo dado. Éste es un recurso finito, es decir, se encuentra limitado tanto por las leyes de la física como por las tecnologías empleadas para transmitir información sobre el medio. Otro punto importante respecto al ancho de banda es que no es un recurso libre. Debe ser considerado en la compra de equipamiento para una red local o para una el arrendamiento de una conexión WAN sobre redes públicas o hacia la Internet, dado a que implica un gasto económico para una persona o para una organización. Una característica más del ancho de banda es que tiene una demanda siempre creciente; cada vez se agregan nuevas aplicaciones y hay más usuarios que requieren de este recurso, así también es exigido para satisfacer la rapidez requerida por los usuarios y por los procesos de las organizaciones en los que intervienen las TIC. La incorporación de servicios y aplicaciones en las redes IP no solo provoca una mayor demanda de ancho de banda, sino también de muchos otros recursos de la red. El control de estos recursos y el logro de un buen desempeño tienen hoy mayor complejidad dados los volúmenes y la sofisticación de patrones en los flujos de comunicación. Las telecomunicaciones actuales conllevan a nuevos desafíos, en entornos con nuevas formas de uso y con una evolución precipitada y constante. Las redes de datos han tenido gran impacto en muchos ámbitos, ya sean tecnológicos, de negocios, de educación, sociales o económicos; en los que deberán dar respuesta a necesidades, o algunos otros ámbitos en los que han generado nuevas formas de interacción o propiciado cambios paradigmáticos. Es conveniente reiterar que el propósito central de este trabajo es el de establecer la implementación del ruteo interno para la Red Institucional, sin embargo, entre una significativa cantidad de estos entornos, algunos pocos son presentados a continuación con el fin de ofrecer un panorama en el que hoy en día las redes de telecomunicaciones se encuentran inmersas, y así referenciar la importancia de esta plataforma dentro del acontecer institucional.

40 36 Antecedentes Entre estos entornos y perspectivas de carácter tecnológico, y que son factor de impulso en esta nueva realidad, mencionamos a los siguientes: Evolución del hardware. En 1965, Gordon Moore, un ingeniero de Intel, justo 6 años antes de que inventara el primer transistor plano, observó que cada año ocurriría una duplicación en la densidad de transistores en un integrado encapsulado que se fabricaba. Este planteamiento que llegó a ser conocido como la ley Moore ha continuado siendo válida 40 años después. Moore actualizó su predicción en 1995, indicando que la densidad de transistores se duplicaría una vez cada dos años. De acuerdo a la ley de Moore en la predicción en la densidad de transistores en 2012, Intel debería tener la capacidad de integrar 1,000 millones de transistores en un integrado que estará operando a 10 GHz, que podría resultar en un desempeño de 100mil MIPS. En éste desarrollo exponencial, los fabricantes de equipos de cómputo cada día colocan en el mercado dispositivos con mayor potencia y velocidad en CPUs, buses, periféricos, y con gran capacidad de almacenamiento. La facilidad que hoy tienen los usuarios en la disponibilidad de dispositivos digitales se traduce en una amplia oferta como también en la gran cantidad de opciones de hardware, no solo de computadoras personales, estaciones de trabajo y servidores, sino en dispositivos móviles como computadoras portátiles, PDAs, tabletas, reproductores de medios y teléfonos celulares que cuentan conexiones de red de alta velocidad. Ambientes multitarea y multiproceso. La evolución gradual en la estructura de los sistemas operativos mediante la introducción de innovaciones en los elementos de diseño en nuevos sistemas y en las nuevas versiones de los ya existentes, se ha dado en respuesta a los desarrollos de hardware, a la exigencia de tener más rápidas ejecuciones de procesos, mayores proporciones de servicios y a nuevas aplicaciones, a las circunstancias de seguridad, a otorgar accesibilidad y facilidad a los usuarios, así como por la disposición imprescindible para el acceso a Internet. Los adelantos tecnológicos han conducido a que presenciemos una gran sofisticación de los sistemas de cómputo, que hoy integran microprocesadores de 32 y 64 bits de múltiples núcleos con altas prestaciones y gran velocidad, además de la variedad y el creciente espacio de los dispositivos de almacenamiento, y conexiones de red de alta velocidad. Los sistemas operativos modernos aparecieron principalmente por la necesidad de explotar las capacidades crecientes del hardware en los sistemas, siendo una de las razones que motivó un entorno multitarea en computadoras personales, estaciones de trabajo y servidores; y que desde tiempos pasados propició el desarrollo de una nueva generación de sistemas operativos para microcomputadoras, entre los que podemos mencionar a Linux, Windows y Mac OS. Otra motivación para los ambientes multitarea es el crecimiento del cómputo cliente/servidor. Un sistema operativo multiproceso o multitarea es aquel que permite ejecutar varios procesos o programas de forma concurrente. Con el objetivo fundamental de poder compartir información y los recursos de un sistema, ciertos sistemas operativos han estado enfocados a mantener a dos o más computadoras unidas a través

41 Antecedentes 37 de algún medio de comunicación (red). Algunos sistemas operativos han sido parte importante en la evolución de la Internet, como es el caso de UNIX, por lo que desde sus versiones iniciales han incluido la suite TCP/IP. Dado a que Internet basa su funcionamiento en TCP/IP, esto fue causa de que muchos de los sistemas operativos que no incluían a esta suite de protocolos como parte de sus implementaciones (VMS/VAX, Windows, VM/CP, Mac OS, etc.) se hayan visto obligados a hacerlo. Así, TCP/IP es el estándar de comunicación de datos digitales en nuestros días. Una capacidad aumentada resultado del entorno multitarea en conjunto con la implementación de las suites de comunicación, permite transacciones de red simultáneas sobre conexiones de alta velocidad. Esta capacidad aumentada ha dado como resultado una mayor demanda de los recursos de las redes. En años recientes las plataformas móviles han mostrado una evolución de elevado dinamismo, convirtiéndose en el segmento de productos electrónicos de consumo de mayor éxito y penetración en el mercado. Ante tal circunstancia, han aparecido sistemas operativos diseñados específicamente para los la gestión y aprovechamiento de los recursos en los dispositivos móviles, así como el control de la ejecución de aplicaciones, soportando las tecnologías de conectividad celular en inalámbrica GSM, HSDPA, LTE, Wi Fi, Bluetooth, etc. y hardware como cámaras de video, GPS, acelerómetros, giroscopios, magnetómetros, entre otros, y principalmente el soporte a pantallas con capacidades multi táctil sobre la que se implementa la interfaz de usuario orientada a proporcionar una experiencia móvil en un ambiente multitarea. En el transcurso del desarrollo de los dispositivos móviles han existido sistemas operativos que tuvieron un uso significativo y ahora son obsoletos, como fue el caso de Palm OS y Symbian. Habiendo una lista amplia de sistemas operativos móviles históricos y actuales, sólo mencionaremos los más importantes desde la perspectiva de innovación y del dominio que tienen en el mercado, que permiten la operación de teléfonos móviles, smartphones y tabletas principalmente, y que más que ser sólo sistemas operativos consisten en plataformas completas de software que incluyen el middleware y las aplicaciones móviles esenciales: Android. Basado en el núcleo kernel de Linux, este sistema operativo móvil fue originalmente creado por Android Inc., una compañía posteriormente adquirida por Google. De hecho, Android es un conjunto completo de software, construido desde cero para permitir a los desarrolladores la creación de aplicaciones atractivas que obtengan el máximo de los recursos de los dispositivos móviles, siendo un sistema completamente de código abierto. Para el desarrollo de Android, se creó la Open Handset Alliance, que es un grupo de compañías que incluyen operadores móviles, fabricantes de teléfonos, así como fabricantes de dispositivos semiconductores, de software y compañías de comercialización, que invierten recursos considerables de ingeniería para la mejora e impulso de este sistema. Es tal el éxito y flexibilidad, que Android es implementado además en otros dispositivos como cámaras fotográficas, televisiones y reproductores multimedios Android Overview Open Handset Alliance.

42 38 Antecedentes ios. Es el sistema operativo móvil desarrollado por la empresa Apple, originalmente creado para el iphone (iphone OS). Esta es una plataforma propietaria, por lo cual sólo puede ser utilizado por los dispositivos de Apple tales como el ipod Touch, las tabletas ipad y el reproductor Apple TV, y no se otorgan licencias para el uso en dispositivos de otro fabricante. 11 Windows Phone. Es el sucesor de Windows Mobile, la plataforma móvil desarrollada por la empresa Microsoft, que aunque es un sistema operativo propietario y de código cerrado, han sido otorgadas licencias y realizado convenios para la ejecución de Windows Phone en dispositivos de varios fabricantes. Las plataformas móviles proporcionan fácil e inmediato acceso a Internet y a servicios de conectividad, así como diversos recursos y herramientas en ejecución simultánea, que en muchas de ellas se encuentra un máximo aprovechamiento al tener de conexión de red, hecho que se manifiesta en un aumento en la carga de tráfico así como mayores exigencias de desempeño y disponibilidad para las redes de datos. Arquitecturas de procesamiento. Una de las formas más comunes en cómo se comunican y actúan las computadores y dispositivos en las redes de datos está basada en el modelo cliente/servidor. Este es un término genérico que describe una arquitectura distribuida en el que el procesamiento de una aplicación particular es dividido entre dos o más procesos, con la idea principal de que múltiples usuarios tengan acceso a servicios compartidos de determinados recursos como bases de datos, correo electrónico, impresoras, módems, etc. Esta arquitectura está determinada por la relación entre un proceso llamado cliente, que hace una solicitud a otro proceso, el servidor, para que le preste un servicio. El servidor se encarga de recibir esa solicitud, procesarla y dar respuesta a ese servicio solicitado por el cliente. Aunque estos dos procesos pueden estar siendo ejecutados en el mismo equipo, a menudo la aplicación es ejecutada de forma distribuida en equipos con capacidades acordes a cada proceso. El cliente es normalmente ejecutado en sistema de usuario, como una computadora personal o estación de trabajo, y el servidor en un sistema host o dispositivo de servidor, por ejemplo, un mainframe. La aplicación puede involucrar más de dos equipos de cliente y uno o más equipos de servidor. Para ejecutar la aplicación, el cliente y el servidor requieren de comunicación, lo que implica que el dispositivo de usuario y el de servidor deben estar enlazados por algún medio. Ésta comunicación puede ser implementada por medio de una red de área local, que para proporcionar la respuesta aceptable o satisfactoria, los sistemas operativos en los sistemas de cliente y de servidor deben soportar interfaces de red de alta velocidad, los protocolos de comunicación asociados y las arquitecturas de transferencia, y al mismo tiempo soportar la Alliance FAQ Open Handset Alliance. The Android Source Code Android Developers. Android Discover Android Apple ios 6 El sistema operativo móvil más avanzado del mundo. is/

43 Antecedentes 39 interacción con el usuario. Como una práctica en muchas de las aplicaciones actuales, en el modelo cliente/servidor las transacciones de cómputo son muy comunes, lo que se manifiesta en un mayor uso de la red. Este modelo es usado por las aplicaciones típicas de Internet, como la Web (HTTP), las terminales remotas y la transferencia de archivos (Telnet, FTP, SSH), el correo electrónico (SMTP, POP3, IMAP), y la resolución de nombres (DNS), entre muchas otras. Si bien en éste modelo el procesamiento de la aplicación es distribuido entre los programas que solicitan y los que proporcionan servicios en diferentes ubicaciones, en cuanto a la disposición de recursos y a la interacción entre estos componentes de acuerdo a las comunicaciones representa un modelo centralizado, en referencia a la forma de la interconexión entre los programas a través de la red. Otro modelo es el basado en las tecnologías que permiten una forma distribuida de cómputo, conocida como cómputo par a par (peer to peer computing) o redes par a par (peer to peer networking) dependiendo del punto de vista de la tecnología, siendo referida comúnmente con la forma abreviada P2P. Aunque actualmente no existe una definición de peer to peer universalmente aceptada, este concepto describe en términos generales a un entorno en donde las computadoras (hosts) establecen conexiones unas con otras en forma directa, en una forma distribuida, es decir, que no utiliza un punto de control centralizado para establecer rutas o conexiones en el tráfico de datos. En un sistema peer to peer los dispositivos son conocidos como nodos, los cuales no son sólo receptores de contenido. Cada nodo en una red P2P es capaz de actuar tanto en forma de cliente como de servidor. Uno de los usos más conocidos de los ambientes P2P es el intercambio de archivos (file sharing) en el que nodos se comunican directamente para transferir información de muy diversos tipos. Sin embargo, muchas de éstas aplicaciones de no representan ejemplos puros de éste tipo de tecnologías debido a se valen de servidores centralizados para conectar sus comunidades de usuarios. El desarrollo de aplicaciones P2P crearán comunidades virtuales que en conjunto con las tecnologías móviles como 3G o IEEE que pueden ofrecer servicios basados en ubicación. 12 Aún no se ha registrado un auge en el modelo P2P, aun cuando fueron determinadas en 2001 por la revista Fortune como una de las cuatro tecnologías que darían forma al futuro de la Internet, dada la magnitud del impacto de P2P en las expectativas de negocios. 13 Nuevas aplicaciones y herramientas. Otro resultado de la evolución del hardware y de la disposición de tecnologías con conexiones de mayor capacidad es la creación de nuevas aplicaciones que se benefician de estas tecnologías. Las aplicaciones y soluciones de videoconferencia, de telepresencia, y de telefonía IP, implementadas sobre hardware de propósito específico o por software en sistemas genéricos, permiten la interacción entre personas sobre grandes distancias, así también como las aplicaciones de distribución de contenido 12 Secure Peer to Peer Networking: The JXTA Example. IEEE Xplore digital Library Erick Schonfeld, Post Napster, Peer to Peer Computing Gets Ready for Prime Time, Fortune, 25 Oct. 2001

44 40 Antecedentes multimedios en las que se incluyen el video streaming y los conceptos de video bajo demanda, que requieren de considerables cantidades de ancho de banda en la transmisión de vídeo y audio. Adicionalmente, han surgido cambios en las tecnologías de exploración de la Internet sobre la plataforma web www que han marcado un paso de los contenidos estáticos hacia los contenidos generados al vuelo. El aumento en la complejidad de la programación de herramientas en conjunto con una serie de principios y prácticas dio origen a la Web 2.0. Este es un término el cual no posee una definición simple y única, ni está determinada por una arquitectura o especificación formal, ni tampoco se refiere solamente a cuestiones tecnológicas. Si bien incluye la forma en que la tecnología funciona, hablar de la Web 2.0 es referirse a aspectos como la forma en que las tecnologías web son usadas y sus efectos en las actividades humanas, la descripción de los patrones de interacción de los usuarios siendo estos últimos una parte sustancial, dado a que involucra la generación de una gran cantidad de contenido por los usuarios sobre aplicaciones como sitios personales (blogs), redes sociales (como lo son Twitter o Facebook), distribución de contenidos en texto, imágenes y videos (por ejemplo YouTube), sistemas de administración de contenido y las Wikis. Esto proporcionado por una arquitectura orientada a servicios basada en un nuevo modelo derivado de la evolución del antiguo modelo cliente/servidor, en donde se describen las capacidades, los servicios, la conectividad y disponibilidad de dichos servicios, las aplicaciones y rutinas del cliente con una tendencia de desarrollo llamada RIA Rich Internet Applications, que proporcione una interacción completa y real entre el usuario y el software, con la combinación de algunos aspectos como son la presentación visual y la información contextualmente relevante, un patrón Web 2.0 denominado como la experiencia rica al usuario (RUE Rich User Experience). Las tecnologías www tienen una porción mayoritaria en el uso de Internet y es el método preponderante de acceso a contenidos e información. Con su advenimiento, se revolucionó el flujo de información, pasando de aplicaciones obsoletas basadas en líneas de comandos hacia publicaciones en páginas web, siendo desde entonces una causa importante para la explosión de Internet para llegar a ser la infraestructura global y ubica predominante en el intercambio de información digital. En la actualidad, La potencia de la Internet y de los equipos servidores, así como el desarrollo de la programación, han traído como efecto que aplicaciones que anteriormente sólo eran ejecutadas en equipos de escritorios, puedan ser accesibles ahora a través de un explorador web. Como ejemplos de estas aplicaciones están los procesadores de texto, editores de presentaciones y diapositivas, hojas de cálculo, utilerías de compresión zip, convertidores de formatos, existiendo muchas Web apps que hacen disponible el uso de estas herramientas independientemente del sistema operativo y de la ubicación del equipo cliente. En otro ámbito, el concerniente a las plataformas móviles, los dispositivos incluyen facilidades y características que podemos considerar como elementos intrínsecos y ya típicos en smartphones y tabletas, tales como aplicaciones de navegación, geo posicionamiento y mapas, juegos, redes sociales, clientes de correo electrónico, mensajería y navegadores web, además de proporcionar el acceso a almacenes de aplicaciones móviles, con colecciones que contienen cientos de miles de aplicaciones, números que son crecientes a cada momento. Es manifiesta la expansión

45 Antecedentes 41 pronunciada de la generación de aplicaciones móviles, ya que las principales plataformas han hecho disponibles los SDK Software Development Kit que consisten en herramientas de desarrollo de programas y aplicaciones, buscando aprovechar al máximo las funcionalidades y de ofrecer las mejores experiencias en el uso de los dispositivos móviles. Es así que hoy es posible descargar asombrosas aplicaciones, clasificadas en una amplia diversidad de categorías, estando una gran proporción de estas aplicaciones orientadas al acceso de recursos, servicios y contenidos a través de las redes de datos. Como otro segmento importante, tenemos al desarrollo de aplicaciones para los entornos de negocios que son herramientas de colaboración, comunicación e intercambio de información, combinando las tareas realizadas mediante el software y aplicaciones en los equipos de cómputo (correo electrónico, texto, presentaciones) con los sistemas de telecomunicaciones (telefonía, audio conferencia y videoconferencia). Este concepto de ambiente colaborativo es conocido como comunicaciones unificadas, e incluye el uso de los recursos proporcionados por la integración de los servidores, los servicios y las aplicaciones de usuario, para ofrecer un sistema de comunicación integral con herramientas completas, en dispositivos tanto de escritorio como móviles y sobre diversos tipos de conexiones. Las comunicaciones unificadas permite disponer de herramientas como servicio telefónico VoIP, audio conferencia, videoconferencia y telepresencia, información de contacto y presencia, mensajería instantánea, tecnologías de reconocimiento de voz (speech technology enabled), respuesta interactiva de voz (IVR Interactive Voice Response), e mail, buzón de voz, faxes, y calendarios compartidos. De esta forma es posible establecer una conferencia entre varias personas ubicadas en lugares distantes mediante una marcación telefónica o software de videoconferencia, permitiendo en la misma sesión compartir documentos, presentaciones o aplicaciones, e incluso con la posibilidad de que el equipo o alguna aplicación de cómputo de algún participante sean controlados en forma remota por otro usuario. Cómputo de Alto Rendimiento y Mallas de Cómputo. Este es un tema relativo a un conjunto de tecnologías en un entorno no abierto y enfocado a comunidades específicas, que se aborda por la razón del que el IPN tiene entre sus funciones sustantivas a la investigación. De esta forma, tiene un gran contraste con muchos de los entornos tratados en esta sección, en el aspecto de que son ampliamente disponibles y accesibles para usuarios en forma global. Las áreas tecnológicas del cómputo de alto rendimiento y de las mallas computacionales tienen su mayor uso en los sectores científicos, industriales, de investigación y académicos. La arquitectura de los sistemas de supercómputo o computadoras de alto rendimiento ha variado a través del tiempo, de sistemas de propósito especial que dominaban el mercado hacia supercomputadoras construidas con componentes estándar, tales como las tecnologías usadas en los equipos de escritorio. Esta arquitectura se ha convertido en la preferida, siendo factores clave la disponibilidad de procesadores muy competitivos en el mercado a gran escala, así como el creciente conocimiento de este potencial entre los usuarios. En este enfoque del supercómputo, muchos son los clusters que se encuentran dentro del TOP500, que es una lista que muestra las

46 42 Antecedentes computadoras más rápidas a nivel mundial 14. No existe una definición ampliamente aceptada o formal del supercómputo. Sin embargo, este término generalmente refiere a los sistemas de avanzada con la más alta velocidad de cálculo y la mayor capacidad de procesamiento. Las mallas computacionales (Grids) son medios que permiten la agregación de recursos de cómputo distribuidos a nivel global por los desarrolladores de aplicaciones, por lo que ha habido un gran interés de la comunidad científica en su uso para la solución de problemas de gran escala. En su inicio, las mallas de cómputo emergen como un concepto para complementar a las arquitecturas existentes de supercómputo. Esto, con la expectativa de reemplazar al supercómputo local, buscando habilitar el acceso a los recursos de cómputo de alto rendimiento a través de la integración de los miles de millones de computadoras potencialmente inactivas y conectadas en Internet, con un poder computacional agregado estimado en órdenes de petaflops. 15 En consecuencia de los cambios que los conceptos de Grid han tenido sobre los años, no existe una definición oficial de los Grids computacionales. En una primera definición, de Foster y Kesselman 16, enuncia que un Grid es una infraestructura de hardware que proporciona acceso fiable, consistente, de gran penetración y bajo costo a las capacidades computacionales de alto nivel. Sin embargo, esta definición no considera la integración de los sistemas de supercómputo, apareciendo una definición mucho más amplia, descrita por Foster, Kesselman y Tuecke en 2001 como una distribución de recursos coordinada, segura y flexible entre conjuntos dinámicos de individuos, instituciones y recursos. Como otra definición, un Grid de cómputo es una colección de recursos informáticos no dedicados, heterogéneos geográficamente distribuidos, débilmente acoplados, pertenecientes a varias organizaciones que proporcionan servicios de computación sin que los usuarios conozcan la ubicación y características de los recursos involucrados. Los recursos compartidos y agregados con el fin de prestar los servicios requeridos pueden ser: procesadores, nodos con capacidades aritméticas, de procesamiento de señales, de vectores y de gráficos, sistemas de almacenamiento, fuentes de datos, etc. 17 El acceso al poder computacional de una malla es demandado por aplicaciones que simulan problemas científicos y de ingeniería de alta complejidad, tales como simulaciones médicas, control de equipo industrial, simulaciones de terremotos, predicción del clima, entre muchos otros Grid Computing. Experiment Management, Tool Integration and Scientific Workflows. Radu Prodan, Thomas Fahringer. Springer I. Foster and C. Kesselman. The Grid: Blueprint for a Future Computing Infrastructure. Morgan Kaufmann, 2 edition, Grid Computing. The New Frontier of High Performance Computing. Advances in Parallel Computing. Elsevier. 2005

47 Antecedentes 43 El desarrollo de las mallas de cómputo requiere aún de esfuerzos, ya que su complejidad implica problemas como el mismo acceso a los servicios y la administración de tareas y procesos, la asignación de recursos y su selección ante limitantes de ancho de banda y latencia. Sin embargo, en el panorama actual de este sector tecnológico parecen estar los elementos que dan factibilidad a la creación de verdaderas redes científicas, mediante la conformación de Grids computacionales en las que las telecomunicaciones significan un recurso fundamental, con procedimientos de seguridad ya establecidos, y habiéndose tratado los problemas en el manejo de grandes volúmenes de información. Es un hecho además que los sistemas de supercómputo no serán remplazados por las mallas computacionales, los que incluso son un bloque de construcción para proveer de capacidades de alto nivel en estas redes. 18 En la actualidad, existen infraestructuras de red nacional con Grids transnacionales en rápida evolución que se han creado prácticamente todos los países industrialmente desarrollados, teniendo como ejemplos a los siguientes: Worldwide LHC Computing Grid (WLCG), que enlaza infraestructura de Grid y centros de cómputo a nivel mundial, para el tratamiento de un muy alto volumen de datos generados por la comunidad de física de la alta energía en Gran Colisionador de Hadrones (LHC) del CERN archive.web.cern.ch/lcg archive/public/ y DEISA. Infraestructura Europea Distribuida para Aplicaciones de Supercómputo (Distributed European Infrastructure for Supercomputing Applications). PRAGMA Grid Pacific Rim Application and Grid Middleware Assembly, formada en 2002 para establecer colaboraciones y avances en el uso de las tecnologías de Grid para aplicaciones entre una comunidad de investigadores en instituciones líderes en el Pacífico. grid.net/ BOINC Berkeley Open Infrastructure for Network Computing un proyecto definido como un arreglo de computación en red (Grid) en el que voluntarios proveen de recursos de cómputo a proyectos, al usar el tiempo de inactividad en los equipos de los usuarios y obteniendo así la potencia de cómputo de miles de usuarios. The World Community Grid, que es un proyecto en el que se define su misión en crear la red de computación pública más grande del mundo para trabajos de investigación científica en beneficio de la humanidad. Adicionalmente, existen proyectos que en esta materia se desarrollan o han sido implementados en México para la creación de Grids, teniendo como ejemplos: La Delta Metropolitana de Computo de Alto Rendimiento, que mediante la conformación de un Grid de alta eficiencia en la zona metropolitana de la Ciudad de México, se establece la creación del Laboratorio Nacional de Cómputo de Alto 18 Cloud, Grid and High Performance Computing. Emerging Applications. Emmanuel Udoh. IGI Global CERN es el nombre común de la Organización Europea para la Investigación Nuclear (Conseil Européen pour la Recherche Nucléaire).

48 44 Antecedentes Desempeño (LANCAD), uniendo nodos robustos del Centro de Investigación y Estudios Avanzados del IPN, la Universidad Autónoma Metropolitana y la Universidad Nacional Autónoma de México. 20 El proyecto Construcción de una Grid Interinstitucional en México, que ha tenido como objetivo la creación de una red como infraestructura para pruebas de tecnologías de Grid a nivel nacional. Como resultado, existe en la actualidad la Grid Académica Mexicana, y son instituciones participantes de este proyecto la Universidad Nacional Autónoma de México (UNAM), el Centro de Investigación y Estudios Avanzados de IPN (CINVESTAV), el Centro de Investigación Científica y de Educación Superior de Ensenada (CICESE), la Universidad de Guadalajara (UDG) y la Universidad Autónoma Metropolitana (UAM) 21. Virtualización. La virtualización no es un tema reciente ya que sus primeros desarrollos datan desde los años 60, para realizar la partición del enorme hardware de los mainframes y así utilizarlos mejor. La primera implementación de la virtualización fue realizada por IBM hace más de 30 años como una forma de fragmentar computadoras mainframe en máquinas virtuales separadas. Esas particiones permitieron hacer a los mainframes multitareas, con la ejecución de múltiples aplicaciones y procesos al mismo tiempo. La plataforma x86 en servidores y equipos de escritorio de bajo costo y las aplicaciones clienteservidor determinaron el uso del cómputo distribuido durante los años 80 y 90, con lo que prácticamente no hubo desarrollos de virtualización durante este periodo. Las arquitecturas x86 se han establecido como el estándar de la industria en servidores, debido también a la aparición de Linux y la amplia adopción de Windows. En este capítulo hemos hecho referencia a la evolución continua del hardware, que nos permite ver avances en todos los segmentos de producción de dispositivos electrónicos. Entre estos avances ha sido notable el desarrollo de los sistemas x86, cuyo despliegue de servidores y equipos de escritorio ha tenido un enorme crecimiento. Sin embargo esto ha conllevado a retos en el despliegue y operación de la infraestructura de TI: Baja Utilización de Infraestructura. De acuerdo a la International Data Corporation, las infraestructuras de servidores x86 alcanzan una utilización promedio de solo 10% al 15% del total de su capacidad. Para evitar los riesgos de que una aplicación pudiera afectar a otra, las organizaciones solo ejecutan una aplicación por servidor. Incremento de los Costos de la Infraestructura Física. Como mucha de la infraestructura de cómputo debe estar en operación en todo momento, demanda consumo de energía, enfriamiento e instalaciones independientes a los niveles de utilización, generándose costos de operación en incremento constante. 20 Laboratorio Nacional de Cómputo de alto Desempeño (LANCAD). Presentación Reunión de Primavera 2011 de CUDI Construcción de una Grid interinstitucional en México. Corporación Universitaria para el Desarrollo de Internet (CUDI). de una grid interinstitucional en méxico

49 Antecedentes 45 Aumento de los Costos de Administración. El nivel de experiencia y capacitación del personal administrador está en relación de la complejidad de la infraestructura, lo que implica costos que se suman al tiempo y los recursos de las tareas para el mantenimiento de los servidores. Respuesta Insuficiente Ante Fallas y Desastres, ante la importancia de la continuidad de negocio, dadas las afectaciones de los tiempos de inactividad de las aplicaciones en servidores críticos que pueden ocasionar las amenazas de seguridad, desastres naturales o vandalismo. La virtualización ha surgido no solo como solución de los anteriores retos, sino para transformar el uso de la infraestructura de TI, otorgando revolucionarias ventajas que están cambiando el enfoque de la computación virtual. Pero qué es la virtualización? En la actualidad por diseño propio de hardware en los equipos de cómputo solo se utiliza un sistema operativo, con lo que los recursos son vastamente subutilizados. La virtualización es una tecnología probada que habilita la ejecución de múltiples máquinas virtuales en una única máquina física. Cada máquina virtual comparte los recursos del equipo físico a través de múltiples entornos, está completamente aislada de otras máquinas virtuales y contiene un sistema completo lo que elimina conflictos potenciales. De este modo, en una máquina física pueden ejecutarse varias máquinas virtuales con sistemas operativos diferentes, ya sean Windows, Mac o Linux. Una máquina virtual se desvincula de la máquina subyacente por una delgada capa de software conocida como hypervisor o VMM (Virtual Machine Monitor), insertada directamente en el hardware de una computadora o en un sistema operativo host. El hypervisor crea una abstracción de los recursos de una computadora entre el hardware del equipo físico y el sistema operativo de la máquina virtual, y está encargado de la asignación de los recursos de hardware entre las máquinas virtuales en forma dinámica y transparente. Una máquina virtual es entonces un contenedor de software que permite la ejecución de un propio sistema operativo y de aplicaciones de la misma forma que en una computadora física; es un software que emula una computadora y puede ejecutar programas como si fuese un equipo real. De hecho, una máquina virtual se comporta exactamente como una computadora física, teniendo sus propios recursos: CPU virtual, memoria RAM, disco duro e interfaz de red (NIC). Esta encapsulación permite que las máquinas virtuales sean completamente compatibles con los sistemas operativos estándares, aplicaciones y controladores de dispositivos (drivers).

50 46 Antecedentes Figura 1.1. Virtualización de un Sistema ( Debido a la capa de abstracción, hay una desvinculación entre las máquinas virtuales y el hardware subyacente, por lo que una máquina virtual puede ser movida de un servidor físico a otro. La virtualización ofrece sobresaliente ventajas como: Optimiza el uso de recursos. Reduce costos. Con un menor número de servidores físicos, y su consecuente disminución de consumo de energía y de enfriamiento. Aumento de disponibilidad y continuidad de negocio. Capacidades de respaldo y de migración sin interrupción del servicio. Cero tiempos de caída en mantenimiento, y capacidades de recuperación ante fallas y situaciones de desastre. Mejora la administración. Provee herramientas que aumentan la eficiencia de administración, y permite la automatización de tareas repetitivas de gestión. Flexibilidad. Adaptación a los cambios y las necesidades de cómputo, mediante el manejo dinámico de recursos y optimización de despliegue y ubicación de máquinas virtuales. Más allá de la virtualización en equipos independientes, el despliegue de una plataforma de virtualización permite la automatización de una infraestructura de TI completa. De la misma forma en que las máquinas virtuales permiten compartir recursos en una computadora física, una infraestructura virtual permite compartir los recursos físicos de múltiples máquinas sobre una infraestructura de TI. Para esto, se dispone de plataformas de virtualización de infraestructura para el manejo de la capacidad de las tecnologías, administrar los recursos consolidados de servidores agregados integrados con almacenamiento y red, y automatización de tareas.

51 Antecedentes 47 Figura 1.2. Infraestructura Virtual 22 La virtualización es una tecnología de gran impacto en las infraestructuras de TI, con innovaciones en beneficio de mejores niveles de servicio, aprovechamiento de la capacidad y optimización de procesos. Al mismo tiempo, las infraestructuras y las estrategias se hacen más complejas. Esto exige que las redes de datos se adapten para dar la solvencia y la flexibilidad a fin de soportar el crecimiento de las actuales infraestructuras. Accesibilidad de banda ancha, redes inalámbricas y movilidad. Históricamente, muchas de las tecnologías de transmisión de datos han sido diseñadas para cubrir propósitos específicos de acuerdo a necesidades particulares de comunicación y de presupuesto. Es imposible el desarrollo de una tecnología única que pueda cubrir todos los requerimientos de comunicación. Así entonces, han aparecido tecnologías enfocadas a conectar dispositivos en áreas pequeñas, por ejemplo dentro de un edificio, con velocidades altas y bajos costos (LAN), mientras en otros casos, se han desarrollado redes que permiten la conexión de computadoras separadas por enormes distancias (WAN). Cuando los fabricantes desarrollaron diversas aplicaciones de datos para los entornos locales se implementaron sobre medios de transmisión propietarios, que conllevó a problemas como la dificultad de conectividad entre sistemas con distintas topologías y tipos de cableado, y además se podía requerir de una nueva instalación de medios físicos derivado de los cada vez más pequeños ciclos de vida de sistemas específicos o de nuevas necesidades de aplicaciones en los cada día más complejos entornos de los clientes, lo que generaba altos costos. En la actualidad, muchas de las aplicaciones utilizan como medio de transmisión los sistemas de cableado 22 basics/virtual infrastructure.html

52 48 Antecedentes estructurado, sistemas que son universalmente aceptados y que están especificados en estándares desarrollados por un sector particular de la industria de las comunicaciones para la implementación de infraestructura de cableado en edificios y campus, que establecen como medios principales al cable de par trenzado y a la fibra óptica. Los estándares más relevantes de cableado y de más amplio uso son los publicados por la EIA/TIA, así como los estándares de la ISO. Un conjunto de tecnologías que han adoptado al cableado de par trenzado son las especificadas en los estándares IEEE 802.3, comúnmente referidas como Ethernet. Las versiones originales de Ethernet utilizaban al cable coaxial como medio de transmisión, y que posteriormente fueron implementadas a través de dispositivos denominados hubs o concentradores que interconectaban a los dispositivos con cableado de par trenzado. Aunque son una opción accesible por el bajo costo que representan, éstas son tecnologías de medio compartido que basan su operación en el método CSMA/CD, lo que los determina como sistemas de baja eficiencia, susceptibles a colisiones y permitiendo solamente la comunicación de datos en modo half duplex. Las nuevas aplicaciones, y la potencia de los equipos de usuario han derivado en la necesidad de contar con mayor ancho de banda y eficiencia en las redes, lo que dio paso a mediados de los años 90 a la aparición de los equipos de conmutación, que es hoy la principal tecnología en la implementación de las redes LAN, mediante dispositivos de elevado desempeño que operan a altas velocidades, con baja latencia y que proporcionan ancho de banda dedicado por puerto con la posibilidad de establecer conexiones en modo full duplex. Un equipo de conmutación o switch Ethernet puede combinar puertos de diferentes medios (UTP o fibra óptica) y diferentes velocidades (10 Mbps, 100 Mbps, 1 Gbps, 10 Gbps o incluso 40 Gbps), y normalmente cuentan una alta densidad de puertos. Los equipos de LAN actualmente se clasifican en dos categorías de acuerdo a su tamaño y requerimientos de trabajo: SOHO Oficina pequeña, oficina en casa (Small Office, Home Office) es un entorno con pocas computadoras y algunos periféricos, por ejemplo impresoras. Otro entorno LAN es el conocido como Enterprise, que puede incluir muchas redes LAN separadas en un edificio grande o en diferentes edificios dentro del campus de una organización y en cada LAN puede tener cientos de computadoras y periféricos. Debido a la gran variedad en opciones y a la accesibilidad económica de componentes para los entornos Enterprise y principalmente SOHO, sumado a la relativa facilidad de instalación de medios y a la estandarización de sus elementos, las redes Ethernet se han convertido en las tecnologías predominantes para la conectividad LAN. A diferencia de años anteriores en los que eran escasas las computadoras a la venta que incluían una NIC y en que existían sistemas operativos que no tenían implementada la suite TCP/IP, hoy en día prácticamente en cualquier equipo de cómputo personal de escritorio o laptop se puede encontrar instalado un adaptador de red de hasta 1Gbps con interfaz RJ 45. Aun cuando son muchas las facilidades para implementar una LAN con dispositivos Ethernet, y habiendo gran disponibilidad para el acceso a Internet a través tecnologías de última milla en banda ancha como la familia DSL o la conexión por cablemodem, debido a que son tecnologías

53 Antecedentes 49 que utilizan medios cableados tienen ciertas limitantes. Una de las tendencias económicas y sociales es el aumento de la movilidad de las personas. La productividad de las organizaciones no está ya restringida a lugares fijos de trabajo o a periodos definidos de tiempo. Las necesidades de que se pueda disponer del acceso a aplicaciones y herramientas de trabajo en forma móvil y flexible han conllevado al desarrollo de tecnologías de red inalámbricas de banda ancha, que deberán satisfacer la demanda de acceso a Internet ubicuo y en alta velocidad. La principal distinción entre las diversas tecnologías de redes inalámbricas está dada en función del área de cobertura. Las redes WLAN están definidas por los estándares IEEE que describen una familia completa de tecnologías de red a través de señales radioeléctricas sobre las bandas ISM (Industrial, Scientific and Medical) para uso comercial sin licencia Mhz Gh, Ghz basadas en espectro disperso, que operan en entornos de áreas no amplias o zonas de cobertura local llamadas hotspots, por ejemplo en oficinas, hoteles, empresas, universidades, aeropuertos, casas, etc. Aun cuando en la década de los 90 la ETSI (European Telecommunications Standard Institute) desarrolló otro estándar WLAN conocido como HiperLAN, la familia IEEE también conocida como Wi Fi se ha convertido en el estándar de facto empleada a nivel mundial para la implementación de redes locales inalámbricas. La Wi Fi Alliance es una organización sin fines de lucro creada en 1999, y conformada por más de 300 fabricantes que ofrece certificación y prueba de equipos bajo el programa Wi Fi CERTIFIED lanzado en marzo de 2000, para promover la interoperabilidad entre vendedores, con el objetivo de conducir a la adopción de un estándar mundial único de redes WLAN de alta velocidad. La certificación Wi Fi incluye las tres tecnologías RF (a,b y g), más el estándar n y el recientemente agregado ac, además del modelo de seguridad WPA2 (Wi Fi Protected Access) basado en el estándar i. Mientras la tecnología Wi Fi está diseñada y optimizada para entornos de área local, la tecnología denominada como WiMAX (Worldwide Interoperability for Microwave Access Interoperabilidad Mundial para Acceso por Microondas) está diseñada y optimizada para el ámbito MAN, inicialmente propuesta para proporcionar acceso inalámbrico fijo de banda ancha para aplicaciones residenciales y de pequeños negocios. El grupo de para redes metropolitanas fue formado por la IEEE en 1998, originalmente enfocado al desarrollo de soluciones de conexiones de alta velocidad en situaciones donde no fuera posible utilizar un medio cableado. El primer estándar IEEE fue producido y aprobado en 2001 para aplicaciones de enlaces en el espectro de los 10 a los 66Ghz con requerimientos de línea de vista y velocidades entre los 32 y 128Mbps. Después de que éste estándar fue completado, el grupo de desarrollo inició su modificación y extensión para su operación sobre frecuencias libres y licenciadas en el rango de los 2 a los 11Ghz, modificación especificada en el estándar IEEE a completado en el Posteriores revisiones al IEEE a fueron realizadas y completadas en el 2004, en el que en un solo estándar, el IEEE , se remplazaba a los estándares , a y c, el cual fue tomado como base para la HiperMAN (High Performance Metropolitan Area Network) de la ETSI. El IEEE fue propuesto para aplicaciones de enlace (backhaul) y DSL inalámbrico que no requieren de línea de

54 50 Antecedentes vista, y velocidades de hasta 75 Mbps. Una vez más en el 2003 el grupo inició los trabajos para efectuar mejoras a las especificaciones, a fin de permitir aplicaciones en movilidad vehicular. Dicha revisión fue completada en 2005, y publicada formalmente como IEEE e 2005, un estándar desarrollado para aplicaciones de internet móvil, con velocidades de hasta 5Mbps sin necesidad de contar con línea de vista y un radio típico de célula de hasta 3 millas. Dando seguimiento al camino del éxito global de las WLAN , dentro de los esfuerzos para la estandarización y adopción de la tecnología WiMAX se formó en 2003 el WiMAX Forum, una organización formada por más de 500 fabricantes, operadores y vendedores de equipo para la certificación y la promoción de la compatibilidad e interoperabilidad de productos inalámbricos de banda ancha basados en los estándares IEEE802.16/ETSI HiperMAN. La certificación es extendida a través del programa WiMAX Forum Certified mediante pruebas de cumplimiento e interoperabilidad en productos móviles y fijos, con el objetivo de permitir la implementación de infraestructura inalámbrica WiMAX en un ambiente multifabricante y afianzarla en el mercado como una de las tecnologías en el acceso inalámbrico más ampliamente usadas. Figura 1.3. Logotipo de la Certificación Wi Fi a, b, g y n. Dentro de una clasificación diferente de comunicaciones inalámbricas, un grupo de tecnologías con una cobertura mucho más amplia aunque con una velocidad más limitada son las redes celulares. Estas redes han tenido un enorme incremento en el número de suscriptores durante la última década y se han convertido en el método preferido en las comunicaciones de voz haciéndolas de un uso móvil en forma masiva. Este crecimiento ha sido propiciado por el bajo costo de los teléfonos móviles y las capacidades y coberturas eficientes de red, que son posibles por la estandarización en los sistemas. Las redes de comunicaciones móviles han tenido una notable evolución de servicio. La primera generación de las redes móviles (1G) ofrecía solamente el servicio de voz y englobaba únicamente tecnologías analógicas. Aún en la segunda generación de las redes móviles, por ejemplo el Sistema Global para las Comunicaciones Móviles (GSM) en Europa, y D AMPS (IS 136) en América fueron diseñadas originalmente para el tráfico de voz, agregándose posteriormente algunas capacidades de datos como el soporte de fax, una funcionalidad de navegación web adaptada para móviles (WAP), el Servicio de Mensajes Cortos (SMS), y el Servicio de Mensajes Multimedia (MMS). Las capacidades de datos fueron extendidas mediante GPRS (General Packet Radio Service), un servicio portador de datos de GSM e IS 136, que puede alcanzar velocidades de hasta 170Kbps,

55 Antecedentes 51 una tecnología que a menudo se refiere como 2.5G, siendo una transición evolutiva hacia las redes 3G. Aunque en las redes de esta generación dominó el tráfico de voz, hubo un incremento considerable del volumen del tráfico de datos, y con la expectativa de este crecimiento se dio el proceso de evolución de los sistemas GSM. En 1997, la tecnología EDGE (Enhanced Data rates for GSM Evolution) fue definida por el 3GPP con una velocidad teórica pico de 472Kbps, y representó un paso más cercano hacia las redes 3G. A mediados de los noventas inició el desarrollo de las tecnologías 3G, cuando la ITU definió un marco y los requerimientos para las redes 3G conocido como IMT 2000, lo que representó un cobijo para una familia de estándares 3G entre ellos UMTS, cdma2000 y Mobile WiMAX. UMTS es un concepto modular al que muchas veces se le refiere como WCDMA, debido a que en su forma más común usa este método de acceso. 23 WCDMA fue definida en 1999 con tazas teóricas de hasta 2Mbps. WCDMA y EDGE tuvieron sus primeras implementaciones comerciales en La nueva generación de tecnologías de banda ancha móvil implica velocidades de datos más altas. Los estándares para HSDPA (High Speed Downlink Packet Access) y HSUPA (High Speed Uplink Packet Access) fueron completados en marzo de 2002 y diciembre de 2004 respectivamente, teniendo sus primeras implementaciones en 2005 y Para la primera fase de la evolución de HSPA, conocida como HSPA+, sus especificaciones fueron completadas en junio de 2007, y el inicio de su implementación en Estos estándares también se conocen como tecnologías 3.5G. El estándar de LTE (Long Term Evolution), una tecnología 4G, fue aprobado al final del 2007 con velocidades esperadas de 150Mbps. Las primeras implementaciones de WCDMA en 2002 ofrecían 348kbps, y las redes HSDPA actuales entre Mbps, HSPA+ entre 21 a 42Mbps, y LTE 150 Mbps en 2010, lo que representa un aumento de velocidad de más de 300 veces en un periodo de 8 años, como se ilustra en la figura Figura 1.4. Evolución de la Velocidad Pico de Datos en las Tecnologías 3GPP LTE for UMTS OFDMA and SC FDMA Based Radio Access. Primera Edición. Harri Holma, Antti Toskala. John Wiley & Sons, Ltd

56 52 Antecedentes Formatos Digitales de Datos. Con la revolución digital de nuestros días se han implantado nuevos formas en la producción, distribución y consumo de información. Un aumento dramático en la cantidad de información es derivado de la extrema facilidad en la generación de contenidos a través de dispositivos digitales. De igual forma, existe hoy una gran capacidad de acceso de los usuarios a la información, en términos prácticamente instantáneos. Una capacidad que es resultado de la conjugación de los beneficios de la microminiaturización electrónica, la capacidad de las telecomunicaciones y los formatos electrónicos de la información. En la actualidad una diversidad de contenidos es soportada por una gran cantidad de formatos digitales, de los que mencionaremos algunos de los más representativos. Las imágenes son uno de los principales contenidos en la Internet, ya que están prácticamente incluidas en cualquier sitio web. Existen muchos tipos de codificación de imágenes, definidos por dos razones principales: La compresión, que puede ser con o sin pérdida de datos; y el número de colores contenidos en una imagen determinado por el número de bits para representar un pixel, ambos son criterios importantes para la reducción del tamaño de un archivo de este tipo, aunque a su vez representa degradación. Entre los formatos más comunes de imágenes existentes tenemos: El formato TIFF, un formato flexible que puede ser con o sin pérdida (sin compresión). GIF. Formato que solo maneja una tabla de 256 colores de una fuente (pool) de 16 millones. Cuando en la imagen existen más de 256 colores, GIF utiliza varios algoritmos para aproximar los colores en la imagen a los disponibles en la tabla. PNG. Es soportado por la gran mayoría de los navegadores web, y se presenta como el sucesor de GIF debido a sus mayores capacidades. JPEG. Creado por el Grupo Conjunto de Expertos en Fotografía (Joint Picture Expert Group), es el formato más comúnmente utilizado, sobretodo en cámaras digitales. Puede alcanzar gran compresión manteniendo alta calidad en la imagen. En cuanto al audio, existe una enorme variedad de tipos de codificación, y de que a pesar de que en su mayoría implementan técnicas de compresión, lo que afecta la calidad del audio, ofrecen buenas características y ventajas que han sustituido por completo a los medios analógicos. Dentro de esta gran cantidad de tipos de formatos de audio, solo mencionaremos unos cuantos, que son los más comúnmente usados: El formato WAV es un archivo estándar de audio digital usado para almacenar datos de forma de onda. WAV es acrónimo de Formato de Archivo de Audio de Forma de Onda (Waveform Audio File Format). Aunque un archivo WAV puede soportar compresión de audio, los archivos WAV comúnmente contienen audio sin compresión en formato de modulación lineal por código de pulso (LPCM Linear Pulse Code Modulation).

57 Antecedentes 53 Un formato con características similares es el formato AIFF (Audio Interchange File Format) desarrollado por Apple Computer, que contiene audio no comprimido, y comúnmente utilizado para almacenar audio en CD. El MP3, un formato comprimido desarrollado por el Grupo de Expertos de Imágenes en Movimiento (MPEG Moving Picture Experts Group), es tal vez el formato que mayor éxito y aceptación ha tenido, debido a que puede proporcionar calidad casi de CD en archivos de tamaño aproximadamente de 1/10 de un archivo WAV, y a que son soportados por la gran mayoría de los reproductores de música. Un formato similar al.mp3 es el formato AAC (Advanced Audio Coding), el formato por defecto en el software de Apple, que ofrece mejoras de desempeño como una eficiencia de código, y mejor manejo de frecuencias por encima de los 16 khz, con lo que mantiene una cantidad muy cercana a la fuente original de audio. Las capacidades de las redes de datos en nuestros días proporcionan velocidades que permiten el transporte de audio digital sobre distancias indefinidas sin pérdida de calidad. Es posible así la difusión (broadcasting) de audio digital, con técnicas que eliminan los problemas de la transmisión analógica, como son la atenuación y las interferencias. Al usar un canal de comunicación como la Internet, se puede tener acceso a cualquier material en audio en cualquier momento, a cualquier distancia. Video. También con un enorme grupo de formatos, los archivos de video y multimedios contienen la captura digital, registro, procesamiento, almacenamiento, transmisión y reconstrucción de una secuencia de imágenes fijas que representan escenas en movimiento y además, audio capturado o grabado. Dicho de otro modo, estos archivos son principalmente contenedores, esto es, archivos diseñados para almacenar datos de diferentes tipos, como audio, video o incluso subtítulos. La diferencia principal en estos contenedores se basa en el códec de video o de audio, los cuales definen como es procesada la información. Así como en el procesamiento de audio, la mayoría de los códecs ofrecen compresión, con el fin de reducir la cantidad de datos y hacer los archivos más manejables. A pesar de la compresión, la transferencia de contenidos multimedia y de videos representa hoy una gran exigencia de recursos en las redes de datos. La descarga de un archivo de video por un usuario con una conexión de banda ancha de cable o DSL puede llevar mucho tiempo, siendo irrealizable su reproducción como contenidos instantáneos en sitios web. La técnica utilizada para hacer accesibles estos contenidos es conocida como streaming, que permite que los datos se traduzcan en imágenes y sonidos visibles y audibles al vuelo, es decir, el archivo es reproducido en el momento de su descarga. El ejemplo más sobresaliente de video streaming es YouTube, que es el sitio de videos en línea más popular. Formatos como MPEG 4 pueden entregar contenido tanto en streaming como en descarga; otros formatos son exclusivos para aplicaciones de streaming, por ejemplo los formatos.ram de RealMedia codificados como RealAudio y RealVideo, y.flv de Adobe Flash, que permiten la transmisión de flujo continuo en línea audio y video en vivo o bajo demanda a través de conexiones HTTP regulares.

58 54 Antecedentes Los formatos digitales de video han tenido tal grado de impacto, que han modificado modelos de mercado, y que han revolucionado las tendencias comerciales en la distribución de contenido. Como principales exponentes de estos cambios están los servicios de renta de películas en línea de NetFlix y VUDU, que permiten la reproducción de contenidos a través de una amplia variedad de dispositivos como consolas de videojuegos, set top boxes IP (por ejemplo reproductores multimedios de red, receptores digitales multimedia, etc), laptops, reproductores DVD o Blue Ray y televisores con interfaces de red, o hasta dispositivos móviles como tabletas o teléfonos. También son una realidad los servicios de IPTV (Televisión IP) basados en streaming sobre el protocolo IP. Este será un medio que evolucionará en la medida que las redes se desarrollen dado el ancho de banda requerido para garantizar la calidad en el servicio. A diferencia de la televisión actual, los contenidos serán entregados cuando el usuario los solicite. Apple TV es un ejemplo dentro de las tecnologías ya disponibles que mediante un pequeño dispositivo proporciona acceso a programas y contenidos de deportes, series, noticias, y películas, a través de Internet desde sitios y servicios como itunes, Netflix, Hulu Plus, YouTube, etc. Así también, se ha creado el Open IPTV Forum, una organización que define y publica especificaciones gratuitas basadas en estándares para los servicios extremo a extremo de IPTV, orientado a la creación de un mercado masivo, y con el objetivo de que el usuario final experimente una fácil interoperabilidad plug and play en estas tecnologías. El Open IPTV Forum busca la participación de la industria de las comunicaciones y del entretenimiento, que incluye operadores de red, proveedores de contenido, proveedores de servicio y fabricantes de equipos electrónicos de consumo. Figura 1.5. Sitio web de Apple TV (

59 Antecedentes 55 Documentos. Dentro de este vertiginoso cambio a la vida digital se ha dado la aparición de formatos digitales de documentos, en los que algunos de ellos se han convertido en estándares, como es el caso del PDF de Adobe (Portable Document File). Así es como en breve tiempo presenciaremos el cambio en el almacenamiento y distribución de documentos impresos en papel, como libros, periódicos y revistas, incluso documentos oficiales, hacia medios digitales. Así también, la versatilidad y cada vez mayor disponibilidad y accesibilidad de estos formatos hace posible su visualización en una amplia variedad de dispositivos con interfaces de red inalámbrica para facilidad de descarga de libros, como computadoras personales, tabletas, teléfonos o incluso dispositivos diseñados específicamente para estos fines conocidos como e Readers, con una oferta y variedad creciente, teniendo entre los más populares al Amazon Kindle y al Sony Reader. Estos dispositivos tienen pantallas con una tecnología denominada como tinta electrónica la cual está desarrollada para proporcionar una experiencia de lectura como en papel, aún bajo la luz directa del sol. Un formato típico para libros es el EPUB (Electronic Publication) que es un estándar para la distribución e intercambio de publicaciones y documentos basados en estándares web, desarrollado por el IDPF (International Digital Publishing Forum), que se define como una organización dedicada al desarrollo y promoción de ediciones electrónicas y de consumo de contenido. El soporte del cómputo y de las telecomunicaciones actuales ha hecho posible el desarrollo de tecnologías y servicios de información a través de asombrosas aplicaciones y programas informáticos. Servicios. Con el potencial de la Web muchas actividades productivas han migrado hacia el uso de medios electrónicos para el procesamiento de información y han motivado el desarrollo de nuevas estrategias de negocios. Las tecnologías de información basadas en Internet (etechnologies) son mecanismos indispensables para cualquier empresa u organización que busque ser competitiva, que en combinación con los procesos de negocios han dado origen a los econcepts, esto es, conceptos de negocio con enfoque electrónico. A partir de este concepto surgen los e services, que son los nuevos servicios basados en Internet. La convergencia de la informática, las comunicaciones y la electrónica de consumo, en conjunto con los incrementos en el ancho de banda y los avances en las telecomunicaciones móviles proporcionan la base para el surgimiento de los servicios electrónicos. De esta forma, están siendo ampliadas las formas tradicionales de hacer negocios en los sectores públicos y privados, o incluso sustituidas por los e services. Este término es empleado típicamente para describir una variedad de interacciones electrónicas que van desde servicios básicos, como puede ser la entrega de noticias, hasta servicios inteligentes, tales como servicios que pueden tanto percibir cómo reaccionar en función del entorno, conocidos como context aware (conciencia de contexto), a

60 56 Antecedentes partir de variables como el perfil del usuario, ubicaciones geográficas, dispositivos utilizables, entre otras. 25 Con el paso del tiempo, como más personas se conecten a la Web a través de una variedad de dispositivos, muchos de los cuales disponen de interfaces inalámbricas, permitirá la penetración, transparencia y ubicuidad de los e services, los cuales representarán la siguiente etapa en la explotación de la Web y tienen el potencial para transformar el funcionamiento entre individuos e instituciones de forma fundamental. Un claro ejemplo de estos servicios es el e banking. Conocido como banca en línea o banca electrónica, permite la realización de consultas y transacciones a través de medios electrónicos. Aunque este concepto puede abarcar cajeros electrónicos y medios telefónicos, encuentra su mejor expresión en mecanismos como las aplicaciones de banca para teléfonos móviles, o las herramientas que a través de computadoras permiten realizar operaciones financieras, en ambos casos al utilizar una conexión a Internet. Así entonces, se ha hecho común encontrar estás expresiones asociadas a servicios, como e comercio (e commerce), e gobierno (e government), e bibliotecas (e libraries), etc. Un concepto importante de los e services es el e learning, al que trataremos con un mayor particularidad debido a su estrecho vínculo con el presente trabajo que precisamente aborda una plataforma de red perteneciente a una institución educativa. La educación a distancia se hace posible a través de las tecnologías de la información y las comunicaciones, haciendo que en la Internet estén disponibles contenidos para aprendizaje para recibir educación superior a través de la red. La educación en línea requiere de la utilización de un programa llamado LMS Learning Management System que es un sistema de control escolar, con funciones de registro de acceso al sistema por el estudiante y de los resultados de sus evaluaciones, ejercicios y exámenes, y en general el de todas las operaciones dentro del ambiente e learning. Estas aplicaciones proporcionan herramientas educativas y administrativas significativas, que tienen como un reto importante el cambio en los hábitos y costumbres, tanto en la responsabilidad del estudiante para ingresar a los contenidos publicados en el sistema, como en las prácticas de tutores y profesores para la de entrega de información al estudiante así como de las metodologías de evaluación. La incorporación de las tecnologías de la información en los procesos de académicos y de educación representa un punto clave para el desarrollo de los países y su inserción en la economía global Context aware Composition of E Services. L. Baresi1, D. Bianchini2, V. De Antonellis2, M.G. Fugini1, B. Pernici1, and P. Plebani1 Politecnico di Milano Department of Electronics and Information Science baresi fugini pernici plebani@elet.polimi.it Universita di Brescia Dipartimento di Elettronica per l Automazione bianchini deantonellis@ing.unibs.it Aware_Composition_of_Eservices/file/d912f510a7cd09b174.pdf 26 Revista Política Digital. Número 2. Febrero Marzo 2002.

61 Antecedentes 57 A consecuencia de la explosión de la Internet, que es un gran espacio abierto con cuantiosos contenidos que son producidos continuamente, se generan dificultades en la búsqueda, selección y validación de la información. Cómo puede un usuario encontrar de manera fácil lo que busca dentro de una inmensa y creciente cantidad de información? Cómo puede ser esa información organizada y hacerse accesible? Ante esto, constantemente se desarrollan tecnologías como solución a estos problemas, y que permitan agilizar la navegación en Internet. Entre estas tecnologías los motores de búsqueda son herramientas de consulta, consistentes de sistemas que continuamente exploran la web en tiempo real, con programas de software denominados arañas (spiders) o rastreadores. Estos programas visitan una página, copian el contenido y siguen los vínculos hacia otras páginas, repitiendo este proceso hasta rastrear millones de páginas en la web, y así con esta información es creado un índice. Cuando se escribe una consulta en el cuadro de búsqueda es comparada con todos los documentos indexados, para así identificar las coincidencias más relevantes. De los motores de búsqueda actuales, nos referiremos a Google Search, que es el motor de búsqueda más popular en la Internet. Este es un producto dentro de los múltiples servicios que ofrece la empresa Google, la cual define que su misión consiste en organizar la información del mundo y lograr que sea útil y accesible para todos. Google Search tiene facilidades y características que nos permitirán describir un poco acerca del uso de la web, sus implicaciones en transacciones y tráfico que deberán soportar las redes de datos hoy en día. La primera característica de Google Search que mencionaremos es conocida como Autocompletar. A medida que se teclea una palabra en el cuadro de búsqueda, un algoritmo de autocompletar trata de predecir las últimas letras o palabras para ofrecer opciones de búsqueda similares, mostradas en una lista desplegable. Una siguiente función es llamada Google Instant. De forma parecida a la anterior, a medida que se teclean los términos de una búsqueda el motor mostrará automáticamente los resultados coincidentes, los que serán dinámicamente actualizados conforme se escriban o modifiquen las palabras de la búsqueda. Una característica más es denominada Instant Preview, que ofrece vistas previas de los resultados de una búsqueda, simplemente con situar el cursor sobre un resultado. Así entonces, una búsqueda implica una mayor cantidad de flujo de datos, ya que con estas características se generan múltiples conexiones para proporcionar información y resultados en el momento. Google también ofrece sofisticados servicios de información, como Google Maps, un servicio de mapas al que se puede acceder desde un navegador web, que permite visualizar mapas básicos o personalizados, y que proporciona información sobre puntos de interés y negocios recopilada de variadas fuentes de información, incluyendo los resultados de búsqueda web. Este servicio es rico en útiles y avanzadas funciones como el trazado de ruta hacia un destino, marcadores de sitios con opciones de comentarios, información de tráfico y de transporte público, ubicaciones de cruces de calles, o compartir un mapa mediante una dirección web (URL), entre otras características. Dentro de Google Maps está implementado Street View (vista de calle), que presenta imágenes con capacidad de desplazamiento en 360 para proporcionar una vista a nivel de calle y así explorar visualmente lugares y ubicaciones en el mapa. Se tiene además en los mapas

62 58 Antecedentes la posibilidad de combinar datos e imágenes para entregar vistas satelitales e información geográfica proveniente de una base de datos global de imágenes satelitales. Aunque el servicio de mapas cuenta con esa capacidad, es Google Earth la aplicación especializada de imágenes satelitales, con funciones diseñadas específicamente para explorar una amplia base de datos geoespacial y ofrecer excelentes vistas de ciudades, imágenes de alta resolución, imágenes históricas, rutas y lugares de interés. El catálogo de los servicios que proporciona Google es muy amplio. Incluye blogs (Blogger), correo electrónico (Gmail), un traductor que muestra los resultados de la traducción de palabras y frases según se teclee y de forma instantánea (Google Translate) 27, una plataforma de desarrollo de aplicaciones web (Google App Engine o Appspot), una comunidad para compartir fotos de cualquier lugar del mundo (Panoramio) 28, creación y gestión de bibliotecas 29, compras de artículos, de contendidos y de aplicaciones y tienda de ebooks en la web, espacios de documentos y almacenamiento con sorprendentes capacidades (Google Drive) 30, entre muchos otros. Estos servicios son de utilidad para ver el potencial actual de aplicaciones y la enorme cantidad de información que hay en la red, información que demanda medios que dispongan de las capacidades para cumplir con las exigencias para su transferencia en tiempos y formas aceptables. Dar soporte a una muy elevada y creciente cantidad de datos e información demandará superiores capacidades en infraestructura de almacenamiento, mayores anchos de banda y capacidades de las redes, para satisfacer las necesidades en su acceso dentro de los niveles de servicio pertinentes. A su vez, la potencia de las telecomunicaciones de hoy ha dado paso a la aparición y el desarrollo de sorprendentes aplicaciones, como las descritas en esta sección. Seguridad. Sin duda, este complejo y muy amplio tema representa grandes retos, y se ha convertido en uno de los aspectos más importantes en la implementación y la administración de las redes. Su importancia está determinada por las afectaciones y los riesgos sobre la información, que de acuerdo a la definición proporcionada por el estándar ISO 27001, constituye uno los activos más valiosos de cualquier organización, el cual tiene un valor y en consecuencia debe ser protegido de manera conveniente. Son tres los requerimientos básicos en la seguridad de la información: 31 Integridad, que hace referencia a la precisión y suficiencia de la información, así como a su validez. 27 Google Translate Help Panoramio Ayuda Bienvenido a la comunidad Panoramio Google Libros Google Drive Acerca de Gestión de Seguridad de la Información. Innovaciones Telemáticas S.A. de C.V. 2005

63 Antecedentes 59 Disponibilidad. Aseguramiento del acceso autorizado en tiempo y forma a la información y a sus bienes adjuntos, cuando sea requerido por entidades y usuarios válidos. Confidencialidad. El acceso a la información solo por usuarios y entidades con acceso autorizado. Con el alto potencial en el manejo de información de los sistemas informáticos y las telecomunicaciones, las organizaciones deben implementar y mantener una infraestructura y condiciones de seguridad informática, ya que la falta de las mismas puede implicar consecuencias desastrosas. Esto involucra la implantación de mecanismos de seguridad, políticas y un entorno de seguridad en el que la cultura, la concientización y la capacitación son de gran relevancia, pues el usuario final juega un papel sustancial en la seguridad de la información. La seguridad es un ámbito muy amplio, de gran dinámica y constante cambio, que toma en cuenta los caracteres físicos y lógicos de los recursos informáticos y de telecomunicaciones, y que tendrá que superar los obstáculos propios de cuestiones como la tendencia a compartir información, la necesidad de que la información pueda ser accesible para el personal desde cualquier parte según los requerimientos de negocio o de la organización, lo que obliga a la interconexión con redes públicas. A la par del desarrollo de redes grandes y abiertas, las amenazas de seguridad han incrementado significativamente en los últimos años. La sofisticación de las herramientas de hacking es creciente, mientras cada vez el conocimiento y las habilidades requeridas para su uso son menores. Es posible descargar aplicaciones de fácil uso que requieren muy pocas o nulo conocimiento. Adicionalmente, aplicaciones destinadas para la determinación de fallas, el mantenimiento y la optimización de redes pueden ser usados en forma maliciosa y significar amenazas a la seguridad de red. Esto implica que las organizaciones deban implementar sistemas de seguridad para mitigar los riesgos y eventos, así como contar con el personal capacitado, lo que significa inversiones y esfuerzos. Cómputo en la Nube. La figura de una nube ha sido utilizado desde hace mucho tiempo en los diagramas de telecomunicaciones como una abstracción de una infraestructura TCP/IP más allá de la frontera de la red local. La necesidad que una organización tiene de establecer comunicaciones hacia el exterior o entre ubicaciones distantes implica requerir de conexiones WAN, que tiene como característica el utilizar los servicios de proveedores de telecomunicaciones, por lo que el símbolo de una nube representa una infraestructura de carrier o de Internet, en el que los detalles de esta infraestructura, (por ejemplo las topologías o los sistemas) son desconocidos o están ocultos para el usuario. Los proveedores vieron que era posible ofrecer en un modelo análogo el acceso a infraestructura de cómputo para permitir el acceso a recursos compartidos (redes, servidores, aplicaciones, software, servicios, etc.), siendo de esta forma la nube una abstracción de datos, documentos, aplicaciones e infraestructura de TI, alojados de forma externa en algún lugar del mundo.

64 60 Antecedentes En el cómputo en la nube es una tendencia de basar el procesamiento de datos en forma externa sobre la infraestructura de un proveedor, en el cual se da un acceso sobre demanda a los recursos, que se hace de una manera fácil y rápida, con catálogo de servicios conforme a las necesidades del usuario y del negocio. Este debe ser un acceso amplio; la nube por definición tiende a ser ubicua, y el objetivo es que usuario pueda hacer uso de los servicios en cualquier lugar y desde cualquier plataforma. En un ambiente ideal de cómputo en la nube un usuario podría llegar al extremo de requerir una computadora sin importar su sistema operativo y un enlace de datos, pues la infraestructura, aplicaciones y servicios de TI estarán en la nube y pueden ser modificados al vuelo, en un modelo de autoservicio acorde a sus necesidades puntuales, y sin que se conozca con exactitud la ubicación de sus datos y aplicaciones. El cómputo en la nube puede proporcionar beneficios como: o o o o En una infraestructura de cómputo en la nube al 100%, el usuario no requiere de instalar ningún tipo de hardware. Se requiere de mucho menores inversiones para hacer uso de recursos de TI. Es flexible y adaptativo en la provisión de recursos. En caso de crecimiento o demandas no previsibles, se pueden asignar mayores recursos para responder a las necesidades del negocio, pagando únicamente por el consumo efectuado. Contribuye al uso eficiente de la energía requerida para el funcionamiento de la infraestructura. En las nubes la energía consumida es sólo la necesaria, a diferencia de los datacenters tradicionales que consumen más energía de la requerida, lo que reduce notablemente el desperdicio. Como la prestación de los servicios en la nube puede hacerse a nivel mundial, se tiene una alta disponibilidad. Estas infraestructuras tienen mayor capacidad de adaptación, recuperación de desastres completa y reducción al mínimo de los tiempos de inactividad. La CSA (Cloud Security Alliance), una organización sin fines de lucro cuyo objetivo es promover las mejores prácticas de la seguridad de la información en el cómputo en la nube, define los modelos de servicio SPI haciendo referencia a Software, Plataforma e Infraestructura respectivamente, de acuerdo a cómo y para qué se empleará la nube por un usuario: o o Software como Servicio (SaaS Software as a Service). El usuario utiliza aplicaciones que se ejecutan en la nube y no tiene control de la infraestructura en la que corren dichas aplicaciones, o incluso tiene nulo conocimiento de la ubicación e implementación de la misma. Plataforma como Servicio (PaaS Platform as a Service). Modelo en el que se tiene acceso a una plataforma de programación sobre la cual el cliente puede desarrollar sus propias aplicaciones en la nube, pero no se tiene control sobre la infraestructura de TI que soporta dicha plataforma.

65 Antecedentes 61 o Infraestructura como Servicio (IaaS Infrastructure as a Service). El proveedor proporciona a sus clientes una infraestructura de TI, en el que el cliente puede tener acceso a servidores sobre demanda, generalmente bajo un esquema de virtualización, para ser administrados y operados como el cliente necesite. Ahora, independientemente del uso para SaaS, Paas o Iaas, se tienen 4 modelos de despliegue de la nube, es decir, la forma en la que el proveedor hace disponibles sus servicios: o o o o Nube Pública. Los servicios están disponibles para cualquier persona u organización que quiera contratarlos. Nube Privada. Los servicios son exclusivos para una organización, ya sea como propietaria de la nube o a través de un contrato con un tercero. Nube Comunitaria. La infraestructura es compartida por un grupo limitado de organizaciones, y es soportada por el mismo grupo o por un tercero. Nube Híbrida. Es una combinación de dos o más nubes de los tipos anteriores, con la idea de tener nubes separadas pero con portabilidad de datos y aplicaciones entre ellas. El paradigma del cómputo en la nube es una tendencia tecnológica relativamente reciente, un modelo aún en proceso de madurez pero con amplias perspectivas de éxito en el futuro, y que en común con otras tendencias como la Web 2.0, Internet es su base para su desarrollo y para la satisfacción de las necesidades de cómputo de los usuarios. Este enfoque del uso de la tecnología se enfrenta a retos importantes como: o o o Seguridad. Ante la importancia de que los proveedores de servicio puedan garantizar la seguridad de los datos de sus clientes en la red. Como los datos son procesados en la infraestructura externa, el cliente tiene que confiar en la palabra del proveedor de servicio de que son usados solo por los propietarios de los datos, o de que se han eliminado en el caso de la finalización del servicio. Portabilidad de los Datos. El cómputo en la nube implica el manejo de altos volúmenes de información; aún con la eficiencia que representa el cambio hacia la nube, requiere de mayor ancho de banda. Actualmente hay poco respecto a estándares de interoperabilidad de datos, por lo que en caso de migración entre proveedores se necesita de la adaptación de los datos a los formatos usados por la aplicación y la infraestructura del nuevo proveedor, lo que implicará ancho de banda y tiempo. Gestión de Operaciones. Hoy basta con tener una tarjeta de crédito para alquilar tiempo de una plataforma pública, como la EC2 de Amazon. Aunque proporciona ventajas en reducción de costos y flexibilidad, el acceso a la red pública puede implicar riesgos innecesarios. El fácil acceso a los servicios en la nube conlleva que las organizaciones implementen políticas y normativas que permitan garantizar un uso más seguro.

66 62 Antecedentes El término en la nube es empleado con frecuencia para referirse a recursos que están en algún lugar, en ubicaciones desconocidas para los usuarios, a los que se tiene acceso a través de Internet. Recursos en línea como almacenamiento, respaldos, recursos educativos, información y bases de datos, servicios de seguridad informática, son sólo algunos de entre los muchos recursos ya disponibles bajo este modelo. Sin duda, es un concepto que surge de la Internet, un cambio a un paradigma que permite aumentar el número de servicios de cómputo basados en la red. Es en un nuevo modelo de prestación de servicios de negocio y tecnología, con acceso a un catálogo estandarizado, de forma flexible y adaptativa, pagando únicamente por el consumo efectuado. Incuestionablemente, hay muchas más perspectivas y entornos de las tecnologías de la información y las telecomunicaciones, tantos que sería una tarea interminable y de gran dificultad incluirlos en su totalidad dentro de un sencillo estudio. Los temas dentro de esta sección se han planteado bajo el argumento de que han sido factores que han provocado el advenimiento de expresiones y coyunturas, y dando paso a la aparición de los términos y los conceptos de la cultura digital y la sociedad de la información y del conocimiento, entendiéndose este último como un proceso que se retroalimenta a sí mismo, en el que las nuevas tecnologías facultan a la sociedad en el manejo de grandes volúmenes de información, las cuales a su vez generan más conocimiento en un círculo virtuoso ascendente de progreso. 32 Los cambios originados por Internet y las tecnologías de la información durante las dos últimas décadas tienen una importancia comparable al de las revoluciones industriales de los siglos XVIII y XIX. Las tecnologías digitales se han consolidado como un fuerte elemento de impulso para las economías y para la competitividad, siendo un hecho que hoy constituyen un medio fundamental para desarrollo social y político, así como para el crecimiento económico y el progreso científico y tecnológico, que hacen que sea apremiante la existencia de programas gubernamentales para hacer frente a los desafíos que implica la transición y la completa integración a la era digital, no sólo con la pretensión de que sus ventajas sean manifiestas en la competitividad de la industria y en el progreso económico, sino en garantizar que todos los ciudadanos y habitantes tengan acceso directo e interactivo al conocimiento, la educación, la cultura, a servicios, entre muchos otros, como un derecho fundamental, que permita contribuir al bienestar y a mejorar la calidad de vida, y que es un deber de todos los gobiernos responsables. 33 Así también, la amplia disponibilidad de información traducida en procesos continuos de aprendizaje y mejora de capacidades también supone una fuente para lograr ventajas competitivas y de eficiencia en los productos y servicios para las organizaciones, advirtiéndose la exigencia de adaptabilidad hacia un estado de cambio constante teniendo al 32 Sociedad de la información y del conocimiento. Fco. Javier Quiroz Waldez Boletín de los Sistemas Nacionales Estadístico y de la Información Geográfica. Vol. 1, núm NEIG/2005/bolsneig1.pdf 33 Hacia la Europa basada en el conocimiento. La Unión Europea y la sociedad de la información. Boletín de los Sistemas Nacionales Estadístico y de Información Geográfica Vol. 1, núm. 2.

67 Antecedentes 63 conocimiento como un factor central en los procesos productivos, y de esta forma asignándose la gran relevancia de los sistemas de información y de las telecomunicaciones. Un Poco de Historia, Actualidad y Futuro de TCP/IP. El conjunto de protocolos en los que la internet basa su funcionamiento son conocidos como los protocolos TCP/IP. Esta suite de protocolos permite la comunicación entre computadoras de todos los tamaños, independientemente del fabricante, o del sistema operativo que ejecuten. El desarrollo de estos protocolos tuvo su origen a finales de la década de los 60s, que inició como un proyecto de investigación en redes de conmutación de paquetes, y que han excedido por mucho sus expectativas originales. Fue en la década de los 90s cuando el protocolo TCP/IP se convirtió en la forma más ampliamente usada de comunicación de red entre computadoras. Este es un sistema abierto, la definición de la suite de protocolos y muchas de sus implementaciones están disponibles en forma pública, con un pequeño o nulo costo. La arquitectura del modelo de TCP/IP está desarrollada en capas, en la que cada capa es responsable de un proceso o etapa en las comunicaciones. La suite TCP/IP es un sistema conformado por cuatro capas: La Capa de Enlace (o Acceso a la Red), la Capa de Red (también conocida como Capa de Internet), la Capa de Transporte y la Capa de Aplicación. De todos los protocolos TCP/IP, solo algunos definen la operación principal de la suite. Dos de los protocolos más importantes de esta suite son el Protocolo de Control de Transmisión (TCP Transmission Control Protocol) y el Protocolo de Internet (IP Internet Protocol). La Capa de Internet maneja el movimiento de paquetes en la red, y es aquí donde se ubica el protocolo IP, que proporciona el direccionamiento que permite la identificación de los dispositivos en una red independientemente de los detalles de menor nivel acerca de la construcción o tecnología de cada red interconectada, y además define el formato de los paquetes, que son las unidades de información enviadas sobre una red TCP/IP, entre otras funciones. También ubicado en esta capa se encuentra el ruteo de paquetes. Hacer referencia de la Internet implícitamente conlleva al concepto de ruteo. Este es un proceso fundamental para la comunicación entre las redes de conmutación de paquetes, ejecutado por dispositivos especiales denominados routers o ruteadores, que reenvían datagramas de red a red, permitiendo a cualquier dispositivo enviar información a otro sin que el origen no tenga conocimiento de donde se encuentre el destino. Aunque el ruteo es un tema complicado, en resumen es un proceso en el que los ruteadores deciden como renviar un datagrama basado en su dirección destino, la cual es comparada con la información en una tabla conocida como tabla de ruteo, que es una lista consistente de entradas por cada red que el router conoce y que dicen a través de que interfaz o hacia cual router adyacente debe ser reenviado el datagrama a fin de que eventualmente alcance su destino.

68 64 Antecedentes Estas tablas son críticas para el proceso de ruteo, y si bien es posible que sean mantenidas de forma manual por los administradores de red, implica una gran demanda de tiempo y trabajo, siendo extremadamente complicado en proporción de las dimensiones de red, limitando la escalabilidad. En vez de esto, los ruteadores modernos están diseñados con funcionalidades que les permiten intercambiar información de rutas con otros ruteadores, de tal modo que pueden mantener sus tablas de ruteo actualizadas automáticamente. Estos procesos dinámicos de intercambio de información son logrados a través de los protocolos de ruteo. Han pasado ya varias décadas desde que TCP/IP se implementó por primera vez en la ARPANET, una de las redes de tecnología de área amplia más antiguas que sirvió como plataforma de pruebas para investigación en conmutación de paquetes. La primera versión del predecesor del TCP moderno fue escrita en 1973, siendo revisada y documentada en el RFC 674, Especificación del Programa de Control de Transmisión de Internet en diciembre de Sin embargo, aunque pueden aún encontrarse otras suites de protocolos para interconectividad, TCP/IP hoy en día representa la principal opción, reconocido como un estándar universalmente aceptado, y con una popularidad en aumento. Este éxito de TCP/IP es debido a ciertos factores, entre los que podemos mencionar: Direccionamiento Integrado. Un sistema de identificación provisto por IP, diseñado para la asignación de direcciones a los dispositivos independientemente de sus características y la tecnología de red empleada. Diseñado para el Ruteo. Tiene un diseño específicamente para facilitar el manejo de información de ruteo sobre redes de complejidad arbitraria. Incluso el concepto de TCP/IP concierne más con la conexión de redes que con la conexión de dispositivos. Independencia de la Tecnología de Red. La operación de TCP/IP se encuentra principalmente en las capas 3 y superiores, y está provisto con mecanismos que permiten su funcionamiento en casi todas las tecnologías de capas inferiores, incluyendo LANs, LAN inalámbricas, y WAN de varios tipos. Escalabilidad. Esta es una característica sorprendente, probada con el crecimiento de la Internet desde que era una red con unas cuantas máquinas hasta una enorme internetwork con millones de dispositivos. Estándares y Procesos de Desarrollo Abiertos. Sus estándares no son propietarios, y están disponibles libremente al público. Además, el proceso para el desarrollo de estándares TCP/IP es también completamente abierto. Los estándares y protocolos TCP/IP son desarrollados y modificados con el uso de un proceso RFC (Request For Comment) único y democrático, donde todas las partes interesadas están invitadas a participar, lo que asegura la aceptación mundial de esta suite de protocolos. Desde su aparición TCP/IP ha debido pasar por un proceso de evolución, con pruebas y desarrollos continuos durante años, presentándose nuevas versiones. La versión 2 fue presentada en marzo de 1977, cuando TCP era aún conocido como el Programa de Control de Transmisión. Es en la versión 3 escrita en 1978 en la que se define la arquitectura basada en capas y donde se usa por primera vez el nombre de TCP/IP basado en la división de sus dos principales protocolos: TCP en la Capa de

69 Antecedentes 65 Transporte e IP en la Capa de Red. Curiosamente algunas veces suele llamarse a esta suite solo como IP, aun cuando TCP fue el primero en surgir. La primera versión moderna y real de estos dos protocolos fue la versión 4 documentada en TCP/IP rápidamente se convirtió en el conjunto estándar de protocolos de la ARPANET, con lo que en los años 80 cada vez más redes equipos se conectaron a esta red en evolución, naciendo la Internet TCP/IP. Con un elevado nivel de uso y de aceptación, la Internet presenta un crecimiento continuo hasta nuestros días, y así también las capacidades y funcionalidades de TCP/IP. Aunque IPv4 soporta una gran parte de la Internet actual, con lo que ha probado su notable capacidad, fue diseñado para una internetwork con un tamaño que representa una diminuta fracción de la Internet. El tamaño de una dirección IPv4 es de 32 bits organizados en 4 números de 8 bits separados por un octeto, por lo que el número posible total de direcciones es de 2 32 (4,294,067,296 direcciones posibles) que originalmente contaban con un esquema de direccionamiento con una asignación organizada en bloques pre dimensionados denominados clases. Como resultado de la maduración de las tecnologías de red, su uso y aceptación incrementaba de forma dramática, con lo que una organización de mediano o gran tamaño podía tener múltiples redes, frecuentemente LAN. Sin embargo se presentaban problemas con un direccionamiento IP relativamente plano de dos jerarquías. Como solución a mediados de los años 80 fueron publicados los RFC 950 y 917 que introdujeron el término subnetting, basado en la necesidad de contar con un tercer nivel en la jerarquía del direccionamiento IP. El subnetting, como lo especificaba el RFC 950 permitía que el número de red de cualquier dirección IP classful (sin clase) fuera dividido en números de red más pequeños, permitiendo así las identificación de las redes de la organización. Aun cuando el subnetting representó una contribución a la arquitectura del direccionamiento IP, tenía la gran limitante de solamente poder manejar una sola máscara para una red entera. Es decir, una vez definida una máscara de subred, con lo que se define el tamaño de subred, no se tenía el soporte para subredes de diferente tamaño. Cualquier requerimiento de direcciones para una subred de tamaño grande, por ejemplo, que requiriera un mayor de direcciones y necesitara de un cambio de máscara implicaba un cambio de máscara para todas las subredes de la red. Además, aunque es matemáticamente posible definirlas, la primera (subred 0) y la última subred no son utilizables, debido a que una subred con todos los bits de subred en 0 está reservado para la identificación de la misma subred, y todos los bits de subred y host en 1 está reservado para el envío de broadcast. Las dificultades en la administración del direccionamiento con una estructura tan rígida tuvo una solución presentada por el IETF, publicada en el RFC 1009 que especificaba la forma en que la segmentación en una red podría tener más de una máscara, en una técnica conocida como Máscaras de Red de Longitud Variable (VLSM Variable Length Subnet Mask). Debido a que en la práctica real las subredes no son homogéneas, VLSM permite a los administradores de red de una organización hacer un uso más eficiente del espacio de direccionamiento IP al personalizar la máscara de subred acorde a los requisitos específicos de cada subred.

70 66 Antecedentes Otra de las extensiones de IPv4 más recientes relacionada con la arquitectura de su direccionamiento es el Ruteo Interdominio Sin Clase (CIDR Classless Inter domain Routing), que surgió durante la expansión de la Internet a principios de los 90s como respuesta a los siguientes puntos: El agotamiento de las direcciones de red IPv4 no asignadas. El rápido y sustancial aumento de las entradas de las tablas de ruteo en la Internet, como resultado de su crecimiento. Los documentos con las especificaciones de CIDR fueron liberados en los RFCs 1517, 1518, 1519 y 1520 en septiembre de 1993, que establece una nueva arquitectura de direccionamiento con un cambio dramático, eliminando el uso de las clases como bloques o espacios rígidos en la asignación de direcciones. Adicionalmente los ruteadores que soportan CIDR pueden manejar de mejor forma la información de ruteo mediante la agregación de rutas, que dicho en otras palabras, es la representación de los espacios contiguos de direcciones de múltiples redes con una sola entrada en la tabla de ruteo, proporcionando escalabilidad al reducir considerablemente el tamaño de la tabla de ruteo. En una preparación para el futuro, debido a que IP tiene una importancia crítica como base de la Internet, una motivación surge por enfrentar los cambios y el crecimiento de la Internet con la evolución de IP en una nueva versión: IPv6. También se le refiere algunas veces como IPng, aunque éste fue simplemente el nombre de la iniciativa original para desarrollar la siguiente generación de IP. Aunque muchas veces ambos términos son usados indistintamente, IPv6 hace referencia al protocolo de ruteo una vez que sus especificaciones fueron desarrolladas. Esta nueva versión intenta resolver algunas de las limitaciones de IPv4 ofreciendo las siguientes características: un número mucho mayor de direcciones de red que es considerado virtualmente ilimitado, con el uso de direcciones de 128 bits (340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones matemáticamente posibles), una capacidad nativa para el manejo de distintos tipos de tráfico y la implementación de seguridad en la Capa de Red. La Red de Telecomunicaciones del Instituto Politécnico Nacional. Ha habido un interrumpido despliegue de la red de telecomunicaciones que ha conducido a una reconfiguración completa desde su primer antecedente. Tal vez el componente topológico que aún se conserva es el núcleo en forma de delta y sus medios de transmisión, sin embargo la estructura de las capas subyacentes es hoy completamente diferente a la versión original de esta red. Con modificaciones previas aunque no sustanciales, el 2004 fue el año en el que la red experimentó uno de los cambios más importantes en su estrategia de ruteo por la obligada actualización de las tecnologías de telecomunicaciones, y fue necesario entonces establecer una plataforma como base para el ruteo dinámico en la red institucional. En ese entonces los equipos de comunicaciones que integraban la red de datos institucional eran en su mayoría obsoletos y no proporcionaban las

71 Antecedentes 67 funcionalidades ni el desempeño requeridos para solventar las necesidades de comunicación. Este cambio de estrategia implicó que el ruteo se realizara a través del protocolo OSPF, un protocolo que es estándar y abierto, soportado por cualquier fabricante de equipo de comunicaciones. Si bien el funcionamiento de la red de datos en la actualidad es estable en términos generales, con un desempeño elevado y en donde las funciones de ruteo al interior se ejecutan sin problemas, siendo para esto la evolución del hardware un factor importante ya que hoy se cuenta con ruteadores con gran potencia en procesamiento y muy altas capacidades de memoria, la implementación de OSPF ha sido de cierta forma empírica. En este documento buscar ofrecer los fundamentos del enrutamiento basado en la tecnología de estado de enlace, con el despliegue del protocolo OSPF. OSPF fue desarrollado por la IETF para soportar el ruteo en redes de grandes dimensiones y heterogéneas, que implica múltiples conceptos y la familiarización con una terminología asociada. En este caso, la presente propuesta procura alinear la implementación de este protocolo con las siguientes situaciones comunes que caracterizan a esta red de comunicación: El aumento de las dimensiones de la red. El crecimiento y la construcción de nuevos espacios dentro del Instituto, o la incorporación de nuevos sistemas que requieren de comunicación sobre la red, conllevarán a la adición de nuevos segmentos y subredes. El consumo de los recursos en los equipos de ruteo. Aunque las capacidades de almacenamiento y de procesamiento de los equipos de ruteo en la actualidad son muy altos, siguen siendo recursos finitos. Adicionalmente hay una serie de procesos para efectos de control de tráfico y de administración de red que los equipos deben ejecutar, entre los que podemos mencionar a NetFlow, Control de Acceso a la Red (NAC), gestión de recursos y SNMP, Listas de Control de Acceso (ACLs) y políticas avanzadas de tráfico, o en un futuro cercano la ejecución del protocolo IPv6. Son procesos que sin duda también ocupan recursos del sistema. La cantidad de información de ruteo. La optimización en la distribución del direccionamiento IP requiere de la segmentación variable del espacio de direcciones asignado al Instituto, esto es, la división en bloques de direcciones con tamaños acordes a las necesidades de conectividad en los diversos centros, escuelas y dependencias. En el esquema original del direccionamiento IP, las subredes para usuarios y dispositivos finales eran bloques homogéneos con 254 direcciones utilizables (longitud de máscara de 24 bits). Sin embargo, existe un considerable número de situaciones en las que las direcciones IP de estos bloques sobrepasan en doble o triple cantidad al número de dispositivos dentro de dicho segmento, lo que conlleva a un desaprovechamiento del direccionamiento IP. De este modo es imperante la aplicación de VLSM para satisfacer los casos en los se requieren subredes con cantidades menores, por lo que dichos bloques deberán segmentarse en subredes más pequeñas, teniendo así un mayor número de redes IP. Sistemas y aplicaciones que ahora basan su funcionamiento en la red de datos como son la telefonía IP y la videoconferencia, entre otros, aumentan la demanda de direcciones IP. Debido a que la cantidad de direcciones IP públicas del Instituto es limitada, se ha necesitado de la adición de subredes con direccionamiento privado.

72 68 Antecedentes Este aumento en la cantidad de redes se ve reflejado en la tabla de ruteo de los equipos. Por cada red IP en el interior de la red existe una entrada en esta tabla; y a su vez cada entrada implica la demanda de cierta cantidad de memoria del sistema. Los protocolos IGP tienen la función esencial del cálculo automático de las rutas, a través de procesos dinámicos de intercambio de información entre los dispositivos de enrutamiento, con el fin de hacer posible la interconexión de las redes al interior de un sistema autónomo a nivel de Capa de Red. En el caso de la red del IPN, esta tarea principal es realizada por el protocolo OSPF. Adicionalmente, con este protocolo pueden obtenerse los siguientes agregados, como resultado de la adecuada implementación del enrutamiento: Proporcionar Escalabilidad. Es una de las características más importantes de OSPF, siendo una causa muy importante que motivó su creación, dado a que protocolos IGP como RIP no tienen la capacidad para el soporte de redes de grandes. La escalabilidad de OSPF es debida a que ofrece una estructura jerárquica que permite delimitar el intercambio la información manejada por los dispositivos de ruteo, y hace posible así dar soporte a redes de tamaño prácticamente ilimitado. Sumarización. Es otro aspecto relativo con el cuidado de los recursos en los dispositivos de ruteo, y además a la administración del direccionamiento IP. En una red bien administrada se asume que se cuenta con un buen diseño y una correcta estructura del direccionamiento lógico, mediante la concesión de redes en forma congruente y acorde a la distribución de segmentos y a la configuración física, considerando los puntos importantes de interconexión. Esta aptitud beneficia además a la implantación de filtros y políticas de control de tráfico y a las reglas orientadas a la seguridad, así como en actividades de administración de dispositivos finales, a través de la secuencia de asignación ordenada en bloques contiguos de subredes dentro de la infraestructura IP. La Optimización de Recursos. Es una consecuencia de los puntos anteriores. La contención de la propagación de cambios de red en zonas lógicas reduce el sobregasto de procesamiento, ya que se evitará que routers ubicados en segmentos lógicos distintos recalculen la ruta concerniente a dicho cambio. Además de la disminución en el uso de memoria, la sumarización puede contribuir a simplificar la ejecución de tareas manuales a cargo de los administradores de red, como son la configuración de rutas estáticas o la implantación de enrutamiento basado en políticas. Estabilidad. Se tiene buena respuesta ante fluctuaciones en segmentos e inconsistencias en la información de ruteo, además del rápido reajuste de los equipos de enrutamiento ante cambios de red (rápida convergencia), debido al enfoque que tienen los protocolos de estado de enlace para realizar el cálculo de rutas. Infraestructura Robusta. El protocolo OSPF es una tecnología ampliamente desplegada y lo suficiente madura, lo que permite atender las demandas y necesidades así como las altas capacidades de la red institucional, habiendo amplias referencias y gran disponibilidad de información acerca de este protocolo.

73 Antecedentes 69 Bibliografía y Fuentes de Información del Capítulo 1. Operating Systems. Internals and Design Principles. Sexta Edición. William Stallings. Pearson Prentice Hall Web 2.0 Architectures. Primera Edición. James Governor, Dion Hinchcliffe, and Duane Nickull. Adobe Developer Library. O Reilly Media, Inc Gestión de Seguridad de la Información Material del Curso. Innovaciones Telemáticas S.A. de C.V Interconnecting Cisco Networking Devices (ICND2 Student Guide. Volume 2. Version ) TCP/IP Illustrated. Volume 1. The Protocols. W. Richard Stevens. ISBN 13: Addison Wesley Professional Computing Series Cloud, Grid and High Performance Computing. Emerging Applications. Emmanuel Udoh. IGI Global Grid Computing. Experiment Management, Tool Integration and Scientific Workflows. Radu Prodan, Thomas Fahringer. Springer The Grid: Blueprint for a Future Computing Infrastructure. I. Foster and C. Kesselman. Morgan Kaufmann, 2 edition, Grid Computing. The New Frontier of High Performance Computing. Advances in Parallel Computing. Elsevier Broadband Telecommunications Handbook. Regis J. (Bud) Bates. ISBN McGraw Hill Fundamentos y aplicaciones de Seguridad en redes WLAN. Izaskun Pellejero, Fernando Andreu, Amaia Lesta. Marcombo, S.A. ISBN: The Information Security Dictionary Defining the Terms that Define Security for E Business, Internet, Information and Wireless Technology. Urs E. Gattiker. ISBN: Springer Science + Business Media, Inc. ebook Wi Fi Handbook: Building b Wireless Networks. Frank Ohrtman and Konrad Roeder. ISBN: McGraw Hill WI FI TM, Bluetooth TM, ZigBee TM and WiMax TM. Houda Labiod, Hossam Afifi, Constantino De Santis. ISBN Springer Strategies for e Business. Creating Value through Electronic and Mobile Commerce. Concepts and Cases. Tawfik Jelassi, Albrecht Enders. Pearson Education Limited Mobile Broadcasting with WiMAX: Principles, Technology, and Applications. Amitabh Kumar. ISBN: Elsevier Inc Mobile Peer to Peer (P2P): A Tutorial Guide. Frank H. P. Fitzek and Hassan Charaf. ISBN: John Wiley & Sons, Ltd. 18. Modern Operating Systems. Segunda Edición. Andrew S. Tanenbaum. ISBN 13: Pearson MP3: The Definitive Guide. Primera Edición. Scot Hacker. ISBN: O'Reilly & Associates, Inc WCDMA for UMTS HSPA Evolution and LTE. Cuarta Edición. Harri Holma and Antti Toskala. John Wiley & Sons UMTS networks and beyond / Cornelia Kappler. Primera Edición. Cornelia Kappler. John Wiley & Sons Ltd WCDMA for UMTS Radio Access for Third Generation Mobile Communications. Tercera Edición. Harri Holma and Antti Toskala.John Wiley & Sons Ltd

74 70 Antecedentes 23. LTE for UMTS OFDMA and SC FDMA Based Radio Access. Primera Edición. Harri Holma and Antti Toskala. John Wiley & Sons, Ltd GPRS Gateway to Third Generation Mobile Networks. Gunnar Heine, Holger Sagkob. Artech House, Inc Fundamentals of WiMAX: Understanding Broadband Wireless Networking. Jeffrey G. Andrews, Arunabha Ghosh, Rias Muhamed. ISBN Copyright Pearson Education, Inc Programación de aplicaciones web: historia, principios básicos y clientes web. Sergio Luján Mora. ISBN: Editorial Club Universitario. 27. Programación en Internet: clientes web. Sergio Luján Mora. ISBN: Editorial Club Universitario. 28. Current Technology Developments of WiMax Systems. Maode Ma. ISBN: Springer Science+Business Media B.V Technology in Action Technology in Focus: Digital Entertainment Implementación de un reconocedor de voz gratuito a el sistema de ayuda a invidentes Dos Vox en español. Universidad de las Américas Puebla. Escuela de Ingeniería. Departamento de Ingeniería en Sistemas Computacionales. Tesis profesional presentada por Bertha Mariel Márquez Avendaño, José Manuel Zulaica Rugarcía como requisito parcial para obtener el título en Licenciatura en Ingeniería en Sistemas Computacionales Capítulo 5: Cliente Servidor Moore s Law Distributed Application Architecture Distributed Component Models 8: Comparison of Centralized (Client Server) and Decentralized (Peer to Peer) Networking. Semester Thesis presented by Robin Jan Maly. ETH Zurich, Switzerland ftp://ftp.tik.ee.ethz.ch/pub/students/ Wi/SA pdf 35. Clasificación de sistemas operativos. de sistemas operativos.html 36. Origins and History of Unix, Wi Fi Standards. Worcester Polytechnic Institute. standards a b g n.jpg 38. Apple ios6 Qué es ios. El sistema operativo móvil más avanzado del mundo. is/ 39. Apple ios6 What is ios. The world s most advanced mobile OS. is/ 40. ios. Wikipedia The Free Encyclopedia Windows Phone us/phones 42. Características de Windows Phone. mx/features

75 Antecedentes Windows Mobile Centro de descargas de Microsoft mx/download/windowsmobile.aspx?q=windows+mobile 44. What s new in Windows Phone SDK Partner Stories The Windows Phone Store is open Microsoft stories 46. Windows Phone Dev Center us 47. Android, the world's most popular mobile platform Alliance FAQ Open Handset Alliance Mobile Operating Systems (Mobile OS) Explained Webopedia.com operating systems mobile osexplained.html 50. Mobile operating system Android. Wikipedia The Free Encyclopedia What Is Unified Communications? La cultura "en formato digital" Sociedad de la Información educ.ar El portal educativo del Estado argentino digital/la cultura en formato digital.php 53. Planeación Estratégica de e services WiMAX Forum Certification Program Wi Fi Mobile Convergence: The Role of Wi Fi CERTIFIED (2006). Wi Fi Alliance Knowledge Center Whitepapers. fi.org/white_papers/whitepaper wifimobileconvergence 56. Wi Fi Mobile Convergence: The Role of Wi Fi CERTIFIED fi.org/files/wp_13_white_paper_wi Fi_Mobile_Convergence.pdf 57. Wi Fi Alliance Knowledge Center FAQs. FAQ Wi Fi Alliance fi.org/knowledge center/faq 58. Organization Wi Fi Alliance fi.org/about/organization 59. Designing Switched LAN Internetworks. Cisco Systems Univercd WiMAX Forum Overview forum overview 61. WiMAX Forum Overview overview 62. Cómo habilitar y configurar Escritorio remoto para Administración en Windows Server Peer to Peer File Sharing and the Market for Digital Information Goods html 64. A new market for reselling digital goods market for reselling digital goods.html

76 72 Antecedentes 65. Introduction to Digital Video. Interactive Multimedia Development site. University of Texas at Austin INEGI Servicios a Usuarios Sala de Prensa Artículos de Interés Digital Audio/Video File Formats: The Basics vy2lh4dxzft/learn/learningcenter/home/fileformats.html 68. File Formats Glossary 3XwvbHsuRHM/learn/learningcenter/home/fileformats_glossary.html 69. Overview of Digital Video File Formats digital video file formats/ 70. Movie, film, video and multimedia file extensions extensions.org/filetype/extension/name/movie video multimedia files 71. Digital Video Formats and Video Conversion Explained conversion the technicalities explained/ 72. Digital Video File Formats Explained Video Production Tips video file formats explained 73. Real Networks About Us us/index.aspx 74. Delivering RealAudio or RealVideo From a Web Server Introduction to Streaming Media Apple Apple TV HD itunes content and more on your TV Connecting TV to the future Open IPTV Forum About Us Open IPTV Forum us 79. Kindle Best Selling E reader DER&pf_rd_s=center 2&pf_rd_r=1X48Z3D5C37YXQD2JJY8&pf_rd_t=101&pf_rd_p= &pf_rd_i= Sony ereader Reader PRST2HBC Review Sony Store gid= 1&productId= #features 81. Brief History of the Internet 51/history internet/brief history internet 82. Internet Society e educación. Política Digital en Línea Política Digital en Línea Innovación Gubernamental E Learning Social. La primera comunidad mundial especializada en Innovación aplicada a la educación y a la formación learningsocial.com/home.php

77 Antecedentes Que es e Commerce o Comercio Electrónico? Y las siglas B2B,B2C,C2C,B2G? A smart, virtual wallet for in store and online shopping Google Wallet Facts about Google and Competition Empresa Google. La misión de Google es organizar la información del mundo y lograr que sea útil y accesible para todo el mundo /about/corporate/company/ 90. Google Help : Search Features Google Web Search Features /help/features_list.html#cached 91. Descripción general completa de la página de resultados Ayuda de Web Search c 92. Ayuda de Google Maps Cómo empezar Ayuda de Google Maps Using Street View Street View Google Maps street view.html 95. Street View Google Maps Google Libros Google Translate Help. Ayuda del Traductor de Google Panoramio Ayuda Bienvenido a la comunidad Panoramio. Ayuda de Panoramio Página principal Google App Engine MX/appengine/ 100. Google Code MX/ 101. La sindicación de contenidos: oportunidades y desventajas La evolución de la Web Examples of web applications. Alverno College Developing Technologies in E services, Self services, and Mobile Communication: New Concepts. IGI Global Research Collection. Ada Scupola. Information Science Reference, ISBN SOA (Service Oriented Architecture) Digital Image File Types Explained FileInfo.com The Central File Extensions Registry

78 74 Antecedentes 108. Data File Types. Data File Formats FileInfo.com Qué es el cómputo en la nube? Magazcitum. By Héctor Acevedo Juárez. CISSP, CISA, CGEIT, ITIL y MCSE. 07/10/ Cloud Computing: nueva era de desarrollo computing nueva era de desarrollo/ 111. Cloud Security Alliance Entérate Qué es el Cloud Computing? Jueves 15 de julio de Redacción El Universal Microsoft impulsa uso del cloud computing. Jueves 15 de julio de Eduardo CamachoEnviado El Universal Computación en la Nube. Wikipedia Amazon Elastic Compute Cloud (Amazon EC2). Amazon Web Services Recursos compartidos. Documentos en la nube. Blog de sonicbyte. compartidos documentos en la nube/ aplicaciones Open Source que puedes usar en la nube. Eressea Solutions aplicaciones open source que puedes usar en lanube/ 118. Cloud Delivery Models Confusión sobre la computación en nube? Consulta estos recursos El Blog de Trend Micro nube/ 120. Seguridad empresarial: maximización del valor de la empresa solutions/cloud journey/cloud/ 121. Cómo gestionar el cambio a la nube. El Blog de Trend Micro gestionar el cambio a la nube/ 122. Mware Virtualization Optimize IT Resources with Virtual Technolog. What is Virtualization? is virtualization.html 123. Virtualization History, Virtual Machine, Server Consolidation Cytrix Systems >> Citrix XenServer: Efficient Server Virtualization Software End user_documentation Oracle VM VirtualBox user_documentation 126. Oracle VM VirtualBox. User Manual. Version Supercomputer. Wikipedia The Free Encyclopedia About / Introduction and Objectives TOP500 Supercomputer Sites.

79 Antecedentes Secure Peer to Peer Networking The JXTA Example. William Yeager and Joseph Williams. IEEE Xplore digital Library Organización Europea para la Investigación Nuclear (Conseil Européen pour la Recherche Nucléaire) Laboratorio Nacional de Cómputo de alto Desempeño (LANCAD). Presentación Reunión de Primavera 2011 de CUDI IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Computer Society. IEEE Std IEEE Standard for Local and metropolitan area networks. Part 16: Air Interface for Fixed Broadband Wireless Access Systems. IEEE Computer Society and the IEEE Microwave Theory and Techniques Society Agilent Technologies Solutions for 3GPP LTE Technical Overview EN.pdf 135. Accelerating WiMAX System Design with FPGAs Whitepaper. Altera Corporation Redes inalámbricas: IEEE Enrique de Miguel Ponce, Enrique Molina Tortosa, Vicente Mompó Maicas. linux.com/manuales/wireless/manual_redes_inalambricas.pdf 137. Exploration work in MPEG Video. Jens Rainer Ohm. T/worksem/vica/docs/presentations/S6_P2_Ohm.pdf 138. Secure Networks for Virtual Data Centers. Ensuring security, mobility, manageability, quality and reliability of virtualization technologies. Enterasys Networks svdc sb.pdf 139. UMTS Evolution from 3GPP Release 7 to Release 8 and SAE/LTE. July G Americas Better Public Services through e government. Report by The Comptroller And Auditor General. HC 704 I Session : National Audit Office. Press Office. 4 April content/uploads/2002/04/ I.pdf A manual for delivering E services as a local government in the digital information society. Mark Voogd. VNG The Association of Dutch Municipalities (Vereniging van Nederlandse Gemeenten). E Service Delivery international.nl/fileadmin/user_upload/downloads/publicationsandtools/e Service_Delivery.pdf 141. The Web Experience Trends in e Service. Carol Kelleher and Joe Peppard. Cranfield School of Management. content/media/isrc/the%20web%20experience%20 %20trends%20in%20eservice.pdf 142. Accessibility of Sustained eservices. Riitta Hellman. Karde AS, Oslo, Norway. Hellman.pdf

80

81 Capítulo 2 Marco Teórico: Tópicos Selectos de Enrutamiento para Redes de Datos

82

83 Tópicos Selectos de Enrutamiento para Redes de Datos Conceptos Generales de Enrutamiento Redes, Interconectividad y Enrutamiento Una red es un conjunto de dispositivos y sistemas que se encuentran interconectados, los cuales se pueden comunicar unos con otros. Las redes de telecomunicaciones ofrecen el soporte para el transporte de información y para compartir recursos a través de aplicaciones en muchos tipos de ambientes en los que se incluyen negocios, empresas, casas habitación, escuelas, etc. Tradicionalmente, por método para establecer la transmisión de datos entre nodos, a las redes de telecomunicaciones se les ha dividido en dos tipos básicos: Redes de Circuitos Conmutados. Dinámicamente establece, mantiene y termina un circuito físico dedicado extremo a extremo con un ancho de banda fijo a través de la red del proveedor para cada sesión de comunicación. Es necesario establecer la conexión antes del inicio de la comunicación. Redes por Conmutación de Paquetes. Envían pequeñas unidades de datos denominadas paquetes a través de una red. En este método no hay una vía dedicada entre los puntos origen y destino, permitiendo compartir los recursos de la red entre usuarios. Las redes de conmutación de paquetes son las más comúnmente empleadas en la conexión de computadoras. Los datos que son transferidos son divididos en pequeñas piezas llamadas paquetes que son multiplexados en conexiones de alta capacidad entre los dispositivos. Un paquete usualmente contiene unos cuantos cientos de bytes y lleva un identificador que permite al hardware de red saber cómo enviarlo a un destino específico. Existen dos modos de conmutación de paquetes: Datagrama. Es un método orientado a no conexión. Esto es, no se requiere establecer previamente una trayectoria para el flujo de información. Cada paquete es procesado y transmitido independientemente, y paquetes de un mismo mensaje pueden llegar a su destino por rutas diferentes, y en un orden diferente al que fueron enviados. Un ejemplo de este método es el tráfico de redes locales. Circuito Virtual. Orientado a conexión, es decir, se requiere definir una trayectoria previa para el flujo de información. Es necesario establecer un circuito virtual, mediante el envío de paquete de establecimiento de conexión, antes de enviar paquetes de información

84 80 Tópicos Selectos de Enrutamiento para Redes de Datos En otro sentido, una de las formas más comunes de clasificar a las redes de datos es por la extensión geográfica que éstas abarcan. Dentro de esta clasificación se encuentran dos categorías principales: las Redes de Área Amplia o WAN (Wide Area Network) y las Redes de Área Local, usualmente referidas como LAN (Local Area Network). Las WAN establecen comunicación a través de distancias largas, por lo que pueden permitir la conexión entre puntos muy distantes. Muchas de las tecnologías WAN no tienen problemas que limiten las distancias que cubren, pues existen ejemplos de WAN que se extienden sobre continentes o que realizan conexiones a través de océanos. Normalmente las WAN operan a velocidades menores que las velocidades de las LAN y tienen mayores tiempos de retardo. A diferencia de las WAN, las tecnologías LAN proporcionan las velocidades más altas de conexión entre computadoras y dispositivos, pero no pueden extenderse sobre distancias largas. Típicamente, las LAN se extienden sobre áreas pequeñas, como pueden ser un edificio o un campus pequeño. Los tiempos de retardo en las LAN son normalmente muy pequeños. Ambas tecnologías operan normalmente en la capa física y en la Capa de Enlace de Datos del modelo OSI (capas 1 y 2 respectivamente): En la capa física se definen las especificaciones eléctricas y mecánicas para la activación, mantenimiento o desactivación de un enlace físico entre sistemas. En la Capa de Enlace de Datos se define el formato de datos para su transmisión y el método de acceso al medio físico. Además proporciona control de entramado, de errores y de flujo sobre los medios de red que son empleados. Esta capa asigna una dirección de control de acceso al medio (MAC Media Access Control) a cada interfaz LAN en un dispositivo. Cada tecnología de hardware define un mecanismo de direccionamiento que los dispositivos usan para especificar el destino de un paquete. El hardware de red especifica el número de bits de la dirección, así como la ubicación del campo de dirección destino en un paquete. Aunque algunas tecnologías usan esquemas de direccionamiento compatibles, algunas otras no. Es importante mencionar que las interfaces seriales, usadas en conexiones WAN, normalmente no requieren una única dirección de capa 2, sino es necesario identificar el extremo receptor en una red multipunto. En redes que no conforman los estándares IEEE 802 pero si conforman el modelo de referencia OSI, la dirección de nodo es conocida como la dirección de control de enlace de datos (DLC Data Link Control). Un ejemplo de dirección de capa 2 es la de Frame Relay, conocida como identificador de conexión de enlace de datos (DLCI Data Link Connection Identifier). La tecnología LAN de uso predominante en la actualidad es Ethernet, en la que se implementa un esquema de direcciones MAC de 48 bits (6 octetos). Los 24 primeros bits de las direcciones MAC son la Identificación Única de la Organización (OUI Organization Unique Identification), en el caso de las interfaces Ethernet la IEEE asigna bloques de direcciones a las compañías fabricantes, y los últimos 3 bytes son un identificador único de la interfaz que puede corresponder a un número de serie o algún valor administrativo asignado por el fabricante.

85 Tópicos Selectos de Enrutamiento para Redes de Datos 81 Debido a que una dirección Ethernet pertenece al hardware de la interfaz, también se le conoce dirección de hardware, dirección física, dirección de acceso al medio (MAC address), o dirección de capa 2. Al mover el hardware de la interfaz de una computadora a otra o al sustituirlo en caso de falla, cambiará la dirección física del dispositivo. Un dominio de acceso al medio consiste en todos los dispositivos que están conectados a una LAN y que deben compartir el ancho de banda de esa LAN. El nombre y la naturaleza de este dominio dependen de la metodología de acceso al medio empleada, siendo las dos principales la contienda y el paso de fichas (token passing), este último ya en desuso. Una red local que usa el método de contienda para regular el permiso de transmitir es conocida como dominio de contienda o dominio de colisión. Como su nombre lo indica, es una técnica de acceso al medio caótica, basado en la competición, y casi completamente confiable, como son las redes Ethernet basadas en CSMA/CD. Un dominio de broadcast consiste de todos los dispositivos conectados a una LAN que reciben tramas de datos difundidos por una máquina hacia todas las demás máquinas en el segmento. Este concepto de difusión MAC es virtualmente universal en las LAN en cumplimiento con la IEEE, independientemente de la metodología de acceso al medio, esto es, las difusiones MAC se llevan a cabo al establecer la dirección destino en una trama con el valor más alto posible FF:FF:FF:FF:FF:FF, y con este valor reservado, todos los dispositivos en la LAN aceptarán el paquete independientemente de cuál sea su dirección MAC. En esencia, un dominio de difusión MAC es un conjunto de dispositivos que pueden comunicarse directamente sin requerimientos de direccionamiento lógico o protocolos de capa superior. Las LAN que están construidas con un solo dominio de difusión MAC son conocidas como LAN planas, debido a que no cuentan con alguna estructura o jerarquía dentro de ese dominio. Aunque en una LAN plana es muy fácil la comunicación entre los dispositivos interconectados, entre más dispositivos se conecten a la LAN, más recursos de la red serán consumidos por cada mensaje de difusión, lo que afectaría el desempeño de la red. Es importante entonces contar con una técnica de segmentación LAN que controle el tamaño de sus dominios de acceso al medio y de difusión, y que conlleva además la necesidad de implementar un elemento que interconecte dichos segmentos. El uso de las redes se ha extendido a muchos ámbitos y actividades, por lo que los usuarios requieren hoy de disponer de comunicación hacia cualquier punto, en cualquier momento. Esto requiere de contar con un servicio de comunicación universal que no es posible tener con las tecnologías LAN pues que presentan limitantes como el número de estaciones que pueden integrar, y no cuentan con un esquema de direccionamiento jerárquico. Otra cuestión que es de carácter tanto técnico como económico es el alcance geográfico de las LAN ya que cubren solo distancias cortas, y las WAN representan una solución de comunicación local con costos altos. En términos prácticos, es imposible implementar una única tecnología de red para satisfacer todas las necesidades, por lo que existen muchas tecnologías diseñadas para propósitos específicos.

86 82 Tópicos Selectos de Enrutamiento para Redes de Datos La respuesta a una conexión universal se encuentra en un concepto de sistema de comunicación conocido como internetwoking o interconectividad. Este concepto está basado en la interconexión en la Capa de Red la tercera capa del modelo OSI y provee mecanismos de entrega de pequeñas unidades de datos llamadas paquetes desde su origen hasta el destino sin el uso de programas intermedios de aplicación. Este método de interconexión proporciona ciertas ventajas: La interconectividad integra múltiples y diversas tecnologías al proveer un método de interconexión de redes heterogéneas a través de una serie de convenciones de comunicación que las hace interoperar. Con esta posibilidad de interconectar redes LAN y WAN se puede solucionar el transporte de datos a través de grandes distancias. El esquema de interconexión opera a través del hardware básico de red, lo que lo hace extremadamente eficiente. Las conexiones en el nivel de red hacen que el sistema sea flexible, siendo posible el desarrollo de recursos de comunicación de propósito general. Se pueden agregar nuevas tecnologías de red sin la necesidad de cambiar los programas de aplicación, y que al agregar una nueva red no se requiera de una conexión hacia un punto centralizado ni de conexiones físicas de la nueva red hacia todas las redes existentes. Simplemente se debe agregar o modificar la configuración el segmento correspondiente de red. La interconexión en el nivel de red separa las actividades de comunicación de datos (capas física y de enlace de datos del modelo OSI) de las funciones y programas de aplicación (capas de sesión, presentación y aplicación). No se requiere la comprensión de los detalles de conexión del hardware por parte de los usuarios o de los programas de aplicación. La interconectividad se puede definir como la interconexión funcional de dos o más redes; donde los recursos de cada red individual se hacen disponibles para los usuarios y máquinas conectadas a las otras redes 34. Usualmente, al resultado de este esquema de interconexión, esto es, al conjunto de redes interconectadas se le conoce como internetwork. Como un servicio universal de comunicación, todas las computadoras y dispositivos en la internetwork deben compartir una serie universal de identificadores que pueden ser expresados como nombres o direcciones. Las direcciones de red son siempre numéricas. Una arquitectura de direcciones es un requerimiento crítico en la interconectividad, y estas estructuras son implementadas por los protocolos enrutables. Estos protocolos son los encargados del transporte de datos en la red, pues dentro de sus funciones están el incluir la información suficiente en la dirección de red para que se efectúe el envío de datos desde el origen hasta el destino, y además definen el formato y el uso de los campos dentro de un paquete 35. La arquitectura de datos de la Internet está implementada por el Protocolo de Internet (IP Internet Protocol). Físicamente, la conexión entre dos o más redes es realizada por computadoras especiales de propósito específico que transfieren los paquetes de datos de una red a otra, las cuales son conocidas 34 IP Routing Fundamentals, Cisco Press 35 El término paquete en este trabajo corresponde a la Unidad de Datos de Protocolo (PDU) en la capa de red

87 Tópicos Selectos de Enrutamiento para Redes de Datos 83 como ruteadores. Esta función de mover datos sobre una internetwork desde un origen hasta un destino con la información de Capa de Red es el ruteo. En forma más detallada, el ruteador decide hacía que interfaz debe reenviar la información que ingresa por alguna de sus interfaces a fin de que alcance su destino basado en la dirección lógica especificada en el paquete. No es factible ni deseable que los ruteadores obtengan los detalles y rutas particulares para cada computadora destino, ya que implicaría que éste dispositivo demande enormes requerimientos de recursos de procesamiento y memoria. El ruteador basa sus decisiones de reenvío únicamente con la información de la red destino, con lo que se tienen las siguientes ventajas: Se reduce la cantidad de información que el ruteador debe manejar. Ésta información es proporcional o en muchos casos menor al número de redes (rutas) y no al número de computadoras conectadas en la internetwork. Resultado del punto anterior, los requerimientos de hardware como son memoria y procesamiento en los ruteadores son menores. Esto favorece a los costos de implementación de una internetwork. Proporciona escalabilidad, ya que si se manejara la información de las rutas a cada computadora, resultaría en una operación de la red cada vez más difícil a medida que el número de usuarios creciera. La acción de enviar de forma lógica datos a través de una red conocida como ruteo, y es el proceso en el que el ruteador debe tomar decisiones para encontrar la ruta más eficiente desde un dispositivo a otro. Cuando los dispositivos origen y destino no se encuentran en las redes directamente conectadas a las interfaces de un ruteador, debe ser posible la entrega de datos a través de redes intermedias, por lo que algunas veces se le refiere al ruteo como un sistema de relevo, ya que los paquetes son enviados de un ruteador a otro a fin de que alcancen su destino. La Tabla de Enrutamiento y los Tipos de Rutas La información que el ruteador utiliza para efectuar el reenvío de paquetes hacia su destino está contenida en una tabla de ruteo. Esta tabla consiste en una lista ordenada que contiene los identificadores de las redes destino (direcciones de red) asociados con el siguiente salto o la interfaz de salida. Estas asociaciones, conocidas como rutas, informan acerca de cómo alcanzar una red destino particular, ya sea si está directamente conectada, o si para alcanzar el destino debe enviarse el paquete a otro ruteador (siguiente salto) a través de una interfaz en particular. La tabla de ruteo es construida y mantenida por el ruteador, y las rutas pueden clasificarse a partir de las fuentes y del método de obtención de la información en: Directamente Conectadas. Esta entrada es correspondiente a una interfaz del enrutador que está directamente unida a un segmento de red. Es el método más seguro de conformación de una tabla de ruteo, y por lo tanto es la fuente de información con mayor nivel de confianza. Rutas Estáticas. Estas rutas son obtenidas a partir de la configuración ejecutada manualmente por un administrador del sistema.

88 84 Tópicos Selectos de Enrutamiento para Redes de Datos Rutas Dinámicas. Las entradas en la tabla de ruteo correspondientes a éste tipo de rutas son incluidas a través de procesos dinámicos que se ejecutan en la red. Rutas por Defecto. Es una entrada opcional usada cuando no se encuentra una ruta explicita hacia una red destino El manejo de todas las rutas en una red de grandes dimensiones, por ejemplo la Internet misma, podría resultar complicado debido a la limitante en los recursos del ruteador. Esta ruta puede ser insertada manualmente o generada por un proceso dinámico de ruteo. Ruteo Estático, Ruteo Dinámico y Protocolos de Ruteo Para el ruteo de paquetes, la mayoría de los ruteadores usa una combinación de rutas estáticas y rutas dinámicas. Estos son los dos tipos primarios de operación para la conformación de una tabla de ruteo: el ruteo estático y el ruteo dinámico. El ruteo estático es la forma más simple de ruteo en la que las tareas de descubrimiento de rutas y su propagación en la red son realizadas manualmente por un administrador de red. En este método, una vez que son configuradas las rutas no hay intento del ruteador para hacer descubrimientos de más rutas o para comunicar las rutas con otros ruteadores, y por lo tanto, es más eficiente en la utilización de recursos ya que no consume ancho de banda en el intercambio de actualizaciones, ni ocupa procesamiento de CPU en el cálculo de rutas. Pero el ruteo estático implica un costo de administración relativo a la cantidad de rutas estáticas en una red, dado a que el mantenimiento manual de las tablas de ruteo puede requerir una gran cantidad de tiempo de configuración. En caso de alguna falla o cambio de topología el administrador debe insertar o remover las rutas estáticas afectadas por dichos cambios, una tarea que sería complicada en redes de gran tamaño y con grandes cambios. Como un tipo de operación único en una red, el ruteo estático no ofrece escalabilidad por lo que comúnmente se emplea para satisfacer requerimientos específicos, en conjunto con el ruteo dinámico. El ruteo estático puede ser también un método efectivo para redes simples y pequeñas que no cambien frecuentemente, o para redes que solo tienen una sola vía hacia cualquier destino. El ruteo dinámico es el método de utilización más común, que se basa en procesos dinámicos conocidos como protocolos de ruteo. La determinación de la ruta óptima hacia un destino se hace a través de dos operaciones: La primera es cálculo de rutas para el mantenimiento de la tabla de ruteo, con el uso de algoritmos en el análisis de información proveniente de mensajes de actualización de uno o más protocolos de ruteo. La segunda operación es el la distribución periódica de la configuración de la red entre ruteadores, o la notificación de cambios de topología en forma de actualizaciones.

89 Tópicos Selectos de Enrutamiento para Redes de Datos 85 Figura 2.1. Operaciones en el Ruteo Dinámico Una gran ventaja que presenta éste tipo de ruteo es que se adapta automáticamente a los cambios en la topología de la red, es decir, las rutas dinámicas son reajustadas automáticamente por los protocolos. Así entonces, cuando ocurre un cambio en la red, todos los ruteadores deben consistentemente reflejarlo con exactitud en sus tablas de ruteo actualizando la información concerniente a la topología de red. Este es un aspecto conocido como convergencia y es importante en los protocolos de ruteo, el cual es derivado de ese proceso tanto colaborativo como independiente entre las dos operaciones básicas del ruteo dinámico. El tiempo de reconocimiento que existe entre algún cambio en la topología de la red, la propagación de dicho cambio y la actualización correspondiente en las tablas de ruteo de los ruteadores en la red es conocido como tiempo de convergencia. Lo más deseable en un protocolo de ruteo es que tenga una convergencia rápida, pues definirá el desempeño del protocolo en respuesta ante fluctuaciones o condiciones de operación anormales. Los métodos de ruteo dinámico proporcionan escalabilidad, permitiendo así la operación de redes de gran tamaño que manejan muchas direcciones y cambios constantes. Otras ventajas de este tipo de ruteo son la redundancia, ya que en caso de falla el proceso de ruteo puede establecer automáticamente la comunicación hacia una red destino si es que está presente una vía alternativa. Los protocolos de ruteo también cuentan con la capacidad de poder establecer múltiples vías de acceso hacia una red a través de varias conexiones o enlaces, e incluso optimizar el rendimiento entre estos enlaces mediante el balanceo de tráfico. Sin embargo, dependiendo del protocolo empleado, puede requerirse de mayor procesamiento de CPU y recursos de memoria, y también tener un consumo de ancho de banda en el intercambio de información de ruteo. Un protocolo es un conjunto de reglas y convenciones que determinan como es el intercambio de información entre los dispositivos en una red. Estos estándares de comunicación proporcionan reglas sintácticas y semánticas, ya que determinan los detalles de los formatos de mensajes y las definiciones de cómo interpretarlo, la descripción de la respuesta de una computadora ante la llegada de un mensaje, o la especificación del manejo de errores y de condiciones anormales. Se puede entender en cierto sentido que los protocolos son a las comunicaciones lo que los algoritmos a la computación. Un algoritmo permite especificar o entender un proceso sin la necesidad de conocer el juego de

90 86 Tópicos Selectos de Enrutamiento para Redes de Datos instrucciones de un CPU particular. De forma similar, un protocolo permite especificar o entender la comunicación de datos sin tener que conocer los detalles del hardware de red de un fabricante particular. En los entornos de interconexión en la Capa de Red existen dos categorías principales de protocolos: Protocolos Ruteados o Ruteables. Se encargan del transporte de datos a través de una red, al proporcionar suficiente información a través de identificadores o direcciones de Capa de Red, encapsulando los datos y la información del usuario en paquetes para su envío desde el origen hasta el destino. Los protocolos ruteables implementan una estructura de direccionamiento dentro de una internetwork y definen el formato y uso de los campos dentro de un paquete. El protocolo ruteable de más predominante uso en la actualidad es el Protocolo de Internet (IP Internet Protocol). Otros ejemplos de protocolos ruteables son el protocolo IPX (Internetwork Packet Exchange) de Novell Netware, o el protocolo AppleTalk desarrollado por Apple. Protocolo de Ruteo. Se usan para descubrir, comparar, y seleccionar las rutas óptimas hacia un destino en una red. Son los encargados de ejecutar el ruteo dinámico empleando un algoritmo de ruteo. Soportan a los protocolos ruteables y tienen mecanismos para el intercambio de las vías o la topología de la red y compartir la información de ruteo, esto es, establecen la comunicación entre ruteadores para el intercambio y mantenimiento de las tablas de ruteo. Existe una variedad amplia de protocolos de ruteo, entre los que podemos encontrar a RIP (Routing Information Protocol), OPSF (Open Shortest Path First), EIGRP (Enhanced Interior Gateway Protocol), o BGP (Border Gateway Protocol), entre otros. Pueden ser clasificados en muchas formas según sus características operacionales. Las formas más comunes de clasificarlos son: Campo de uso. Por el rol que desempeñan en la red. Protocolo de Ruteo Interior o IGP (Interior Gateway Protocol). Es una clasificación de protocolos dinámicos que describe su uso en los que la construcción y mantenimiento de sus tablas ruteo debe hacerse dentro de los límites de un AS. Protocolo de Ruteo Exterior o EGP (Exterior Gateway Protocol). Es una clasificación que describe el uso de protocolos dinámicos en circunstancias donde es necesaria la construcción y el mantenimiento de las tablas de ruteo entre uno o más sistemas autónomos y la Internet. Por la forma en que descubren y calculan las rutas. Protocolos Vector Distancia. Este tipo de ruteo determina la dirección (vector) y la distancia (por ejemplo, el número de saltos) hacia cualquier enlace en la internetwork. Protocolos de Estado de Enlace. Los protocolos de estado de enlace utilizan el algoritmo SPF (Shortest Path First) para crear una topología exacta de la internetwork completa, o al menos de la partición donde se ubica el ruteador. Protocolos Híbridos Balanceados. Esta perspectiva combina aspectos de los algoritmos vector distancia y de estado de enlace. Por el soporte al direccionamiento IP.

91 Tópicos Selectos de Enrutamiento para Redes de Datos 87 Protocolos Classful. No incluyen las máscaras de subred en los anuncios de red entre ruteadores, por lo que manejan consistencia en las máscaras de subred, es decir, se asume que todas las subredes tienen la misma máscara dentro de una red mayor. La determinación de la máscara de subred de un segmento porción que está dentro de la misma red mayor, es determinada aplicando la misma máscara de red configurada en la interfaz por donde se recibe la actualización correspondiente a esa ruta. Si la actualización de ruteo corresponde a una red mayor diferente a la configurada en la interfaz de recepción, el ruteador aplica la máscara por defecto acorde a la clase. Protocolos Classless. El manejo de una estructura de direccionamiento classful hace poco eficiente el uso y asignación de direcciones IP, debido a que representa espacios rígidos pre dimensionados de direcciones. Los protocolos classless resuelven estas limitaciones, al incluir la máscara de subred en el intercambio de información de ruteo. El ruteo classless elimina las clases de direcciones, y con esto se introduce el concepto de Ruteo Inter Dominio sin Clase o CIDR (Classless Inter Domain Routing), un método más eficiente para la asignación de direcciones IP y que se basa en una técnica conocida como Máscaras de Red de Longitud Variable, cuyo acrónimo es VLSM (Variable Lenght Subnet Mask). Dentro de las ventajas que presenta el ruteo classless están la posibilidad de segmentar un subred en subredes más pequeñas, y poder utilizar más de una máscara de subred en un mismo espacio de direcciones para proporcionar bloques de direcciones acordes a los segmentos o subredes. Es posible también agrupar múltiples bloques de direcciones que coinciden en ciertos bits de mayor orden, lo que es conocido como supernetting. Sistemas Autónomos Un sistema autónomo (AS Autonomous System) se define como un conjunto de redes bajo una administración técnica común y con unas mismas estrategias y políticas de ruteo. Otras definiciones refieren a un sistema autónomo como un conjunto de ruteadores o de prefijos IP, sin embargo el significado hace referencia a la misma entidad. En términos de sistemas autónomos no se incluyen los aspectos administrativos, legales ni de propiedad. En algunas ocasiones un sistema autónomo también es referido como dominio. Para proporcionar la interconexión entre sistemas autónomos, cada AS debe tener asignado un número oficial registrado con el que es globalmente identificado, conocido como el Número de Sistema Autónomo o ASN (Autonomous System Number). Los ASN son administrados por el ICANN a través de la IANA que los asigna a los Registros Regionales de Internet, y se requiere un único ASN en la configuración del ruteo BGP para cada AS, para dar soporte a las políticas de ruteo inter dominio entre sistemas autónomos. Los ASN en un origen eran codificados como entidades de dos octetos (16 bits), lo que permite asignaciones de ASNs. Los ASNs 0, al y se encuentran reservados por la IANA. El

92 88 Tópicos Selectos de Enrutamiento para Redes de Datos rango de ASNs del al puede ser usado para propósitos privados (no anunciados en la Internet). A partir del 2007, el RFC 4893 (Soporte de BGP para un Espacio de Números de AS de Cuatro Octetos) describe las extensiones para que BGP porte un ASN como una entidad de cuatro octetos. Esta introducción de números de AS de 32 bits tiene como objeto la preparación ante el agotamiento anticipado de los ASN de 2 octetos, con lo que este documento define una nueva capacidad de BGP, para indicar el soporte de números de AS de cuatro octetos usado por una entidad BGP, expandiéndose el rango de a 0 4,294,967,295 números de AS. Los ASN de 32 bits pueden ser expresados en notación textual o asplain, esto es, con la cadena que representa su valor entero decimal. Otro formato es un esquema sintáctico de representación conocido como asdot+ que emplea dos valores enteros (de 16 bits) unidos por un punto, esto es: <Valor decimal de los 16 bits de orden alto>.< Valor decimal de los 16 bits de orden bajo> Por ejemplo, con la notación asdot+, el número de AS con valor de puede ser representado con la cadena 1.10, mientras que el número de AS sería representado como Todos los números de AS 0.y son exactamente los números de AS anteriores de dos octetos, esto es, el sub registro de números de AS de 16 bits (RFC 1930 Guidelines for creation, selection, and registration of an Autonomous System (AS)). Los ASN del al (números 1.y) y ( ) se encuentran reservados. El resto de los números AS está disponible para asignación. Los AS pueden ser clasificados dependiendo de su conectividad en tres categorías: Sistemas Autónomos Stub, o también conocidos como Single Homed Customers, son redes que están conectadas a un AS solamente. Figura 2.2. Sistema Autónomo Stub o Red Cliente Single Homed Sistemas Autónomos Multihomed, los cuales mantienen conexionas a más de un otro AS para proporcionar redundancia, lo que permite que se mantengan conectados a la Internet en el caso de

93 Tópicos Selectos de Enrutamiento para Redes de Datos 89 que alguna de sus conexiones falle, pero no permite el paso de tráfico de un AS a otro a través de él, por lo que se deberá evitar el reenvío de la información de ruteo recibida de un ISP hacia otro. Figura 2.3. Sistema Autónomo Multihomed. Sistemas Autónomos de Tránsito, son aquellos que proporcionan conexiones entre redes o ASs a través de sí mismos. Los ISPs son ASs de tránsito, pues permiten las conexiones entre las redes de los clientes, con el intercambio de actualizaciones BGP o ruteo estático hacia los clientes y conectándose también a otros ISPs, lo que requiere del intercambio de las rutas recibidas de los clientes hacia otros ASs, dando como resultado el flujo de tráfico de datos entre las redes de los clientes y el resto de la Internet. Figura 2.4. Sistema Autónomo de Tránsito. Protocolos de Ruteo Interior Los protocolos de ruteo interior o IGP (Interior Gateway Protocol) son una clasificación de protocolos encargados del intercambio de información de ruteo dentro de un AS. Los IGP están diseñados para

94 90 Tópicos Selectos de Enrutamiento para Redes de Datos su uso en una red controlada o administrada por una sola organización y su propósito es encontrar las mejores rutas a través de la red. Por lo tanto el elemento más importante de un IGP es la métrica y la forma en cómo es usada. Este aspecto es el que define la principal clasificación de los protocolos IGP en: Protocolos Vector Distancia. Es un ruteo basado en algoritmos vector distancia, también referidos como algoritmos Bellman Ford. Estos algoritmos pasan copias periódicamente de las tablas de ruteo a los vecinos inmediatos en la red. Los ruteadores que reciben la tabla agregan un vector de distancia, es decir, su propio valor de distancia y reenvían la tabla a su vecino inmediato. Este proceso ocurre en un modo omnidireccional entre los ruteadores vecinos inmediatos que da como resultado que cada ruteador aprenda acerca de los otros ruteadores y que desarrollen una perspectiva cumulativa de las distancias de red. Es esta clase encontramos a los protocolos RIPv1 y RIPv2 (Routing Information Protocol). Protocolos de Estado de enlace. Son protocolos que para su funcionamiento, los routers reúnen la información referente al estado operacional de las interfaces, para construir una topología y determinar la mejor ruta aplicando el algortimo Dijkstra. Ejemplo de estos protocolos son OSPF (Open Shortest Path First) e IS IS (Intermediate System to Intermediate System). Protocolos Híbridos Balanceados. Son protocolos que pueden combinar diversos enfoques para el cálculo de rutas. Como ejemplos de estos protocolos están IGRP (Interior Gateway Routing Protocol) EIGRP (Enhanced Interior Gateway Routing Protocol), los cuales operan principalmente como protocolos vector distancia, aunque además consideran métricas como ancho de banda o retardo para seleccionar la mejor vía. Los protocolos de ruteo interior pueden usar estos enfoques para tomar sus decisiones de ruteo, aunque ninguno es completamente acertado o equivocado. Simplemente son diferentes formas de tomar las mismas decisiones; y tendrán, por lo tanto, diferentes niveles de desempeño y tiempos de convergencia. Por lo general, sistemas autónomos pequeños operan con un solo IGP exclusivamente para propagar internamente información de ruteo. Algunos sistemas autónomos de gran tamaño pueden implementar el ruteo interior usando más de un IGP. Protocolos de Estado de Enlace En los protocolos de ruteo de estado de enlace las decisiones de ruteo se basan en el estado de varios enlaces, o elementos de transmisión, que interconectan los dispositivos origen y destino. Los protocolos de estado de enlace reúnen la información de ruteo de todos los ruteadores en una red o de los ruteadores dentro de un área de la red. Una vez que esta información está reunida, cada ruteador, de forma independiente a los demás ruteadores, calcula las mejores rutas a todos los destinos en la red. En este enfoque de ruteo, el término enlace es similar a una interfaz de ruteador. El estado de enlace es la descripción de una interfaz del ruteador que puede incluir su dirección IP, la

95 Tópicos Selectos de Enrutamiento para Redes de Datos 91 máscara de subred, el tipo de red que conecta, el ancho de banda, etc. y su relación con sus ruteadores vecinos. La colección de los estados de enlace conforma una base de datos topológica o de estado de enlace, que es usada para calcular las mejores rutas a través de la red. Una de las características principales de los protocolos de estado de enlace es que se basan en el algoritmo Primero el Camino Más Corto o SFP (Shortest Path First), que también es referido como el algoritmo Dijkstra, nombrado así por la persona a quien se le acredita su creación. Las mejores rutas son determinadas por los ruteadores de estado de enlace al aplicar el algoritmo Dijkstra a la base de datos de estado de enlace para construir un árbol SPF donde cada ruteador se sitúa a sí mismo como la raíz de dicho árbol. Figura 2.5. Operación de los Protocolos de Estado de Enlace El Protocolo de Enrutamiento OSPF OSPF (Open Shortest Path First) es un protocolo de ruteo desarrollado por la IETF (Internet Engineering Task Force) hacia los finales de la década de los 80 s, como una respuesta a las cada vez más notables limitaciones de los protocolos vector distancia. La IETF formó en 1988 un grupo para el desarrollo de un protocolo de ruteo para redes IP grandes y heterogéneas. Este intento de mejorar la escalabilidad de las redes tuvo como resultado la versión de un protocolo de ruteo interior de estado de enlace de la IETF, el protocolo OSPF. La primera especificación de OSPF fue publicada en el RFC 1131 en octubre de 1989, que prontamente se hizo obsoleta. Fue entonces liberada una nueva especificación sustancialmente diferente en el RFC 1247, que fue llamada OSPF versión 2, y con subsecuentes modificaciones en los RFC 1583, 2178 y 2328, siendo este último documento el correspondiente a la versión 2 actual.

96 92 Tópicos Selectos de Enrutamiento para Redes de Datos OSPF es un protocolo que con el paso de los años ha sido ampliamente desplegado a través de la Internet. Así también las tecnologías de redes han evolucionado, por lo que OSPF ha tenido que ser extendido para soportar nuevas opciones. Adicionalmente se han ido creando nuevas versiones, como lo es la actualización OSPFv3 que soporta el enrutamiento de IPv6, especificada en el RFC 5340 (RFC 5340 OSPF for IPv6), así como extensiones de este protocolo entre las que se encuentran la extensión Multicast OSPF (MOSPF), aunque ya en desuso, fue creada para el soporte de ruteo multidifusión (RFC 1584 Multicast Extensions to OSPF), que permite a los routers compartir información de membresías de grupos; y la extensión OSPF TE (RFC 3630 Traffic Engineering (TE) Extensions to OSPF Version 2) que extiende la idea de preferencia de rutas para ingeniería de tráfico, agregando propiedades dinámicas al algoritmo del cálculo de rutas como son el ancho de banda reservable máximo, el ancho de banda no reservado y el ancho de banda disponible. OSPF TE es comúnmente usado dentro de las redes MPLS y GMPLS, como un medio para determinar la topología sobre la que las rutas MPLS pueden ser establecidas, y entonces usa su propio ajuste de ruta y protocolos de reenvío una vez que tiene el mapa completo de ruteo IP. Con excelentes capacidades de desempeño, flexibilidad en el soporte de direccionamiento IP y escalabilidad, la tecnología de OSPF involucra un relativo grado de complejidad, lo que es considerado como una de sus principales desventajas. Esto debido a que implica para los administradores el manejo de una gran cantidad de información y conceptos, una apropiada planeación, y mayor dificultad en configuración y resolución de problemas. Asociado a este protocolo existen una extensa literatura se pueden encontrar volúmenes completos, así como gran cantidad de sitios en la web con información relacionada. Este capítulo por lo tanto, trata solo de incluir los conceptos principales de OSPF, esperando ser material que permita describir en forma básica los componentes y operación de este protocolo de enrutamiento. Características de OSPF OSPF tiene dos características principales: Es un protocolo abierto, es decir, que sus especificaciones son del dominio público, descritas en un documento RFC (Request For Comment). OSPF se ha convertido en un IGP estándar en la industria de las telecomunicaciones, y debido a que es soportado por la mayoría de los routers permite que este protocolo funcione en ambientes multifabricante, ofreciendo así interoperabilidad entre equipos de muy diversas características. Incluso este protocolo no propietario se encuentra disponible en software libre como lo es Quagga o Zebra, que consisten en suites de ruteo para sistemas Linux. Está basado en el algoritmo SPF, una fórmula matemática creada en 1956 por el científico holandés Edsger W. Dijkstra. Este algoritmo no fue desarrollado específicamente para propósitos de telecomunicaciones, y aunque no fue considerado por su autor como algo

97 Tópicos Selectos de Enrutamiento para Redes de Datos 93 notable en su momento, hoy en día tiene aplicación en la construcción de caminos, en el ruteo de telecomunicaciones y en la industria aérea. Dentro de otras características que podemos mencionar de éste protocolo están: Es un protocolo jerárquico. A diferencia de protocolos con topologías planas como RIP, OSPF maneja la posibilidad de estructurar la red en segmentos lógicos, lo que representa un concepto clave en su funcionamiento e implementación. Convergencia rápida. En caso de producirse algún cambió en la red, rápidamente son desencadenadas actualizaciones en respuesta a estos eventos. Con esta característica, OSPF no es susceptible a loops de ruteo. Classless. Una característica importante para la optimización del espacio de direccionamiento IPv4, permitiendo la designación de segmentos de direcciones con dimensiones acordes a los requerimientos de las redes locales y de los enlaces con un soporte bien integrado de VLSM, así como la optimización tablas de ruteo y agregación de múltiples rutas a través de CIDR. Escalable. Está diseñado para la distribución de información de ruteo en sistemas autónomos de grandes dimensiones y heterogéneos. OSPF no tiene prácticamente limitantes en el tamaño a las redes a las que puede proporcionar el soporte de ruteo, debido a la estructura jerárquica de este protocolo. Seguridad. Soporta autenticación en texto plano o con el algoritmo MD5 en las actualizaciones de ruteo. Sin embargo, como un protocolo expresamente diseñado para los entornos de Internet, solamente soporta el protocolo IP, y no otros protocolos ruteables como IPX o AppleTalk. Términos Empleados en OSPF Así como ocurre en muchos otros protocolos, OSPF tiene una terminología con significados específicos, que se presenta a continuación con el fin de familiarizarse con los conceptos en esta tecnología, además de que dicha terminología es constantemente utilizada en las secciones posteriores este documento. Router. Un conmutador de paquetes del Protocolo de Internet en la capa 3 del Modelo OSI. Enlace (Link). Una interfaz de un router asignada a una determinada red. Un enlace en OSPF es entonces sinónimo de una interfaz, que constituye la conexión entre el router y una red que este dispositivo integra. Estado de Enlace (Link State). Es la descripción de una interfaz, como es la dirección IP y máscara de subred, costo de la interfaz, tipo de red que conecta, etc.

98 94 Tópicos Selectos de Enrutamiento para Redes de Datos AS Sistema Autónomo (Autonomous System). Un grupo de routers que intercambian información de enrutamiento mediante un protocolo común. Router ID. El Identificador de Router es un número de 32 bits asignado a cada router que está ejecutando el protocolo OSPF, el cual lo identifica de forma única dentro de un Sistema Autónomo. Red. Como es descrito en el RFC 2328, una red en OSPF es una red/subred/superred IP. Es posible que una red física tenga asignados múltiples números de red/subred. Máscara de Red. De acuerdo a lo especificado en el RFC 2328, la máscara de red es un número de 32 bits que indica el rango de direcciones IP que residen en una sola red/subred/superred. Routers Vecinos (Neighbor). Dos routers que tienten interfaces conectadas a una red común y que están asignadas a la misma área. Adyacencia. Una relación formada entre routers vecinos seleccionados, con el propósito de intercambiar información de enrutamiento. Se puede decir que dos routers son adyacentes cuando han alcanzado un intercambio de bases de datos de enrutamiento de forma exitosa. No todos los routers vecinos se hacen adyacentes. LSA Anuncio de Estado de Enlace (Link State Advertisement). Unidad de datos que describe el estado local de un router o red. En el caso de un router, incluye el estado de las interfaces del router y adyacencias. Stub. Un extremo de red que típicamente tiene conexión a otras redes a través de unas sola vía. Una red stub es sólo origen y destino de tráfico, y no un espacio de tránsito de paquetes e información de ruteo entre otros segmentos y redes. OSPF es un protocolo de estado de enlace. Un enlace es en este sentido una interfaz de un router, conectada a un enlace o segmento de red. El estado del enlace (LS Link State) es la descripción de una interfaz y su relación con sus routers vecinos. Los Tipos de Bases de Datos de OSPF Para el soporte de sus operaciones de ruteo, OSPF maneja una gran cantidad de información, que incluye la topología de red, los routers vecinos y las rutas. Esta información se encuentra almacenada en las siguientes bases de datos: Base de Datos de Estado de Enlace (LSDB Link State Database). También conocida como base de datos topológica, contiene la información de los estados de enlace de todos los routers en la misma área, esto es, contiene la colección de los anuncios de estado de enlace

99 Tópicos Selectos de Enrutamiento para Redes de Datos 95 (LSA) recibidos de los demás routers. Como todos los routers dentro de la misma área comparten la misma información, sus bases de datos de estado de enlace son idénticas. Base de Datos de Adyacencias. Antes de realizar cualquier intercambio de información de ruteo, los routers OSPF vecinos deben reconocerse debido a que el ruteo OSPF depende del estado del enlace entre los routers. El protocolo Hello de OSPF se usa para establecer y mantener una relación entre dos routers vecinos conocida como adyacencia. Tabla de Ruteo. También se le conoce como base de datos de reenvío, es una tabla única en cada router que se genera cuando el algoritmo SPF se aplica a la base de datos de estado de enlace. Los Anuncios de Estado de Enlace (LSA Link State Advertisement) Un enlace es cualquier tipo de conexión entre routers OSPF, como podría ser un enlace Frame Relay o un segmento Ethernet. El estado es la condición del enlace, esto es, la disponibilidad del enlace para su uso. Un anuncio es el método que OSPF emplea para intercambiar información entre routers OSPF. Los Anuncios de Estado de Enlace o LSA (Link State Advertisement) son un tipo especial de paquetes que OSPF usa para notificar los cambios en el estado de un enlace hacia otros routers OSPF. A diferencia de los protocolos vector distancia (RIP, EIGRP) que envían la tabla de ruteo a otros routers, en OSPF las tablas de ruteo son derivadas de la base de datos de LSA o base de datos topológica. Los LSA son directamente enviados a cada router dentro de una red OSPF; esta técnica conocida como inundación asegura que todos tienen la misma información. Cuando un router OSPF se inicializa y se activa en la red, envía mensajes a cada router directamente conectado a él mismo para establecer una adyacencia y mensajes LSA que incluyen la información acerca del estado de sus enlaces. El estado de enlace es la descripción de una interfaz o segmento de red conectada a un router, por ejemplo, la dirección IP de la interfaz, la máscara de subred, el tipo de red, etc. OSPF hace una inundación de los LSA hacia todos los routers en el área, no solo a los routers directamente conectados. Después de esa inundación inicial, los routers OSPF solamente envían LSA de actualización cada 30 minutos para anunciar en forma periódica su estado (link state refreshes), y cuando un dispositivo detecta el cambio del estado de un enlace crea y envía una actualización concerniente a ese enlace o ruta. Cada router toma una copia de ese mensaje de actualización, actualiza su tabla de enrutamiento y lo reenvía hacia todos los routers vecinos. La inundación de estos mensajes de actualización es necesaria para asegurar que todos los routers actualicen sus bases de datos y que sus tablas de ruteo reflejen la nueva topología. Todos los routers OSPF acumulan esa información de estado de enlace para construir su propio mapa de la topología de la red. En otras palabras, integran todos los LSA generados para crear la base de datos de estado de enlace que es en esencia una imagen general de las redes en relación a los routers.

100 96 Tópicos Selectos de Enrutamiento para Redes de Datos De este mapa, cada router ejecuta una serie de cálculos para determinar las mejores rutas a cada destino en la red. La base de datos de estado de enlace contiene la colección completa de los LSA de un router, que cuando le es aplicado el algoritmo Dijkstra se tiene como resultado la creación de la tabla de ruteo. La diferencia entre la base de datos y la tabla es que la primera contiene una colección completa de datos sin procesar (raw data), mientras que la segunda contiene una lista de los caminos más cortos hacia destinos conocidos a través de interfaces específicas del router. La Métrica de OSPF Dado a que en una red pueden existir varias rutas entre un origen y un destino, uno de los objetivos principales de un protocolo de ruteo es la determinación de la ruta óptima hacia un destino. Cada tipo protocolo de ruteo basa ésta determinación al comparar valores numéricos que representan ciertas características de las rutas. Estos valores, conocidos como métricas, controlan la calidad de esa selección de una ruta de entre varias existentes. Dos componentes son importantes en el uso de las métricas por cualquier protocolo: El rango de valores que pueden ser expresados por las métricas y la forma de cálculo de esa métrica. OSPF usa una métrica plana y simple expresada por un número de 16 bits, que resulta en valores enteros en un rango que va desde 0 hasta 65,535. Por defecto, la asignación de las métricas de OSPF está determinada por el inverso del ancho de banda disponible en una interfaz, generalmente normalizada de forma que a una interfaz FDDI se le asigne una métrica con valor de 1. De esta forma, el costo para una interfaz OSPF es: Costo = En donde el ancho de banda de referencia (BW ref ) tiene un valor por defecto de Este parámetro puede ser modificable y de esta forma ajustarse a los anchos de banda de tecnologías superiores a los 100Mbps, ya que de caso contrario, una interfaz FastEthernet y una interfaz GigabitEthernet tendrían un valor de costo igual a 1. Esta forma de calcular el costo es aplicable sobre todo en los routers tradicionales, donde las interfaces son elementos físicos en estos dispositivos. A diferencia, en las implementaciones multicapa los dispositivos ejecutan el ruteo sobre interfaces lógicas del tipo VLAN hacia las cuales pueden ser asociadas múltiples interfaces físicas. Ante la dificultad de establecer un costo real de estas interfaces y la posibilidad de afectaciones por cambios y agregación de puertos, las interfaces VLAN tienen generalmente un valor de costo fijo predefinido. Sin embargo, en ambos casos, el costo de una interfaz OSPF puede ser modificado a un valor establecido por el administrador de red, mediante el uso del comando ip ospf cost. El costo de una ruta es calculado por OSPF al sumar las métricas de cada segmento, enlace o salto que conforma esa ruta. En otras palabras, el costo OSPF de una ruta es el costo cumulativo de cada uno de los enlaces contenidos en una vía de comunicación entre un origen y una red destino particular.

101 Tópicos Selectos de Enrutamiento para Redes de Datos 97 El Camino Más Corto OSPF usa el algoritmo SPF (Shortest Path First) con la información contenida en la base de datos de estado de enlace para calcular la ruta más corta a cada destino y colocarla en la tabla de ruteo, donde cada router se ubica a sí mismo como el centro de ese universo de red. El algoritmo SPF es en sí un poco complicado y no fue creado inicialmente para la aplicación que hoy tiene en las redes de conmutación de paquetes. Su creación fue originalmente para una demostración de la computadora ARMAC en 1956, aproximadamente 30 años antes de la aparición de OSPF, en la cual para mostrar a una audiencia las capacidades de esta computadora se presentó la solución para determinar la ruta más corta entre dos ciudades designadas que están dentro de una red de ciudades interconectadas por caminos. Edsger Wybe Dijkstra, autor de esta fórmula matemática, no la consideró como un algoritmo notable en ese entonces, por lo que muchos años pasaron antes de que lo publicara. Hoy en día este algoritmo encuentra su aplicación en la construcción de caminos, en el ruteo de comunicaciones y en la industria aérea. El objetivo del algoritmo del camino más corto es encontrar la ruta más corta entre dos puntos a través de una serie de nodos, como originalmente fue descrito en el papel que resume su algoritmo. En cuestiones de ruteo, el término nodo es equivalente a router. Cuando el algoritmo Dijkstra es aplicado al contenido de la Base de Datos de Estado de Enlace (LSDB), obtiene como resultado la creación de la tabla de ruteo de OSPF. Mientras la base de datos de estado de enlace contiene una colección completa de datos en bruto, la tabla de ruteo contiene una lista de los caminos más cortos hacia destinos conocidos a través de interfaces específicas del router. A fin de entender mejor la operación de la tecnología de estado de enlace, se puede visualizar a una red como un gran rompecabezas, cuyo número de piezas es proporcional al tamaño de la red. Cada pieza corresponde a un router o a una red. Cada router se representa a sí mismo en una pieza que además incluye los vínculos que tiene hacia las redes y hacia los otros routers. Estas piezas son replicadas y enviadas de router a router hacia toda la red (a través de los LSA) hasta que cada router tenga una copia completa y exacta de cada pieza del rompecabezas. Cada router entonces ensambla las piezas mediante el algoritmo SPF. Describiendo el ejemplo anterior en términos de ruteo y de manera muy simple, el proceso de enrutamiento de OSPF estaría determinado en los siguientes pasos: 1. En su inicialización o por algún cambio, un router genera un LSA que contiene el conjunto de todos los estados de enlace en dicho router. 2. Todos los routers intercambien los estados de enlace por medio de la inundación. Esto es, cada router que recibe una actualización de estado de enlace debe almacenar una copia en su base de datos de estado de enlace y luego propagar la actualización a otros routers. 3. Una vez que la base de datos está completa, cada router calcula un árbol de caminos más cortos (Shortest Path Tree) hacia todos los destinos. Esto es, el router construye una topología

102 98 Tópicos Selectos de Enrutamiento para Redes de Datos lógica como un árbol compuesto por todas las posibles rutas a cada red, para después ser ordenadas usando SPF. El router es ubicado en la raíz del árbol y el cálculo de la vía más corta está basada en el costo cumulativo para alcanzar cada destino usando el algoritmo Dijkstra. Las mejores rutas compuestas por los destinos, el costo asociado y el siguiente salto para alcanzar dichos destinos forman la tabla de ruteo IP. 4. Mientras no se produzcan cambios en una red OSPF, por ejemplo, la modificación del costo de un enlace, o la agregación o eliminación de una red, se requiere de poca actividad de OSPF. Cualquier cambio que ocurra será comunicado a través de paquetes de estado de enlace, y se hace un re cálculo mediante el algoritmo Dijkstra a fin de encontrar el camino más corto. La Estructura Jerárquica de Ruteo. La clave para la construcción de redes de grandes dimensiones en OSPF es la introducción de una jerarquía lógica que dé solución a problemas relacionados con la complejidad y escalabilidad. Esto puede traer consigo beneficios como son la sumarización de rutas y la reducción de los cálculos de SPF, dando a la red un menor tiempo de convergencia. Esta capacidad de emplear una estructura jerárquica de ruteo es una de las características más importantes de OSPF, por lo que debe tomarse como uno de los temas principales en la implementación de este protocolo, particularmente en redes de gran tamaño. OSPF es el primer protocolo importante en soportar una estructura jerárquica de red dentro de un solo dominio de ruteo o sistema autónomo. En la estructura de red de OSPF se encuentran dos elementos primarios: Sistema Autónomo. La entidad más grande en la estructura jerárquica de OSPF es el sistema autónomo (AS). Un AS se define como un conjunto de redes bajo una administración común y con una misma estrategia de ruteo, y que en algunas ocasiones también es referido como dominio. OSPF es un protocolo de ruteo intra AS (Interior Gateway), aunque tiene la capacidad de enviar y recibir rutas a otros AS. Un sistema autónomo puede ser subdividido en múltiples áreas. Área. Un área es un grupo de redes contiguas. Las áreas son subdivisiones lógicas de un sistema autónomo. A su vez, las áreas tienen dos niveles o jerarquías: el área backbone, también conocida como área 0 y el resto de las áreas conectadas.

103 Tópicos Selectos de Enrutamiento para Redes de Datos 99 Las Áreas de OSPF La clave para una convergencia rápida y para una mejora en la escalabilidad reside en segmentar a la red en regiones más pequeñas, conocidas como áreas. Un área es una colección de sistemas finales en red (networked end systems), routers y medios de transmisión. Las áreas de OSPF son esencialmente redes pequeñas dentro de un dominio de enrutamiento OSPF o dentro de un AS, y donde solo se maneja el tráfico de ruteo necesario entre ellas, con lo cual se reduce el tráfico general en la red. Las áreas tienen la función de establecer límites a la propagación de actualizaciones de estado de enlace, quedando delimitado el cálculo del algoritmo Dijkstra en un router a los cambios producidos dentro de un área. La base de datos topológica contiene la colección de los LSA recibidos de todos los routers en la misma área. Una base de datos topológica es esencialmente una representación total de redes en relación a routers. Debido a que los routers en la misma área comparten la misma información, tienen idénticas bases de datos topológicas. La topología de un área es invisible a las entidades fuera de la misma. Al mantener separadas las topologías de área, OSPF maneja menos tráfico de ruteo que como se sería en un AS no particionado. Si OSPF manejara una estructura plana, en el caso del crecimiento de la red y la agregación de más sitios las bases de datos de estado de enlace y el número de rutas aumentaría de la misma forma, lo que sería ineficiente y los beneficios de OSPF se degradarían. Una inundación de LSA de un gran número de routers podría causar problemas de congestión. Este problema se solventa con una adecuada segmentación del AS en múltiples áreas, lo que aumenta la eficiencia de la red OSPF. Cada área es definida con un número de área único que es configurado en cada router. Esto es, las interfaces de un router configuradas con el mismo número de área forman parte de la misma área. Los routers con múltiples interfaces pueden participar en múltiples áreas. Esos routers, los cuales son llamados Routers de Frontera de Área (Area Border Routers) mantienen bases de datos separadas para cada área. La cantidad de áreas que una red OSPF puede soportar está limitada por el tamaño del campo Area ID en el encabezado de un paquete OSPF, que es un número de 32 bits. Por lo tanto, el número máximo teórico de redes es 4,294,967,295. En realidad en la práctica, de forma obvia, el número de áreas que se configuran es por mucho menor al máximo teórico. El Área 0 En cada sistema autónomo, debe ser definida un área contigua de backbone, a la cual se conectan todas las demás áreas y que siempre tendrá un ID de área con valor cero. Un backbone OSPF es el responsable de redistribuir la información de ruteo entre áreas, esto es, el backbone es un área de transición debido a que las demás áreas se comunican a través de ella.

104 100 Tópicos Selectos de Enrutamiento para Redes de Datos Un backbone de OSPF es responsable de distribuir información de ruteo entre áreas. Este consiste de todos los Enrutadores de Frontera de Área, redes no completamente contenidas en algún área, y sus enrutadores conectados. El backbone es en sí mismo un área de OSPF, así que todos los enrutadores de backbone usan los mismos procedimientos y algoritmos para mantener la información de ruteo dentro del área backbone de la misma forma en que se haría en cualquier otra área. La topología de backbone es invisible a todos los enrutadores intra area, así como son invisibles las topologías de áreas individuales al backbone. Las áreas pueden ser definidas de tal forma que el backbone pueda no ser contiguo. En este caso, la conectividad del backbone debe ser restablecida a través de enlaces virtuales. Los enlaces virtuales son configurados entre cualquiera de los enrutadores de backbone que comparten un enlace a un área que no es de backbone y funcionan como si fueran enlaces directos. Los routers de frontera de AS que ejecutan el protocolo OSPF aprenden las rutas al exterior a través de protocolos de gateway exterior (EGP) tales como el Protocolo de Gateway Exterior (EGP) o el Protocolo de Gateway de Frontera (BGP), o a través de información obtenida de configuración realizada por el administrador del dispositivo. Figura 2.6. La Estructura Jerárquica de OSPF

105 Tópicos Selectos de Enrutamiento para Redes de Datos 101 Clasificación de Routers en OSPF La estructura jerárquica de ruteo usada por OSPF es designada por cuatro tipos diferentes de routers. Routers Internos (Internal Router IR) Los routers internos (IR) son aquellos en los que todas su redes directamente conectadas pertenecen a la misma área. Los routers internos dentro de la misma área tienen una única base de datos de estado de enlace. Dicho de otra forma, los routers internos de un área determinada poseen bases de datos de estado de enlace idénticas. Routers de Frontera de Área (Area Border Router ABR) Los Routers de Frontera de Área conectan múltiples áreas. Por lo tanto, puede entonces haber múltiples ABR dentro de una red. Estos routers ubicados en los límites de una o más áreas OSPF y que conectan esas áreas a la red backbone son conocidos como ABR, los cuales se consideran miembros tanto del backbone OSPF como de las áreas que conectan. Por lo tanto, los ABR mantienen múltiples bases de datos de estado de enlace que describen tanto la topología del backbone como de las otras áreas. Routers de Límite de Sistema Autónomo (Autonomous System Boundary Router ASBR) Los ASBR están conectados a más de un AS e intercambian información de ruteo con los routers de otros AS. Los ASBR anuncian la información de ruteo externa intercambiada a través de su AS. Cada router dentro de un AS sabe cómo alcanzar cada ASBR con su AS. Los ASBR ejecutan OSPF y otros protocolos de ruteo como RIP o BGP. Los ASBR no deben residir en áreas que han sido configuradas como áreas stub. Los ASBRs establecen las rutas externas. Una de las formas en que un ASBR puede ser activado o configurado en OSPF es agregando el comando redistribute dentro del proceso de ruteo de OSPF, con el fin de anunciar información de ruteo proveniente de otras fuentes, tales como rutas estáticas, redes directamente conectadas o rutas derivadas de otro protocolo de ruteo. Routes de Backbone (Backbone Router BR) Son considerados routers de backbone aquellos cuyas interfaces se conectan sólo al área de backbone. Los BRs no tienen interfaces conectadas a otras áreas OSPF, pues en dicho caso serían considerados ABRs.

106 102 Tópicos Selectos de Enrutamiento para Redes de Datos Figura 2.7. Los Tipos de Routers OSPF Tipos de Rutas en una Red OSPF La partición de áreas crea dos diferentes tipos de ruteo en OSPF, dependiendo si las áreas de origen o destino se encuentran en las mismas o en diferentes áreas. El ruteo intra área ocurre cuando la fuente y el destino están en la misma área, el ruteo inter área ocurre cuando están en diferentes áreas. En una red OSPF pueden existir tres tipos de rutas: Rutas Externas. Rutas Intra Área Rutas Inter área. Ruteo Intra Área El ruteo intra área describe las rutas hacia destinos dentro de un área lógica de OSPF. En OSPF, las rutas intra área están descritas por los LSAs de router (tipo 1) y de red (tipo 2). Cuando es visualizada la tabla de enrutamiento, a éstas rutas les es designada la letra O.

107 Tópicos Selectos de Enrutamiento para Redes de Datos 103 Ruteo Inter Área El ruteo inter área describe las rutas que requieren extenderse sobre dos o más áreas de OSPF y que se encuentran dentro del mismo AS. Este tipo de rutas se encuentran descritas por los LSAs de resumen de rutas (tipo 3). En el ruteo de paquetes entre áreas no backbone, es usada el área backbone. Esto es, el ruteo inter área tiene componentes de ruteo intra área en una ruta, con lo describe el siguiente ejemplo: Una ruta intra área es usada del router origen al router de borde de área. El backbone es usado del área origen al área destino. Una ruta intra area es usada desde el router de borde de área en el área destino hacia el destino final. En este ejemplo, integrando esas tres rutas intra área se tiene una ruta inter área. En la visualización de la tabla de enrutamiento, las rutas inter área son indicadas con las letras O IA. Rutas Externas. OSPF puede obtener información de ruteo externo de varias formas. Una de estas formas es mediante la redistribución de rutas provenientes de otro método o protocolo de ruteo, y esta información externa de ruteo debe hacerse disponible a través del AS OSPF para su uso. Los tipos de rutas externas empleadas en OSPF son: Externa E1. Estas rutas externas tienen como costo la suma de las métricas de OSPF internas y externas (AS remoto). Esto es, que para un paquete destinado hacia otro AS, la ruta E1 toma la métrica del AS remoto y le agrega el costo interno de OSPF. Para identificar éste tipo de rutas dentro de una tabla de ruteo, se les asigna un identificador E1. Externa E2. Estas son las rutas externas por defecto en OSPF. Las rutas E2 solo usan el AS remoto, y no agregan las métricas internas de OSPF, independientemente de su ubicación en el AS. Cuando existen múltiples tipos de rutas hacia un destino, se usa la siguiente preferencia: Intra área, inter área, E1 y E2.

108 104 Tópicos Selectos de Enrutamiento para Redes de Datos Figura 2.8. Los Tipos de Rutas OSPF Tipos de Redes OSPF Los routers OSPF determinan con qué routers pueden intentar formar adyacencias tomando como base el tipo de red a la cual están conectados. Las interfaces OSPF reconocen éstos tipos de redes: Broadcast. Una red que conecta routers sobre medios de broadcast como son las redes de la familia Ethernet. En esta red los routers forman adyacencias a través de un router designado (DR) y un router designado de respaldo (BDR) El proceso de designación de estos routers es visto con más detalle en una sección posterior dentro este capítulo. Figura 2.9. Red OSPF de Tipo Broadcast

109 Tópicos Selectos de Enrutamiento para Redes de Datos 105 Multiacceso sin Broadcast (NBMA Non Broadcast Multiaccess). Las redes NBMA no permiten broadcast por defecto (Frame Relay, ATM). Estas redes tienen el potencial de formar múltiples adyacencias, pero debido a que no envían broadcast, no garantizan la apropiada formación de relaciones, ya que esto significa que OSPF no puede utilizar multicast para el envío paquetes Hello, para procesos de formación de adyacencias o para intercambio de actualizaciones. Frame Relay, ATM Figura Red OSPF de Tipo NBMA Punto a Punto. Dos routers OSPF conectados por un solo circuito (PPP, HDLC), permitiendo una relación simple de vecinos. En éste tipo de red no hay DR o BDR. Figura Red OSPF de Tipo Punto a Punto Punto a Multipunto. Un método de configuración de redes NBMA que permite a OSPF operar como si los routers estuvieran conectados punto a punto, en vez de tener una configuración de una red NBMA. En esta configuración no hay DR o DBR. Figura Red OSPF de Tipo Punto a Multipunto

110 106 Tópicos Selectos de Enrutamiento para Redes de Datos El Router Designado y el Router Designado de Respaldo. Para propósitos de intercambio de información de ruteo, OSPF establece relaciones entre routers, que son conocidas como adyacencias. En las redes OSPF tipo broadcast, en las que hay múltiples routers, un problema se presentaría si cada router tuviera que establecer adyacencia completa con cada uno de los otros routers e intercambiar información del estado de enlace con cada vecino, pues el procesamiento tendría un gasto demasiado grande. Como resultado se tendrían demasiadas adyacencias, ya que para n routers se necesitarían adyacencias. Para la eliminación de las adyacencias superfluas se introduce el concepto de Router Designado (DR Designated Router), que representa una solución para este gasto de procesamiento ya que reduce el la cantidad de tráfico de ruteo y el intercambio de LSA entre dispositivos. Este router es designado para cada red broadcast o multiacceso, el cual construye adyacencias a todos los demás routers del segmento. El router designado (DR) es el punto de enfoque de todas las LSUs y de las LSAs. Todos los demás routers del segmento envían su información del estado de enlace al DR. El DR a su vez actúa como portavoz del segmento. El DR envía información del estado de enlace a todos los demás routers del segmento a través de la dirección de multicast (AllSPFRouters) para todos los routers OSPF A pesar de la eficiencia que permite la elección del DR, representa un punto único de falla. Debido a que la función del DR es crítica, se elige un Router Designado de Respaldo (BDR Backup Designated Router) para que reemplace al DR en caso de que éste falle. Para asegurar que tanto el DR como el BDR vean todos los estados de enlace que los routers envían a través del segmento, se utiliza la dirección multicast (AllDRouters) para todos los routers designados. En OSPF, la elección del router designado y el router designado de respaldo es efectuada mediante el protocolo Hello. Para ello, todas las interfaces de un router OSPF tienen asignado un valor de prioridad, el cual es el primer criterio para elección del DR. En un segmento multiacceso, el router con la mayor prioridad OSPF se convertirá en el DR. Este mismo proceso es repetido para la elección del BDR. Si dos o más routers tienen el mismo valor de prioridad, OSPF toma el router con el ID de router más alto como un segundo criterio de elección del DR y BDR. La prioridad en las interfaces de un router OSPF tiene un valor por defecto de 1 y el cual puede ser ajustado a través del comando ip ospf priority, el cual es aplicado por interfaz de router. DR BDR Figura El DR y el BDR en una Red Broadcast

111 Tópicos Selectos de Enrutamiento para Redes de Datos 107 Estructuras de Datos de OSPF Con muchas características de funcionamiento y estabilidad que hacen a OSPF un protocolo complejo, usa un extenso conjunto de estructuras de datos o tipos de mensajes que permitan el intercambio de información de enlaces entre routers y el mantenimiento de las relaciones entre routers vecinos. Cada tipo de mensaje tiene un propósito o tarea específica, aunque todos comparten un encabezado común de 24 octetos de longitud. En resumen la descripción de los campos de un paquete OSPF es la siguiente: Numero de Versión Identifica la versión de OSPF usada. Tipo Identifica el tipo de paquete. OSPF usa cinco tipos diferentes de paquetes, cada uno diseñado para soportar una función altamente específica en la red, y que puede ser uno de los siguientes: - Tipo 1. Hello (Saludo) Establece y mantiene relaciones con vecinos. - Tipo 2. Descripción de Base de Datos (Database Description) Describe el contenido de la base de datos topológica. Estos mensajes son intercambiados cuando una adyacencia es inicializada. - Tipo 3. Petición de Estado de Enlace (Link State Request) Solicita piezas de la base de datos topológica de routers vecinos. Estos mensajes son intercambiados después de que un router descubre (al examinar paquetes de descripción de bases de datos) que parte de su base de datos topológica está desactualizada. - Tipo 4. Actualización de Estado de Enlace (Link State Update) Responde a un paquete de solicitud de estado de enlace. Estos mensajes también son usados para la dispersión regular de LSA. Algunos LSA pueden ser incluidos dentro de un solo paquete de actualización de estado de enlace. - Tipo 5. Acuse de Recibo de Estado de Enlace (Link State Acknowledgment) Confirma la recepción de los paquetes de actualización de estado de enlace. Longitud de Paquete (Packet Lenght) Específica al nodo receptor la longitud del paquete en bytes, incluyendo tanto la carga útil como el encabezado de OSPF. Router ID Identifica la fuente del paquete. Cada router OSPF en la red debe tener un identificador, que consiste en un número único de 32 bits. Por defecto, se elige a la dirección IP más alta en una interfaz activa, a no ser que una dirección loopback, o el router ID sean configurados. Área ID Identifica el área al cual el paquete pertenece. Todos los paquetes de OSPF están asociados con una sola área. Este identificador es de 4 octetos. Para comunicarse, dos routers

112 108 Tópicos Selectos de Enrutamiento para Redes de Datos deben compartir un segmento en donde sus interfaces deben pertenecer a la misma área de OSPF. Suma de Verificación (Checksum) Revisa el contenido del paquete entero de algún daño sufrido en tránsito. Este campo de dos octetos contiene el resultado de un algoritmo matemático ejecutado por el originador del mensaje a cada paquete. El nodo receptor ejecuta un algoritmo idéntico al paquete recibido y compara su resultado con el contenido en éste campo. Si los dos resultados son iguales, el paquete arribó íntegramente. Si los dos resultados no coinciden, el paquete se encuentra alterado y es descartado por el nodo receptor. Tipo de Autenticación La autenticación es un método contra ataques en los que se puede ingresar información falsa de ruteo. Este campo de dos octetos contiene el tipo de autenticación, lo que habilita que el administrador pueda especificar el nivel de autenticación que puede ser NONE, SIMPLE o MD5. Un tipo de autenticación diferente puede ser configurable para cada área. Autenticación Contiene la información de la autenticación. Esta información es usada por el nodo recipiente para autenticar el originador del mensaje. Si la autenticación se encuentra habilitada, dos routers deben intercambiar información con la misma contraseña. Datos Contiene información encapsulada de capa superior. Figura El Formato del Paquete OSPF Los cinco tipos de paquetes OSPF muchas veces son referidos por sus números en vez de su nombre, por ejemplo, un paquete OSPF tipo 5 es en realidad un paquete de confirmación de estado de enlace. OSPF Tipo 1. Los Paquetes Hello Entre routers vecinos, OSPF utiliza el protocolo Hello para establecer y mantener las relaciones llamada adyacencias, las cuales son la base para el intercambio de información de ruteo. Así es como mediante la utilización de éste protocolo, un nodo OSPF descubre los demás nodos dentro de su área y se establece la comunicación entre potenciales routers vecinos. El protocolo Hello usa una estructura de un subpaquete especial añadida al encabezado OSPF estándar de 24 octetos, que juntos forman el paquete Hello.

113 Tópicos Selectos de Enrutamiento para Redes de Datos 109 Todos los routers dentro de una red OSPF deben adherirse a ciertas convenciones que deben ser uniformes sobre toda la red, en las que se pueden incluir: La máscara de red (en redes multiacceso). El intervalo en el cual los paquetes Hello serán difundidos (El intervalo Hello). La cantidad de tiempo que debe pasar antes de que un router sin respuesta sea declarado muerto por los demás routers en la red (intervalo muerto). Tipo de autenticación y contraseña. Los routers que establecerán una relación de ruteo OSPF deben coincidir en cada uno de esos parámetros, de otra forma, la red podría no operar apropiadamente. Los paquetes Hello son usados para intercambiar esos parámetros y aseguran que los miembros de la red acuerden que tan frecuentemente se contactarán unos con otros. El paquete Hello también incluye una lista de routers, usando su ID único de router, con los que el origen del paquete ha estado en contacto recientemente. Este campo, conocido como campo de Vecinos facilita el proceso de descubrimiento de routers vecinos. La información que contienen los principales campos en un paquete Hello es: Intervalo de Hello. Especifica la frecuencia en segundos en la que un router envía paquetes Hello. El intervalo Hello por defecto en redes multiacceso es 10 segundos. Este parámetro puede ser modificado por interfaz, con el uso del comando ip ospf hello interval. Intervalo Muerto. Es el tiempo de espera en segundos, antes del que un router que no ha recibido Hellos de un vecino del que está en escucha lo declare como inoperante. Por defecto, el intervalo muerto es cuatro veces el intervalo de Hello. El comando ip ospd deadinterval permite modificar este parámetro por interfaz del router. Estos temporizadores (Hello e intervalo muerto) deben ser los mismos en routers vecinos, de otra forma, una adyacencia no será establecida. Prioridad del router. Es un número de 8 bits que indica la prioridad de un router. OSPF utiliza la prioridad para seleccionar un Router Designado (DR) y un Router Designado de Respaldo (BDR). Direcciones IP de DR y BDR. Si son conocidas, son las direcciones IP del DR y del BDR en una red específica. Bandera de área stub. Un área stub es un área especial. Dos routers deben estar de acuerdo en la bandera de área stub en los paquetes Hello. El diseño de un área stub reduce las actualizaciones de enrutamiento al remplazarlas por una ruta por defecto Vecinos. Este campo enlista los routers con comunicación bidireccional establecida.

114 110 Tópicos Selectos de Enrutamiento para Redes de Datos Figura El Formato del Paquete Hello OSPF Tipo 2. Los Paquetes de Descripción de Bases de Datos Los paquetes de descripción de base de datos (DD Database Descriptors) se intercambian entre dos routers OSPF en el proceso de inicialización de adyacencia. Este paquete no transmite realmente, sino que es usado para describir el contenido de una base de datos de estado de enlace de un router OSPF. Debido a que esta base de datos puede ser bastante grande, múltiples paquetes de descripción de base de datos pueden ser requeridos para describir el contenido completo. De hecho, en los paquetes de descripción de base de datos se encuentra reservado un campo para identificación de secuencia. Con la secuenciación, se asegura que un recipiente puede replicar fielmente la descripción de una base de datos transmitida. El intercambio de DD es un proceso que sigue un método de consulta/respuesta, en el cual uno de los routers es designado como maestro, y el otro funciona como esclavo. El router maestro se encarga de enviar el contenido de su tabla de reenvío, y la responsabilidad del esclavo es de solo notificar la recepción los paquetes DD recibidos. La relación maestro esclavo, de forma obvia, varía en cada intercambio de DD, es decir, que todos los routers dentro de una red funcionarán en diferentes momentos tanto como esclavos y maestros durante este proceso.

115 Tópicos Selectos de Enrutamiento para Redes de Datos 111 Figura El Formato del Paquete de Descripción de Base de Datos (DD) OSPF Tipo 3. Los Paquetes de Solicitud de Estado de Enlace (Link State Request Packet) Después de recibir una actualización DD, un router OSPF puede descubrir que la información de un router vecino se encuentra aún más actualizada o más completa. De ser así, el router envía a su vecino un paquete de solicitud de estado de enlace, que es usado para solicitar piezas específicas de la base de datos de estado de enlace. Este paquete de solicitud de información debe ser muy específico en que datos está solicitando, usando los siguientes criterios: Número de tipo del estado de enlace (LS). Generalmente indica LSAs del tipo 1 al 5, que son los tipos básicos. ID del estado de enlace (LS ID). Router anunciante. Estos criterios juntos, identifican un subconjunto específico de una base de datos de OSPF, pero no una instancia. Una instancia es el mismo subconjunto de información pero con una delimitación temporal. Esto es, como un protocolo de ruteo dinámico, se considera que OSPF actualiza automáticamente su visión o perspectiva de la red en respuesta a los cambios de los estados de los enlaces. Debido a esto, el recipiente de un paquete de solicitud de estado de enlace interpreta que debe ser la más reciente iteración de esta pieza particular de su base de datos de ruteo a la que estos criterios de un paquete de solicitud de estado de enlace refieren.

116 112 Tópicos Selectos de Enrutamiento para Redes de Datos OSPF Tipo 4. Los Paquetes de Actualización de Estado de Enlace (LSU Link State Update Packet) Este tipo de paquete es el que realmente transporta los LSA a los routers vecinos, como respuesta a una solicitud de LSA. Existen varios tipos de LSA, que se encuentran identificados por un valor numérico. OSPF Tipo 5. Los Paquetes de Acuse de Recibo de Estado de Enlace (Link State Acknowledgement Packet) Una de las características de OSPF es la confiabilidad en la distribución de los paquetes de anuncio de estado de enlace. Esto significa que debe confirmarse la recepción de un paquete, ya que de otra forma, el nodo origen no tendría forma de saber si un LSA ha en efecto alcanzado su destino. Debido a esto, el mecanismo de confirmación de recepción de un LSA es el paquete de confirmación de estado de enlace. Este tipo de paquete únicamente identifica los paquetes LSA a los cuales está confirmando su recepción, y está identificación está basada en la información contenida en el encabezado de un LSA, en el que se incluye el número de secuencia de estado de enlace y el router anunciante. No es necesaria una correlación de uno a uno entre LSA y paquetes de acuse de recibo, pues la recepción de múltiples LSA puede ser confirmada con un solo paquete de acuse de recibo. La Estructura de los Anuncios de Estado de Enlace OSFP es un protocolo que implica cierta complejidad en su implementación ya que tiene una variedad en los tipos de segmentos lógicos o áreas y en las asignaciones de routers, por ello OSPF requiere de una comunicación lo más exacta posible para lograr un ruteo óptimo, y esto se logra con el uso de diferentes tipos de LSA. Aunque cada tipo de LSA tiene su propia estructura que refleja la información que contiene, todos comparten un encabezado común. Posterior a ese encabezado, se encuentra la información del paquete LSA específico proporcionada para el procesamiento del router, El Encabezado LSA Este encabezado tiene una longitud de 20 octetos y está anexado al encabezado OSPF estándar de 24 octetos. Está diseñado únicamente para la identificación de cada LSA, por lo que los siguientes son los campos de este encabezado: Edad del LS (LS Age). Un campo de dos octetos que contiene la edad del LSA, que es el tiempo en segundos desde que el LSA fue originado.

117 Tópicos Selectos de Enrutamiento para Redes de Datos 113 Opciones. Un octeto que consiste en una serie de banderas que identifican varios servicios opcionales que OSPF puede soportar. Tipo de LS. Con longitud de un octeto, este campo identifica cual de los posibles tipos de LSA que el paquete contiene. El formato de cada tipo de LSA es diferente, por lo que es obligatorio indicar que tipo de datos se encuentra anexo a este encabezado. ID de Estado de Enlace (Link State ID). Este es un campo de cuatro octetos con el que se identifica la porción dentro del entorno de red al que describe el LSA, esto es, el número de la red IP que es anunciada. Router Anunciante. Es el ID del dispositivo que origino el LSA, entonces este campo contiene el ID de Router de OSPF, siendo por lo tanto su longitud de cuatro octetos. Número de Secuencia de LS. Es un campo usado para detectar LSA viejos o duplicados. Este número es incrementado por OSPF en cada LSA generado, por lo que un router que recibe dos instancias del mismo LSA puede determinar cuál es la más reciente. Aunque el campo de edad del LS determina cuánto tiempo un LSA ha viajado a través de la red, es posible de forma teórica que un LSA más reciente tenga un valor de edad mayor que un LSA más antiguo, particularmente en redes OSPF grandes y complejas; el router recipiente puede comparar sus valores de secuencia, y el valor mayor es el LSA más reciente. Este mecanismo no es afectado por los problemas del ruteo dinámico, por lo que es considerado como un medio muy confiable para determinar la vigencia de un LSA. Suma de Comprobación de LS (LS Checksum). Un método de detección de daños en los LSA cuando viajan hacia su destino, a través de algoritmos matemáticos simples. El resultado de una suma de comprobación depende de su entrada, y para una misma entrada siempre arrojará el mismo valor. El nodo origen ejecuta el algoritmo Fletcher sobre el contenido de un LSA excepto en los campos Edad y Suma de Comprobación, y el valor derivado es almacenado en el campo de suma de comprobación que tiene una longitud de 3 octetos. El nodo receptor ejecuta la misma operación matemática y compara su resultado con el almacenado. Si los resultados son diferentes, se asume que un daño al LSA ocurrió en tránsito y consecuentemente se genera una solicitud de retransmisión. Longitud de LS. Este es un campo de un octeto que informa la longitud total del LSA, incluyendo el encabezado de 20 octetos. Figura 2.17 El Encabezado Común de un LSA

118 114 Tópicos Selectos de Enrutamiento para Redes de Datos Tipos de Anuncios de Estado de Enlace Como se ha mencionado, los LSA son un medio básico de comunicación de OSPF, que se logra con el uso de 11 tipos diferentes según el tipo de información que transmiten. Número de Descripción Tipo de LSA 1 Anuncio de Enlace de Router 2 Anuncios de Enlace de Red 3 Anuncios de Enlace Resumen de ABR 4 Anuncios de Enlace Resumen de ASBR 5 Anuncios de Ruta Externa de Sistema Autónomo 6 LSA de Grupo Multicast 7 Externo de Área Not So Stubby (NSSA) 8 Un LSA de Enlace Local para la Versión de OSPF de IPv6 9 LSA Opaco. Alcance de Enlace Local 10 LSA Opaco. Alcance de Área Local 11 LSA Opaco. Alcance de Sistema Autónomo Tabla 2.1. Los Tipos de Anuncios de Estado de Enlace En esta sección se presenta una descripción de cada uno de los diferentes tipos de LSA, aunque de todos ellos, los primeros 5 más el LSA Tipo 7 son los tipos básicos que OSPFv2 usa para trasmitir información de estado de enlace y son los que se encuentran dentro del alcance de este trabajo, por lo que se abordarán con más detalle. Sin embargo, también se incluye la descripción de los LSA Tipo 6, Tipo 8 y así como los LSA Tipo 9, 10 y 11 conocidos como LSA Opacos (Opaque LSA), con el objeto de conocer de forma general los alcances de comunicación de OSPF. LSA Tipo 1. LSA de Router (Router LSA) Describe las interfaces de un router y sus estados correspondientes. Estos LSA son inundados solamente en el área a la cual las interfaces pertenecen, y son forzados a permanecer en ella, esto es, no es permitida una transmisión de este tipo de LSA entre áreas. Los routers que tienen interfaces en diferentes áreas, como lo son los routers de frontera de área (ABR) debe generar múltiples LSA, uno por cada área a la que pertenece. Un ABR envía un LSA de router para el enlace que reside en cada área, mientras que un router interno solamente necesita generar una actualización.

119 Tópicos Selectos de Enrutamiento para Redes de Datos 115 Figura 2.18 Operación del LSA Tipo 1. Descripción del Estado de un Enlace (o Interfaz) de Router al Área OSPF (Intra Área) LSA Tipo 2. LSA de Red Este tipo de LSA solamente es generado por un DR para redes NBMA o de difusión, es decir, describe a todos los routers conectados a una red multiacceso particular, tal como Ethernet, Token Ring, FDDI, y Frame Relay. Es un tipo similar al LSA de router dado que también describe los estados de enlace y costos de todos los routers conectados en la red. La diferencia está en que un LSA de red es una forma de sumarización interna de OSPF, ya que es una agregación de todos los estados de enlace y costos en una red, en una lista con todos los routers conectados identificados por su ID de router. Figura Operación del LSA Tipo 2. Descripción de Routers OSPF en una Red

120 116 Tópicos Selectos de Enrutamiento para Redes de Datos LSA Tipo 3. LSA Resumen Red Estos LSA son generados solamente por los routers de frontera de área (ABR) y son usadas en actualizaciones de ruteo inter área, esto es, describen a las redes que se encuentran dentro de un AS de OSPF pero que se encuentran fuera del área que recibe el LSA, por lo que omiten los datos topológicos de las subredes del área. En otras palabras, el alcance de inundación de un LSA Tipo 3 es el de ser transmitido en el área donde una red o una subred no se encuentre. Por ejemplo, si un ABR está conectado a dos áreas, el área 1 y el área 0, y la red del área 1 tiene una subred /24, un LSA Tipo 3 correspondiente a esa subred no será inundado en esa misma área. En este caso, el ABR genera un LSA Tipo 3 con esa subred y lo inunda en el área 0. Figura Operación del LSA Tipo 3. Intercambio de Información de Rutas Inter área La información que se comunica con este tipo de LSA es generalmente una ruta resumen de las redes dentro de un área particular. LSA Tipo 4. LSA Resumen de ASBR La función del LSA Tipo 4 es muy similar a la del tipo 3, aunque no deben ser confundidos. Aunque ambos tipos llevan la misma información, la diferencia está en el destino. Un LSA resumen describe

121 Tópicos Selectos de Enrutamiento para Redes de Datos 117 una ruta a un destino fuera de un área de OSPF, aunque aún dentro del sistema autónomo, esto es, una ruta inter área. El LSA Tipo 4 describe las rutas a los routers de frontera de área, es decir, el destino es un ASBR. En un LSA Tipo 3, el campo router contiene el ID de router que produjo ese LSA particular, mientras en que en un LSA Tipo 4, ese mismo campo contiene la dirección IP del ASBR. Los LSA Tipo 4 son generados por los ABR, y hacen que los ASBR puedan ser ubicados y alcanzados por otros routers. Los LSA resumen pueden ser usados para transportar rutas por defecto. Figura Los LSA Resumen Tipo 4 informan a la red como alcanzar el ASBR. LSA Tipo 5. LSA Externo de Sistema Autónomo Este tipo es originado solamente por el ASBR y describe rutas hacia destinos que son externos al AS. Los LSA externos son creados cuando las rutas externas son inyectadas al AS mediante la redistribución de rutas estáticas o de información de un protocolo de ruteo a OSPF. También son creados cuando un router origina una ruta por defecto, donde el destino es con máscara Básicamente, los LSA Tipo 5 llevan cualquier información de ruteo que no es aprendida vía el proceso de OSPF.

122 118 Tópicos Selectos de Enrutamiento para Redes de Datos Figura Operación del LSA Tipo 5 Estos LSA son inundados hacia el dominio de ruteo OSPF entero, con excepción de las áreas stub. LSA Tipo 6. LSA de Tipo Multicast El LSA Tipo 6 es definido como el LSA de Membresía de Grupo (Group Membership LSA) para las extensiones Multicast de OSPF (MOSPF), un protocolo de ruteo que no era de uso general, por lo que este tipo de LSA fue soportado por pocos routers. Desde OSPFv3, MOSPF ha sido obsoleto y actualmente en uso, por lo que este LSA puede ser reasignado en un futuro. LSA Tipo 7. LSA de Área Not So Stubby Este tipo de anuncios, generados por los ASBR, describen rutas dentro de un área NSSA. Los LSA Tipo 7 pueden ser sumarizados y convertidos en LSA Tipo 5 por los ABR, para su transmisión en áreas que puedan soportar el LSA Tipo 5. Figura Operación del LSA Tipo 7

123 Tópicos Selectos de Enrutamiento para Redes de Datos 119 LSA Tipo 8. LSA de Enlace Local para IPv6. Este es un LSA de enlace local solamente para la versión IPv6 de OSPF, conocido como OSPFv3. Es usado para proporcionar información de direcciones de enlace local y una lista de direcciones IPv6 en el enlace. Sin embargo, el LSA Tipo 8 fue pensado originalmente para sistemas autónomos de tránsito donde OSPFv2 remplazaría al Protocolo de Gateway de Frontera interno (ibgp). En tales redes los destinos BGP serían propagados en LSAs Tipo 5, mientras que los atributos de BGP serían insertados en LSAs Tipo 8. Casi todas las implementaciones de OSPFv2 nunca soportaron esta característica. Los LSAs Opacos Tipo 9, 10 y 11 fueron definidos originalmente en el RFC 2370, posteriormente sustituido por el RFC 5250 (The OSPF Opaque LSA Option), para proporcionar un mecanismo generalizado que permita la extensibilidad de OSPF en el futuro. Estos LSAs están diseñados para actualizaciones de OSPF con propósitos de aplicación específica. De esta forma, la información contenida en los LSAs Opacos puede ser usada directamente por OSPF, o indirectamente por alguna aplicación que busque distribuir información a través del dominio OSPF. El uso exacto de los LSAs Opacos no está descrito en el RFC 5250 que define este tipo de LSAs y solo son implementados por algunos fabricantes sólo en determinadas familias de equipos. Los mecanismos estándares de inundación de la LSDB son usados para la distribución de los LSA Opacos. Cada uno de los tres tipos tiene diferente alcance de inundación. LSA Tipo 9. LSA Opaco: Alcance Local de Enlace. Como su nombre lo indica, la definición del alcance de transmisión de este LSA es de estar confinado en una subred o en una red local solamente (enlace). Este es un LSA opaco de enlace local en OSPFv2 y el LSA de Prefijo Intra Área en OSPFv3, que contienen prefijos para redes de tránsito y stub en el ID de estado de enlace. LSA Tipo 10. LSA Opaco: Alcance Local de Área. En alcance de transmisión de este LSA está limitado solamente en un área de OSPF. Por lo tanto, los LSAs Opacos Tipo 10 no son inundados más allá de los límites de su área asociada. Los LSA opacos contienen información que debe ser inundada por otros routers aun cuando el router no sea capaz de comprender por sí mismo la información extendida. Típicamente los LSA Tipo 10 son

124 120 Tópicos Selectos de Enrutamiento para Redes de Datos usados para las extensiones de ingeniería de tráfico para OSPF, inundando información extra acerca de los enlaces más allá de su métrica, tal como ancho de banda del enlace y color. LSA Tipo 11. LSA Opaco: Alcance de Sistema Autónomo. Como su nombre lo indica, la definición del alcance de transmisión de este LSA es de estar confinado solamente en un AS OSPF. Este LSA es inundado a cualquier parte excepto a las áreas stub, siendo el equivalente al LSA externo tipo 5. En forma más específica, respecto al alcance de los LSA Opcacos Tipo 11: Son inundados en todas las áreas de tránsito. No son inundados desde el backbone hacia áreas stub o en Áreas Not So Stubby (NSSA) (Las áreas stub y NSSA son tratadas en la siguiente sección dentro de este capítulo) No son originadas por routers conectados a áreas stub o NSSA. De acuerdo al RFC 5250, los tipos Opacos correspondientes a determinada extensión de OSPF están definidos por un valor de registro en un rango de 0 a 255, con los siguientes procedimientos de registro: - Los valores del tipo Opaco en el rango son asignados mediante un consenso de la IETF. - Los valores del tipo Opaco en el rango de han sido reservados para Uso Privado, según la definición del RFC 5226 (RFC5226 Guidelines for Writing an IANA Considerations Section in RFCs). Asimismo, en este documento están registrados los siguientes tipos Opacos: Valor de Registro Tipo Opaco Referencia 1 Traffic Engineering LSA RFC3630 Traffic Engineering (TE) Extensions to OSPF Version 2 2 Sycamore Optical Topology Descriptions 3 grace LSA RFC3623 Graceful OSPF Restart 4 Router Information RFC4970 OSPF Capability Extensions No asignados Tabla 2.2. Valores y Tipos de LSAs Opacos Actualmente Registrados

125 Tópicos Selectos de Enrutamiento para Redes de Datos 121 Un ejemplo de uso de LSA Opacos, es el Tipo Opaco 1 para propósitos de ingeniería de tráfico MPLS (Multiprotocol Label Switching). A través de estos LSAs es posible inundar formación dentro de un área, como un método para agregar capacidades las relativas a las extensiones de ingeniería de tráfico con las que OSPF TE cuenta, son usadas por RSVP TE en MPLS. En forma específica, estos LSAs son empleados para distribuir varios atributos de MPLS, tales como la capacidad y la topología de enlaces, y así definir las vías óptimas de comunicación a través de una red, además de monitorear la topología, permitiendo reaccionar en caso de cambios. El uso de estos tipos de LSA sólo es implementado en un número reducido de sistemas pertenecientes a un ámbito mayor, como son los routers de clase carrier. Tipos de Áreas OSPF OSPF además permite configuraciones para ciertas áreas, que tienen por objeto proporcionar un manejo aún más eficiente de la información de ruteo. Con esto, se definen los tipos de área Stub, Totally Stubby y NSSA, que son descritos a continuación. Área Stub Un área stub se refiere a un área en la que comúnmente hay un solo punto de salida, o si el ruteo externo al exterior de esa red no tiene que tomar una ruta óptima. Un área stub se puede describir entonces como: Un extremo muerto dentro de la red. Los paquetes solo pueden ingresar y salir del área a través del ABR. En la construcción de áreas stub, es posible reducir las tablas de enrutamiento. Las áreas stub cuentan con las siguientes características funcionales y de diseño: No permiten que redes externas sean inundadas (flooded) dentro del área, tales como las redes redistribuidas de otros protocolos hacia OSPF. Más específicamente, el ABR detiene los LSA Tipo 4 y 5, por lo que ningún router dentro de un área stub tiene rutas externas. La configuración de un área stub reduce el tamaño de la base de datos de estado de enlace y reduce los requerimientos de memoria de los routers dentro de esa área. El ruteo desde esas áreas hacia el mundo exterior está basado en una ruta por defecto (default route). El mejor diseño de un área stub típicamente tiene un ABR. Sin embargo, se puede contar con más ABR, pero esto podría causar un ruteo no óptimo.

126 122 Tópicos Selectos de Enrutamiento para Redes de Datos Debido a que las áreas stub fueron diseñadas para que no transporten rutas externas, ciertas restricciones son aplicadas durante su operación, con lo que cualquiera de las siguientes situaciones puede causar que rutas externas sean inyectadas en un área stub: Las áreas stub no pueden ser usadas para tránsito de enlaces virtuales OSPF. Un ASBR no puede ser interno en un área stub. OSPF permite que ciertas áreas sean configuradas como áreas stub, pero el área backbone no puede ser un área stub. Los LSAs tipo 4 y 5 no están permitidas en un área stub. Área Totally Stubby Una extensión de un área stub es un área conocida como área Totally Stubby. Un área Totally Stubby es aquella que bloquea rutas externas y rutas resumen (rutas inter área) que van al interior de un área. De ésta forma solo existen rutas intra área, y una ruta por defecto es inyectada dentro del área. Este tipo de áreas es propietaria de la marca Cisco Systems, por lo que solo es implementado en equipos de este fabricante. Área NSSA (Not So Stubby Áreas) Las NSSAs pueden ser útiles para ISPs e instituciones que necesitan conectarse a sitios remotos que están ejecutando diferentes protocolos de ruteo. Definidas en el RFC 1584, La Opción NSSA de OSPF, las áreas NSSA permiten que OSPF importe rutas externas en un área stub. Esto representa una violación directa de un área stub regular, por lo cual se introdujo éste nuevo RFC. En la definición de este tipo de área fue introducido un nuevo tipo de LSA (tipo 7). Con el uso de las NSSAs, OSPF puede manejar la contradicción aparente de importar rutas externas hacia un área stub. Comunicación OSPF y el Establecimiento de las Adyacencias En la comunicación entre routers OSPF, la transmisión de paquetes se lleva a cabo directamente sobre el protocolo IP, en el que se establece el valor 0x59 en el campo Protocolo del encabezado IP. Esta comunicación es realizada con el uso de tres subprotocolos o procesos de los cuales previamente se han visto sus estructuras de datos:

127 Tópicos Selectos de Enrutamiento para Redes de Datos 123 Hello Exchange (Intercambio) Flooding (Inundación) El protocolo Hello La implementación del protocolo Hello utiliza los paquetes OSPF tipo 1, y tiene como propósito principal el establecimiento de relaciones entre routers OSPF vecinos, así como el seguimiento del estado operacional entre los mismos, para lo cual cumple con las siguientes funciones: Asegurar una comunicación bidireccional (two way) entre dos routers vecinos. El descubrimiento, el establecimiento, y el mantenimiento de las relaciones entre routers vecinos. La elección del DR y el BDR en redes broadcast. Verificar que los routers OSPF vecinos se encuentran operacionales, a través de mecanismos de seguimiento (keepalive). A través de este protocolo, se transmite información que todos los vecinos deberán aceptar para que se pueda formar una adyacencia y para que se pueda intercambiar información del estado de enlace. El Proceso de Intercambio (Exchange Process/Protocol) Cuando dos routers OSPF han establecido comunicación bidireccional, y en el caso de redes multiacceso han sido definidos el DR y el BDR, entonces sincronizan sus bases de datos de ruteo, utilizando el protocolo de intercambio. Este es un protocolo asimétrico, dado a que en el proceso de intercambio el primer paso es la determinación de los roles de maestro esclavo entre routers. Una vez que se han acordado esos roles, ambos routers inician el intercambio de la descripción de sus bases de datos de estado de enlace. Para la transmisión de esta información se utilizan los paquetes OSPF tipo 2, conocidos como paquetes de Descripción de Base de Datos (DD). Estos paquetes tienen un formato especificado por el protocolo de intercambio. Los Estados en la Comunicación OSPF Cuando se ha activado la comunicación OSPF en la interfaz de un router, iniciará el envío de paquetes Hello con la dirección destino multicast (AllSPFRouters) a través de dicha interfaz. Ya sea en un enlace punto a punto o en una red broadcast, un router vecino es notificado al recibir estos paquetes de la posibilidad de comunicación entre routers OSPF y de esta forma se inicia el proceso de formación de una adyacencia, el cual está descrito por varias fases.

128 124 Tópicos Selectos de Enrutamiento para Redes de Datos Estados de Protocolo Hello Las descripciones de los posibles cambios de estado cuando el protocolo Hello está siendo usado son: Down. Es el estado inicial en una conversación, y significa que no ha sido enviada información entre vecinos. Es el estado inicial de comunicación con OSPF de un router, o cuando hay un problema y el temporizador de intervalo muerto (Intervalo de Hello x 4) ha finalizado por alguna razón. Attempt. El router está intentando una relación de vecino. Válido sólo para vecinos conectados en redes NBMA (Non Broadcast Multi Access), e indica que ha enviado paquetes Hello pero aún no ha recibido respuesta. Init. Un paquete Hello ya es recibido de un vecino, pero no está presente el router ID. Por lo tanto, la comunicación es inicializada, sin que se haya establecido la comunicación bidireccional con el router vecino. 2 Way. Los routers ven su propio ID en los paquetes Hello del vecino. La comunicación entre los dos routers es bidireccional y en este punto los routers deciden si proceden y se convierten en adyacentes. Estados de Intercambio de Base de Datos Las descripciones de los posibles cambios de estado de un vecino OSPF cuando los routers han decidido formar una adyacencia e intercambian descriptores de bases de datos (DD Database Descriptor) son: ExStart. El primer estado al formar una adyacencia. Los dos routers forman una relación maestro/esclavo y acuerdan iniciar un número de secuencia que es incrementado para asegurar que no ocurra duplicación en el envío LSAs y sus acuses de recibo. El router con el ID más alto es el maestro y el que controla el proceso de comunicación al incrementar el número de secuencia inicial de los DD. Exchange. En este estado el router describe su base de datos de estado de enlace (LSDB) completa al enviar paquetes DD a su vecino. El flujo de estos paquetes es continuo según el router esclavo envíe un acuse de recibido al router maestro, hasta que las bases de datos estén completamente sincronizadas. Loading. Indica que ha sido completada la transmisión de paquetes DD, y son enviados paquetes de solicitud de estado de enlace (LSR Link State Request) al vecino preguntando por anuncios más recientes no recibidos en el estado de intercambio (exchange), y en respuesta son transmitidos LSAs para el completo intercambio de rutas.

129 Tópicos Selectos de Enrutamiento para Redes de Datos 125 Full. Indica que dos routers vecinos son completamente adyacentes, debido a que sus LSDBs están completamente sincronizadas y este es el estado normal de un router OSPF. Si un router se encuentra atascado en otro estado, es una indicación de problemas para formar una adyacencia. La única excepción es el estado bidireccional (2 way) en redes broadcast con routers no designados (no DR) o routers no designados de respaldo (no BDR). Utilizando el comando show ip ospf neighbor es posible visualizar el estado de comunicación entre routers OSPF. Figura El Establecimiento de una Adyacencia Entre Routers OSPF El Proceso de Inundación (Flooding Process/Protocol) La inundación es un proceso en OSPF responsable de la validación y distribución de las actualizaciones de estado de enlace hacia las bases de datos, siempre que se produce un cambio o actualización en un enlace. Esto es, la inundación es un mecanismo de sincronización de las LSDB de los routers en un dominio OSPF, ante la ocurrencia de cambios topológicos.

130 126 Tópicos Selectos de Enrutamiento para Redes de Datos El router que experimenta un cambio de estado de enlace transmite a través de todas sus interfaces un paquete de inundación, que es un paquete OSPF tipo 3 (LSU actualización de estado de enlace) que contiene de dicho cambio. La inundación tiene el objetivo de asegurar que cada router dentro de un ámbito (ya sea un área o dominio) reciba el LSA actualizado o modificado. Es así que la inundación entre vecinos OSPF tiene los siguientes alcances: LSAs Tipo 1 al 4, más el Tipo 7 son inundados dentro de un área, acorde al alcance de transmisión de cada tipo de paquete, como se define en secciones anteriores de este capítulo. Los LSA Tipo 5 son inundados en todo el dominio OSPF, excepto en áreas stub y NSSA. En redes broadcast, los routers inundan solo hacia el DR. El DR entonces inunda a cada router según se requiera. No hay inundación entre dos routers que aún no han establecido una adyacencia, ya que aún se encuentran en la mitad del proceso de sincronización de sus LSDB. Para ofrecer confiabilidad, los routers OSPF quedan en espera de un acuse de recibo por cada actualización de estado de enlace transmitida. Más aún, con el fin de asegurar la recepción por cada router vecino, los paquetes de actualización de estado de enlace son retransmitidos hasta que se ha recibido una confirmación de cada uno de los routers vecinos. Esta confirmación ocurre en alguna de las siguientes formas: Cuando el router destino confirma de recibido directamente al router origen de la actualización de estado de enlace. Cuando está presente un DR que recibe la actualización, e inmediatamente la retransmite a todos los demás routers. Así entonces el router origen de la actualización de estado de enlace recibe esta retransmisión, a la que considera como confirmación de recibido. Conmutación Multicapa Los conmutación multicapa es la combinación de la conmutación tradicional en capa 2 con el ruteo capa 3 en una sola plataforma sobre implementación de hardware de alta velocidad. Los avances en hardware han habilitado el crecimiento de la conmutación multicapa. Este aumento de procesamiento es logrado con costos más bajos que con routers tradicionales basados en software construidos con procesadores de propósito general.

131 Tópicos Selectos de Enrutamiento para Redes de Datos 127 El Modelo Tradicional router switch/hub. Los modelos de diseño de redes LAN han evolucionado como efecto del desarrollo y la aparición de dispositivos que conforman un conjunto más amplio de opciones en hardware y que proporcionaran mayor procesamiento, ancho de banda y servicios. En el pasado solo se contaba con dispositivos de medio compartido para los cuartos de comunicaciones tradicionales y de routers en el backbone de red y en operaciones principales de telecomunicaciones, la interconectividad de una LAN es hoy más compleja con la integración de tecnologías como los switches LAN de capa 2, las VLANs y la conmutación capa 3. Aspectos de las Redes Tradicionales en Capa 2 Los switches de capa 2 mejoran significativamente una red del tipo CSMA/CD, por lo que rápidamente fueron el remplazo de los hubs. Esto es debido a que cada puerto de switch representa un solo dominio de colisión, y el dispositivo conectado a ese puerto no tiene que competir con otros dispositivos para acceder al medio, a lo que se le denomina como microsegmentación. Idealmente, cada host en un determinado segmento de red está conectado a su propio puerto de switch, eliminando así toda la contienda por el acceso al medio. Un beneficio adicional de la conmutación capa 2 es que dominios de broadcast grandes pueden ser divididos en segmentos más pequeños al asignar puertos a diferentes VLANs. Con los switches se logra una mayor escalabilidad, control del tráfico y servicios, así como el soporte para monitoreo y administración remotos. A pesar de sus ventajas, en una red que no cuente con una estructura jerárquica adecuada, se pueden tener desventajas como. Si los switches no están configurados con VLANs, se pueden crear dominios de broadcast muy grandes. Si son creadas VLANs, el tráfico no puede moverse entre VLANs empleando solo dispositivos de capa 2. Según la red en capa 2 crezca, el potencial de que se generen loops aumenta. Aspectos de las Redes Tradicionales en Capa 3 La mayor limitación de los switches capa 2 es que no pueden conmutar tráfico entre segmentos de capa 3, por ejemplo, de subredes IP. Tradicionalmente, esto fue hecho con el uso de routers. A diferencia de los switches, un router actúa como límite de broadcast y no reenvía broadcast entre sus interfaces, lo que es conocido como segmentación de dominios de broadcast. Adicionalmente, un router proporciona un proceso de determinación de ruta óptima hacía el segmento o la red destino. El router examina cada paquete entrante para determinar que ruta debe tomar el paquete a través de la red. También, el router puede actuar como un dispositivo de seguridad, manejar calidad de servicio (QoS), y aplicar políticas de red.

132 128 Tópicos Selectos de Enrutamiento para Redes de Datos Aunque los routers usados en conjunto con los switches de capa 2 pueden resolver muchos puntos, algunas desventajas deben ser consideradas: Cuando componentes de manejo de tráfico o seguridad, tales como las listas de control de acceso (ACLs) son configuradas en las interfaces del router, la red puede experimentar retardos a medida que el router procese cada paquete mediante software. Los routers son más caros por interfaz que los switches de capa 2, así que su ubicación en la red debe ser bien planeada. Debido a que los flujos de tráfico son difíciles de determinar, se hace difícil predecir cuando son necesarias actualizaciones de hardware para solucionar cuellos de botella en tráfico. La Conmutación Multicapa La conmutación multicapa es la integración de conmutación (capa 2) y ruteo (capa3) basados en hardware en una sola plataforma, en la que se realizan las siguientes tres funciones principales: Conmutación de paquetes. Procesamiento de ruteo. Servicios inteligentes de red Figura La Conmutación Multicapa La conmutación multicapa es realizada por los switches multicapa, una clase de enrutadores de alto desempeño a los que también se les conoce como switch router. Unas de las principales ventajas de la conmutación multicapa es la habilidad para el reenvío de tráfico a velocidades muy altas con una latencia extremadamente baja.

133 Tópicos Selectos de Enrutamiento para Redes de Datos 129 Los paquetes son reenviados mediante hardware que combina conmutación en capa 2, capa 3 y capa 4. Los elementos principales de hardware en los que se basan la funciones de conmutación son los circuitos integrados de aplicación específica de alta densidad (ASICs) que permiten que la conmutación sea ejecutada en tiempo real y que el reenvió de paquetes sea a velocidad de cable (wire speed). En algunos casos, la operación de reenvío de paquetes el manejada por los mismos ASICs y otra circuitería especializada. Las diferencias primarias entre la operación de reenvío de paquetes de un router y un switch multicapa son la implementación física y las capa OSI de operaciones. Las tecnologías de reenvío de conmutación capa 2 y capa 3 son aplicadas en una sola plataforma. Modelo Conceptual de los Switches Multicapa Un switch multicapa puede ser modelado como un sistema de conmutación consistente en un número de componentes más simples: En la Capa de Enlace de Datos consiste de un número de switches lógicos de capa 2. Cada switch maneja tráfico de una VLAN específica. También puede especificar su propia instancia del protocolo Spanning Tree. En la Capa de Red, consiste de un router lógico que provee conectividad entre las diferentes VLANs. En las capas superiores, este dispositivo también puede implementar funciones avanzadas de conmutación tales como administración en capa 4, calidad de servicio (QoS), y soporte para multicast IP. Figura Modelo Conceptual de un Switch router

134 130 Tópicos Selectos de Enrutamiento para Redes de Datos Las Funciones en la Capa de Red de la Conmutación Multicapa Ruteo Capa 3 Dentro del modelo conceptual de un switch router está definido que el elemento funcional en la Capa de Red está constituido por un router lógico, esto es, es el dispositivo que proporciona interconectividad entre los diferentes segmentos capa 2. En este sentido realiza las funciones de ruteo capa 3 como: El renvío de paquetes basado en la información de capa 3. La determinación de la mejor ruta para que un paquete alcance su red destino. Esta ruta puede ser seleccionada de entre varias fuentes conocidas de información. La construcción y el mantenimiento de la tabla donde se almacenan las rutas, en las que una ruta asocia información como lo es la red destino, la dirección del siguiente salto (next hop router), y la interfaz de salida sobre la que será reenviado un paquete determinado. La posibilidad de establecer comunicación con otros routers mediante el uso de protocolos de ruteo. Una de las características de un router por su naturaleza es la segmentación de dominios de broadcast lo que proporciona el control en la propagación de paquetes broadcast. Esta acción además ofrece la capacidad de segmentación de red de acuerdo a grupos con direccionamiento común de capa 3. El direccionamiento lógico permite la identificación de un dispositivo en la Capa de Red (capa 3) del modelo de referencia OSI, y su implementación en una red es posible con routers. Dado el hecho de que el reenvío de tramas se da mediante el uso de las direcciones de enlace de datos (capa 2) de los dispositivos, debe existir un método para asociar la dirección de Capa de Enlace de Datos (dirección MAC) con la dirección de Capa de Red (dirección IP) de un dispositivo, y un router debe tener asignadas direcciones de ambas capas en sus interfaces conectadas en red, lo que proporciona la funcionalidad de soportar las direcciones lógicas de Capa de Red asignadas a las redes físicas (a los dispositivos físicos). Este método de asociación es implementado por el protocolo ARP y el router almacena las asociaciones entre las direcciones físicas y lógicas en una lista conocida como la Tabla ARP. Antes de hacer una decisión de ruteo, un router debe examinar el encabezado capa 3 de cada paquete. Como consecuencia, un router puede implementar seguridad y control en cualquiera de sus interfaces y tomar decisiones de si permite o rechaza el reenvío de paquetes usando las direcciones origen y destino, el protocolo, u otro atributo de Capa de Red.

135 Tópicos Selectos de Enrutamiento para Redes de Datos 131 Conmutación Capa 3 El reenvío de paquetes en la Capa de Red es realizado por los dispositivos de conmutación capa 3 de la misma forma en la que los routers lo harían. Estos paquetes son analizados y conmutados utilizando hardware especializado para altas velocidades y baja latencia. Para lograr ese alto desempeño en el reenvío de paquetes, la tabla de ruteo construida en la función de ruteo tradicional es mantenida y distribuida hacia los ASICs. En la conmutación capa 3, los switches almacenan los flujos de tráfico basados en las direcciones origen y destino. Conmutación en Capa 4 En la conmutación capa 4 el reenvío de paquetes es realizado mediante hardware de conmutación y está basado tanto en direccionamiento de red como en información de la capa 4. Otras de las funciones que ejecutan los equipos encargados de la conmutación capa 4 son: El tipo de protocolo capa 4 en los encabezados del paquete es examinado (por ejemplo, UDP o TCP) Los encabezados del segmento capa 4 para determinar los números de puerto de la aplicación también son examinados. Los flujos de tráfico son almacenados en base a las direcciones origen y destino, en adición a los puertos origen y destino, por lo que la conmutación capa 4 requiere una mayor cantidad de memoria para sus tablas de reenvío. Un dispositivo capa 4 debe mantener el seguimiento de los protocolos de aplicación y las conversaciones que ocurren en la red; la información almacenada en las tablas de reenvío en los equipos es proporcional al número de dispositivos de red multiplicado por el número de aplicaciones. Debido a que su ejecución es realizada en hardware, se proporciona igual desempeño en la conmutación de capa 3 y capa 4. La conmutación en la capa 4 permite un control más fino sobre el movimiento de la información. Por ejemplo, puede definirse priorización/cos acorde a los números de puerto origen y destino, y definir QoS para usuarios finales. Por lo tanto, permite que en la conmutación de tráfico correspondiente a ciertas aplicaciones se realice en un nivel más alto de servicio y con mayor disponibilidad de ancho de banda. Además, se puede contabilizar el tráfico mediante los números de puerto origen y destino de la capa 4.

136 132 Tópicos Selectos de Enrutamiento para Redes de Datos Una Breve Comparativa: Switch Multicapa vs Router Si bien puede decirse que los switches multicapa y los routers tienen similitudes funcionales en la Capa de Red, sus características particulares los ubican como equipos aptos para diferentes entornos de red. Aunque se ha hablado del alto desempeño en la conmutación que ofrecen los switches multicapa, ello no significa que los routers sean elementos obsoletos; siguen teniendo funciones importantes en la interconectividad. Aquí se presentan algunas de las diferencias entre los routers y los switches multicapa. La Implementación Física. La arquitectura exacta de un router o de un switch router dependerá del modelo del equipo. En términos generales, un router tradicional es una computadora especial de propósito específico, que contiene componentes básicos como los de una computadora de propósito general para uso personal. Dentro de los componentes básicos de un router, es la CPU la encargada de la ejecución de las instrucciones del SO, de las funciones de enrutamiento y del control de las interfaces. La CPU se compone principalmente por un microprocesador. Routers de grandes dimensiones pueden tener varias CPUs. Un switch router puede tener también una CPU, cuyas funciones serán para control y administración del sistema, aunque el ASIC es el elemento de hardware en el que están basadas las funciones de conmutación, ruteo y servicios de capa 4. Un ASIC da soporte a un determinado número de puertos (usualmente 6 u 8), por lo que de acuerdo al total de puertos en un equipo se implementan varios ASICs. Procesamiento. El procesamiento de paquetes en el ruteo tradicional es generalmente realizado por software, es decir, es ejecutado por sistemas (engines) basados en microprocesadores, los cuales requieren ciclos de CPU para examinar el encabezado de la Capa de Red en cada paquete. En las funciones de ruteo en la conmutación capa 3, el procesamiento de paquetes está basado en hardware, debido a que es hecho por circuitos diseñados específicamente para esos propósitos. Velocidades de Conmutación y Reenvío. Explicado por los puntos anteriores, un switchrouter ofrece conmutación y ruteo a velocidad de cable (wire speed) con extremadamente baja latencia. Este término implica que se obtienen velocidades tan altas que alcanzan un criterio en el que puede considerarse que la conmutación es equivalente a la transmisión de una trama o paquete entre dos dispositivos a través de un cable. Un router tradicional normalmente presenta una mayor latencia en el procesamiento de paquetes. Desempeño. En cuanto a capacidad de procesamiento un switch router puede alcanzar desde algunos varios millones de paquetes por segundo (MPPS) y algunos fabricantes cuentan ya con equipos que pueden ofrecer despacho de paquetes en un orden cercano a los mil millones de paquetes por segundo y capacidades de conmutación totales que alcanzan los 6 Tbps. Aunque los routers más actuales alcanzan también valores elevados de procesamiento, son menores a los soportados por los equipos de conmutación multicapa.

137 Tópicos Selectos de Enrutamiento para Redes de Datos 133 Soporte de Tecnologías. Los routers son dispositivos con que pueden incorporar una amplia variedad de tecnologías LAN y WAN con diversos anchos de banda, con múltiples opciones en interfaces físicas, formatos de encapsulamiento, y tipos de servicio. En otro aspecto, los routers generalmente soportan protocolos avanzados de ruteo, como es el caso de BGP usado para la interconexión de sistemas autónomos, además de mayores facilidades de configuración. Aunque muchos equipos de conmutación multicapa de segmentos robustos también tienen características avanzadas de configuración y de protocolos de ruteo, un número importante de estos equipos está orientado a tecnologías LAN, en particular, a la familia de tecnologías Ethernet en sus distintas versiones desde Fast Ethernet hasta 10 Gigabit Ethernet tanto en cobre como en fibra óptica, y con soporte solamente de protocolos de ruteo interior. Densidad de Puertos. Los ASICs son hardware que permiten gran escalabilidad, y que proporcionan alta densidad de puertos. Desde equipos en la Capa de Acceso con 12 puertos Gigabit Ethernet en fibra óptica o 24 puertos de par trenzado RJ45 hasta equipos para núcleo en redes de categoría Enterprise con capacidad para 576 puertos Gigabit Ethernet o 128 puertos 10 Gigabit Ethernet, haciendo posible la conexión de una gran cantidad de usuarios. A diferencia, generalmente la cantidad de interfaces en los routers es más limitada. Costos. En cuanto a la implementación de hardware sobre ASICs en los switches multicapa, proporciona más bajos costos por puerto. La conmutación multicapa provee también flexibilidad en el diseño de red y facilidad en la creación de grupos lógicos, con lo que se reducen los costos en las operaciones de administración de red. En cambio, los routers normalmente tienen un mayor costo por interfaz y menor flexibilidad, por lo que su implementación en una red requiere una mayor planeación para optimizar su costo. Estas características determinan los entornos para un desempeño óptimo. Los switch router están diseñados para la examinación y el reenvío de paquetes en ambientes LAN de alta velocidad, como en la Capa de Distribución de una red Enterprise. La alta densidad de puertos los hace también los equipos ideales de alto desempeño para data centers y granjas de servidores, o entornos dinámicos donde se requieran cambios y crecimiento constantes con gran escalabilidad. Un router puede ser situado en backbone, o en donde se requieran conexiones con carriers o ISPs sobre tecnologías de enlaces WAN, así como en el establecimiento de VPNs a través de redes públicas. En resumen, un switch router puede procesar paquetes y tener funcionalidades de red de la misma forma en que lo hacen los switches de capa 2 en conjunto con un router tradicional: Divide dominios de colisión en microsegmentos. Provee múltiples vías de conmutación simultáneas. Segmenta dominios de broadcast y fallas. Proporciona reenvío de paquetes de destino específico basado en la información de capa 2. Determina las vías de reenvió basado en la información de capa 3.

138 134 Tópicos Selectos de Enrutamiento para Redes de Datos Valida la integridad de una trama de capa 2 y de un paquete de capa 3 por medio de sumas de comprobación y otros métodos. Verifica la expiración de paquetes y en consecuencia la actualiza. Actualiza las estadísticas de reenvíos en la Base de Información de Administración (MIB). Aplica controles de seguridad en caso de ser requerido. Proporciona óptima información de rutas. El Ruteo InterVLAN Una VLAN puede definirse como un grupo de puertos de switch que tienen una conexión lógica entre sí y que comparte un mismo dominio de broadcast. Estos grupos lógicos tienen un comportamiento como el de entidades físicas separadas. Una red de capa 2 en forma de VLAN puede agrupar usuarios independientemente de su conectividad física, y extenderse a través de varios switches, por lo que los dispositivos y usuarios incluidos pueden estar ubicados en lugares separados, ya sea dentro de un campus o hasta en ubicaciones geográficas dispersas. Debido a la función de aislamiento de tráfico de las VLANs en la capa 2, los paquetes en una VLAN no pueden cruzar hacia otra VLAN, siendo así que los usuarios y equipos en una VLAN no pueden comunicarse con los de otra VLAN. Para establecer una comunicación entre las VLANs se requiere de un router, un dispositivo de capa 3 que tradicionalmente ha tenido la función de transporte de paquetes entre redes capa 2. El ruteo InterVLAN es el reenvío de paquetes entre VLANs, en el que un router debe tener una conexión física o lógica hacia cada VLAN. Figura Conexiones en el Ruteo InterVLAN

139 Tópicos Selectos de Enrutamiento para Redes de Datos 135 El ruteo InterVLAN puede ser implementado en tres formas de acuerdo al establecimiento de conexiones: Conexiones Físicas Separadas. Un router externo es el que proporciona acceso a las VLANs. Para ello se tiene una conexión física hacia cada una de las VLANs, y se requiere una interfaz de router por cada conexión. Router on a Stick. Un router externo conecta a todas las VLANs a través de un solo enlace trunk (troncal). Existe una separación lógica del tráfico de cada VLAN sobre éste enlace mediante la inserción de un identificador de VLAN en los encabezados de las tramas, y el router solo necesita una interfaz para ésta tarea, sobre la que deberán configurarse cierto número de subinterfaces asociadas a cada VLAN que será conectada. Switch Multicapa. Un router lógico interno proporciona la conectividad entre las VLANS. En la conmutación multicapa el ruteo InterVLAN es la forma natural de comunicación en la capa 3. Los elementos de interconexión entre la redes LAN en el router son la interfaces VLAN, esto es, son los conexiones lógicas que asocian al router con las redes lógicas de capa 2, creadas por procesos de configuración en el equipo. El estado operacional de una interfaz VLAN dependerá de estado operacional de los puertos asignados a esa VLAN; para que una interfaz VLAN tome un estado activo, al menos un puerto miembro de la VLAN respectiva deberá tener una conexión física activa.

140 136 Tópicos Selectos de Enrutamiento para Redes de Datos Bibliografía y Fuentes de Información del Capítulo 1. OSPF Network Design Solutions. Second Edition. Thomas M. Thomas II, CCIE No Cisco Press Abril The TCP/IP Guide. Version 3.0. Electronic Book. Charles M. Kozierok. Septiembre Internetworking with TCP/IP Vol.1: Principles, Protocols, and Architecture. Cuarta Edición. Douglas E. Comer. Prentice Hall. ISBN 13: Prentice Hall Building Cisco Multilayer Switched Networks. Cisco Press CCNP CCNP Self Study. CCNP BCMSN Exam Certification Guide. David Hucaby, CCIE No CCNP Routing Study Guide. Todd Lammle. Sean Odom, with Kevin Wallace.Copyright 2001 SYBEX Inc., 7. OSPF Design Guide Whitepaper. Document ID: Sample chapters of books published by Cisco Press Cisco Press IP Routing Fundamentals IP Routing Primer Internetworking Technologies Handbook (2nd Edition) Cisco Press Publications Open Shortest Path First. Cisco DocWiki RFC OSPF Version RFC OSPF for IPv RFC Traffic Engineering (TE) Extensions to OSPF Version RFC2370 The OSPF Opaque LSA Option (Obsoleto) RFC5250 The OSPF Opaque LSA Option RFC3630 Traffic Engineering (TE) Extensions to OSPF Version RFC3623 Graceful OSPF Restart RFC4970 OSPF Capability Extensions RFC 5226 Guidelines for Writing an IANA Considerations Section in RFCs Implementing OSPF for IPv6. Cisco Systems. ospf.html 20. LSA Type 8 and 9. Cisco Support Community Implementing OSPF on Cisco IOS XR Software. Cisco Systems.

141 Tópicos Selectos de Enrutamiento para Redes de Datos OSPFLSATypes.pdf. The Cisco Learning Network /OSPFLSATypes.pdf 23. IP Routing. OSPF Design Guide. Cisco Systems OSPF Terminology. PeakNet Edsger Wybe Dijkstra. A.M. Turing Award OSPF LSA Types. Community String My Study Notes for the CCIE Routing Switching Track. lsa types/ 27. Fun with OSPF LSA Type 5, External Type 1. Network World Fun with OSPF Type 5 LSAs. Network World OSPF. Microsoft Technet Windows Server. Enero us/library/cc aspx 30. Cisco UniverCD Internetworking Technology Handbook. LAN Switching Switching.html 31. Cisco UniverCD Internetwor Design Guide. Designing Switched LAN Internetworks Stratix GX Switch Fabric Applications. Altera Corporation fpgas/stratix/stratix gx/features/sgx switch_fabric.html

142

143 Capítulo 3 Descripción de la Red de Datos

144

145 Descripción de la Red de Datos La Estructura Jerárquica de las Redes Las características de la estructura de la Red Institucional de Telecomunicaciones hacen imposible situarla dentro de una única clasificación de acuerdo a su extensión geográfica. Podemos decir que está integrada por componentes WAN, MAN y LAN, originadas a partir de la localización de las instalaciones con las que el Instituto cuenta. Gran parte de la descripción de la red institucional en particular la red del área metropolitana y de campus se hará utilizando el Modelo Jerárquico de Red definido por Cisco Systems, un enfoque de diseño que estructura a las redes mediante la definición y el uso de tres capas de dispositivos conforme a los tipos de flujos de tráfico o servicios y que proporcionan funciones físicas y lógicas apropiadas a la posición de cada capa dentro de la red, para proveerle de eficiencia, inteligencia, escalabilidad y facilidad de administración. Estas tres jerarquías son: La Capa de Acceso. Esta capa es donde los usuarios finales se conectan a la red. Los dispositivos de esta capa son los switches de acceso (workgroup switches), que entre las capacidades que deben tener están: o Un bajo costo por puerto. o Alta densidad de puertos. o Puertos ascendentes (uplinks) hacia las capas superiores. o Funciones de acceso a usuarios como asignación de VLANs, filtrado de tráfico y de protocolos, y QoS. o Capacidad de recuperación a través de múltiples enlaces ascendentes (redundancia) La Capa de Distribución. Es una capa que proporciona interconexión entre las capas de acceso y núcleo de la red. Esta capa tiene como dispositivos a los switches de distribución, que deben tener las siguientes propiedades. o Manejo de paquetes con alto desempeño en capa 3. o Funciones de seguridad y de conectividad basada en políticas mediante listas de acceso o filtros de paquetes. o Características de QoS. o Enlaces de alta velocidad resistentes y escalables hacia las capas de acceso y de núcleo. La Capa de Núcleo. Es la capa que proporciona conectividad a los dispositivos de la Capa de Distribución. También es conocido como backbone, y debe tener la capacidad de

146 142 Descripción Actual de la Red de Datos conmutar tráfico con la mayor eficiencia posible. Entre los atributos que debe tener un equipo de la Capa de Núcleo están: o Un muy alto desempeño en la capa 2 o en la capa 3. o Que no efectúe manipulaciones de paquetes innecesarias o costosas (ACLs o filtrado de paquetes). o Redundancia y tolerancia a fallos para alta disponibilidad o Funciones avanzadas de QoS. Figura 3.1. El Diseño Jerárquico de Red Características de los Equipos de Ruteo. De los equipos correspondientes a las tres capas del modelo jerárquico, en la Red Institucional son los equipos de Núcleo y Distribución los encargados del ruteo. Desde el año 2003 el proveedor de tecnología de telecomunicaciones en el ámbito de datos ha sido Enterasys Networks. Tres familias de equipos de esta firma son con los que el Instituto cuenta principalmente para estas funciones: La Serie N, la Serie X y la Serie S. Los Equipos de Núcleo. Equipos Serie X de Enterasys La conectividad en la Capa de Núcleo está provista por equipos de la Serie X de Enterasys, una familia de core routers con gran capacidad, alto desempeño y amplias funcionalidades. Esta línea de

147 Descripción de la Red de Datos 143 equipos está construida para ambientes de tráfico intensivo de datos y aplicaciones de siguiente generación (VoIP, video, imágenes de alto rendimiento y cómputo en malla), existentes en plataformas para 4, 8 y 16 IOM (I/O Module). Figura 3.2. Switch Router Enterasys Matrix X8 Los equipos de esta familia tiene una arquitectura enfocada en combinar capacidades Terabit, alta disponibilidad carrier class, y características integradas de seguridad, capaces de soportar hasta 128 puertos 10 Gigabit Ethernet, 2.5 Tbps de capacidad de conmutación y aproximadamente 1.5 millones de rutas. Pueden ser posicionados en escenarios como en agregación de backbone y conectividad de campus, granjas de servidores de alto desempeño, interconexión hacia Internet, cómputo distribuido y clustering de servidores, data center y virtualización. Estos equipos cuentan con una flexibilidad provista por sus módulos intercambiables, que soportan conectividad Ethernet Gigabit y 10 Gigabit con opciones variadas de transceptores ópticos para conectividad de campus de corto y medio alcance. Para su funcionamiento, un dispositivo de la serie X, adicionalmente a los IOM requieren de al menos un módulo de control y un módulo de conmutación (swtich fabric). Algunas de las características de los equipos de la Serie X son: Alta disponibilidad. Con redundancia completa en los elementos comunes de hardware (módulos de control, módulo switch fabric), y resistencia a fallas con múltiples fuentes de alimentación y bandejas de ventilación. Cuenta con planos de reenvío y de control independientes, y en el chasis el backplane es pasivo.

148 144 Descripción Actual de la Red de Datos En caso fallas de software es capaz de recuperarse con un cambio transparente de control al módulo redundante en espera sin interrupción de tráfico. Además soporta protocolos de capa 2 y capa 3 para recuperación ante fallos, como topologías OSPF completamente en malla, VRRP y ruteo basado en políticas. Figura 3.3. La Arquitectura de la Serie X Administración segura. Para el control de acceso a la interfaz de comandos estándar, soporta autenticación de red con los servicios AAA y RADIUS. Es posible establecer conexiones a la interfaz de administración mediante Secure Shell y realizar transferencias de archivos desde y hacia los equipos a través de Secure Copy. Otra característica es el soporte de la arquitectura de administración de políticas, mediante las poderosas y flexibles capacidades de administración que otorga la suite NMS de Enterasys, a través del protocolo SNMPv3. Ruteo y Conmutación de Alto Desempeño. Dentro de los atributos de conmutación que se incluyen en esta línea, está la capacidad de soportar el estándar 802.1ad Link Aggregation para establecer enlaces troncales agrupando puertos de cualquier módulo, con un máximo de 32 grupos. Además tiene un amplio soporte de protocolos de ruteo de alto desempeño, en los que se incluyen los protocolos RIP, OSPF, IS IS, y BGPv4, así como ruteo IPv6. Equipos de la Serie S Los equipos switch router de la Serie S de Enterasys son una familia de potentes equipos con desempeño Terabit class y con capacidades de visibilidad granular y control sobre usuarios,

149 Descripción de la Red de Datos 145 servicios. Esta serie tiene una arquitectura distribuida de conmutación y ruteo, e integra funciones de control y administración en cada módulo. La serie S tiene equipos modulares disponibles con 3, 4, 6 y 8 ranuras para módulos de puertos de conmutación y ruteo, así como equipos Stand Alone. En la red del IPN los equipos que existen de esta serie son los switches S4 con capacidad de hasta 288 puertos Gigabit Ethernet o 64 puertos 10 Gibabit Ethernet, y los switches S8 que pueden ofrecer hasta 576 puertos Gigabit Ethernet o 128 puertos 10 Gigabit Ethernet. Estos equipos tienen una arquitectura de conmutación complemente distribuida con características completas de switch router, en donde cada módulo es individualmente manejado y administrado por procesadores en la placa (on board). Es una arquitectura con ASICs basados en flujos en conjunto con microprocesadores de firmware, en la que la potencia de procesamiento se incrementa según sean agregados módulos, resultando en alto desempeño para un nivel mayor de escalabilidad y flexibilidad. En el núcleo de la Red Institucional los equipos de esta serie son switches S8. En el chasis de la Serie S utiliza una arquitectura de renvío punto a punto basada en un módulo de interconexión (fabric) que proporciona múltiples vías de datos con alto ancho de banda entre los módulos I/O (Input/output). Entre las capacidades de estos equipos podemos encontrar las siguientes como las más notables: Nivel de control granular de cada flujo a velocidad de línea. Cuando se establece el flujo de comunicación entre dos puntos, los primeros paquetes son procesados por los motores de clasificación multicapa, identificando un rol y aplicando las políticas determinadas. Después, todos los paquetes subsecuentes asociados con ese flujo son automáticamente manejados por los ASIC sin la realización de algún otro procesamiento. Capacidad de inspección profunda de paquetes (DPI Deep Packet Inspection) que en combinación con políticas de seguridad pueden inteligentemente detectar y responder ante amenazas. Se espera el soporte para MPLS en esta serie. Aunque todavía está dentro del road map (el plan de desarrollo de la línea) de esta tecnología, en un futuro se tendría la capacidad de implementar ingeniería de tráfico y servicios avanzados de red. Sin duda es una situación interesante que debe considerarse, y de la que valdría la pena realizar análisis para determinar su factibilidad en la Red Institucional, con las perspectivas de proporcionar soluciones acordes a una plataforma que sustente servicios críticos y múltiples aplicaciones. El soporte completo para IPv6. En el 2011, el ICANN anunció la asignación del último bloque de direcciones IPv4 a la región Asia Pacífico. Esto ha causado efervescencia en la industria y las organizaciones de Internet, que ante el evidente agotamiento de las direcciones IPv4 han retomado con fuerza la migración e integración de IPv6. Esta es una asignatura pendiente en el IPN, y que de no iniciar acciones en forma inmediata implicaría elevados costos, ante el inminente cambio en la Internet hacia la siguiente generación de protocolos.

150 146 Descripción Actual de la Red de Datos Al respecto, los equipos de la Serie S incluyen los protocolos y funcionalidades para el enrutamiento de IPv6, dentro de los que están OSPFv3, RIPng, rutas estáticas para IPv6, además de PBRs y Route Maps para IPv6. Adicionalmente, las características de la Serie S hacen posible que estos equipos sean ubicados en ambientes de centros de datos. Esta familia incorpora funcionalidades avanzadas propias de este fabricante que aparecen como características atractivas, y que a pesar de que no están dentro del ámbito de este trabajo, se mencionan con el fin de dar una idea del grado tecnológico de estos sistemas: Virtual Switch. También conocido como chassis bonding, es una tecnología que permite unir switches físicos en un switch lógico, ofreciendo aumento de desempeño (procesamiento y ancho de banda), así como una malla activa de conmutación para mejorar la disponibilidad y el tiempo de respuesta. Esta creación de un switch lógico a partir de dos o más switches físicos puede realizarse sobre puertos tradicionales 10GE o 40 GE. Inteligencia y capacidades en ambientes de virtualización de servidores que en conjunto con la plataforma de administración de Enterasys, proporciona visibilidad, control y automatización en la infraestructura virtual del centro de datos. De esta forma, se optimizan las tareas relativas a la administración, el aprovisionamiento de recursos, la aplicación de políticas de tráfico y de calidad de servicio, y las configuraciones de seguridad. Figura 3.4. Switch Router Enterasys S8

151 Descripción de la Red de Datos 147 Los Equipos de Distribución Los dispositivos que forman la Capa de Distribución son switches multicapa, correspondientes a la Serie S y la Serie N de Enterasys. En párrafos anteriores se ha dado una breve descripción de las capacidades y características de la Serie S. Con el despliegue de equipos S4 y S3 de esta familia en la Capa de Distribución de la red del IPN se tiene: Una alta potencia en la conmutación y el ruteo. Funcionalidades para aplicar políticas y capacidades granulares de control de tráfico. Alta fidelidad en la visibilidad mediante NetFlow, con soporte de 9,000 registros de flujos por segundo. Ruteo IPv6, que en conjunto con los equipos de núcleo hacen posible ya el despliegue de este protocolo en las redes locales para servicio de usuarios. La Serie N La Serie N es una línea de equipos modulares Enterprise orientados a una media alta densidad de servicios, con un alto desempeño que soporta conmutación capa 2 y ruteo capa 3. Esta serie se conforma principalmente por plataformas con capacidad para 3, 5 ó 7 módulos DFE (Distribuited Forward Engine), y está diseñada para ser situados como equipos de borde Premium (premium edge) el término edge refiere a la orilla de la red para el acceso a usuarios, en backbone colapsado, para funciones de conmutación en distribución, y en aplicaciones de agregación en granjas de servidores y data centers. Los DFEs (Distribuited Forward Engine) son los módulos que ejecutan las funciones de conmutación y ruteo en los equipos de la Serie N; basados en la familia de ASICs ntera y en microprocesadores basados en software. La arquitectura de switch y las capacidades de procesamiento de enrutamiento de un DFE son completamente distribuidas. Cada tarjeta modular DFE es manejada individualmente y se administra por un procesador montado en la misma placa, en un diseño que elimina la necesidad de adquirir componentes adicionales de hardware, como módulos de supervisión, módulos de ruteo o módulos de administración. Los módulos DFE existen en una variedad de configuraciones para proporciona conectividad Ethernet disponibles con interfaces Ethernet 10/100 Mbps (Fast Ethernet), Gigabit Ethernet hasta 10 Gigabit Ethernet, en una arquitectura basada en flujos para el manejo inteligente de conversaciones de usuario y de aplicaciones. Una de las particularidades de los equipos de la Serie N es el Diseño Integrado de Servicios en los DFE; servicios agrupados en las siguientes categorías: Clasificación de Tráfico Multicapa, Switching y VLANs, Ruteo IP Nativo, y Seguridad. Los dispositivos de la Serie N pueden ser monitoreados y controlados a través del sistema Enterasys NMS, una suite de administración conformada por cinco aplicaciones que proporcionan visibilidad y control de los recursos de la red en forma centralizada. Con el NMS es posible establecer políticas para usuarios, aplicaciones, VLANs, protocolos, puertos y

152 148 Descripción Actual de la Red de Datos flujos de datos. Con este sistema pueden aplicarse configuraciones avanzadas de servicios en forma sencilla mediante una interfaz gráfica; por ejemplo: Seguridad con filtrado de paquetes tipo ACL en cada puerto. En conjunto con inspección profunda de paquetes (deep packet inspection) puede responder a ataques de DoS. Alta capacidad de autenticación multiusuario con múltiples métodos (802.1X, a través de portal Web, dirección MAC). QoS avanzado para flujos de aplicaciones críticas y limitación de velocidad (rate limiting) por usuario. Administración de Control de Acceso a la Red (NAC). Figura 3.5. Un Módulo DFE de la Serie N de Enterasys El Chasis de la Serie N En una plataforma con diseño modular de la Serie N de Enterasys, los módulos DFE son alojados en las ranuras de un chasis. La Serie N cuenta con plataformas de baja a media densidad (3 ranuras), media densidad (5 ranuras) y alta densidad (7 ranuras). Las características del hardware que un chasis de la Serie N tiene: Usa un backplane pasivo de Matriz de Transferencia de Tramas (Frame Transfer Matrix FTM 2).Es un diseño de matriz punto a punto, con enlaces interswitch (enlaces entre DFEs) completamente en malla. En la arquitectura de backplane pasivo, no hay componentes activos que representen un punto único de falla. Soporta fuentes de alimentación modulares (2 fuentes redundantes). Aloja el montaje de ventilación. Permite la instalación o sustitución de los componentes del equipo (módulos, fuentes y ventiladores) durante la operación. Esto se conoce como hot swap.

153 Descripción de la Red de Datos 149 Figura 3.6. El diseño de la FTM Ofrece una Avanzada Arquitectura de Conmutación Distribuida. La Arquitectura Distribuida Avanzada Cada módulo mantiene su propia información de conmutación (switching), de enrutamiento y de administración de red. Esta arquitectura ofrece ventajas como: Aislamiento de Fallas. Cualquier falla en algún módulo es arquitecturalmente aislada a los usuarios conectados en ese módulo. Respaldo y Redundancia. Cuando varios módulos están instalados en el chasis, automáticamente será seleccionado un módulo primario que controlará la administración del sistema. Toda la información que el módulo maestro (master) controla es distribuida a todos los módulos en el chasis. Si el módulo maestro no puede o no se encuentra disponible para continuar con la administración del sistema, otro módulo asumirá automáticamente las tareas de administración y distribución de información. Un nuevo DFE insertado en el sistema heredará todos los parámetros de sistema e imágenes almacenadas en cada módulo. Cualquier imagen almacenada en un nuevo módulo que no sea común al sistema, será eliminada automáticamente. Cualquier archivo de configuración almacenado en el nuevo módulo será conservado y estará disponible para alguna otra configuración en el futuro. Ajuste y mantenimiento avanzados. Un chasis Matrix N tiene la capacidad de almacenar dos imágenes funcionales (firmware). Todos los módulos ejecutan la misma versión, y cada uno

154 150 Descripción Actual de la Red de Datos guarda una copia de ambas imágenes. La actualización de un módulo equivale a la actualización del chasis completo. Se tiene un ajuste y mantenimiento automatizado: Cuando se agrega un módulo en blanco, automáticamente obtendrá su configuración de los demás módulos. Si un módulo es reemplazado por otro módulo en blanco del mismo tipo, el nuevo módulo obtendrá la misma configuración del módulo previo. Procesamiento y capacidad distribuidos. Cada módulo cuenta con una potente CPU. Diseño específico. Con ASICs diseñados para los requerimientos de las funciones y tareas avanzadas de los DFEs Como equipos de categoría Enterprise, las capacidades de ruteo en los equipos de la serie N son menores que las de los equipos de núcleo, limitado solo a protocolos IGP, con IPv4. Cada DFE incorpora capacidades de ruteo básico, que incluyen rutas estáticas, RIP y VRRP. Para características avanzadas de ruteo, es requerida una licencia que habilite tales funciones, en las que se encuentran LSNAT, DHCP relay, OSPF y ACLs avanzadas. Arquitectura de la Red Topología Física y Medios El IPN tiene como misión el ser una institución líder en la generación, aplicación, difusión y transferencia del conocimiento científico y tecnológico, y la formación integral de profesionales en los niveles medio superior, superior y posgrado. Con una amplia oferta para de espacios educativos, cuenta con instalaciones localizadas en diversos puntos geográficos dentro del país. Una gran proporción de las sedes del Instituto se concentra en la región metropolitana del Valle de México, la conectividad entre estos centros está cubierta por una red MAN que del mismo modo constituye la mayor parte de la Red Institucional. La ubicación de cada escuela, centro, de cada dependencia, su importancia, así como la factibilidad para la instalación de canalizaciones y medios son factores que determinan en gran parte los arreglos y la topología de la red. Desde su forma original, la red ha sufrido modificaciones en su estructura

155 Descripción de la Red de Datos 151 también derivadas de la implementación de nuevas tecnologías, teniendo como ejemplo de estos cambios los ocurridos en las redes primarias (backbone) de los campus de Zacatenco y Santo Tomás, que anteriormente se desplegaban sobre FDDI, una tecnología con topología física de anillo con fibra óptica como medio, hacia un arreglo actual en estrella o árbol que posible a partir del uso de dispositivos multicapa Gigabit Ethernet. En cada escuela, centro o unidad, los usuarios finales se conectan a una red de área local. El número de segmentos LAN existentes en una escuela o centro es de acuerdo al tamaño de su campus y a la cantidad de sus usuarios. La presente descripción de la red del IPN está delimitada a los equipos de ruteo, que componen las capas de núcleo y distribución. Esta es la última conformación de una red que sin duda seguirá teniendo cambios, y que en los últimos años ha ampliado continuamente el número de equipos de ruteo El Núcleo de la Red Institucional de Telecomunicaciones La forma del núcleo de la red es de una delta que se diseñó a partir de la ubicación de los tres campus principales del Instituto en la zona metropolitana. En orden de importancia, estos son los nodos Zacatenco, Santo Tomás y UPIICSA. A partir de estos tres puntos se define una división de la red en zonas, ya que en estos nodos se concentra la conectividad de las redes de campus respectivas, así como de escuelas y centros con mayor proximidad a estos nodos. Una red de campus es una red de categoría Enterprise que consiste de muchas redes LAN en uno o más edificios, todas conectadas y generalmente en la misma área geográfica. Una empresa u organización es normalmente la propietaria de la red de campus completa, así como de su cableado. 36 El medio utilizado en la interconexión entre estos tres nodos es fibra óptica monomodo, con cables de 18 hilos tendidos a través de los túneles e instalaciones del Sistema de Transporte Metro de la Ciudad de México. Estos enlaces manifiestan como uno de los elementos más sólidos en la construcción de la red debido a que la fibra óptica es un medio apropiado para las aplicaciones de backbone, y que puede soportar tecnologías de alta velocidad con menores limitantes de distancia. Las secciones de la fibra óptica que conforman esta delta tienen las siguientes dimensiones aproximadas: Zacatenco Santo Tomás: 13.5 kms. Zacatenco UPIICSA: 19.9 kms. Santo Tomás UPIICSA: 18.1 kms. 36 CCNP BCMSN Exam Certification Guide. David Hucaby. Cisco Press

156 152 Descripción Actual de la Red de Datos Figura 3.7. La Fibra Óptica del Núcleo de la Red Institucional

157 Descripción de la Red de Datos 153 El backbone de la red está compuesto por equipos switch router Enterasys S8, y entre ellos actualmente se tienen conexiones de 40Gbps. Estos son los equipos más robustos instalados en la red, ya que deben soportar los flujos principales de comunicación. En cada nodo principal, existen dos equipos de núcleo S8, los cuales son configurados para conformar un arreglo lógico un equivalente a un cluster o la agregación de los dos equipos para conformar una sola entidad administrativa En cuanto enlaces hacia el exterior, la red del Instituto tiene actualmente tres conexiones hacia Internet; una conexión por cada nodo. El ISP que proporciona estos servicios es Alestra, y cada uno de estos enlaces tiene un ancho de banda de 500Mbps. Figura 3.8. La Configuración del Núcleo de la Red Institucional En cada nodo también participan otros switches multicapa Serie S y Matrix Serie N en la interconexión de los equipos de distribución que se asocian directamente con la Capa de Acceso. Dado a que estos equipos ofrecen conexión hacia la distribución en la red pero no intervienen en la constitución de la delta, es decir, el backbone principal, se han definido el segmento donde se ubican como un nivel secundario de backbone.

158 154 Descripción Actual de la Red de Datos El Campus Zacatenco Tal vez el nodo más importante en la red es el de Zacatenco. Este tiene su sitio en el Edificio Inteligente de la Dirección de Cómputo y Comunicaciones. Su alta importancia dentro del sistema de comunicaciones institucionales se debe a que: conecta a una gran cantidad de escuelas y centros de investigación, así como a secretarías, áreas administrativas y de gobierno; principalmente en este espacio están establecidos los sistemas de monitoreo y la administración central de la Red Institucional; adicionalmente, en este punto se hallan sistemas de comunicación con el exterior, estos son un enlace a Internet con un ancho de banda de 500Mbps, una conexión a Internet 2 de 1Gbps, y los enlaces vía VPN hacia los Centros Foráneos del Instituto; conecta directamente al Site de Cómputo Institucional, que mantiene la operación de los principales servicios de cómputo, como son el Correo Institucional, las Bases de Datos Institucionales, la Página Web Institucional, etc.; es el nodo donde residen los sistemas de operación y administración de otros servicios, como la videoconferencia y la telefonía. Cuando en la red se inició el uso de tecnologías Gigabit en el núcleo, se llevó a cabo con la instalación de switches router Enterasys ER16. Este equipo se conectó hacía los demás dispositivos de ruteo en el campus usando interfaces FDDI, y hacia él se fueron integrando los subsecuentes switches multicapa que fueron sustituyendo a los antiguos routers a través de nuevos enlaces gigabit. Para esto se requirió la actualización de los medios en los campus de Zacatenco y Santo Tomás. Desde el proyecto Integral de Telecomunicaciones Institucionales, los enlaces de fibra para campus en todo el Instituto fueron de tipo multimodo de 62.5µ/125µ, un cableado comúnmente propuesto por AT&T, pero que no soportaba en aquellos entonces enlaces Gigabit de distancias superiores a 300 metros, lo que implicó la necesidad de instalar fibra óptica monomodo desde el sitio en la DCyC hacia los sitios donde serían instalados los switches multicapa de Distribución. Actualmente los equipos principales en Zacatenco son dos switches router S8Z que forma parte de la delta entre los tres campus principales, que sustituyeron al equipo Enterasys ER16. Estos dos dispositivos constituyen el backbone en Zacatenco en conjunto con dos equipos Matrix Serie S, y a partir de ellos se conectan los equipos de distribución, con una formación topológica de árbol.

159 Descripción de la Red de Datos 155 Figura 3.9. Conexiones en el Campus Zacatenco de la Red Institucional de Telecomunicaciones

160 156 Descripción Actual de la Red de Datos El Área de Santo Tomás Este nodo tiene su sitio principal dentro de las instalaciones del Canal 11, en donde hay instalados dos switches router S8 en sustitución de un Enterasys ER16 como equipo de núcleo. Desde aquí se integran las redes de las escuelas y centros en el área del Casco de Santo Tomás por medio de fibra óptica monomodo y con el uso de tecnologías Gigabit. La interconectividad en este campus es provista por cuatro ruteadores Enterasys Matrix N3 asentados en el CECyT 11, en la ESCA UST, en la ENCB UST y en el CAP Santo Tomás. También es el punto de conexión de unidades y escuelas más lejanas en las que por la distancia y la complejidad del trayecto, así como por costos es prácticamente inviable establecer su conexión mediante fibra óptica. La conexión de estos sitios es vía enlaces de microondas con ancho de banda de 155Mbps. Los routers de escuelas conectadas a través de microondas son en el CECyT 6, el CECyT 12 y el CECyT 2, y el Centro de Educación Continua unidad Allende (CEC Allende). Un caso particular de conexión es la red local del Centro de Difusión de la Ciencia Tezozomoc, centro en el que no se dispone de equipo de ruteo, por lo que la puerta de enlace (default gateway) de esta red es el equipo S3 instalado en el site de Canal 11. Este centro también dispone de un enlace de microondas para su conexión hacia el nodo Santo Tomás. Otras tres unidades dentro de esta zona de la red son el CECyT 4, el CICATA Legaria y la ESIA Tecamachalco, que por características propias y dificultades en el establecimiento de los enlaces de microondas no tienen una conexión directa hacia el Nodo Santo Tomás, además de que ninguna estas redes en estos sitios tiene equipo de ruteo. Las conexiones a la red Institucional de estos centros se concentran en el CECyT 2, siendo este un punto intermedio de conexión hacia el nodo Santo Tomás y donde se lleva a cabo el ruteo para estas redes locales. Todos estos enlaces de las escuelas en esta sección de la red se concentran en dos dispositivos, el router S8 S A y el router S3. Estos se encuentran interconectados con un enlace de 1Gpbs, lo que define el arreglo geométrico de la red de Santo Tomás en una topología de árbol, teniendo como raíz al switch router S8. En este nodo también existe un enlace hacia Internet de 500Mbps, con lo que también se encuentran instalados equipos para ruteo en la frontera de la red, así como dispositivos de seguridad perimetral consistentes en un firewall, un sistema de protección contra intrusos y un sistema de administración de contenidos.

161 Descripción de la Red de Datos 157 Figura La Red Institucional de Telecomunicaciones en el Campus Santo Tomás

162 158 Descripción Actual de la Red de Datos La Red en la UPIICSA La UPIICSA es el campus de menores dimensiones entre los tres campus principales involucrados en el backbone. En este se encuentran solamente las instalaciones de esta unidad interdisciplinaria, donde la conectividad en el entorno local se encuentra desplegada mediante un equipo Enterasys S4. De igual forma que los otros dos nodos existe un enlace a Internet de 500Mbps que proporciona conexión a las redes dependientes de este punto de interconexión. Este nodo también establece conexiones hacia puntos remotos dentro del área metropolitana a través de enlaces de microondas de 155Mbps, a través de un segundo switch router S4 que concentra las conexiones a los switches multicapa de las siguientes escuelas: CECyT 7. CECyT 13. CECyT 14. CECyT 15. ESCA Tepepan. ESIME Culhuacán. CECyT 1 Para establecer un enlace de microondas, es un requisito contar con línea de vista entre ambos puntos finales del enlace. Esto es imposible en algunos casos debido a obstáculos como edificios, anuncios espectaculares, antenas o árboles, por lo que algunos centros o escuelas no se pueden conectar directamente a la UPIICSA, y tienen conexión mediante un punto intermedio. Este es el caso del CECyT 3, el CECyT 10 y el CET 1 que se conectan al CECyT 1. Tanto el router que conecta a las redes locales de la UPIICSA, como el router que proporciona conexión a los puntos remotos asignados a este nodo se conectan al router de núcleo S8, con lo que se proporciona conectividad a ésta zona de la red con el resto del Instituto.

163 Descripción de la Red de Datos 159 Figura Topología y Conexiones de Red en el Nodo UPIICSA

164 160 Descripción Actual de la Red de Datos Direccionamiento IP Desde el primer proyecto Institucional de Telecomunicaciones y hasta nuestros días, el Instituto ha tenido asignado solamente un bloque de direcciones IPv4 públicas. Este es un espacio de direcciones de 16 bits, con lo que se tienen 2 16 (65536) direcciones IP posibles. Sin embargo, no todas estas direcciones son utilizables para su asignación a dispositivos en la red, ya que en la operación del protocolo IPv4, tanto la primera dirección la dirección de red como la última dirección de broadcast por cada subred o segmento de direcciones IP están reservadas. Es así que ante la necesidad de segmentar el bloque de direcciones asignado a esta área para su distribución en las redes locales, es claro que no es posible que todas las direcciones IP sean asignables a dispositivos finales y de usuario. Desde el origen de la red, la asignación de direcciones típica a las subredes era en bloques de máscara de 24 bits. Con el paso del tiempo, esta asignación tuvo cierto grado de desorganización que no contaba con una secuencia lógica de acuerdo a la ubicación de los segmentos de red, pero desde 2008 se han hecho algunos ajustes al esquema de direcciones, lo que ha facilitado un orden y ha hecho posible obtener un nivel de sumarización importante en la red. Con este nuevo esquema, el direccionamiento ha sido distribuido en bloques contiguos, asignados de la siguiente forma: Las direcciones a la en Zacatenco. Para los centros foráneos el rango de direcciones desde a Un tercer bloque de direcciones para la zona de Sto. Tomás, que son las direcciones de la hasta la El espacio de direcciones desde la a la para la región del nodo UPIICSA. Un último bloque de direcciones consiste del intervalo delimitado por las direcciones a Algunas subredes dentro de este espacio han sido asignadas a dependencias centrales en Zacatenco. Con un número limitado de direcciones para una red que diariamente incorpora a nuevos usuarios y aplicaciones, este espacio de direcciones públicas tiende a agotarse. Un ejemplo de esto es el reciente cambio del sistema telefónico en el Instituto, donde la migración de la telefonía tradicional hacia la telefonía IP demanda la asignación de direcciones IP para dispositivos de conmutación y teléfonos. Otro ejemplo son las direcciones IP requeridas por los propios equipos de conmutación y de ruteo que conforman la red para funciones de administración y monitoreo en forma remota, así como para el establecimiento de enlaces. En ambos casos, la asignación de unidades del direccionamiento público implicaría un gran desaprovechamiento de este recurso, ya que serían usadas en funciones de comunicación muy específicas y delimitadas, solamente dentro del ámbito interno de la red. Para mitigar esta situación se ha iniciado el uso de direcciones IP privadas. Su asignación ha tomado el mismo formato que el direccionamiento público y se han determinado bloques de 16 bits de

165 Descripción de la Red de Datos 161 direcciones dentro del rango privado /8 que se encuentran asignados de la siguiente forma: Un primer bloque está destinado para la operación de conmutadores, gateways y teléfonos IP. El segundo bloque en switches de acceso y dispositivos de red para fines de monitoreo y administración remota, y finalmente existen enlaces entre ruteadores que no necesitan de direccionamiento público, por lo que también se ha iniciado la utilización de direcciones privadas en la configuración de las interfaces en este tipo de conexiones. Uso y Aplicaciones de la Red de Telecomunicaciones del IPN El uso principal de la red de telecomunicaciones va más allá de sólo ser una herramienta de apoyo, ya que se ha convertido en el medio principal para el acceso y distribución de la información en distintos formatos, concerniente a la misión educativa del Instituto Politécnico Nacional. Como desde los primeros capítulos de esta propuesta se ha mencionado, es visible el profundo impacto de las TIC y el resultado transformador en los modelos y paradigmas de muy diversas esferas del quehacer humano. Indudablemente, los ámbitos administrativos, de enseñanza, de investigación y de cultura, entre otros, dentro del Instituto, no son la excepción. Un ejemplo claro en esta revolución tecnológica son los cambios en las modalidades educativas, con la finalidad de ofertar nuevos y mejores servicios que faciliten a los estudiantes la integración y el acceso a la formación, la capacitación y la actualización, a la educación a distancia a través de entornos virtuales provistos por las TIC. La propuesta de este espacio integrador en el IPN es denominado Campus Virtual Politécnico, que consiste en una plataforma abierta formada para incorporar las funciones que permitan simular el campus real de la institución, haciendo posible la interacción de la comunidad sin la necesidad de coincidir en tiempo ni lugar, incluyendo espacios de colaboración, conocimiento, y asesoría, y que requiere de un Modelo Educativo acorde a estos ambientes de aprendizaje. De esta forma, gracias a la innovación tecnológica en combinación con la innovación didáctica es posible ampliar las posibilidades educativas a alumnos que por su situación geográfica o de cualquier otra índole no tienen acceso a un sistema escolarizado. Como otro referente de las aplicaciones institucionales, tenemos en la esfera administrativa al Sistema Institucional de Información, cuyo objetivo es integrar los datos generados por la actividad propia de las escuelas, centros y unidades, con el fin de obtener información estratégica con exactitud y confiabilidad, que es indispensable para la toma de decisiones y para el análisis prospectivo del quehacer institucional mediante el uso de las TIC. Dicho sistema actualmente se compone por 29 subsistemas de gestión institucional interoperables, y genera 168 indicadores en los ámbitos académicos, de la planeación, de evaluación, presupuestario, y de capital humano. Es notable que uno de sus componentes, el Sistema Institucional de Gestión Administrativa (SIGA), haya sido catalogado como caso de éxito por la Secretaría de la Función Pública en la Administración Pública

166 162 Descripción Actual de la Red de Datos Federal y simultáneamente está siendo solicitado para implantarse en diversas dependencias públicas, como el Colegio de Bachilleres, el Instituto Nacional de Migración de la Secretaría de Gobernación, Educal del Consejo Nacional para la Cultura y las Artes, la Dirección General de Educación Superior Tecnológica de la Secretaría de Educación Pública, la Universidad Pedagógica Nacional y Once TV del IPN. Además el día 15 de octubre de 2012, el titular de la Secretaría de la Función Pública, Rafael Morgan Ríos, acompañado por el titular de la Secretaría de Economía, Bruno Ferrari García de Alba, en la ceremonia de entrega de reconocimientos del Programa de Mejora de la Gestión 2012, otorgaron el premio al primer lugar de procesos y trámites 100% en línea al Sistema Institucional de Gestión Administrativa, siendo un logro institucional 37 La Red Institucional de Telecomunicaciones es la principal plataforma de comunicación electrónica, de uso cotidiano y operación permanente y dentro de la que sin duda se ejecutan una gran diversidad de aplicaciones. Sería de gran complicación el poder enlistar todas aquellas aplicaciones que fluyen a través de esta plataforma, razón por la que en este caso solo son presentadas principalmente las aplicaciones provistas al interior de la red expresamente implementadas para atender las necesidades y funciones de carácter institucional. Por lo tanto, se han distribuido estas aplicaciones en una clasificación por su nivel de importancia y criticidad. Sin embargo, esta clasificación puede resultar imprecisa ya que cada aplicación es concerniente a uno o varios procesos de la institución, y el nivel de impacto por afectación o discontinuidad tiene una relación diferente para cada proceso particular y para los propietarios de los mismos. Aplicaciones de Misión Crítica DNS. El sistema nombres de dominio o DNS (Domain Name Server) es un servicio crítico y vital para el funcionamiento de las comunicaciones IP. La función principal es la de traducir las direcciones IP de nodos a nombres en términos fáciles de memorizar y encontrar. El Acceso a Internet. Es manifiesto que la conectividad hacia Internet tiene la proporción más ampliamente mayoritaria del tráfico que cursa sobre la Red Institucional de Cómputo y Telecomunicaciones, con valores promedio que sobrepasan el 80% del tráfico total. Internet es una herramienta poderosa, que otorga innumerables recursos de información y servicios de gran utilidad, al que cada día se suman más negocios, actividades y mecanismos de interacción, lo que le da a este servicio un carácter esencial para el cumplimiento de las tareas propias del Instituto. Es un gran reto que este gran recuso sea utilizado de manera correcta, así como se mantengan los principios de seguridad de la información al representar una exposición global de los sistemas institucionales, ya que con el gran potencial de Internet también se presentan riesgos inevitables. Aula Polivirtual. La plataforma para el desarrollo de cursos en línea que se ofrece a través del Campus virtual del IPN. Es una plataforma web basada principalmente Moodle, funcionpublica.gob.mx/index.php/sala de prensa/octubre 2012/comunicado html

167 Descripción de la Red de Datos 163 una aplicación gratuita de distribución libre y de tipo Ambiente Educativo Virtual (Virtual Learning Environment, VLE) conocido también como Sistema de Gestión de Cursos de Código Abierto (Open Source Course Management System, CMS), o como Sistema de Gestión del Aprendizaje (Learning Management System, LMS), y que los educadores pueden utilizar para crear sitios de aprendizaje efectivo en línea Correo Electrónico Institucional. Las aplicaciones y servicios para la gestión de las cuenta de correo electrónico con para la comunidad del Instituto Politécnico Nacional. Portal Web Institucional Es el sitio web principal del Instituto Politécnico Nacional que ofrece información de interés para la comunidad politécnica y público en general, siendo el principal medio electrónico de información y difusión. La Telefonía IP. Como uno de los ejemplos más visibles de la convergencia IP, posible a partir de la evolución estrepitosa de las redes de datos, está la migración de los sistemas telefónicos hacia las comunicaciones basadas en el Protocolo de Internet. Esta aplicación hace que los requerimientos de desempeño y disponibilidad de las redes sean de alta exigencia, ya que son tecnologías sensibles a retardos y su utilización siempre es permanente e indispensable dentro de las actividades de administración, docencia, investigación y en general en todas las áreas del IPN. Videoconferencia. Tecnología para comunicación directa entre personas que permite establecer reuniones mediante el intercambio de voz, datos y video en tiempo real. Hoy la plataforma principal para el establecimiento de videoconferencias son las redes IP. Sistema de Administración Escolar (SAES). Herramienta informática para la consulta y gestión de trámites escolares. Aplicaciones Importantes. Sitios Web de Escuelas y Unidades. Es una de las aplicaciones tradicionales de la Internet, que hace posible el acceso a espacios documentales organizados o páginas, con contenidos particulares o propósitos específicos. Prácticamente todas las unidades en el IPN cuentan con una página web propia, en la que se pone a disposición la información, servicios y herramientas relativas a cada unidad. Sistema de Institucional de Bibliotecas y Servicios de Información. Sistema que promueve y facilita el acceso a la información y el conocimiento mediante servicios bibliotecarios en todos los campos del saber y con el uso de las tecnologías de la información. Sistema de Administración de la Red de Datos Institucional. Un conjunto de sistemas establecidos para la ejecución de las tareas de gestión y monitoreo de la plataforma de datos institucional, indispensables para la operación y control de las telecomunicaciones institucionales, e

168 164 Descripción Actual de la Red de Datos implementando visibilidad, automatización e integración de los equipos y componentes en la red de telecomunicaciones. Sistemas de Seguridad informática. Dispositivos distribuidos en la red de telecomunicaciones para la detección y protección contra anomalías y amenazas informáticas, así como para análisis de tráfico. Antivirus Institucional. Engloba los elementos de protección para los dispositivos de cómputo personal, equipos de escritorio y sistemas finales contra códigos malintencionados. Actualmente esta aplicación utiliza la red para la distribución de las actualizaciones correspondientes a las firmas y patrones de virus y códigos malintencionados, así como para la gestión de clientes antivirus. Aunque no se proporciona detalle, por cuestiones propias de las actividades que sobre estos sistemas se realizan están los relacionados con la Administración de Capital Humano, así como el Sistema de Nómina, mismos que también disponen de recursos de la Red Institucional para su operación. De entre un conjunto de aplicaciones, principalmente de carácter administrativo, que han sido desarrolladas por la Coordinación del Sistema Institucional de Información, tenemos: Sistema Institucional de Información Es un sistema que almacena información e indicadores importantes de funciones sustantivas en el Instituto a través de una base de datos centralizada, para el manejo de información en forma eficiente y segura, como una herramienta importante en la toma de decisiones. Sistema Institucional de Gestión Administrativa (SIGA) Consolida la información referente a los procesos de la gestión administrativa, así como proporciona los mecanismos de seguimiento y control de los mismos. Sistema de Administración para Proveedores de Bienes y Servicios (SAPBSI) Permite llevar el control y registro de los proveedores de bienes y servicios que brindan apoyo a las escuelas, centros y unidades del Instituto. Sistema de Administración de los Programas de Mejora Institucional (S@PMI v12) Sistematizar los procesos de la Secretaría de Gestión Estratégica del Instituto Politécnico Nacional, con el fin de integrarlos y simplificar la gestión de los mismos. El uso de este sistema es para la realización del Programa Estratégico de Mediano Plazo (PEDMP) y del Programa Operativo Anual (POA), así como de captura de información de estadística básica. Sistema Institucional de Información de Integración Social. Sistema desarrollado para dar soporte a las funciones relacionadas con la integración social del Instituto, como son la vinculación, la internacionalización, la cooperación académica, entre otras que sirvan a los propósitos de la integración social.

169 Descripción de la Red de Datos 165 Adicionalmente, la Coordinación del Sistema Institucional de Información ha desarrollado otros sistemas para apoyo en la gestión, así como intranets para apoyo de áreas administrativas: Sistema de Administración para los Centros de Apoyo a Estudiantes y Polifuncionales. Sistema de Análisis de Información de Cuestionarios Estratégicos Institucionales. Intranet de la Secretaría de Administración. Intranet del Sistema Institucional de Gestión Administrativa de la Secretaría de Administración. Intranet de la Secretaría de Gestión Estratégica. Sistema de Administración para el Control de Documentos. Aplicaciones Ordinarias. Repositorio Digital Institucional (RDI). Es un sistema abierto que tiene como objetivo almacenar, preservar y difundir la producción científica y académica de la comunidad Institucional, en formato digital. El RDI forma parte de un movimiento internacional conocido como Open Access Initiative, una iniciativa promueve el acceso libre a la literatura científica, incrementando el impacto de los trabajos desarrollados por los investigadores, contribuyendo a mejorar el sistema de comunicación científica y el acceso abierto al conocimiento, así como maximizar la visibilidad, el uso y el impacto de la producción científica y académica en la comunidad internacional; retroalimentar la investigación; producir y/o dar soporte a las publicaciones electrónicas de la institución. Sistema Institucional de Servicio Médico Integral (SISMI). Un sistema que tiene como objetivo ser una herramienta de apoyo para brindar un servicio de salud de primer contacto a la comunidad politécnica. Para esto, "SISMI" está divido en 6 módulos que permiten llevar el seguimiento integral de la salud del paciente: Historial clínico, medicina general, optometría, odontología, nutrición, epidemiología, IMSS y seguro. Sistema Institucional de Información Jurídica. un espacio de asesoría y consulta del marco normativo del Instituto Politécnico Nacional hacia la comunidad politécnica y al público en general, así como brindar información de los servicios que presta la Oficina del Abogado General, con el objetivo de proporcionar un sistema de comunicación interactiva para permitir la eficiente realización de las tareas académicas y administrativas del Instituto en cumplimiento con los requisitos de legalidad que establece el marco jurídico y administrativo aplicable. Sistema de Alarma Sísmica. Desarrollado en la Escuela Superior de Física y Matemáticas, el Sistema de Alarma Sísmica está basado en la detección temprana de ondas P, teniendo la capacidad de emitir una alarma señal de alarma con algunas decenas de segundos de anticipación a la aparición de la fase destructiva de sismos en la Ciudad de México. En este sistema se ha programado una aplicación de

170 166 Descripción Actual de la Red de Datos software para recibir e interpretar la señal emitida por el sensor de movimientos del suelo, y para monitorear constantemente el sismograma del Sistema de Alarma Sísmica, y activar la señal de alerta hacia un servidor de alerta, el cual se encarga de enviar la señal a través de la red del IPN hacia clientes, los que a su vez alertan al usuario mediante señales de audio y visuales, con lo que se logra extender el área de influencia. Este ha probado su efectividad en varias ocasiones, propiciando la evacuación ordenada de ocupantes en inmuebles del IPN. Comunicaciones unificadas. Es una aplicación que lleva ya varios años en el Instituto, sin embargo, la penetración en el ámbito de los usuarios y su despliegue se encuentra todavía en una etapa temprana. Esta es una herramienta que en el ámbito institucional requiere de esfuerzos para alcanzar una integración completa con otros sistemas, como la telefonía y el correo electrónico, y así tener un máximo aprovechamiento de las comunicaciones internas. En este caso particular, es utilizada la aplicación Lync de Microsoft, que además de la mensajería instantánea, provee funciones como transferencia de archivos y compartición de aplicaciones, pizarras y envíos de encuestas, así como llamadas y videoconferencias entre clientes Lync y usuarios en Skype. Otra área que realiza desarrollo de aplicaciones dentro del Instituto es el Centro Nacional de Cálculo (CeNaC). Iniciaremos enlistando las aplicaciones para la gestión administrativa que tiene en producción este centro: Sistema de Control Patrimonial (SICPat). Sistema diseñado para el adecuado registro de los bienes muebles del Instituto. Sistema de Control de Gestión Institucional (SCGI). Sistema para la gestión de documentos elaborados dentro de las unidades, escuelas y centros en el Instituto Politécnico Nacional. Sistema de Control de Relaciones de Servicio Social (SICORESS). Sistema para el control de los procesos de registro y liberación del servicio social de alumnos de nivel medio superior y nivel superior. Sistema de Información de Integrador de Trámites (SIINTRA). Sistema creado como una herramienta para la automatización de correspondientes a los servicios que el Departamento de Prestaciones y Servicios ofrece a los empleados del IPN. Sistema Institucional de Servicio Social (SISS). Sistema de gestión de alumnos (localización, estado), de programas de servicio social y de prestatarios. Otro bloque de aplicaciones del CeNaC para apoyo en la gestión académica y que también se encuentran en producción son: Sistema Institucional de Seguimiento y Actualización de Egresados (SISAE). Para extender el vínculo con los egresados, este sistema maneja los datos de los mismos para facilitar el contacto por la Dirección de Egresados y Servicio Social.

171 Descripción de la Red de Datos 167 Sistema de Control Escolar del Diplomado de Formación y Actualización Docente para un Nuevo Modelo Educativo (SICEDFAD). Sistema a cargo de la Coordinación General de Formación e Innovación Educativa para el control de trámites y registros de los asistentes al Diplomado de Formación Docente. Sistema Institucional de Alumnos Consejeros (SIAC). Sistema para el control y seguimiento de los oficios de los alumnos consejeros. Sistema Institucional de Asignación al Proceso de Admisión (SIAPA). Sistema que procesa los resultados del examen de admisión para la asignación a lugares disponibles en el IPN. Encuentro de Tutorías (e Tutorías). Un sistema de apoyo en las de participantes y ponentes del Encuentro Institucional de Tutorías. Se tiene la certidumbre que esta lista solo refleja una fracción de las aplicaciones informáticas en el entorno de red institucional, lo que da una idea de la magnitud de la utilidad que la infraestructura de red representa para la comunidad del instituto.

172 168 Descripción Actual de la Red de Datos Bibliografía y Fuentes de Información del Capítulo 1. CCNP BCMSN Exam Certification Guide. David Hucaby. Cisco Press Guía del Curso Matrix X Routing. Enterasys Educational Services. Enterasys Networks Enterasys Product Overview. Modular Switching: S Series. Enterasys Networks. 4. El Campus Virtual Politécnico; la experiencia en el Diplomado de Formación y Actualización Docente para un Nuevo Modelo Educativo. María del Carmen Cubillas López Instituto Politécnico Nacional, Martín Eliseo Tamayo Ancona Universidad Pedagógica Nacional Moodle.org: About 6. Repositorio Digital Institucional (RDI) 7. Technology Strategy Brief Enterasys Data Center Fabric. Enterasys Networks fabric tsb.pdf 8. Datasheet N Series. Enterasys Networks Datasheet N Series Platinum DFE. Enterasys Networks Datasheet N Series Diamond DFE. Enterasys Networks Datasheet X Series. Enterasys Networks Datasheet Network Management Suite (NMS). Enterasys Networks Datasheet Enterasys S Series. Enterasys Networks Stratix GX Switch Fabric Applications. Altera Corportation fpgas/stratix/stratix gx/features/sgx switch_fabric.html

173 Capítulo 4 La Estructura de Enrutamiento de la Red

174

175 La Estructura de Enrutamiento de la Red El capítulo presente trata principalmente del despliegue del protocolo OSPF en la Red del IPN. Describe las principales configuraciones, la definición de parámetros y la composición de la estructura para proporcionar las funciones dinámicas de enrutamiento que hacen posible la comunicación entre los numerosos segmentos de red. Análisis de las Tecnologías Disponibles Identificación y Descripción de las Tecnologías Podemos entender que el enrutamiento hace posible el movimiento de información entre redes interconectadas. A través de esta conjunción de métodos y tecnologías, desde un nodo origen se hace llegar hacia un destino unidades de datos llamadas paquetes, siendo suficiente que el encabezado del paquete contenga el identificador del nodo destino. Los identificadores son información de Capa de Red, esto es, el direccionamiento lógico correspondiente a la estructura asignada por el administrador de la red. Para el enrutamiento, son dos elementos tecnológicos que intervienen directamente en este proceso: La plataforma de los equipos de enrutamiento y el protocolo de enrutamiento. Plataformas de los Equipos de Enrutamiento. Respecto a las plataformas de enrutamiento disponibles existen dos tipos principales, tal y como se describen brevemente en la sección Conmutación Multicapa, dentro del capítulo 2. Estos tipos de plataformas son: Los routers tradicionales y los dispositivos de conmutación multicapa. Incluso, se presenta una breve comparativa la cual que nos proporciona una referencia a fin de ubicar las propiedades más significativas que caracterizan estas dos plataformas, permitiendo conocer las bondades y desventajas ofrecidas por cada una de ellas. Desde la perspectiva técnica, es la conmutación multicapa es la plataforma que se sitúa como la tecnología que satisface las necesidades de conectividad en el IPN, en los que se considera ofrecen las siguientes ventajas para la Red Institucional: Alto desempeño. Cada vez se incorporan nuevas aplicaciones y que en conjunto con la convergencia exigen una infraestructura de red que proporcione el manejo de elevados volúmenes de tráfico y con latencias mínimas. Esto es visible en servicios como la telefonía IP,

176 172 La Estructura de Enrutamiento de la Red la videoconferencia, el videostreaming, en el acceso a Internet y en los servicios proporcionados a través del Site de Cómputo Institucional. Una mejor implementación física. La alta densidad de puertos de los switches multicapa favorece a disponer de mejores topologías, teniendo conexiones directas entre switches de acceso y los routers de distribución y eliminar así posibles cuellos de botella; en contraste con los routers tradicionales tienen menor cantidad de interfaces. Mejor distribución de segmentos. La alta densidad de puertos combinado con el enrutamiento inter VLAN nativo hace posible realizar una mejor segmentación de las redes locales en dominios de broadcast de forma lógica en capa 2, y permite la asignación de espacios de direcciones IP en forma eficiente, lo que solventa las necesidades de interconexión y segmentación de redes locales. Una correcta segmentación de redes ayuda a tener un mejor control de tráfico y a la seguridad. Además los costos de los equipos multicapa son menores en relación a la densidad de puertos, al alto desempeño y a las capacidades de comunicación que ofrecen. Sin duda uno de los puntos más importantes ya que en el Instituto la demanda de conectividad y por la tanto de puertos de conexión es permanente y como una institución pública los recursos para equipamiento son limitados. Aun cuando toda la argumentación técnica anterior tiene gran validez, son circunstancias de carácter comercial administrativo las que tienen un peso determinante en el establecimiento de equipos switch multicapa como la arquitectura de enrutamiento al interior de la red del IPN. Desde que Enterasys Networks incursionó como el proveedor de los equipos en el núcleo de la red, se inició una transición paulatina de toda la infraestructura de enrutamiento hacia una base homogénea de un solo fabricante, y que hoy se encuentra consolidada a través de una plataforma de operación centralizada que establece una red completamente administrable y automatizada. Esto debido en gran medida al costo beneficio otorgado esta marca, así como a la gran disponibilidad de interfaces físicas en estos equipos que es requerida para satisfacer las necesidades de interconexión en una red con una gran complejidad topológica. Enterasys Networks es un proveedor de tecnología enfocado principalmente al segmento de las redes Enterprise, siendo prácticamente la totalidad de su oferta de equipos de enrutamiento constituida por equipos de conmutación de tipo multicapa, de este modo ubicando a esta tecnología como la única disponible para la interconectividad interna en la Red Institucional. La Selección del Protocolo de Enrutamiento El protocolo de enrutamiento es la tecnología indispensable que permite que los routers intercambien información de las redes que conectan, y mediante la aplicación de un algoritmo determinen la vía óptima para alcanzar una red destino específica.

177 La Estructura de Enrutamiento de la Red 173 Al tratarse del enrutamiento al interior del sistema autónomo del IPN, el protocolo que se emplea es un IGP. Sin un proceso dinámico para el cálculo de rutas el funcionamiento de la red sería inviable, pues la cantidad de redes y los constantes cambios generan demasiada carga administrativa y excesivas configuraciones, lo que es imposible de atender por administradores de red. De los IGP disponibles para enrutamiento en IPv4, a continuación se muestra un resumen de sus características, con sus respectivas ventajas y limitantes de aplicación, y su viabilidad de aplicación en la Red Institucional. RIP. Es un protocolo ampliamente disponible en los equipos y de fácil configuración. Aunque representa poco consumo de procesamiento y en su segunda versión se han optimizado los procesos de intercambio de información de este protocolo, su principal limitante es la escalabilidad, debido a factores como lenta convergencia y diámetro de red limitado. IGRP/EIGRP. Tiene excelentes características, rápida respuesta y estabilidad. Este protocolo combina lo mejor de los protocolos vector distancia y estado de enlace. Sin embargo es una tecnología propietaria de Cisco Systems, un hecho que solo lo hace disponible en dispositivos de este fabricante, impidiendo la interoperabilidad completa en caso de integrar sistemas de otras marcas. IS IS. Es la versión de la ISO de un protocolo de estado de enlace. Opera de forma muy similar que OSPF y también utiliza el algoritmo Dijkstra para el cálculo de rutas. Es un protocolo que surge de un trabajo originalmente hecho por Digital Equipment Corporation para DECnet/OSI, con el propósito de implementar enrutamiento en la pila de protocolos OSI conocido como CLNS (Connectionless Network Service) desarrollado por la ISO. En una versión posterior conocida como Integrated IS IS o Dual IS IS, este protocolo se modificó para soportar el enrutamiento de IP. IS IS implementa un esquema de enrutamiento con segmentación lógica de la red con lo que al igual que OSPF, ofrece escalabilidad y rápida convergencia. OSPF. Desarrollado por la IETF, este opera solamente en redes TCP/IP. Su diseño permite el enrutamiento en redes de gran tamaño, tiene respuesta rápida ante cambios y como un protocolo de estado de enlace demanda mayores recursos del sistema. Esta propuesta considera la versión 2 de OSPF definida en el RFC 2328, un protocolo classless que soporta solo enrutamiento para IPv4. Entendiendo el ambiente de la red del IPN como un gran sistema autónomo con variados y constantes cambios, RIP no se considera como una opción para el enrutamiento dinámico, principalmente por ser un protocolo de lenta convergencia, lo que podría causar inestabilidad ante oscilaciones en interfaces y segmentos. Aunque podría soportar el enrutamiento en la red del IPN ya que RIP tiene un límite de 15 saltos y la Red Institucional alcanza un diámetro menor, teniendo como máximo un aproximado 10 saltos, este protocolo al no establecer jerarquías o alguna segmentación lógica en el enrutamiento, hace que cualquier cambio en algún LAN o enlace provoque el intercambio del mismo tipo de información entre todos los routers de la red. Como se ha mencionado anteriormente, EIGRP es un protocolo propietario de Cisco Systems. La implementación de enrutamiento dinámico con la utilización de este protocolo solo sería posible en

178 174 La Estructura de Enrutamiento de la Red el caso de todos los equipos de enrutamiento en el IPN fueran provistos por este fabricante, lo que hace que esta opción no sea factible. El enfoque del enrutamiento de los protocolos de estado de enlace es construir un mapa que describe la topología de la red a partir de la información de los estados de enlace que los routers intercambian, seleccionando la ruta basada en una evaluación dinámica del camino más corto entre dos redes. Estos protocolos tienen buen desempeño, no tienen limitantes de escalabilidad, y para su operación requieren de mayores recursos de procesamiento, lo que se puede solventar de buena forma con las capacidades de los equipos de enrutamiento en la actualidad. Esto sugiere a los protocolos de estado de enlace como la propuesta factible para el enrutamiento interno de la Red Institucional. Son dos las alternativas existentes: IS IS y OSPF. Cuál de estos dos protocolos es el que mejores condiciones ofrece para el enrutamiento? A continuación se presenta una breve comparativa entre estos protocolos de estado de enlace: En esta primera tabla se incluyen aspectos operacionales ambos protocolos, que incluyen características generales de implementación sobre la red, sus facilidades de adaptación y administración, así como los recursos que ofrece ante problemas de operación. Soporte de Protocolos Jerarquías de Enrutamiento Recursos Disponibles Administración de direccionamiento IP OSPF OSPF fue diseñado expresamente para el soporte de la suite TCP/IP. Segmentación lógica de la red en áreas con dos niveles de jerarquía: el área backbone y las demás áreas. Ampliamente implementado y con gran cantidad de información y literatura asociada existente. Es un protocolo disponible en muchos equipos de diversos fabricantes. Derivado de su estructura jerárquica, en conjunto con un esquema adecuado de direcciones IP ofrece la posibilidad de sumarización en la información de enrutamiento. IS IS ISO CNLP y TCP/IP, y en particular Integrated IS IS soporta algunos otros, pudiendo operar en redes multiprotocolo. También tiene dos niveles de jerarquía. Un router IS IS típicamente está en una sola área debido a que los límites de las áreas se establecen en un enlace entre dos routers. Opera mejor en redes con áreas grandes, por lo que es considerado un protocolo de nicho, como son las redes de ISPs. Las especificaciones de IS IS están en términos de ISO y no de IP. También soporta sumarización, y al igual que OSPF esto contribuye a la estabilidad de red ante cambios y reduce la cantidad de información de enrutamiento, disminuyendo el uso de recursos por los protocolos (CPU, memoria, etc). Tabla 4.1. Comparativa de Aspectos Operacionales entre OSPF e IS IS

179 La Estructura de Enrutamiento de la Red 175 En cuanto a consideraciones técnicas, ambos protocolos presentan similitudes en las siguientes capacidades relacionadas con los requerimientos particulares de la red que se indican a continuación: Tienen rápida convergencia: Hacen una detección inmediata de un cambio de topología y cuentan con los mecanismos para comunicación de cambios, la adaptación ante el cambio y su reflejo en la tabla de enrutamiento. Además, ambos protocolos usan paquetes de saludo (hello) para seguimiento de routers vecinos y detección de fallas, así como intercambios periódicos de información de enrutamiento para asegurar sincronización. En ambos protocolos, dentro de un área es intercambiada la información de los estados de enlace. Entre áreas, OSPF e IS IS intercambian el cambio de rutas, sobre todo si no se ha implementado la sumarización de rutas. OSPF e IS IS soportan máscaras de subred de longitud variable (VLSM) y Enrutamiento Interdominio sin Clase (CIDR), que permiten agregación de rutas y optimización en el uso de espacios de direcciones IPv4. Si en la red existen vías redundantes, ambos protocolos permiten compartir carga entre rutas de igual costo, y continuidad de enrutamiento en caso de falla. También en consideraciones técnicas, existen diferencias entre estos protocolos, presentadas en la siguiente tabla. OSPF IS IS Métricas Métrica simple y plana con un rango de 16 bits, resultando en un rango de 0 a La métrica es el costo, definido como el inverso del ancho de banda de una interfaz y normalizado al ancho de banda de FDDI. Métrica plana con un rango de 0 a 1023, y por defecto todas las métricas IS IS son 10, por lo que los administradores de red necesitan configurar los valores de las métricas. Escalabilidad Las especificaciones de OSPF no indican límites de routers por área. Sin embargo, para una operación óptima se requiere una buena implementación de áreas físicas y lógicas de acuerdo a las necesidades. El documento ISO enuncia que son posibles 100 routers por área (L1) y 400 routers L2.

180 176 La Estructura de Enrutamiento de la Red Soporte de Medios Físicos Soporte de enlaces punto a punto y redes locales. También soporta redes multiacceso sin broadcast (NBMA), aunque puede requerir de complejas configuraciones en el equipo. De forma similar a OSPF soporta redes punto a punto y redes locales. IS IS no soporta redes NBMA. Actualizaciones OSPF inunda periódicamente la tabla de topología completa cada 30 minutos. IS IS inunda la tabla de topología completa cada 15 minutos, esto para asegurar sincronización Extensibilidad Incorporación de capacidades con la inclusión de LSAs opacos. Compatibilidad con MPLS, para soporte de ingeniería de tráfico. También compatible con MPLS y soporte de ingeniería de tráfico. Tabla Comparativa de Consideraciones Técnicas entre OPSF e IS IS. En esta comparativa entre OSPF e IS IS, hay otros aspectos relacionados a la industria y proveedores de tecnología que deben ser tomados en cuenta, tendiendo los siguientes puntos como principales: Protocolos basados en estándares. OSPFv2 es desarrollado por la IETF y definido en el RFC IS IS es un protocolo estándar 10589:2002, también publicado por la IETF como un Estándar de Internet en el RFC Integrated IS IS está definido en el RFC Ambientes Multifabricante. Muchas redes grandes tienen la necesidad de incorporar routers de diversos fabricantes. Un método para establecer interoperabilidad en estos tipos de ambientes es el uso de un mismo protocolo de enrutamiento en todos los routers. Al respecto, OSPF está implementado prácticamente por todos los fabricantes, en gran parte de los segmentos de mercado de sistemas de enrutamiento. IS IS es implementado por la mayoría de los principales fabricantes, y sobre todo, en equipos grandes. Es visible que IS IS y OPSF son protocolos que tienen características muy similares. El enrutamiento IGP dinámico en la red del IPN está implementado con OSPF, cuya selección está determinada de acuerdo a la expresión de los siguientes puntos: Aunque IS IS ofrece el enrutamiento para varios protocolos, TCP/IP es el estándar de facto para la Internet y es prácticamente la única suite que se emplea en la red del IPN actualmente.

181 La Estructura de Enrutamiento de la Red 177 Esto hace que el soporte para múltiples protocolos no sea una limitante en la implementación de OSPF. En el supuesto de tener la posibilidad implementar todo el enrutamiento dinámico con IS IS, establecer una estructura jerárquica con este protocolo es en cierta forma diferente a OSPF y está sujeto a las especificaciones de routers por área del protocolo para una correcta operación. Además la documentación relativa es menor y sus especificaciones están en los términos de la ISO para redes, y no en el lenguaje de TCP/IP. Si bien la plataforma de enrutamiento en la Red Institucional está integrada por equipos de un mismo fabricante, IS IS sólo está disponible en ciertos equipos. Esto ocurre también con otras marcas, lo que significa una limitante actual y futura para el despliegue de este protocolo. A diferencia, OSPF está incluido en todos los equipos de enrutamiento en el IPN. Dentro de las alternativas para el enrutamiento en la red del IPN, OSPF es el protocolo que ofrece la mejor perspectiva de operación y con mayores características técnicas. Fue creado para dar servicio a redes grandes y heterogéneas y es un protocolo abierto, es decir, sus especificaciones son del dominio público, con lo que se garantiza la interoperabilidad en el caso de integrar equipos de diferentes fabricantes. La Interfaz de Línea de Comandos Las configuraciones explicadas en los siguientes párrafos están descritas en términos de la interfaz de línea de comandos de los switches multicapa de Enterasys. Esta interfaz es comúnmente referida como CLI, que es el acrónimo de su nombre en inglés (Command Line Interface) y que describiremos brevemente, de forma que se proporcione una referencia útil para la comprensión de los entornos en la aplicación de los comandos e instrucciones que reseñan las configuraciones de enrutamiento propuestas. La CLI es una interfaz de usuario que permite la interacción del usuario o administrador con el sistema operativo o software del switch o router, en la que los comandos para configuración o monitoreo del dispositivo se ejecutan tecleándolos en un entorno de consola tradicional. Existen dos métodos principales que permiten establecer una conexión con la CLI de un dispositivo: Terminal de Consola. Todos los dispositivos de red administrables cuentan con una interfaz para este tipo de conexión, normalmente del tipo serial asíncrona EIA/TIA 232. Se establece esta conexión con un equipo conectado al puerto serial de administración, que puede ser una terminal tipo VT o una computadora con un programa emulador de terminal. Además esta conexión permite visualizar la secuencia y errores de arranque. Esta forma es usada siempre en la configuración inicial de switches y routers, debido a que en los ajustes de fábrica no se

182 178 La Estructura de Enrutamiento de la Red incluyen alguna otra forma de conexión a la CLI. Existen dos formas de realizar una conexión terminal de consola. o o Localmente, directamente conectada. Se conecta del puerto serial (COM) de la computadora o terminal directamente al puerto del dispositivo mediante un cable, donde comúnmente se utiliza un cable de modem nulo que tiene conectores DB9 en ambos extremos, o con cable plano con configuración rollover de terminales y conectores RJ45 y adaptadores RJ45 DB9. De forma remota, a través de módem. En caso de que el equipo se localice en un punto remoto y tenga un nivel crítico en la red, puede establecerse una conexión de terminal de consola, a través del uso de módems y una línea telefónica (out of band). Son sólo algunos equipos los incluyen una interfaz adicional al puerto de consola para este propósito. Telnet / SSH. Otro método de establecer una sesión es sobre una red TCP/IP con el uso del protocolo Telnet incluido en esta suite. Se implementa como una aplicación cliente servidor que se comunica a través del puerto TCP 23 y que nos permite acceder al dispositivo en modo terminal, es decir, solo texto. La principal desventaja de Telnet la falta de cifrado, donde la información enviada entre ambos dispositivos viaja como texto plano, facilitando a que cualquiera que tenga la capacidad de capturar el tráfico de la red pueda obtener las cuentas para el acceso a los dispositivos. Este problema de seguridad se ha aminorado con el uso de SSH (Secure Shell), que trabaja de forma similar a Telnet, aunque establece un canal seguro entre los dos dispositivos mediante el uso de técnicas de cifrado. Telnet y SSH son aplicaciones que requieren un estado administrativo In band del dispositivo, esto es, debe encontrarse operacionalmente activo y es necesaria la configuración de una dirección IP válida en el equipo, de tal forma que pueda ser alcanzable en la red. Telnet/SSH Red TCP/IP Interfaces Terminal conectada por módem Terminal directamente conectada Puerto serial de Consola Figura 4.1. Conexiones de Terminal para Acceso a la CLI del Sistema

183 La Estructura de Enrutamiento de la Red 179 El Ingreso al Indicador de la Interfaz de Comandos Una vez establecida la conexión, la ejecución de los comandos solo será posible cuando se haya tenido acceso al intérprete de comandos, que un programa que traduce los comandos de usuario hacia el núcleo y herramientas que forman el sistema operativo, en donde un indicador está a la espera de las órdenes que introducen los usuarios mediante un conjunto de instrucciones facilitadas por el mismo sistema operativo. Este indicador, también conocido como inductor o más comúnmente con su equivalente en inglés prompt consiste de un conjunto de caracteres mostrado en la línea de comandos y puede ser configurable, de forma que se facilite la identificación del equipo con el que se interactúa. En los equipos Enterasys el indicador de la CLI se configura con el siguiente comando: set prompt prompt_string El parámetro prompt_string especifica la cadena de texto que aparecerá en el indicador de comandos. El ingreso al indicador de la CLI y la ejecución de comandos requiere de una cuenta de usuario, además de que con ellas se determina el modo de acceso a los equipos. Los equipos multicapa de Enterasys tienen cuentas locales de usuario predeterminadas en la configuración de fábrica, lo que permite que el ingreso a la CLI en la primera vez que se configura el dispositivo. Como el aspecto importante que es la seguridad en la administración de los dispositivos de red, la configuración de la cuentas de usuario debe ser incluida en la configuración básica, es decir, siempre deben ser modificadas desde la primera configuración del equipo y se debe llevar una correcta administración de usuarios y de contraseñas. Los parámetros de una cuenta de usuario son: Username. El nombre del usuario en la cuenta Password. Contraseña para el acceso al switch router. Privilegios de Acceso. Sólo lectura (Read Only), Lectura escritura (Read Write), y Administrador o superusuario (Super User). Estado. Un estado administrativo, que puede ser habilitado o deshabilitado. Los Modos de Ejecución en la CLI La CLI utiliza una estructura jerárquica donde determinadas tareas se ejecutan en diferentes modos. Con los modos de comandos, se definen también grupos de comandos asociados a cada modo, y con

184 180 La Estructura de Enrutamiento de la Red esto se proporciona una medida de seguridad con niveles de acceso y privilegios, al permitir o limitar la ejecución de comandos. Otra ventaja es que existe un orden en la ejecución de comandos para la configuración de aspectos particulares en el dispositivo. Para tener una referencia dentro de esta estructura, cada modo de comando tiene un indicador de comandos característico. Niveles de Acceso Según los privilegios asignados a la cuenta de usuario se permitirá la ejecución de comandos y modos de operación. Sólo Lectura. Solo es permitida la ejecución de comandos de visualización (show). Lectura Escritura. Con capacidad de ajustar todos los parámetros modificables con los comandos set y show, así como ejecutar todos los comandos de solo lectura. Administrador. Permitido todos los privilegios de lectura escritura y solo lectura, y puede modificar las cuentas de usuario locales. La Interfaz de Comandos de Switch Una vez que se ha ingresado al equipo el modo inicial es la interfaz de comandos de switch. En el modo switch el indicador de comandos nos informa el modo de acceso en el que el usuario ha ingresado: Admin: switch router(su) > Read Write: switch router(rw) > Read Only: switch router(ro) > En el modelo conceptual de un switch router, el dispositivo tiene un componente en la Capa de Enlace de Datos, que consiste de uno o varios switches lógicos capa 2. Dentro de este modo de la CLI, el modo switch, están disponibles todos los comandos relacionados con la configuración de los switches capa 2, como son la administración de VLANs, el ajuste de puertos, la configuración de cuentas de usuario y de las interfaces de administración, el manejo de imágenes (archivos de sistema operativo) y de los respaldos de configuración y en general de lo concerniente con los protocolos en la Capa de Enlace de Datos (IEEE 802.3ax para agregación de enlaces, IEEE 802.1ab LLDP (Link Layer Discovery Protocol) para descubrimiento de equipos vecinos, etc.) y con los parámetros globales del sistema.

185 La Estructura de Enrutamiento de la Red 181 Modos de Operación CLI del Router Las funciones de Capa de Red en los equipos Enterasys son realizadas por un router lógico que el switch router construye internamente. En la operación de este dispositivo mediante la CLI existen múltiples modos de configuración, aunque es este trabajo solo referiremos los relativos a la configuración de OSPF. En versiones anteriores del sistema operativo de la línea Matrix Serie N, el switch debía ser preparado previamente para la ejecución del router aplicando el comando set router. Sin embargo, a partir de las versiones 6.xx del sistema operativo de estos equipos ya no es necesario introducir este comando. Para ingresar a la CLI del router solo es requerido ejecutar el comando router desde el modo switch como se indica en el ejemplo a continuación: switch router(su) >router Esto nos llevará al primer modo en de operación en la CLI del router: Modo Router. Permite la operación del router en un switch multicapa y en él solo es posible ejecutar unos cuantos comandos de visualización, así como ecos y trazas ICMP. Este es el modo previo de acceso a los modos con mayores atributos en la ejecución de comandos. El siguiente indicador de la CLI es característico de este modo, que se hace distinguible por incorporar la cadena router en dicho indicador: switch router(su) >router> En un caso particular, en los equipos de la serie N con versión de sistema operativo inferior a la versión 7.0 y en equipos de la serie X, este modo de la CLI es obligatorio para ingreso al entorno de operación correspondiente a las funciones de enrutamiento del dispositivo. Sin embargo, en equipos serie N con sistema operativo superior a la versión 7.0 y equipos serie S, no ser requiere ingresar a este modo para realizar tareas relacionadas con el dispositivo de enrutamiento. Modo EXEC Privilegiado. Este modo es requerido para la ejecución de comandos críticos así como para el acceso al modo de configuración global, en forma similar a la estructura implementada en los routers Cisco Systems. Dicho modo es el modo EXEC Privilegiado En la misma forma que el modo Router, el ingreso al modo EXEC Privilegiado es solo requerido por los sistemas Serie X y los equipos Serie N con sistema operativo inferior a la versión 7.0 Es en el modo EXEC Privilegiado donde se permite mostrar todos los parámetros de operación del sistema y en el que el administrador tiene atributos completos para la modificación de los parámetros de operación del router. Tareas realizadas y permitidas en este modo son:

186 182 La Estructura de Enrutamiento de la Red Mostrar los parámetros de configuración del sistema. Ajuste de parámetros de configuración. Guardar y copiar archivos de configuración. A este modo se ingresa con la ejecución del comando enable desde el modo router y el indicador característico en este modo es con un símbolo numeral al final, como a continuación se indica: switch router(su) >router# Modos de Configuración Como se mencionó previamente, la CLI provee una estructura jerárquica con el fin de tener un orden en la ejecución de comandos. Es así que para cuestiones de configuración, sólo es posible la ejecución de instrucciones dentro de modos específicos acordes a componentes del sistema o a procesos determinados. Para mejor referencia de los modos de configuración en los que se aplican los comandos relacionados con el enrutamiento, se proporciona una breve descripción de los mismos: Modo de Configuración Global. Modo para la configuración de los parámetros globales del router. Provee acceso a modos de configuración específicos. En los equipos Serie N con sistema operativo menor a la versión 7.0 y en los equipos serie X se ingresa solamente a este modo desde el modo EXEC Privilegiado. En los equipos Serie S y Serie N con versión de sistema operativo superior a la 7.0 se puede ingresar desde el modo switch o el modo router. Para ello, se debe ejecutar la instrucción configure terminal, y donde el indicador característico en la CLI del modo de configuración global es caracterizado por contener la cadena (Config), como se puede apreciar en la siguiente línea: switch router(su) >router(config)# Modo de Configuración de Interfaz. Este modo permite el manejo de los comandos de configuración para una interfaz específica. Puede ser relativo a una interfaz VLAN para el enrutamiento de paquetes o a una interfaz loopback. Un indicador típico de la CLI en este modo es como el siguiente: switch router(su) >router(config if(vlan 1))# Modo de Configuración de Protocolo de Router. Para configurar los parámetros IP de algún proceso de enrutamiento. Según el protocolo lo requiera, se debe especificar el identificador de la instancia de enrutamiento, como es el caso de OSPF.

187 La Estructura de Enrutamiento de la Red 183 Procesos de enrutamiento en los equipos Enterasys Matrix N que requieren de este modo para su configuración corresponden a los siguientes protocolos: RIP OSPF VRRP Como un indicador propio de la CLI en el modo de configuración de protocolo tenemos: switch router(su) >router(config router)# Figura 4.2. La Estructura de los Modos de la CLI en un Switch Router Enterasys

188 184 La Estructura de Enrutamiento de la Red Sintaxis de Interfaces Interfaces Físicas, de Capa 2 y de Sistema Es en el modo switch en donde se ejecutan las tareas de configuración relativas a los puertos e interfaces físicas del equipo, así como lo concerniente a VLANs y ajustes de capa 2. Existen comandos utilizados para la configuración de interfaces en este modo en donde es requerido el parámetro de cadena de puerto (port string), que especifica a un puerto o a un grupo de puertos. Esta cadena debe seguir la siguiente sintaxis: tipo.slot.número_de_puerto Tipo de puerto: fe Fast Ethernet (100 Mbps). ge Gigabit Ethernet (1 Gbps). tg Ten Gigabit Ethernet (10 Gbps). host puerto host (administración). vlan interfaces vlan. lag puertos de agregación de enlace (IEEE802.3 link aggregation ports). Ubicación de ranura (slot). 1,3 o 7 para la ubicación de la ranura con módulos instalados en equipos Matrix N 1,3,4 u 8 para para la ubicación de la ranura con módulos instalados en equipos de la Serie S. 0 para puertos virtuales del sistema (lag, vlan, host). Número de puerto. Algún puerto en el slot o unidad. Este número inicia desde 1, y donde el número más alto válido depende del número de puertos en dispositivo o módulo correspondiente. Interfaces en el Modo de Enrutamiento Como se ha presentado en secciones anteriores, los switches multicapa proveen interconectividad entre dominios lógicos de conmutación en capa dos al implementar un router lógico, cuyas interfaces

189 La Estructura de Enrutamiento de la Red 185 para enrutamiento de paquetes están asociadas a las VLANs creada en el modo switch. Estos son los formatos de las interfaces en el modo router. En la serie N (firmware anterior a la versión 7). Interfaces VLAN: interface vlan vlan id Donde vlan id corresponde a tomar un valor entre 1 y Interfaces Loopback: interface loopback loopback id El parámetro loopback id puede tomar valores entre 1 y 20. En la Serie S y Matrix N con firmware 7 y superior. Interfaces VLAN: interface vlan.0.vlan id Donde vlan id corresponde a tomar un valor entre 1 y Interfaces Loopback: interface loopback.0.loopback id El parámetro loopback id puede tomar valores entre 1 y 20. En ambos casos, el número intermedio con valor de 0 designa puertos virtuales de sistema. Configuraciones Básicas de un Router OSPF Configuraciones en los Dispositivos en la Capa de Enlace de Datos Entendiendo que la plataforma de dispositivos en el enrutamiento de la Red Institucional está compuesta por sistemas de conmutación multicapa, exige en primera instancia la definición de los elementos en la Capa de Enlace de Datos sobre los cuales estarán asociadas las interfaces de

190 186 La Estructura de Enrutamiento de la Red enrutamiento. De manera más precisa, recordemos que un switch multicapa proporciona interconectividad entre segmentos lógicos de red, con la implementación de un router creado por el software del dispositivo, todo dentro de la misma plataforma. Por lo tanto, las interfaces de dicho router tienen también un carácter lógico y están asociadas a las VLANs creadas en el dispositivo. Esto hace posible el movimiento de tráfico entre diferentes VLANs a través de un proceso de Capa de Red. Es de este modo que previamente al inicio de las funciones de enrutamiento en el dispositivo deben realizarse ciertas tareas en el modo switch de la CLI, consistentes principalmente en la creación y ajuste de VLANs, y la asociación de puertos físicos en el equipo. Configurando VLANs Una de las tareas iniciales en la configuración de un router, es la configuración de sus interfaces de enrutamiento. Las interfaces para el manejo de tráfico asociadas al router de un switch multicapa son del tipo VLAN, que deben ser configuradas previamente en el switch. Las VLANs son en esencia una forma de partición del tráfico que operan en la Capa de Enlace de Datos. Las VLANs constituyen una agrupación lógica de puertos que definen un dominio de broadcast; el tráfico broadcast y multicast generado por las estaciones conectadas a puertos asignados a una VLAN está confinado dentro de la misma VLAN. Las VLANs se identifican por un número de 12 bits, conocido como VLAN ID. Por defecto, los puertos en un switch están asignados inicialmente a la VLAN 1. La instrucción set vlan create es utilizada para establecer una nueva VLAN en el switch router, cuya ejecución se hace en el modo swtich del equipo con un formato como se enseña en la siguiente línea: set vlan create vlan list El parámetro vlan list específica el ID de la VLAN, que es un número de 12 bits que puede tomar un valor entre 2y Aunque el funcionamiento de una VLAN no requiere de un nombre alfanumérico, siempre es una buena práctica que cualquier VLAN configurada tenga un nombre. Esto se hace con el comando: set vlan name vlan list vlan name vlan list indica la VLAN a la que será asignada un nombre y vlan name es una cadena de hasta 32 caracteres. La asociación de un puerto del equipo con una VLAN se hace modificando el identificador de VLAN del puerto (PVID Port VLAN ID) con el comando set port vlan. El PVID determina hacia qué VLAN se clasificarán todas las tramas sin etiqueta de VLAN que ingresan en un puerto. Un concepto importante en los switches Enterasys es la lista de egreso. El proceso de egreso de las tramas determina hacia que VLANs estaría permitido el reenvío de las tramas recibidas, y decide cuáles puertos serán elegibles

191 La Estructura de Enrutamiento de la Red 187 para la transmisión de tramas de una VLAN particular. El siguiente ejemplo muestra la asignación de un puerto a la VLAN 20: Swr-dcyc>router>set port vlan fe modify-egress Donde: El primer parámetro es port string, que indica el (los) puerto(s) que se agregarán a la VLAN. En este caso, fe.1.1 refiere al puerto 1 del tipo Fast Ethernet en el primer módulo del equipo. El siguiente parámetro el pvid, que especifica el ID de la VLAN hacia la cual será agregado el puerto. En el presente ejemplo el ID de VLAN tiene un valor de 20. El tercer parámetro modify egress es opcional, con el que se agrega el puerto a la lista de egreso de tramas sin etiqueta de la VLAN y lo remueve de otras listas de egreso. Consideraciones Técnicas de los Equipos de Enrutamiento en la Capa de Enlace de Datos. Las características y capacidades tecnológicas como elementos de conmutación en la Capa de Enlace de Datos que integran los switches multicapa exigen especial atención en el establecimiento de enlaces entre estos dispositivos, teniendo en cuenta los protocolos que operan en esta capa. Estos aspectos deben ser considerados, entendiendo a este tipo de dispositivos como switches a los que se les han agregado funciones de enrutamiento, a fin de que en el despliegue de la red se puedan evitar circunstancias que afecten la continuidad operativa y de comunicación. Los temas correspondientes a estas tecnologías y protocolos en la Capa de Enlace de Datos serán mencionados de forma breve, dado a que el tema principal de este trabajo es el enrutamiento en la red del IPN. El Protocolo Spanning Tree. Una de las situaciones más notables en los dispositivos de capa 2 es su susceptibilidad a los problemas ocasionados por los loops físicos resultantes en las interconexiones redundantes entre switches. Aunque las conexiones redundantes pueden eliminar puntos únicos de fallas, en el caso de una red conmutada pueden ocurrir algunos problemas derivados en estos diseños redundantes como: Cuando existen un loop entre los switches, los paquetes broadcast pueden fluir entre ellos indefinidamente. A esta situación se le conoce comúnmente como tormenta de broadcast.

192 188 La Estructura de Enrutamiento de la Red Múltiples copias de tramas unicast pueden ser entregadas a equipos y estaciones destino. En general, los protocolos están a la espera de una instancia única de cada trama, por lo que múltiples copias pueden causar errores irrecuperables. Existe además la posibilidad de recibir copias de la misma trama en diferentes puertos de un switch, lo que resulta en inestabilidad en el contenido de la tabla de direcciones MAC. Como consecuencia la transmisión de datos puede verse afectada con el consumo de recursos por el switch para hacer frente a dicha inestabilidad. La resolución a los problemas ocasionados por loops físicos entre switches es proporcionado por el protocol Spanning Tree (STP Spanning Tree Protocol). Mediante el envío de mensajes de configuración por los switches sobre tramas multicast denominadas BPDU (Bridge Protocol Data Unit), son determinadas las topologías de conexión entre switches. Si existen conexiones redundantes, STP establece una vía primaria entre ambos dispositivos, y cualquier otro camino duplicado o redundante queda bloqueado o en espera, dado a que STP obliga a los puertos de las conexiones redundantes a estar en un estado de bloqueo o espera de forma que no escuchan o transmiten tramas de datos. El resultado es que se tiene un solo camino activo, y que en el caso de que llegara a fallar es posible restablecer la conectividad al activar alguna vía redundante existente para ser puesta en servicio. STP puede extenderse sobre redes de dimensión considerable con múltiples dispositivos de conmutación y cuantiosos enlaces para resolver los problemas de enlaces redundantes y garantizando que la topología esté libre de loops. Para ello, el protocolo elegirá un switch como el punto de enfoque de la topología conocido como Root Bridge puente raíz. El switch seleccionado como Root Bridge será el que tenga el valor de identificador de puente (Bridge ID o BID) más bajo. El Bridge ID es un valor compuesto por la dirección MAC del switch más un valor de prioridad (Bridge Priority). El parámetro Bridge Priority puede ser modificable y tiene un valor por defecto de A partir del Root Bridge se establecerán los caminos activos desde los demás switches tomando el de menor costo. En caso de que existan dos o más puertos de cada switch no raíz hacia el Root Bridge, se utiliza el costo para seleccionar el puerto; si existen dos o más puertos con el mismo costo, es utilizada la prioridad de puerto. Al puerto seleccionado se le conoce como Root Port o puerto raíz. El estado normal de un Root Port es en transmisión o renvío (forwarding). Para cada segmento de red se elige un puerto designado que es seleccionado en el switch con el menor costo para llegar al Root Bridge. Si desde un segmento existen dos o más switches que lo conectan hacia el Root Bridge, se elige el switch con el menor BID al que se le conoce como Bridge Designado. Los puertos designados están generalmente en estado de transmisión o renvío (forwarding). En resumen: Los puertos raíz envían hacia el Root Bridge. Los puertos designados envían desde el Root Bridge. Todos los puertos en un Root Bridge hacia otros switches siempre serán puertos designados, con costo 0 y nunca tendrá puertos raíz.

193 La Estructura de Enrutamiento de la Red 189 El protocolo STP fue originalmente especificado en el estándar IEEE 802.1D. Sin embargo, para solventar la lentitud de la respuesta cuando ocurren cambios de topología física de red, se desarrolló el Rapid Spanning Tree Protocol (RSTP) IEEE802.1w. El RSTP ha remplazado al STP original, ya que tiene mucha más rápida convergencia, reduciendo el tiempo de reconfiguración de la red ante fallas de switches o puertos y restablecer la conectividad en la brevedad posible. Otra extensión de estos protocolos es el MSTP (Multiple Spanning Tree Protocol) que se basa en los estándares IEEE 802.1D STP y el IEEE 802.1w. Este protocolo asigna cada VLAN presente en la red a una instancia particular de Spanning Tree, estableciendo estados de tráfico y de puertos distintos para cada instancia. Así el tráfico asociado a una VLAN puede cruzar un enlace entre switches, mientras el tráfico asociado con otras VLANs puede ser bloqueado en dicho enlace. Entendiendo que los dispositivos en los tres niveles de red; núcleo, distribución y acceso son en esencia switches, es de alta importancia considerar la operación del STP ya que se encuentra habilitado por defecto en forma global y en todos los puertos de estos equipos. Entre factores como una gran dinámica, constantes modificaciones, numerosos equipos y topologías complejas, la reconvergencia del STP puede causar que algún puerto dedicado al establecimiento de un enlace de enrutamiento en un switch router tome un estado de bloqueo, ocasionando pérdidas de conexiones e interrupciones de comunicación. Además de requerirse una cuidadosa realización de conexiones entre equipos de conmutación, una recomendación para prevenir que los puertos de enlace entre equipos de enrutamiento se vean afectados por un cambio a estado de bloqueo es la deshabilitación de STP en los mismos. Spanning Tree conlleva una elevada complejidad en su implementación, y de la misma forma son numerosos los comandos relacionados a estas tareas en los equipos de la red del IPN. En nuestro caso solamente consideramos el comando set spantree portadmin para la desactivación del algoritmo Spanning Tree en los puertos de un equipo. La sintaxis de este comando es: set spantree portadmin port string {disable enable} Los parámetros de este comando son: port string. Especifica los puertos sobre los que se ejecutará esta instrucción. disable enable. Indica si se habilita o deshabilita Spanning Tree. GVRP (GARP VLAN Registration Protocol). GVRP es un protocolo que tiene como propósito la creación dinámica de VLANs a través de una red conmutada. Este protocolo está por defecto habilitado en forma global, así como en todos los puertos de un switch con configuración de fábrica. La información de las VLANs declaradas en el equipo es transmitida por los puertos configurados con GVRP en tramas con formato GARP (Generic Attribute Registration Protocol) sobre la dirección MAC

194 190 La Estructura de Enrutamiento de la Red de multicast para GVRP. Un switch/router que recibe esta trama la examina y extrae los IDs de VLAN; entonces GVRP crea las VLANs y agrega el puerto que recibe esta trama a la lista de miembros etiquetados de los IDs de VLAN extraídos (VLAN trunk). Esta información es entonces propagada sobre los puertos con configuración GVRP en el equipo. La habilitación por defecto de GVRP tanto de forma global como en los puertos de los equipos en una red conmutada como la del IPN conlleva la posibilidad de intercambio información de VLANs automáticamente entre los dispositivos de enrutamiento. De esta manera puede presentarse el caso de que la información de una VLAN creada en un switch router en un sea propagada a equipos de otros centros o unidades. Considerando además que el enrutamiento es efectuado sobre interfaces de tipo lógico asociado a las VLANs, esto puede conllevar al efecto no deseado de que una subred IP en una red local esté disponible en centros diferentes debido a la propagación dinámica de VLANs. Para prevenir esto, una recomendación para la red del IPN es deshabilitar el protocolo GVRP en los puertos utilizados para la interconexión entre switches router. Para ello es utilizada la instrucción set gvrp, que permite habilitar o deshabilitar GVRP de forma global o en puertos del equipo. Este comando se estructura de la siguiente forma: set gvrp {enable disable} [port string] La descripción de las opciones de este comando es: enable disable. Efectúa la habilitación o deshabilitación de GVRP en el dispositivo. port string (Opcional). Indica los puertos específicos en los que se habilita o deshabilita GVRP. LACP (Link Aggregation Control Protocol) Ciertas situaciones de interconexión entre dispositivos de capa dos en una red pueden requerir capacidades mayores en ancho de banda a los que ofrece un sólo puerto físico para satisfacer necesidades de comunicación, o bien la redundancia puede ser una condición necesaria en el diseño de una red, lo que hace que el uso de múltiples enlaces de forma simultánea sea una característica deseable en lo equipos de conmutación. Sin embargo, como ya ha sido descrito en el presente capítulo, establecer múltiple conexiones entre switches puede resultar en loops físicos o en la desactivación de las conexiones redundantes por el protocolo Spanning Tree. El uso de un conjunto de puertos simultáneamente para la interconexión entre dos switches puede lograse a través del estándar de agregación de enlaces IEEE 802.3ad como un medio para agrupar múltiples interfaces Ethernet en un solo enlace lógico de capa 2 y así evitar los problemas de loops ya que Spanning Tree puede considerar este enlace lógico como un solo puerto. Al grupo conformado por varias interfaces Ethernet es referido como Grupo de Agregación de Enlaces o LAG por sus siglas en inglés (Link Agregation Group). La formación y activación dinámica de un LAG es facilitada por el Protocolo de Control para Agregación de Enlaces (LACP Link Aggregation Control

195 La Estructura de Enrutamiento de la Red 191 Protocol), que está basado en la especificación IEEE 802.3ad, permitiendo que cualquier switch de cualquier fabricante que soporte este estándar pueda realizar la agregación de enlaces de forma automática. LACP está habilitado por defecto en los switches multicapa Enterasys que permite a los dispositivos de conmutación determinar que puertos pertenecen a un LAG y configurarlos dinámicamente, para así agruparlos de forma lógica. Para que los puertos puedan agregarse a un LAG deben estar operando en modo full dúplex. Todos los enlaces en un LAG deben también operar a la misma velocidad. La agregación de enlaces ofrece los siguientes beneficios: Incremento en el ancho de banda. La capacidad de un enlace agregado (interfaces físicas agrupadas lógicamente) es mayor que la de un enlace individual. Alta disponibilidad del enlace. Además de que la carga de comunicación se distribuye sobre los múltiples enlaces que conforman el LAG, en el caso de falla de un enlace se dispone de continuidad en la comunicación. Las agregaciones de enlaces LACP 802.3ad pueden realizarse entre combinaciones de switches, routers, y dispositivos finales (por ejemplo servidores) que soporten LACP, siendo tres escenarios en los que la agregación de enlaces puede ser útil en una red: Conexiones switch a switch. Múltiples puertos en son unidos para formar un enlace agregado, alcanzando conexiones de mayor velocidad entre switches sin actualización de hardware. Conexiones switch a estación (servidor o router). Algunas plataformas de servidor pueden saturar un solo enlace (100Mbps o 1 Gbps). La capacidad del enlace limitaría así el desempeño general del sistema. La agregación de conexiones del switch a la estación permitiría mejorar el desempeño, requiriendo que el servidor soporte agregación de enlaces. Conexiones estación a estación. Esta no es una configuración común, aunque puede realizarse en caso de que las estaciones finales soporten la agregación de enlaces. En el caso de los equipos Enterasys, los puertos físicos agregados son asociados a un puerto lógico conocido como agregador (aggregator). Esta agregación resultante es representada como un LAG, con una designación de un puerto lógico lag.x.y. Se dispone de diferente número de puertos agregadores de enlace virtuales dependiendo de la familia de equipos de enrutamiento. Por ejemplo, los equipos de la Serie N proporcionan 48 agregadores (designados en la CLI como lag.0.1 al lag.0.48), mientras la serie S ofrece 127 puertos agregadores en un dispositivo (del lag.0.1 al lag.0.127). Un LAG representa la agregación de puertos físicos subyacentes (es decir, fe.x.y o ge.x.y) asociados a un puerto agregador. Por lo tanto, los atributos de los puertos físicos pertenecientes a un LAG en relación a la configuración de VLANs o de protocolos como GVRP estarán en función de la configuración del puerto lag.x.y que representa dicha agregación de enlaces. Los puertos LAG por defecto se encuentran asignados a la VLAN 1. Dado a que en los switches multicapa la forma nativa

196 192 La Estructura de Enrutamiento de la Red de enrutamiento es intervlan, LACP es un elemento que debe tenerse en consideración en el establecimiento de enlaces entre este tipo de dispositivos, particularmente en la modificación de topologías o en el diagnóstico de fallas en enlaces, y que pudiera provocar la formación automática de enlaces agregados. Premisa de Configuración: Parámetros Básicos de Operación en la Capa de Enlace de Datos de los Switches Multicapa Debe ser una rutina permanente y obligada el procurar un cuidado en las conexiones entre routers, ya sea en las tareas de incorporar dispositivos, en la modificación de topologías, o ante la resolución de problemas. En esta propuesta no hay reglas respecto a la configuración de LACP, sólo se presentan algunas opciones. Lo importante es que siempre se tenga bien definida la forma de interconectar los equipos de red, así como llevar a cabo una rutina de comprobación de la correcta operación de los enlaces formados entre los dispositivos de enrutamiento. De esta manera, para las tareas de interconexión entre los dispositivos de conmutación multicapa en la Red Institucional se plantean las siguientes sugerencias referentes a las configuraciones de LACP: Si entre dos equipos switch router se establecerá un enlace único (1 puerto por cada equipo), se sugiere desactivar el protocolo LACP en estos puertos. Esto evitará que el puerto pueda formar automáticamente parte de un LAG en caso de migración de enlaces y operar entonces con los parámetros de VLAN establecidos en el puerto agregador, con la posibilidad de corresponder a VLANs diferentes y que puede tener como efecto la pérdida de conectividad. Si se establecen múltiples conexiones entre dos equipos de conmutación multicapa para fines de enrutamiento, la formación de un LAG puede llevarse a cabo en alguna de estas alternativas: De forma dinámica, activando el protocolo LACP en los puertos que conformarán este enlace agregado. Se debe asegurar el puerto LAG al cual son agregados los puertos físicos y ejecutar la misma configuración de VLANs tanto en los puertos físicos como en el enlace agregado. Además se sugiere ejecutar el comando set lacp singleportlag enable, que hace posible que el enlace agregado se mantenga con un solo enlace físico en caso de falla del resto de los puertos. Conformado estáticamente. El administrador asigna mediante configuración puertos físicos subyacentes a un LAG. De la misma forma que en la agregación dinámica, se debe ejecutar realizar una configuración igual de VLANs en los puertos físicos así como en el puerto agregador. Para una referencia en las configuraciones de capa dos relacionadas con las tecnologías Spanning Tree, GVRP y LACP, se presenta un ejemplo en donde se tiene un enlace entre dos switch routers. En este caso, como es visible en la figura 4.3, el equipo Swr A establece una conexión con el equipo Swr B. En ambos equipos se utiliza el puerto ge.1.1 para la formación de este enlace.

197 La Estructura de Enrutamiento de la Red 193 Figura 4.3. Un Enlace de Datos entre Dos Switches Multicapa Se busca entonces en estos puertos la desactivación de STP así como de GVRP y LACP en los puertos de enlace. Ello requiere de la ejecución de comandos en el modo switch de la CLI en estos equipos, de acuerdo a lo expresado en las líneas siguientes. Iniciando con el Swr A tenemos: Swr-A(su)-> Swr-A(su)->set spantree portadmin ge.1.1 disable Swr-A(su)->set gvrp disable ge.1.1 Swr-A(su)->set port lacp port ge.1.1 disable Swr-A(su)-> La primera instrucción hace que el protocolo STP sea deshabilitado para el puerto ge.1.1. el segundo comando indica al equipo que en el puerto ge.1.1 se desactive el protocolo GVRP. La tercera instrucción indica que se desactiva el protocolo LACP en el puerto ge.1.1. Y para el caso del Swr B, en forma similar: Swr-B(su)-> Swr-B(su)->set spantree portadmin ge.1.1 disable Swr-B(su)->set gvrp disable ge.1.1 Swr-B(su)->set port lacp port ge.1.1 disable Swr-B(su)-> Habilitación del Enrutamiento IP las Interfaces de los Switches Multicapa Con una secuencia de comandos ilustraremos la forma de habilitar el enrutamiento para los dominios de broadcast lógicos, que constituyen el componente en la Capa de Enlace de Datos en la conmutación multicapa. Para ello estableceremos un escenario donde se configurará el enrutamiento para la VLAN 20 que ha sido previamente configurada, un segmento capa 2 en el que el enrutamiento IP se habilitará asignando la dirección IP /24 en la interfaz VLAN correspondiente en el router, que será la puerta de enlace para los dispositivos dentro de ese segmento. Swr-dcyc(rw)-> Swr-dcyc(rw)->router Swr-dcyc>router>enable Swr-dcyc>router#configure terminal

198 194 La Estructura de Enrutamiento de la Red Enter configuration commands: Swr-dcyc>Router(config)#interface vlan 20 Swr-dcyc>Router(config-if(Vlan 20))#ip address Swr-dcyc>Router(config-if(Vlan 20))#no shutdown Estas líneas nos muestran una configuración que se inicia desde el modo switch, donde al indicador de la CLI se le ha configurado el texto Swr dcyc y se ha accedido con una cuenta de usuario que tiene privilegios de lectura escritura (rw). Con la orden router se ha ingresado al router del dispositivo y para realizar modificaciones en su configuración se necesita estar en el modo EXEC privilegiado al cual se ingresa ejecutando la orden enable. Posterior a esta línea, la instrucción configure terminal, que introduce al modo de configuración global en el router. Las configuraciones relativas a una interfaz de enrutamiento deben ser ejecutadas dentro del modo de configuración de interfaz correspondiente que en este caso la línea interface vlan 20 realiza el cambio a dicho modo, en donde se asigna a esta interfaz una dirección IP con el comando ip address. Los parámetros de cada interfaz VLAN o loopback se configura por separado con el comando interface; en este ejemplo los comandos posteriores a la línea interface vlan 20 solo aplicarán para esa interfaz. Las interfaces de enrutamiento en los equipo Enterasys están administrativamente deshabilitadas por defecto, la línea no shutdown es introducida para activar la interfaz de enrutamiento. La Configuración de un Router OSPF El nivel de distribución de la red Institucional está constituido en gran parte por equipos Enterasys Matrix N3. Exclusivamente en esta familia de equipos, OSPF es considerado como una característica de enrutamiento avanzada, y para su habilitación requiere de una licencia. Al ser adquirida, el fabricante proporciona una clave que debe ser introducida en el equipo a fin de activar el conjunto de comandos de OSPF. El procedimiento de activación se lleva a cabo con el siguiente comando en el modo switch: set license advanced license key Donde license key es una clave de 16 dígitos hexadecimales. La Habilitación del Proceso de OSPF en un Router Una vez que el equipo está listo, para iniciar el proceso de enrutamiento OSPF utilizamos el comando router ospf desde el modo de configuración global. Este comando tiene la siguiente estructura: router ospf process id

199 La Estructura de Enrutamiento de la Red 195 El identificador de proceso process id es un número usado para identificar un proceso de enrutamiento en el dispositivo. Este es un número arbitrario con valores válidos de 1 a 65535, y no necesita coincidir con el ID de proceso OSPF en otros routers. En los routers Enterasys, solo un proceso es permitido por dispositivo. Los siguientes comandos dan un ejemplo de cómo aplicar este comando, en este caso para el proceso de enrutamiento OSPF 10: Swr-dcyc>router>enable Swr-dcyc>router#configure terminal Enter configuration commands: Swr-dcyc>Router(config)#router ospf 10 Swr-dcyc>Router(config-router)# La ejecución del comando router ospf también nos conduce al modo de configuración de protocolo de router. Observemos que la línea final de esta secuencia corresponde al indicador de la CLI de dicho modo después de haber ingresado el comando router ospf. Cuando una interfaz de enrutamiento está operacionalmente activa, es decir, con al menos un puerto activo en esa VLAN, con una dirección IP asignada y habilitada administrativamente, la red asociada a esa interfaz será incluida automáticamente a la tabla de enrutamiento como una red directamente conectada. Sin embargo, aun cuándo se haya iniciado el proceso de enrutamiento OSPF, una red sólo será integrada en este proceso cuando sea indicado en la configuración del router. Para incorporar una red asignada a una interfaz al enrutamiento OSPF usamos el comando network, que además define a qué área de OSPF corresponden esa red. Con tres argumentos, este comando tiene la siguiente sintaxis: network ip address wildcard mask area area id ip address determina la dirección IP de una interfaz o de un grupo de interfaces dentro del rango de direcciones de red. Puede ser una dirección de interfaz, de subred o de red. wildcard mask identifica que parte de la dirección IP tendrá que coincidir, donde un bit en 0 en esta máscara es un valor a verificar en la dirección IP y 1 es un valor irrelevante (don t care). area id determina el área asociado con el rango de direcciones OSPF. Es un número de 32 bits que puede ser especificado como un valor decimal o en notación dotted decimal. El modo en el que se ingresa este comando es en el modo de configuración de protocolo de router. En un ejemplo de la aplicación del comando network, tenemos una interfaz VLAN 20 a la cual se le ha asignado la dirección IP Para definir esta interfaz como parte de la red OSPF en el área 0, la forma en que se ejecuta este comando es la siguiente:

200 196 La Estructura de Enrutamiento de la Red Swr-dcyc>Router(config)#router ospf 10 Swr-dcyc>Router(config-router)#network area Con la máscara se indica que la dirección IP que haga coincidencia con la dirección IP introducida en esta línea será incluida en el proceso de enrutamiento OSPF, y por consiguiente en la interfaz en donde esté asignada dicha dirección se habilitará este protocolo de enrutamiento. Esta dirección está asignada a la interfaz VLAN 20, por lo que se habilitará el enrutamiento OSPF en esa interfaz. Así también, se ha asignado esta interfaz dentro del área 0. Al habilitar el enrutamiento OSPF en una interfaz, el router agregará la información relativa a dicho enlace en las bases de datos de OSPF, e iniciará el envío y recepción de información mediante este protocolo sobre la interfaz. El Identificador de un Router OSPF y las Interfaces Loopback Cada router que participa dentro de una red OSPF debe tener un identificador único, conocido como Router ID (RID). El RID es un número de 32 bits que distingue a un router de otro dentro de un AS. Es usado por la LSDB de OSPF como un método de seguimiento de cada router dentro del AS y los enlaces que están asociados a él. Por defecto, el valor del RID se obtiene de la dirección IP más alta de las interfaces activas en un router. Sin embargo, la condición operacional de una interfaz de enrutamiento está asociada al estado de sus puertos, por lo que la es susceptible a cambios de estado o a pérdida de conectividad, lo que podría causar inestabilidad en el enrutamiento. Esto puede solucionarse con el uso de una interfaz loopback. Una interfaz loopback es esencialmente una interfaz basada en software, esto es, creada por el router. Como no está asociada a ningún elemento de hardware, una interfaz loopback puede estar siempre activa, y su dirección IP asignada puede ser siempre alcanzable, siempre que haya sido anunciada en la red. Para configurar una dirección loopback, veamos el ejemplo siguiente: Swr-dcyc>router#configure terminal Enter configuration commands: Swr-dcyc>Router(config)#interface loopback 1 Swr-dcyc>Router(config-if(Lpbk 1))#ip address Swr-dcyc>Router(config-if(Lpbk 1))#no shutdown El argumento del comando interface para una interfaz loopback es: loopback id. Especifica el número de interfaz a ser configurada. En los equipos Enterasys de la Serie Matrix N, este parámetro puede tomar un valor entre 1 y 20.

201 La Estructura de Enrutamiento de la Red 197 Existe otro método más estable para la asignación del ID para un router que es la configuración manual de este parámetro con la instrucción router id y que se ingresa en el modo de configuración del protocolo OSPF y tiene la siguiente sintaxis: router id ip address El proceso de determinación del RID con estos tres métodos se define en los siguientes pasos: Se obtiene el RID que ha sido configurado con el comando router id. Si no ha sido configurado, se procede el siguiente paso. 2. Si interfaces loopback están presentes, la dirección IP más alta de loopback es usada como RID. Si se usa sólo una dirección loopback, esa dirección IP es usada como RID. Si no hay una interfaz loopback presente, se procede con el siguiente punto. 3. Se ajusta el RID tomando la dirección IP más alta de las interfaces activas del router. Es importante ajustar en los dispositivos de enrutamiento el valor de RID, con el propósito de evitar cualquier posibilidad de cambio en estos parámetros de referencia y que trajera como consecuencia oscilaciones o inestabilidad en la red. Premisa de Configuración: Valores de RID para los Routers OSPF Por lo tanto, para la configuración del RID para los routers OSPF dentro de la Red Institucional se aplican dos tareas, que se enuncian a continuación: El ajuste de este valor con el comando router id. Al ser éste identificador un número de 32 bits, cada router tiene asignado una dirección IP para éste propósito. La distribución de estas direcciones está descrita en la sección Direccionamiento IP para los Equipos y las Funciones de Enrutamiento ubicado en este mismo capítulo. La configuración de la interfaz loopback 1. Aunque sería suficiente establecer el RID en un dispositivo configurándolo manualmente, también configuraremos la interfaz loopback con la misma dirección IP que se ha asignado como router ID para hacer esta dirección alcanzable, que puede ser útil para efectos de administración de dispositivos y para diagnóstico de problemas. Para ilustrar el procedimiento de configuración el RID, veamos un ejemplo de ajuste de este parámetro. En un router etiquetado como Swr dcyc_2 se ejecutará una configuración para asignarle su identificador dentro de la red OSPF. El valor propuesto para este identificador es En una primera tarea, se establece el identificador de este dispositivo con el comando router id, que 38 OSPF Network Design Solutions, Second Edition. Thomas M. Thomas II. Copyright 2003 Cisco Systems, Inc.

202 198 La Estructura de Enrutamiento de la Red se ejecutará en el modo de configuración del protocolo OSPF. Adicionalmente, dentro de este mismo modo se incluirá esta dirección en el proceso de enrutamiento OSPF, ya que posteriormente será asignada a una interfaz lógica de tipo loopback. Swr-dcyc_2(su-router)-> Swr-dcyc_2(su-router)->conf t Swr-dcyc_2(su-router-config)->router ospf 1 Swr-dcyc_2(su-router-config-ospf-1)->router-id Swr-dcyc_2(su-router-config-ospf-1)->network area Swr-dcyc_2(su-router-config-ospf-1)->exit Swr-dcyc_2(su-router-config)-> En el segundo paso en esta configuración, como el valor del RID es equivalente a una dirección IP, será asignado a la interfaz loopback 1, permitiendo de esta forma que el dispositivo pueda ser alcanzable dentro de la red a través de esta dirección, y así pudiendo proporcionar una opción de ayuda para funciones de monitoreo y operación. Esta asignación se resume en las líneas siguientes. Swr-dcyc_2(su-router-config)->interface loopback 1 Swr-dcyc_2(su-router-config-intf-loop.0.1)-> Swr-dcyc_2(su-router-config-intf-loop.0.1)->ip address Swr-dcyc_2(su-router-config-intf-loop.0.1)->no shutdown Swr-dcyc_2(su-router-config-intf-loop.0.1)-><165>Sep 1 16:09: LinkTrap[1]Interface loop.0.1 is Up. Swr-dcyc_2(su-router-config-intf-loop.0.1)->exit Swr-dcyc_2(su-router-config)->exit Swr-dcyc_2(su-router)-> Finalmente, es conveniente verificar el valor del RID en la ejecución del proceso de enrutamiento OSPF en el dispositivo. Esto se logra con la ejecución de la instrucción show ip ospf. Swr-dcyc_2(su-router)->show ip ospf Routing Process ospf 1 with ID Supports only single TOS(TOS0) route It is an internal router. Summary Link update interval is 1800 seconds. External Link update interval is 1800 seconds. Redistributing External Routes from: None Area BACKBONE (0) Number of interfaces in this area is 1 SPF algorithm executed 5 times Swr-dcyc_2(su-router)->

203 La Estructura de Enrutamiento de la Red 199 La Configuración de un Router Interno Hemos visto que al incluir en el enrutamiento OSPF a una interfaz directamente conectada en el router con el comando network, la red o redes respectivas serán anunciadas a través de OSPF hacia el resto de la red y la información de dicho enlace será intercambiada con los demás routers. Existe también otro modo de anunciar una red en el protocolo OSPF, y es usando la orden redistribute. Esta instrucción habilita la redistribución de rutas, que ocurre cuando un router toma información de enrutamiento descubierta en un protocolo de enrutamiento o de algún otro proceso y la distribuye en un protocolo diferente. De esta forma, las redes que están conectadas directamente a un router y que no se usaran para comunicación con otro router, por ejemplo segmentos LAN para usuarios, podrían ser anunciadas en la red OSPF ingresando el comando redistribute connected subnets en el proceso de enrutamiento OSPF. Sin embargo, las rutas inyectadas a través del proceso de redistribución son tomadas por OSPF como redes externas, es decir, rutas no pertenecientes al sistema autónomo. Un router interno se define como un router en el que todas sus interfaces pertenecen a la misma área. Si los routers propuestos como internos anunciaran sus redes a través de la redistribución, no corresponderían a la definición de este tipo de router, por lo que deberían ser considerados como routers de límite de sistema autónomo (ASBR). Para los routers OSPF internos de la Red Institucional definiremos un modelo de configuración que tome en consideración las siguientes premisas: o o Las interfaces para enrutamiento de paquetes, es decir, las interfaces VLAN, se activan en OSPF con el comando network, en donde: En el parámetro dirección IP de este comando se especificará el identificador de la red asignada a la interfaz a incluir en el proceso de enrutamiento OPSF. La máscara wildcard utilizada se determinará a partir del equivalente en este formato de la máscara de red en la interfaz, conocido como máscara inversa. El identificador de área para estas interfaces toma el valor de una misma área. La interfaz loopback se habilitará en OSPF de la misma forma que las interfaces VLAN. Si bien no hay una regla para la determinación de los parámetros del comando network y aunque podría ser suficiente la coincidencia única de la dirección IP asignada a una interfaz de un router con el uso de la máscara wildcard para su inclusión en el protocolo de enrutamiento, la práctica adoptada en el Instituto determina que los parámetros aplicados del comando network definidos en las premisas anteriores está propuesta para facilitar la identificación de las redes en un router incluidas en un proceso OSPF.

204 200 La Estructura de Enrutamiento de la Red Con el siguiente ejemplo describiremos una configuración de un router interno. Se tienen los siguientes datos de la configuración de las interfaces en este dispositivo. Interfaz ID Nombre Puertos Dirección IP Máscara de Red VLAN 10 LAN 10 ge VLAN 20 LAN 20 fe VLAN 30 LAN 30 fe VLAN 256 Enlace fe Loopback Tabla 4.3. Parámetros de Configuración para un Router Interno OSPF. Las VLANs 10, 20 y 30 proporcionarán conectividad a segmentos de usuario final, y la VLAN 256 será empleada para establecer comunicación OSPF con otro equipo de enrutamiento. Como un router interno, este equipo se encontrará funcionando en el área 1. Se ha propuesto además como el ID 10 para el proceso de OSPF. La figura 4.4 nos proporciona una descripción gráfica de este ejemplo. Figura 4.4. Un Router Interno OSPF Un primer paso en la configuración es lo referente a los elementos de capa 2, que es la creación de VLANs y la asignación de un nombre alfanumérico y de puertos a las mismas, de acuerdo a los valores contenidos en la tabla 4.3. Swr-dcyc(su)->set vlan create 10 Swr-dcyc(su)->set vlan create 10 Swr-dcyc(su)->set vlan create 10 Swr-dcyc(su)->set vlan create 256 Swr-dcyc(su)->set vlan name 10 Red-10 Swr-dcyc(su)->set vlan name 20 Red-20 Swr-dcyc(su)->set vlan name 30 Red-30

205 La Estructura de Enrutamiento de la Red 201 Swr-dcyc(su)->set vlan name 256 Enlace Swr-dcyc(su)->set port vlan fe Swr-dcyc(su)->set port vlan fe Swr-dcyc(su)->set port vlan fe Swr-dcyc(su)->set port vlan ge En unas siguientes acciones de configuración, las VLANs creadas ahora serán las interfaces lógicas en las que se habilitará el enrutamiento IP. Para ello, se asigna la dirección IP correspondiente a cada una de acuerdo a la información especificada para este ejemplo, en las que también se incluye la interfaz Loopback 1. Esto lo constituye la siguiente serie de comandos, que ejemplifican el proceso completo desde el modo switch de la CLI y el ingreso al modo router, así como la asignación de la dirección IP a cada interfaz con el comando ip address. Swr-dcyc(su)->router Swr-dcyc>router>enable Swr-dcyc>router#configure terminal Enter configuration commands: Swr-dcyc>Router(config)#interface vlan 10 Swr-dcyc>Router(config-if(Vlan 10))#ip address Swr-dcyc>Router(config-if(Vlan 10))#no shutdown Swr-dcyc>Router(config-if(Vlan 10))exit Swr-dcyc>Router(config)#interface vlan 20 Swr-dcyc>Router(config-if(Vlan 20))#ip address Swr-dcyc>Router(config-if(Vlan 20))#no shutdown Swr-dcyc>Router(config)#interface vlan 30 Swr-dcyc>Router(config-if(Vlan 30))#ip address Swr-dcyc>Router(config-if(Vlan 30))#no shutdown Swr-dcyc>Router(config-if(Vlan 30))exit Swr-dcyc>Router(config)#interface loopback 1 Swr-dcyc>Router(config-if(Lpbk 1))#ip address Swr-dcyc>Router(config-if(Lpbk 1))#no shutdown Los comandos con los que se incorporan estas redes en el proceso de OSPF están mostrados por las líneas siguientes. Swr-dcyc>Router(config)#router ospf 10 Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area

206 202 La Estructura de Enrutamiento de la Red Premisa de Configuración: La aplicación del comando network en la inclusión de interfaces al proceso de enrutamiento OSPF Observemos que en seguimiento de las premisas en esta propuesta de configuración de OSPF los parámetros del comando network en nuestro ejemplo se han determinado de la siguiente manera: El parámetro dirección ip corresponde a la dirección de red del segmento de direcciones IP asignado en una interfaz de enrutamiento. Se obtiene con la dirección IP y la máscara de red de esa interfaz. La máscara wildcard propuesta es la máscara inversa a la máscara de red. De esta forma, la coincidencia de direcciones con estos parámetros será el mismo espacio de direcciones que el contenido en la subred IP, incluyendo así la dirección de la interfaz de enrutamiento. El parámetro área está expresado en notación dotted decimal. Para verificar la información referente al proceso OSPF usamos el comando show ip ospf en el modo EXEC privilegiado. La respuesta de la ejecución de este comando nos mostrará información como el número de áreas, el ID del proceso OSPF, e información más detallada de cada área OSPF configurada en el dispositivo. Swr-dcyc(rw)->Router#sh ip ospf Routing Process "ospf 10 " with ID Supports only single TOS(TOS0) route It is an internal router. Summary Link update interval is 0 seconds. External Link update interval is 0 seconds. Redistributing External Routes from, Number of areas in this router is 1 Area Number of interfaces in this area is 5 Area has no authentication SPF algorithm executed 63 times Area ranges are Indicación de que el dispositivo es un router interno OSPF Link State Update Interval is 0:30:00 and due in 0:11:08. Link State Age Interval is 0:00:00 and due in 0:00:00. Estableciendo Comunicación entre Routers OSPF Retomando el concepto de adyacencia visto en el capítulo 2, sección Comunicación OSPF y el Establecimiento de Adyacencias, se define como una relación entre dos routers vecinos en los que han alcanzado una comunicación bidireccional completa y han realizado un intercambio de información de estado de enlace en forma exitosa. El establecimiento de una adyacencia implica que

207 La Estructura de Enrutamiento de la Red 203 un router OSPF ha descubierto a un vecino, y es la relación principal que tiene el propósito en su formación de intercambiar información de enrutamiento. El protocolo Hello se usa para establecer un mantener las adyacencias de OSPF. Para establecer la comunicación entre dos vecinos OSPF, basta con habilitar el proceso de enrutamiento en las interfaces de ambos dispositivos utilizadas para esta conexión, y las cuales deberán tener direcciones IP dentro del mismo segmento y pertenecer a la misma área. Al hacer esto, se iniciará el envío de paquetes hello a través de la dirección multicast para descubrimiento de routers vecinos, y posteriormente establecer comunicación para la formación de adyacencia. Utilizaremos un ejemplo para describir de mejor forma la configuración requerida para habilitar el enrutamiento OSPF entre dos routers. En las tablas que a continuación se presentan contienen las direcciones IP que serán asignadas a sus interfaces y por consiguiente, las redes que estos dispositivos conectan. Router Swr dcyc Interfaz ID Dirección IP Máscara de Red Prefijo de Red Área OSPF VLAN VLAN VLAN VLAN Loopback Router Swr distr Interfaz ID Dirección IP Máscara de Red Prefijo de Red VLAN VLAN Loopback Área OSPF Tablas 4.4 y 4.5. Parámetros de Configuración para el Establecimiento de Comunicación entre Dos Routers OSPF Esta información también es vista en el diagrama siguiente

208 204 La Estructura de Enrutamiento de la Red Figura 4.5. Comunicación OSPF entre Dos Routers En este caso se trata de dos routers que están en la misma área. La inclusión de estas interfaces y las respectivas redes al proceso de enrutamiento se muestran a continuación para ambos routers. En el equipo Swr dcyc tenemos: Swr-dcyc>Router(config)#router ospf 10 Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Swr-dcyc>Router(config-router)#network area Para el equipo Swr distr, la configuración de OSPF es: Swr-distr>Router(config)#router ospf 10 Swr-distr>Router(config-router)#network area Swr-distr>Router(config-router)#network area Swr-distr>Router(config-router)#network area En estos equipos se ha activado el enrutamiento OSPF en las interfaces sobre las que ambos se interconectan. El comando show ip ospf neighbor permite ver el estado de comunicación de un router OSPF con sus vecinos. Con este comando incluso es posible observar los estados del protocolo Hello en la formación de una adyacencia, ya sea por las propias capacidades de los dispositivos o por el intercambio de una LSDB de tamaño considerable. En nuestro ejemplo, ejecutando el comando show ip ospf neighbor inmediatamente después de la configuración OSPF en el router Swr distr nos muestra que esta relación se encuentra en el estado de inicio para el intercambio de base de datos de estado de enlace (ExStart), definido por el protocolo Hello. Swr-distr (rw)->router#show ip ospf neighbor ID Pri State Dead-Int Address Interface EXSTART/DROTHER vlan254

209 La Estructura de Enrutamiento de la Red 205 Cuando se han sincronizado completamente las bases de datos de estado de enlace entre dos routers vecinos se dice que son completamente adyacentes. Esta es la indicación del estado Full, que se observa en la respuesta del comando show ip ospf neighbor introducido en el router Swr dcyc. Swr-dcyc (rw)->router#show ip ospf neighbor ID Pri State Dead-Int Address Interface FULL vlan254 La misma respuesta es visible en el router Swr distr. Swr-distr (rw)->router#show ip ospf neighbor ID Pri State Dead-Int Address Interface FULL vlan254 Esto supone que se ha intercambiado entre estos routers información de las redes que conectan, lo que debe verse reflejado en las tablas de enrutamiento. Esto se confirma con lo desplegado en la ejecución del comando show ip route, del que las siguientes líneas indican lo correspondiente al router Swr dcyc: Swr-dcyc (rw)->router#show ip route Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1-0SPF external type 1, E2-0SPF external type 2 E - EGP, i - IS-IS, L1 - IS-IS level-1, LS - IS-IS level-2 * - candidate default, U - per-user static route, o - ODR C /30 directly connected, Vlan 254 C /24 directly connected, Vlan 10 C /24 directly connected, Vlan 20 C /24 directly connected, Vlan 30 O /24 [110/20] via , Vlan 254 C /32 directly connected, Vlan 30 O /32 [110/20] via , Loopback 1 En esta tabla se incluyen en efecto las rutas aprendidas a través de OPSF, siendo estas entradas señaladas por la letra O en la primera columna. De la misma forma, las líneas siguientes exhiben la tabla de enrutamiento del dispositivo Swr distr.

210 206 La Estructura de Enrutamiento de la Red Swr-distr (rw)->router#show ip route Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1-0SPF external type 1, E2-0SPF external type 2 E - EGP, i - IS-IS, L1 - IS-IS level-1, LS - IS-IS level-2 * - candidate default, U - per-user static route, o - ODR C /30 directly connected, Vlan 254 O /24 [110/20] via , Vlan 254 O /24 [110/20] via , Vlan 254 O /24 [110/20] via , Vlan 254 C /24 directly connected, Vlan 50 O /32 [110/20] via , Vlan 254 C /32 directly connected, Loopback 1 El Despliegue de la Estructura de OSPF y la Distribución de Áreas La motivación principal para la creación de OSPF fue la necesidad de contar con un IGP no propietario común e interoperable para la familia de protocolos TCP/IP, que solventara las limitaciones del enrutamiento en sistemas autónomos grandes, en tiempos donde una creciente Internet experimentaba una acelerada expansión. Además de introducir nuevos conceptos como la autenticación de actualizaciones de enrutamiento, soporte de VLSM, y sumarización, entre otros, el elemento clave del diseño de OSPF es ofrecer escalabilidad en sistemas autónomos, lo que es logrado con una segmentación en el enrutamiento para establecer una topología lógica y así delimitar el intercambio de información de enrutamiento en redes grandes y heterogéneas. Dichas porciones son denominadas áreas, que consisten de segmentos lógicos contiguos de la red que han sido agrupados. El intercambio de LSA está limitado a los routers dentro de un área de OSPF, con lo que se reduce el tráfico en la red por actualizaciones de enrutamiento y la topología de un área es invisible a los routers fuera del área. De esta forma los routers dentro de un área tienen LSDB idénticas y sólo se maneja el tráfico de actualización necesario entre los mismos. La capacidad de implementar una estructura jerárquica de enrutamiento es una de las características más importantes de OSPF; esta estructura debe existir o ser creada para una correcta operación de este protocolo. Dentro del contexto de OSPF, la definición de un sistema autónomo (AS) toma una acepción particular y delimitada a esta técnica de enrutamiento. En OSPF un AS consiste de un grupo de áreas con una estrategia común de enrutamiento y que están incluidos en un dominio común de administración. En este sentido, las rutas derivadas directamente de la activación de OSPF en las interfaces de los routers son consideradas como internas al sistema autónomo, y las rutas generadas por otras procesos, por ejemplo de configuración estática o de otros protocolos e inyectadas a OSPF a través de la redistribución son consideradas externas al AS. Si bien los sistemas autónomos son identificados por un número único que es asignado por un Registro Regional de Internet, OSPF no requiere de un número de AS para su operación.

211 La Estructura de Enrutamiento de la Red 207 Desde la perspectiva del conocimiento y propagación de rutas en relación a las áreas, el enrutamiento de datos al interior de un AS de OSPF es clasificado en los siguientes tipos: Enrutamiento Intra Área: Si las direcciones fuente y destino de un paquete residen dentro de una misma área. Enrutamiento Inter Área. Si las direcciones origen y destino de un paquete residen en diferentes áreas, pero se encuentran aún dentro del AS. Enrutamiento Externo. Si la dirección destino de un paquete reside fuera del AS. De acuerdo a la guía Soluciones en el Diseño de una Red OSPF 39, existen factores que son soportados por OSPF y que son aceptados como elementos en el diseño de una red: No exceder un máximo de seis routers entre origen y destino. Son recomendados entre 30 a 100 routers por área. No permitir más de dos áreas por ABR, adicionales a la conexión al área 0. De lo contrario el ABR deberá dar seguimiento a demasiadas bases de datos de estado de enlace. Así también se ofrecen las siguientes reglas de diseño que deben considerarse como requerimientos en el diseño de un área estándar de OSPF: Debe estar presente un área backbone, también conocida como área 0. Todas las demás áreas deben tener una conexión al área de backbone, incluyendo las áreas stub. El área de backbone debe ser contigua. Uso de enlaces virtuales (virtual links) como una medida temporal de emergencia para conectar al área 0. (Como un caso que no tiene práctica en la red del IPN, los enlaces virtuales no son cubiertos por el presente trabajo). El planteamiento para la designación de las áreas OSPF en la red del IPN se deriva de las causas que condicionan su composición: Las características y capacidades de los dispositivos de enrutamiento, lo cual se determina su ubicación dentro de la estructura topológica de la red. El arreglo topológico de la red. La disposición de conexiones y la forma física de la red es una característica que interviene en la distribución de áreas. A partir de la confluencia de los equipos de distribución hacia el backbone de la red se establece la delimitación de las áreas. 39 OSPF Network Design Solutions, Second Edition. Thomas M. Thomas II. Copyright 2003 Cisco Systems, Inc.

212 208 La Estructura de Enrutamiento de la Red El diseño de OSPF establece que las áreas deber conectarse directamente al backbone, siendo los ABR los equipos en los que convergen las conexiones de los routers en escuelas y unidades. El esquema de direccionamiento IP. Un factor que interviene en la designación de áreas es la estructura de direccionamiento IP. Con la capacidad de aplicar la sumarización de rutas, función que es realizada por los ABRs, se requiere que bloques contiguos de direcciones IP asignados a segmentos locales en escuelas y unidades estén en lo posible contenidas dentro de una misma área, para ser anunciadas al resto de la red como una sola ruta. La figura 4.6 corresponde al esquema de distribución de las áreas OSPF en la Red Institucional del Instituto Politécnico Nacional, que engloba a los sistemas de enrutamiento existentes dentro de la infraestructura de comunicaciones. Figura 4.6. La Topología Lógica de Enrutamiento y la Distribución de Áreas OSPF en la Red del Instituto Politécnico Nacional De acuerdo a su ubicación dentro de esta estructura lógica y jerárquica, y por la designación de interfaces dentro de las áreas correspondientes, se enlistan los equipos de enrutamiento indicándose además el tipo de router y de área OSPF.

213 La Estructura de Enrutamiento de la Red 209 Área 0 Routers S8Z A (Router Núcleo Zacatenco) S8Z B (Router Núcleo Zacatenco) DCyC Telecom 01 DCyC Telecom 02 S8S A (Router Núcleo Sto. Tomás) S8S B (Router Núcleo Sto. Tomás) Nodo ST Canal 11 S8U A (Router Núcleo UPIICSA) S8U B (Router Núcleo UPIICSA) UPIICSA 01 UPIICSA 02 Tipo ASBR BB ASBR ABR ASBR BB ABR ASBR BB ABR ABR Área 1 Routers Tipo ABR Tipo de Área DCyC Site de Cómputo Interno DCyC Conectividad Interno DCyC Telefonía Interno S8 Zacatenco Dirección General Interno Área 2 Routers Tipo ABR Tipo de Área ESFM Interno ESIQIE Interno ESIME Zacatenco Interno S8Z Stub BNCT Interno Centro de Apoyo Polifuncional Zacatenco Interno Área 3 Routers Tipo ABR Tipo de Área ESCOM Interno CIC Interno CIDETEC Interno Planetario Interno CIIEMAD Interno DCyC Telecom 02 Stub CFIE Interno ESIA Ticomán Interno UPIITA Interno ENCB Zacatenco Interno Área 4 Routers Tipo ABR Tipo de Área Secretaría de Administración Interno Secretaría Técnica Interno Secretaría de Extensión e Integración Social Interno DCyC Telecom 01 NSSA Secretaría Académica Interno

214 210 La Estructura de Enrutamiento de la Red COFAA Interno Área 20 Routers Tipo ABR Tipo de Área CECyT 11 Interno ESCA Sto. Tomás Interno ENCB Sto. Tomás Interno S8 S Stub ESIME Azcapotzalco Interno CIITEC Interno Área 21 Routers Tipo ABR Tipo de Área CECyT 02 Interno CECyT 12 Interno CECyT 06 Interno CEC Allende Interno Nodo ST Stub Routers Tipo ABR Tipo de Área Área 30 UPIICSA 01 Área 31 Routers Tipo ABR Tipo de Área CECyT 15 Interno ESIME Culhuacán Interno ESCA Tepepan Interno CET 01 Interno CECyT 01 Interno CECyT 10 Interno CECyT 14 Interno CECyT 07 Interno UPIICSA 02 Stub Tabla 4.6. Los Routers en las Áreas OSPF en la Red de Comunicaciones del IPN El Direccionamiento IP para los Equipos y las Funciones de Enrutamiento El direccionamiento IPv4 público en el IPN es un bloque de extensión limitada que debido a la demanda permanente de direcciones hace necesario llevar a cabo acciones de optimización en la asignación de direcciones IP. La implementación del enrutamiento implica desde luego el uso de direcciones IP; la comunicación de extremo a extremo requiere de una consistencia en el direccionamiento a lo largo de toda la internetwork.

215 La Estructura de Enrutamiento de la Red 211 Los requerimientos de direcciones IP para equipos y para las funciones de enrutamiento en esta implementación en términos generales son los siguientes: El direccionamiento indispensable para la conformación de los enlaces entre equipos de enrutamiento (direccionamiento de enlaces). Las direcciones IP requeridas para la administración de equipos, asignadas a las interfaces host. La necesidad de asignar direcciones IP a los procesos de OSPF y a las interfaces loopback, para efectos de identificación de un router dentro del enrutamiento dinámico efectuado por este protocolo. Direccionamiento de Enlaces Para la comunicación extremo a extremo entre dos dispositivos a través de la red, es requerido un segmento IP para la configuración de cada enlace entre routers, proporcionándose así consistencia de direccionamiento a lo largo de la internetwork. Dicho de otra forma, a las interfaces que participan en la conformación de un enlace entre routers se les deberá ser asignar direcciones IP ubicadas dentro del mismo segmento para efectos de comunicación. Al interior del AS del IPN es posible utilizar direcciones IP privadas para los enlaces de enrutamiento sin que haya problemas en el renvío de paquetes IP, ni tampoco limitantes en cuanto al establecimiento de vínculos entre routers. Tal vez la única limitante de utilizar direccionamiento privado en los enlaces sería que las interfaces de los routers no podrían ser alcanzables desde redes externas o desde la Internet Si bien los enlaces entre routers son punto a punto o back to back, siendo suficiente la asignación de segmentos de 30 bits, una práctica de configuración en el IPN es asignar subredes de 29 bits ante la posible necesidad de dotar de direccionamiento para efectos de administración a dispositivos intermedios en los enlaces, como pueden ser módems de microondas, analizadores, o dispositivos de seguridad y control de tráfico. Direccionamiento para la Administración de Equipos Un concepto manejado por el fabricante Enterasys es la Interfaz Host en la administración de ciertas familias de switches router, dentro de las que se incluye a la Serie N. Este elemento de administración que está siempre activo opera en el modo switch del dispositivo, y es una interfaz que además de permitir sesiones remotas en la CLI a través de Telnet o SSH, tiene como propósito principal establecer las conexiones para la administración del dispositivo vía SNMP. Por ejemplo, a través de la interfaz

216 212 La Estructura de Enrutamiento de la Red host se llevan a cabo tareas como actualización de firmware del equipo, o realizar la transferencia de archivos de configuración para respaldo mediante el protocolo TFTP. La interfaz host no realiza funciones de conmutación, ni tampoco el dispositivo hará el enrutamiento de paquetes entre las interfaces VLAN y la interfaz host. Simplemente, esta interfaz es usada para configurar una dirección IP al sistema o plataforma completa, a través del comando set ip address, el cual se ejecuta en el modo switch de la CLI y que tiene la siguiente sintaxis: set ip address ip address mask ip mask gateway ip gateway Con los siguientes parámetros: ip address es la dirección IP del sistema, asignada a la interfaz host. La opción mask ip mask define la máscara de subred del sistema. El gateway por defecto se establece con gateway ip gateway. Para lograr que sea accesible y alcanzable, la interfaz host requiere de pertenecer a la VLAN que tiene asignada la subred dentro de la cual se incluye la dirección IP correspondiente a dicha interfaz. Podemos decir que la interfaz host es equivalente a un nodo o dispositivo virtual, y la VLAN que está asociada con esta interfaz será la VLAN de administración del dispositivo, conocida como VLAN host (host VLAN). La interfaz host podrá ser alcanzable y establecer comunicación con un servidor o dispositivo de administración, o algún otro equipo bajo alguna de estas circunstancias: Cuando ambos están dentro de la misma VLAN. Cuando la VLAN de administración ya está declarada como una interfaz de enrutamiento, y por lo tanto este segmento es alcanzable desde otras redes. La interfaz host se encuentra por defecto asignada a la VLAN 1. En el caso de los switches Matrix N3, esta asociación se hace con el comando set port vlan. Un ejemplo que a continuación es presentado nos facilitará la comprensión de este concepto. Un switch router Enterasys requiere en su configuración asignar a la interfaz host una dirección IP para administración del dispositivo. Para este ejemplo, está propuesta la dirección IP /27 para la interfaz host, que pertenece a una subred asignada a la VLAN 3. Además se quiere contactar a

217 La Estructura de Enrutamiento de la Red 213 la interfaz host desde una computadora con dirección IP /27 que está dentro de la misma subred y que está conectada en el puerto ge.1.1 del equipo. Figura 4.7. La interfaz Host para la Administración de un Switch Router Enterasys El primer paso es asignar la dirección IP a la interfaz host con el comando set ip address, como lo muestra la siguiente línea. Switch-Router(su)->set ip address mask gateway Es posible verificar la dirección IP de la interfaz host con el comando show ip address, como se muestra en la siguiente línea. Nótese que la interfaz host es representada con la nomenclatura host.0.1. Switch-Router (su)->show ip address Name Address Mask host Switch-Router(su)-> Para que el equipo con dirección IP pueda tener conectividad con la interfaz host, basta con agregar el puerto que conecta a esta computadora, así como a la interfaz host a la misma VLAN, dado a que ambos se encuentran en la misma subred. Esto equivaldría a tener conectados a este equipo y al nodo host virtual en un mismo switch, o en un mismo dominio de broadcast. En este ejemplo, la VLAN propuesta tiene un ID con valor de tres, por lo que dicha configuración se ejecutaría de la siguiente forma. Switch-Router(su)->set port vlan host.0.1 modify-egress Switch-Router(su)->set port vlan ge modify-egress

218 214 La Estructura de Enrutamiento de la Red En este ejemplo, además se busca que la interfaz host sea alcanzable al resto de la red. Para ello, se habilitará el enrutamiento IP en la VLAN 3 y esta red se anunciará a través del enrutamiento dinámico en OSPF. Esto se lleva a cabo en los modos de configuración correspondientes al router, como lo expresan las siguientes líneas extraídas de la configuración del sistema. Switch-Router(su-router)->show running-config configure terminal!! interface loopback 1 ip address primary no shutdown exit interface vlan 3 ip address primary no shutdown exit interface vlan 1008 ip address primary no shutdown exit! router ospf 1 router-id graceful-restart enable network area network area network area log-adjacency exit!! Switch-Router(su-router)->

219 La Estructura de Enrutamiento de la Red 215 Figura 4.8. Un Equipo Administrable en Línea a través de la Interfaz Host. Premisa de Configuración: Ajustes y asignación de direcciones a interfaces de administración La estructura de direcciones IP para la administración de dispositivos multicapa en la red del Instituto tiene la siguiente descripción: Las direcciones IP de administración son privadas, con un segmento de 30 bits para cada equipo. Este es un espacio con sólo dos direcciones asignables: una dirección para la interfaz VLAN de enrutamiento designada para administración y que será el gateway de este segmento, y una dirección IP para la interfaz host. Direccionamiento para las Interfaces Loopback y Los Identificadores de los Routers OSPF Se mencionó en párrafos anteriores, en particular en la sección Términos Empleados en OSPF, dentro del capítulo 2, que en una red OSPF un router debe contar con un identificador único (RID) que consiste de un número de 32 bits, equivalente a una dirección IP. Este identificador que se configura con el comando router id en el proceso de enrutamiento, también se asigna a una interfaz loopback

220 216 La Estructura de Enrutamiento de la Red de acuerdo a la propuesta de configuración para los routers OSPF, lo que resulta útil además para diagnósticos y monitoreo del router. Se ha definido que el direccionamiento utilizado para RIDs e interfaces loopback consista de un bloque de direcciones IP públicas, lo que haría alcanzables a los routers desde la Internet. Cada router OSPF demanda tener un identificador en la red y basta para ello asignar una sola dirección IP, por lo que la máscara de subred utilizada en la interfaz loopback de cada dispositivo tiene una longitud de prefijo de 32 bits. El esquema de direcciones IP para IDs de routers OSPF e interfaces loopback, subredes en enlaces de enrutamiento, así como para los segmentos destinados a la administración a través de las interfaces host, se encuentra especificado en el Anexo A Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento. Estrategias Avanzadas de Configuración La Agregación de Rutas por Áreas OSPF. El Enrutamiento Inter Dominio sin Clase o CIDR (Classless Interdomain Routing) es una estrategia para la conservación de direcciones IPv4, introducida para reducir las tablas de enrutamiento y el desaprovechamiento de direcciones. CIDR eliminó el concepto de clases, lo que permitió la asignación de bloques en tamaños acordes a las necesidades de una organización, en vez de los espacios rígidos de direcciones, restringidos a las clases A, B o C. Una característica de CIDR es su notación, que presenta un método para agregar espacios de direcciones. La notación CIDR fue adoptada por la comunidad de Internet, en respuesta a la exigencia de extender la vida del espacio de direcciones IPv4. Para especificar un bloque de direcciones, CIDR requiere dos elementos: el valor de la dirección más baja en el bloque y una máscara de red. Para tal efecto, fue ideada una notación abreviada para expresar estos dos elementos de identificación de un bloque CIDR, la que fue llamada como notación CIDR, también conocida como notación de barra diagonal, en la que la longitud de la máscara está representada en decimal y usa un carácter diagonal para separarse de la dirección. En este caso, la máscara opera como una máscara de subred estándar que delimita la porción del prefijo, conformada por el bloque contiguo de bits hacia la izquierda de la máscara con valor de uno. Todas las direcciones pertenecientes a un bloque determinado, deberán coincidir en el valor de los bits dentro de la porción correspondientes al prefijo.

221 La Estructura de Enrutamiento de la Red 217 De esta forma, el valor decimal de la longitud de la máscara establece la división entre el prefijo y el sufijo de las direcciones, división que ocurre después del bit que tiene la posición indicada por dicho valor decimal. Otros nombres que se utilizan para referir a la notación CIDR son la notación de longitud de prefijo (prefix lenght) o la cuenta de bits (bit count). La notación CIDR es ya una expresión de práctica muy común que es usada para especificar los prefijos. Este es el formato que ha sido empleado en este trabajo para la expresión de redes IP. Mostrando el uso de esta notación, un bloque de direcciones denotado por el prefijo de red con longitud de máscara de 22 bits se expresaría como: /20 Esta expresión es equivalente al mismo prefijo con una máscara de red (notación dotted quad), que representaría un rango de direcciones La sumarización es la expresión de un grupo de redes contiguas en una sola ruta. Su uso en el enrutamiento surge con la necesidad de preservar los recursos de memoria en un sistema y con ello permitir la creación de redes escalables. Disminuyendo la cantidad de rutas en las tablas de un router permite reducir los requerimientos de memoria y el número de actualizaciones, y evitar el impacto que significa un gran número de entradas de enrutamiento. Implementar un ambiente de sumarización requiere de un efectivo esquema jerárquico de direcciones. La sumarización que es también conocida como agregación de rutas o supernetting, toma múltiples entradas de rutas y las representa en una sola ruta resumen. Este es un elemento cuya omisión en años atrás pudo significar impactos en la escalabilidad y el desempeño de las redes. Aunque los dispositivos de enrutamiento en la actualidad tienen muy superiores capacidades, la estructura de direccionamiento en forma adecuada y con rutas agregadas continúa siendo de gran importancia en cuestiones como: o Ayuda a reducir líneas en listas de acceso, reglas de sistemas como firewalls y filtrado de contenido y en analizadores de tráfico. o Organización que facilita la aplicación de enrutamiento basado en políticas y anuncios de bloques de direcciones; y o Permite la simplificación en las tareas administrativas propias del direccionamiento. En el diseño de una red OSPF, la asignación de direcciones IP y la sumarización de rutas se encuentran complejamente vinculados.

222 218 La Estructura de Enrutamiento de la Red Es útil presentar un ejemplo de sumarización de rutas, a fin de precisar este concepto que es el elemento principal de esta sección. Dentro de la red existen cuatro subredes con máscara , las cuales son indicadas en formato CIDR: / / / /24 Las cuatro subredes representan el espacio de direcciones Este mismo espacio puede ser expresado por una sola ruta resumen, siendo para este caso: /22 Que en formato dotted quad, equivaldría al prefijo con máscara En este trabajo la sumarización se describe para las redes internas de un área, que pueden ser agregadas para ser anunciadas mediante una única ruta resumen. En este caso, la sumarización puede ser solamente ejecutada en los ABRs. La instrucción area range es utilizada para habilitar la sumarización en un ABR y tiene la siguiente sintaxis: area area_id range ip_address mask Donde: area_id. El ID del área que contiene las redes sumarizadas, especificada en formato dottedquad. ip_address. Dirección IPv4 de la ruta resumen asociada al rango. mask. Máscara de red de la ruta resumen. En un caso práctico de la red del IPN en el que se aplica la sumarización, está un grupo de redes locales en UPIICSA, teniendo seis subredes asignadas para estos segmentos. Estas subredes están dentro del área OSPF 31, la que tiene como ABR al router UPIICSA01, como se aprecia en la figura 4.9

223 La Estructura de Enrutamiento de la Red 219 Figura 4.9. Un Conjunto de Subredes Anunciadas Mediante una Ruta Sumarizada En este ejemplo, las seis subredes dentro del área 30 serán sumarizadas por el router UPIICSA01 que tiene en la red OPSF la función de ABR, distribuyendo una sola ruta hacia el resto de la red. Así la configuración para esta sumarización requeriría del comando area range aplicado de la siguiente forma: U13-UPIICSA 01 (rw)->router#configure Enter configuration commands: U13-UPIICSA 01 (rw)->router(config)#router ospf 1 U13-UPIICSA 01 (rw)->router(config-router)#area range El objetivo principal de la sumarización es reducir el número de entradas en la tabla de enrutamiento. De las seis subredes indicadas en el diagrama constituyen un bloque que inicia desde la dirección y finaliza en la dirección , y que tiene un equivalente en la expresión /22. Con la sumarización esta ruta resumen es la que el router UPIICSA01 anuncia como ABR hacia los routers del backbone OSPF a los cuales está conectado, en este caso al router S8 U, y por lo tanto, también propagada hacia el resto de las áreas OSPF.

224 220 La Estructura de Enrutamiento de la Red Las siguientes líneas presentan un fragmento de la tabla de enrutamiento en el router S8 U previo a la configuración para sumarizar estas seis subredes por el ABR UPIICSA01. Como es visible, por cada subred se tiene una entrada en esta tabla. O /27 [10/30] via , 4d16h, vlan O /27 [10/30] via , 4d16h, vlan O /24 [10/30] via , 4d16h, vlan O /24 [10/20] via , 00:00:16, vlan O /24 [10/20] via , 00:00:21, vlan O /25 [10/20] via , 00:00:21, vlan O /25 [10/20] via , 00:00:21, vlan O /25 [10/20] via , 00:00:21, vlan O /25 [10/20] via , 00:00:21, vlan O /24 [10/20] via , 3d10h, vlan O /24 [10/20] via , 1d22h, vlan O /29 [10/20] via , 1d22h, vlan O /24 [10/20] via , 1d22h, vlan O /24 [10/20] via , 1d22h, vlan Ya aplicada la sumarización en OSPF para estas subredes del área 30, las seis rutas de las líneas anteriores serán incluidas en una sola ruta. Extrayendo nuevamente un fragmento de la tabla de enrutamiento del router S8 U, se muestra ahora este bloque como la red /22. O /27 [10/30] via , 4d16h, vlan O /27 [10/30] via , 4d17h, vlan O /24 [10/30] via , 4d17h, vlan O /22 [10/20] via , 00:00:31, vlan O /24 [10/20] via , 3d10h, vlan O /24 [10/20] via , 1d22h, vlan O /29 [10/20] via , 1d22h, vlan O /24 [10/20] via , 1d22h, vlan O /24 [10/20] via , 1d22h, vlan El esquema de direccionamiento IP en correspondencia con la distribución de las áreas de OSPF en la red del IPN permite establecer la estructura de sumarización, a ejecutarse por los ABR de la red OSPF como se especifica en la tabla siguiente. Área 2 Zacatenco Routers Internos ABR Rutas Resumen ESFM /20 ESIQIE /20 ESIME Zacatenco S8 Z /22 BNCT /22 Centro de Apoyo Polifuncional Zacatenco

225 La Estructura de Enrutamiento de la Red 221 Área 3 Área 4 Área 20 Área 21 Área 30 Área 31 Routers Internos ABR Rutas Resumen ESCOM CIC CIDETEC Planetario /21 CIIEMAD DCyC Telecom /19 CFIE ESIA Ticomán UPIITA ENCB Zacatenco Routers Internos ABR Rutas Resumen Secretaría de Administración Secretaría Técnica /20 DCyC Telecom 01 Secretaría de Extensión e Integración Social /22 Secretaría Académica Santo Tomás Routers Internos ABR Rutas Resumen CECyT /20 ESCA Sto. Tomás /20 ENCB Sto. Tomás S8 S /21 ESIME Azcapotzalco /23 CIITEC Routers Internos ABR Rutas Resumen CECyT 02 CECyT 12 CECyT 06 Nodo ST Canal / / /20 UPIICSA Routers Internos ABR Rutas Resumen UPIICSA /21 Routers Internos ABR Rutas Resumen CECyT 15 ESIME Culhuacán ESCA Tepepan CET 01 CECyT 01 CECyT 10 CECyT 14 COFAA CEC Allende UPIICSA / / /21 Tabla 4.7. La sumarización de rutas en la red OSPF del IPN.

226 222 La Estructura de Enrutamiento de la Red La Redistribución de Rutas Externas Desde el punto de vista del protocolo de enrutamiento, el sistema autónomo está compuesto por las rutas derivadas del proceso de enrutamiento OSPF, es decir, cuando la información de enrutamiento de las redes directamente conectadas se generó al ser incluidas en el proceso de enrutamiento con el comando network. Es un hecho que por ciertas condiciones de conectividad no todas las rutas se pueden originar a través de OSPF, por lo que existe la necesidad de emplear otros métodos para el enrutamiento, y el problema es hacer convivir estos métodos con OSPF. En el Instituto sólo se emplea OSPF como IGP, por lo que el otro tipo de operación utilizado es el enrutamiento estático. Son estas las circunstancias que hacen necesaria la utilización de rutas estáticas en la red del IPN: 1. Por algún dispositivo de enrutamiento que interconecta a alguna subred y que no proporcione soporte del protocolo OSPF. 2. En la necesidad de quiere establecer la comunicación hacia un destino particular por una vía específica. Este es el caso de la conectividad hacia los Centros Foráneos del IPN, que para establecer comunicación con el resto de la Red Institucional se han configurado rutas estáticas hacia el punto de interconexión del ISP que enlaza a estos centros vía VPN, siendo subredes que se encuentran fuera de la competencia administrativa de la Red Institucional. Para tener una conectividad completa entre todos los segmentos de la red, la información de estas rutas debe distribuirse en el protocolo de enrutamiento OSPF. Aun cuando se trate en su mayoría de subredes que están dentro del bloque de direcciones asignadas al IPN, estas rutas al ser originadas por otro proceso son consideradas por OSPF como rutas externas al sistema autónomo. El método utilizado para la inyección de información externa de enrutamiento para hacerla disponible en el AS de OSPF es la redistribución. La redistribución de rutas se presenta cuando un router toma información de enrutamiento que ha obtenido de rutas estáticas o que ha descubierto en un protocolo de enrutamiento y distribuye esta información hacia otro protocolo. Esto permite la interoperación entre dos protocolos. Para la configuración de la redistribución de rutas entre dominios de enrutamiento se utiliza el comando redistribute. Este comando debe ser ejecutado en el modo de configuración de protocolo de router, y con una estructura sintáctica que se describe en las siguientes líneas: redistribute {rip static [metric metric value] [metric type type value] [subnets] {connected [routemap id number] [metric metric value] [metric type type value] [subnets] [tag tag]}

227 La Estructura de Enrutamiento de la Red 223 Como opciones y argumentos de este comando tenemos: rip. Indica que la información de enrutamiento de RIP será redistribuida en OSPF. static. Especifica que la información de rutas estáticas será redistribuida en OSPF. metric metric value (Opcional). Especifica una métrica para la ruta de redistribución, ya sea de RIP, estática o directamente conectada, cuyo valor debe ser consistente con el protocolo indicado. metric type type value (Opcional). El tipo de enlace externo asociado con la ruta a anunciar en OSPF. Los valores de este parámetro son 1 para ruta externa tipo 1 (E1), y 2 para ruta externa tipo 2(E2). subnets (Opcional). Indica que rutas no descubierta por OSPF y que están subneteadas serán redistribuidas. connected. Especifica rutas de redes directamente conectadas que serán redistribuidas y que no están especificadas con el comando network en la configuración de OSPF. A fin de mostrar la aplicación de redistribución tomaremos un caso práctico de configuración en la Red Institucional. Las redes de los Centros Foráneos, por las grandes distancias, se integran al resto de la red a través de la infraestructura WAN de un proveedor de servicios. Mediante tecnología MPLS el proveedor establece conexiones privadas hacia cada centro, y al tratarse de una red externa al Instituto, no es posible extender el enrutamiento OSPF sobre estos enlaces. Esto se describe en la siguiente figura. Figura Conexiones WAN hacia las Redes de los Centros Foráneos del Instituto Politécnico Nacional

228 224 La Estructura de Enrutamiento de la Red Como se puede ver, el proveedor entrega el enlace hacia la WAN a través de un router, el que es el punto de conexión por donde se dirigirá la comunicación desde el núcleo de la red hacia los Centros Foráneos. En este límite del dominio de enrutamiento, un router OSPF se conecta con el router del proveedor de servicios, y es necesario anunciar que este es el punto que comunica hacia las redes de los Centros Foráneos. Para ello en el router Swr DCyC Telecom 01, se indica mediante rutas estáticas que el siguiente salto para alcanzar estas redes es el router del proveedor de servicio. Las rutas estáticas se configuran con el comando ip route, que tiene la siguiente sintaxis y sus respectivos parámetros: ip route prefix mask { next hop vlan vlan id} [distance] prefix. Es el prefijo de la red destino. mask. Especifica la máscara del prefijo destino. next hop vlan vlan id. Indica la dirección de renvío correspondiente al router conocido como siguiente salto ; o la interfaz de salida de los paquetes hacia la red destino. distance. (Opcional) Especifica una distancia o métrica de forma administrativa, con valores validos entre 1 y 255, y en donde los valores más pequeños tienen mayor preferencia en la selección de rutas. Para ver la aplicación de estas rutas estáticas, veamos un ejemplo de configuración. Para este caso, se especificará una ruta estática en el router DCyC_Telecom01 para alcanzar la red /24 del CICS Milpa Alta, como siguiente salto se tiene al dispositivo con dirección La ruta estática correspondiente se configurará de la siguiente forma: Z05 DCC Telecom01 N3 Plat(rw)->Router#configure terminal Enter configuration commands: Z05 DCC Telecom01 N3 Plat(rw)->Router(config)# ip route El enrutamiento estático es la forma más simple de enrutamiento, en el que la información de las rutas se introduce mediante la configuración manual realizada por el administrador de la red. Una de las características de las rutas estáticas es que están confinadas sólo al ámbito del equipo mismo y no hay intercambio de esa información entre los equipos del enrutamiento. Lo que se busca entonces es que estas rutas se propaguen a todos los routers de la Red Institucional, de modo que cualquier equipo de enrutamiento tenga información de cómo alcanzar las redes foráneas, haciendo posible la comunicación con cualquier segmento de red de la red institucional. Con la redistribución, estas rutas estáticas se propagarán hacia el dominio de enrutamiento a través de OSPF. La configuración requerida es la para activar la redistribución de rutas estáticas se hace en el modo de configuración del protocolo OSPF a través del comando redistribute, como lo apuntan las siguientes líneas:

229 La Estructura de Enrutamiento de la Red 225 Z05 DCC Telecom01 N3 Plat(rw)->Router#configure terminal Enter configuration commands: Z05 DCC Telecom01 N3 Plat(rw)->Router(config)#router ospf 1 Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#redistribute static subnets Con este comando, el router se define como un ASBR, que por es un tipo de router que conecta a un dominio de enrutamiento diferente a OSPF, usando el comando redistribute. Es posible verificar esta condición con el comando show ip ospf. Z05 DCC Telecom01 N3 Plat(rw)->Router#sh ip ospf Routing Process "ospf 1 " with ID Supports only single TOS(TOS0) route It is an area border and autonomous system boundary router Summary Link update interval is 0 seconds. External Link update interval is 0 seconds. Redistributing External Routes from, static Number of areas in this router is 2 Area BACKBONE (0) Number of interfaces in this area is 3 Area has no authentication SPF algorithm executed 112 times Area ranges are Indicación de que el equipo es un ASBR Link State Update Interval is 0:30:00 and due in 0:00:25. Link State Age Interval is 0:00:00 and due in 0:00:00. Area Number of interfaces in this area is 17 Area has no authentication SPF algorithm executed 113 times Area ranges are Link State Update Interval is 0:30:00 and due in 0:05:49. Link State Age Interval is 0:00:00 and due in 0:00:00. Z05 DCC Telecom01 N3 Plat(rw)->Router# Al ser propagadas por OSPF, estas rutas deben verse reflejadas en las tablas de enrutamiento en los equipos dentro del AS de OSPF. Veamos la información referente a la ruta de nuestro ejemplo en un router también ubicado en la misma área, que puede ser vista con el comando show ip route. X8 Z(router-exec)# show ip route Codes: C - connected, S - static, R - RIP, B - BGP, O - OSPF D - DVMRP, 3 - OSPF3, I - IS-IS, K - Kernel A - Aggregate O /24 [150/20] via , 00:35:43, vlan X8 Z(router-exec)#

230 226 La Estructura de Enrutamiento de la Red Los Tipos de Rutas Externas Para una subred que es inyectada desde una fuente externa, OSPF crea un LSA tipo 5. Son dos los tipos de métricas para las rutas externas, o dicho de otra forma, son dos los tipos de LSA tipo 5: Tipo Externo 1 (External Type 1 E1) y Tipo Externo 2 (External Type 2 E2). La siguiente tabla es una comparativa entre estos dos tipos de rutas externas. LSA Tipo 5 Tipo Externo 1 LSA Tipo 5 Tipo Externo 2 Creado por el ASBR. Creado por el ASBR. Contiene la métrica indicada dispuesta por el ASBR Los routers seleccionan la mejor ruta basado en la métrica del LSA Tipo 5, más el costo de OSPF desde el router hacia el ASBR. Contiene la métrica indicada dispuesta por el ASBR Los routers seleccionan la mejor ruta con base en la métrica en el ASBR; en el cálculo de costos de OSPF son ignorados los costos dentro del dominio de OSPF, y usa solamente el costo contenido en el LSA tipo 5. Tabla 4.8. Comparativa entre los LSA Tipo 5 E1 y los LSA Tipo 5 E2. De acuerdo a esto, la principal diferencia entre estas rutas es que en el tipo E1 la métrica resultante es la métrica dela ruta externa más la métrica interna de OSPF, mientras que en el tipo E2 no se agrega el costo de OSPF a la métrica de la ruta. Cuando se activa la redistribución de rutas externas hacia OSPF, el valor por defecto del tipo de métrica es el Tipo Externo 2. Teniendo estos dos tipos surge la pregunta Cuándo y cómo usar estos tipos de rutas? El uso de las rutas E1 aprovecha la función del protocolo respecto a la realización automática de las decisiones de enrutamiento, debido a que utiliza la característica de OSPF de tomar en cuenta el costo de los enlaces hacia la red externa, independientemente de la ubicación dentro del AS de OSPF. Estas son las condiciones en las que se debe considerar el uso de rutas E1: Si la red tiene múltiples puntos de salida a la misma red externa, utilizando rutas E1 permitiría a los routers dentro de AS de OSPF escoger el camino más corto hacia estas redes. Si se trata de una red grande y muy mallada, y por lo tanto se tienen múltiples caminos para alcanzar una red externa, las rutas E1 permitiría que los routers determinen la ruta más corta hacia el destino.

231 La Estructura de Enrutamiento de la Red 227 En un lado contrario, las rutas E2 aplican en las siguientes condiciones: En una red con solo un punto de salida (conocidas como redes stub), y por lo tanto, un tipo E2 para una ruta por defecto generada por un ABR de un área con topología simple. En una red pequeña, que no requiere de rutas E1. Para ilustrar con más detalle la distribución de rutas externas en el AS de OSPF, continuaremos con el ejemplo de redistribución de la red /24. Las rutas externas por defecto al aplicar el comando redistribute son las rutas externas tipo 2 (E2). En este caso, como se describe en la figura 4.11, el router DCyC_Telecom01 aprende la ruta para la subred /24 de una fuente externa a OSPF, y crea e inunda un LSA tipo 5 E2 correspondiente a la subred /24. Figura La Información de una Red Externa propagada como Ruta Tipo E2.

232 228 La Estructura de Enrutamiento de la Red Al ser inundados sobre el área 0, el router Core UPIICSA ve el LSA tipo 5 E2, y realiza nuevamente una inundación hacia el área 1 de tal forma que es recibido por el router UPIICSA01. De esta manera, para visualizar estas rutas redistribuidas por OSPF, consultaremos con el comando show ip route la información de esta ruta en dos equipos. El primero en el que se muestra la información de la red /24 es el router N3_Sub 179, ubicado también en el área 0, en donde es posible observar que es una ruta del tipo OSPF E2 como lo indica la primera columna, y el valor numérico posterior a la diagonal de los datos entre corchetes corresponden a la métrica, en esta caso 20. N3_Sub-179(su-router)->sh ip route IP Route Table for VRF global Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea N1-OSPF NSSA external type 1, N2-OSPF NSSA external type 2 E1-OSPF external type 1, E2-0SPF external type 2 O E /24 [110/20] via vlan d05h04m44s Number of routes = 1 N3_Sub-179(su-router)-> Valor métrico de la ruta E en el router N3_Sub 179 En el segundo ejemplo, consultando información de la ruta /24 en el router UPIICSA01, aparece de igual forma como una ruta OSPF E2, y con el mismo valor de métrica, aun cuando el costo de la ruta entre el router UPIICSA01 y el router Telecom01 tiene un costo diferente a la ruta entre el router N3_Sub 179. U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#sh ip route Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1-0SPF external type 1, E2-0SPF external type 2 E - EGP, i - IS-IS, L1 - IS-IS level-1, LS - IS-IS level-2 * - candidate default, U - per-user static route, o - ODR O E /24 [110/20] via , Vlan 2208 IP Route entry count = 1. U13-UPIICSA 01 MtrxN3 Plat(rw)->Router# Valor métrico de la ruta E en el router UPIICSA_01

233 La Estructura de Enrutamiento de la Red 229 Esta configuración hace posible el conocimiento de la ruta hacia la subred /24, y que es distribuida de forma automática entre los routers dentro del AS de OSPF. Aunque bien pudiera ser suficiente para habilitar la conectividad hacia esta subred, pudieran presentarse casos en los que por el tamaño y complejidad de la red no se seleccione la mejor ruta en el caso de la existencia de múltiples caminos para alcanzar este destino. Adicionalmente, se prefiere el uso del tipo E1 bajo la premisa de que incluye el costo interno en la métrica de la ruta y lo cual nunca debería pasarse por alto en la toma de decisiones de enrutamiento. De esta forma, habilitando el uso de rutas E1 se aseguraría el aprovechamiento de las funciones de OSPF en la selección de la mejor ruta. En el comando redistribute la opción metric type permite establecer la métrica externa al tipo 1. Con la ejecución de este comando además se establecerá la métrica inicial de la ruta estática con la opción metric; en este ejemplo este valor se establecerá a 1, como se indica a continuación: Z05 DCC Telecom01 N3 Plat(rw)->Router#configure terminal Enter configuration commands: Z05 DCC Telecom01 N3 Plat(rw)->Router(config)#router ospf 1 Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#redistribute static subnets metric-type? 1 Type 1 external route 2 Type 2 external route Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)#redistribute static subnets metric-type 1 metric 1 Z05 DCC Telecom01 N3 Plat(rw)->Router(config-router)# La descripción de la inyección de rutes externas en este ejemplo está ilustrado en la figura 4.12, en donde se observa que es añadido el costo interno de los enlaces dentro del dominio de OSPF.

234 230 La Estructura de Enrutamiento de la Red Figura La Información de una Red Externa propagada como Ruta Tipo E1. Finalmente, modificada la redistribución de rutas estáticas usando el tipo E1, es posible verificar ahora los valores de las métricas correspondientes a la ruta /24. Introduciendo el comando show ip route se visualizará nuevamente la información relativa a esta ruta en ambos routers. Iniciando con el router N3_Sub 179 tenemos: N3_Sub-179(su-router)->show ip route IP Route Table for VRF global Codes: C-connected, S-static, R-RIP, B-BGP, O-OSPF, IA-OSPF interarea N1-OSPF NSSA external type 1, N2-OSPF NSSA external type 2 E1-OSPF external type 1, E2-0SPF external type 2 O E /24 [110/31] via vlan h31m29s Number of routes = 1 N3_Sub-179(su-router)-> Valor métrico de la ruta E en el router N3_Sub 179. Se observa que incluye además el costo interno de la ruta.

235 La Estructura de Enrutamiento de la Red 231 Comparando con la respuesta obtenida en el router UPIICSA01, se confirma que difieren las métricas de la red /24, en contraste con el uso de rutas externas tipo E2. U13-UPIICSA 01 MtrxN3 Plat(rw)->Router>show ip route Routing entry for (mask ) Known via "ospf", distance 110, metric 41, Redistributing via Routing Descriptor Blocks: Nexthop via Vlan2208 Route metric is 0 Total delay is 0 microseconds,minimum bandwidth is 0 Kbit Reliability, minimum MTU 0 bytes Loading, Hops 1 U13-UPIICSA 01 MtrxN3 Plat(rw)->Router> La Prioridad OSPF En términos prácticos podemos decir que la totalidad de interfaces de los equipo de enrutamiento en el IPN son de la familia Ethernet, una tecnología de red definida en OSPF como tipo broadcast. Bajo esta circunstancia, específicamente en los enlaces entre routers a través de medios Ethernet y desde luego en el establecimiento de adyacencias sobre una red de broadcast que puede permitir la conexión de dos o más routers OSPF, se hace presente el requisito de definir al Router Designado (DR) y al Router Designado de Respaldo (BDR). Estos conceptos está descrito con más detalle en el capítulo 2 de este trabajo, en la sección El Router Designado y el Router Designado de Respaldo. La elección del DR y el BDR se hace de forma automática por el protocolo hello en el establecimiento de adyacencias entre routers vecinos, empleando los siguientes criterios: El primer valor tomado en cuenta para la elección del DR y el BDR es de acuerdo a su prioridad. Es así que los routers son designados de la siguiente forma: DR Prioridad más alta. BDR Siguiente prioridad más alta. Prioridad 0 no participa en el proceso de elección. La prioridad puede tomar valores enteros en un rango de 0 a 255. En el caso de que todos los routers tengan la misma prioridad diferente a cero, el siguiente valor que define al DR y al BDR es el Router ID. Esta es una alternativa de elección de los routers designados debido a que los routers tienen por defecto el mismo valor de prioridad OSPF, y que actúa de la siguiente manera:

236 232 La Estructura de Enrutamiento de la Red DR Router ID más alto. BDR Siguiente RID más alto El valor de prioridad OSPF es modificable permitiendo que un administrador de red determine cuál es el router que en una relación de adyacencias funcionará como DR. Es una generalidad que en la red del IPN solo haya dos equipos de enrutamiento sobre un enlace del tipo broadcast, sin embargo se debe considerar la posibilidad de que exista un caso que conlleve la necesidad de integrar más de dos routers tomando en cuenta las funcionalidades de conmutación en capa 2 de estos dispositivos. El DR, como el dispositivo con la función de establecer múltiples adyacencias sobre un mismo enlace de datos, debe contar con la capacidad de soportar la carga que representa el intercambio de LSAs. Por este motivo, se ha definido un esquema de valores de prioridad para los routers de la Red Institucional como es manifestado en la tabla 4.7, suponiendo que en algún momento se presente la necesidad de que sobre un mismo enlace de datos se conecten dos o más routers. No se ha contemplado método alguno para la determinación de los valores de prioridad, siendo los principales criterios la capacidad de los routers, el nodo a los que pertenecen y la importancia que ocupa dentro de la red. Routers Prioridad Equipo de Núcleo Zacatenco 250 Equipo Redundante de Núcleo Zacatenco 248 Equipo de Núcleo Sto. Tomás 246 Equipo Redundante de Núcleo Sto. Tomás 244 Equipo de Núcleo UPIICSA 242 Equipo Redundante de Núcleo UPIICSA 240 Equipos Site de Cómputo 230 Equipos Administración de Sistemas 226 Equipos de distribución 1er Nivel 248 Equipos de distribución 2do Nivel 240 Tabla 4.9. Prioridades OSPF para Routers en la Red del IPN La prioridad de un router se especifica por interfaz y es anunciada a través de los paquetes hello que son enviados sobre esa interfaz. Para configurar la prioridad se utiliza el comando ip ospf priority que se aplica en el modo de configuración de interfaz. Con el ejemplo siguiente, veremos la configuración de la prioridad a fin de establecer la actuación de DR y DBR entre dos routers directamente conectados, como lo indica la figura 4.13.

237 La Estructura de Enrutamiento de la Red 233 Figura La Adyacencia entre Dos Routers OSPF Describiendo lo que muestra este diagrama, el primer dispositivo, en este caso el del lado izquierdo es un router del núcleo de la red con nombre X8 Z, que tiene un ID El segundo dispositivo es el router N3_Sub 179 que conecta un segmento de usuarios, y el cual tiene un ID Hasta el momento, no se ha realizado cambio de prioridad OSPF en las interfaces con las que se establece esta conexión, teniéndose en ambas interfaces el valor por defecto de prioridad que es igual a uno. Por lo tanto, la designación del DR y BDR ahora está en función del RID, con lo que el router N3_Sub 179 por tener el RID mayor será seleccionado como el DR y el router X8 Z como BDR. En este caso es útil el comando show ip ospf interface para confirmar este estado. En la ejecución de este comando en el router X8 Z no hay opción para mostrar solamente la información referente a una interfaz determinada, y se tendrá como respuesta el estado de todas las interfaces. X8 Z(router-exec)# show ip ospf interface De entre toda esta información, para este trabajo se presenta únicamente la información de la interfaz vlan que en efecto señala que este equipo fue designado como BDR por tener el RID más bajo. vlan is up Interface Address , Area Network Type Broadcast, Cost: 10 Transmit Delay is 1 sec, State Backup DR, Priority 1 Designated Router is Backup Designated Router is Timer intervals configured, Hello 10, Dead 40, Retransmit 5 Neighbor Count is 1

238 234 La Estructura de Enrutamiento de la Red Ahora en el router N3_Sub 179 también se confirma que fue designado como DR. Además es posible observar que ambas interfaces tanto del router X8 Z como del N3_Sub 179 tienen establecida la prioridad a 1, el valor por defecto de fábrica. N3_Sub-179(su-router)->sh ip ospf interface vlan vlan is up Internet Address , Mask , Area Process Id 1, Router Id , Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State DESIGNATED-ROUTER, Priority 1 Designated Router Ip Backup Designated Router Ip Timer intervals configured: Hello 10, Dead 40, Wait 40, Retransmit 5 Neighbor Count is 1, Adjacent neighbor count is 1 N3_Sub-179(su-router)-> Indicación de que en el enlace este router participa como Router Designado De acuerdo al criterio de que el DR sea el equipo con mayor capacidad, a través de la configuración de la prioridad en estas interfaces estableceremos ahora al router X8 Z como DR y al router N3_Sub 179 com BDR. Iniciando con el router X8 Z, en la interfaz vlan se asignará una prioridad de 255, siendo el valor de prioridad más alto posible al tratarse de un router dentro del núcleo principal, de acuerdo a la propuesta de prioridades para los routers de la red del IPN. X8 Z(router-exec)# configure X8 Z(router-config)# interface vlan X8 Z(config-if-vlan )# ip ospf priority 255 X8 Z(config-if-vlan )# exit X8 Z(router-config)# De la misma forma, las siguientes líneas enseñan la configuración de una prioridad OSPF de 220 en la interfaz vlan del router N3_Sub 179. Se introducirá además el comando clear ip ospf process con el objetivo de asegurar que la adyacencia entre estos dos routers sea reiniciada y así se tomen su función de DR y BDR, como ha sido establecido. N3_Sub-179(su-router)-> N3_Sub-179(su-router)->configure N3_Sub-179(su-router-config)->interface vlan N3_Sub-179(su-router-config-intf-vlan )->ip ospf priority 220 N3_Sub-179(su-router-config-intf-vlan )-> N3_Sub-179(su-router-config)-> N3_Sub-179(su-router)-> N3_Sub-179(su-router)->clear ip ospf process

239 La Estructura de Enrutamiento de la Red 235 Una vez modificada la prioridad en los dos routers, se consulta nuevamente el estado OSPF de las interfaces show ip ospf interface, permitiéndonos así comprobar estos ajustes, y finalmente el cambio dela función de DR y BDR entre estos dispositivos. vlan is up Interface Address , Area Network Type Broadcast, Cost: 10 Transmit Delay is 1 sec, State DR, Priority 255 Designated Router is Backup Designated Router is Timer intervals configured, Hello 10, Dead 40, Retransmit 5 Neighbor Count is 1 N3_Sub-179(su-router)->show ip ospf interface vlan vlan is up Internet Address , Mask , Area Process Id 1, Router Id , Network Type BROADCAST, Cost: 10 Transmit Delay is 1 sec, State BACKUP-DESIGNATED-ROUTER, Priority 220 Designated Router Ip Backup Designated Router Ip Timer intervals configured: Hello 10, Dead 40, Wait 40, Retransmit 5 Neighbor Count is 1, Adjacent neighbor count is 1 N3_Sub-179(su-router)-> Áreas Stub La palabra stub en el idioma inglés es un término que refiere a la parte de un tronco que queda unida a la raíz cuando ha sido cortado, o a la parte de un miembro cortado que está unida a un cuerpo, como lo es un muñón. En analogía a este significado, un área stub en OSPF es entendida como un extremo muerto de la red. Esto es, un área es definida como un área stub cuando solo tiene un único punto de salida, por lo que los paquetes de red solo pueden ingresar y salir a través del ABR. De esta forma, un área stub no es un área de tránsito, o dicho de otra forma, es un área que no origina o propaga rutas externas. El propósito de definir un área stub en OSPF es el de reducir el tamaño total de las tablas de enrutamiento de los routers que están dentro de dicha área. Esto proporciona un elemento más de escalabilidad y soporte en redes de gran tamaño. Estas son características funcionales y de diseño de las áreas stub: Un router dentro de un área stub no tiene ninguna ruta externa, debido a que las rutas que son distribuidas de otros protocolos a OSPF no son inundadas en un área stub. De forma específica, los LSA tipo 4 y 5 son detenidos por el ABR.

240 236 La Estructura de Enrutamiento de la Red El enrutamiento desde un área stub hacia el exterior está basado en una ruta por defecto. Este tipo de áreas no contienen rutas inter área porque en un área stub el ABR inyecta una ruta por defecto ( ). La configuración de un área stub reduce el tamaño de la base de datos de estado de enlace (LSDB) dentro del área, y también reduce los requerimientos de memoria de los routers dentro de esa área. En un óptimo diseño, las áreas stub tienen un solo ABR. Es posible tener ABRs adicionales en un área stub, sin embargo esto podría ocasionar que el enrutamiento no se ejecute en forma óptima. Además existen ciertas restricciones en la aplicación de áreas stub: No pueden ser usadas como área de tránsito para enlaces virtuales de OSPF (este trabajo no cubre enlaces virtuales). Un ASBR no puede ser ubicado al interior de un área stub. El área backbone no puede ser configurado como un área stub. El área backbone es la principal área de transición en una red OSPF. La configuración de un área stub se lleva a cabo con el comando area stub, que debe ser aplicado en todos los routers de un área estándar para convertirla en un área stub. La forma que tiene este comando en los routers Enterasys es la siguiente: area area id stub [no summary] donde: area id es el identificador de área, que puede ser expresado en un valor decimal o en formato de dirección IP. no summary es un parámetro opcional que evita que el ABR envíe LSAs al interior del área stub. La utilización de este parámetro todas las redes destino fuera del área stub son representadas por una ruta por defecto. Hasta cierto punto, la configuración en los routers para definir un área stub es sencilla. Una muestra de líneas de configuración expresa que en el modo de configuración del protocolo OSPF en un router, simplemente basta con ejecutar el comando area stub, que a continuación se presenta, y en donde incluye la secuencia de comandos desde el modo privilegiado completa para realizar esta tarea: S4 UPIICSA 02 MDF(su-router)->configure t S4 UPIICSA 02 MDF(su-router-config)->router ospf 1 S4 UPIICSA 02 MDF(su-router-config-ospf-1)->area stub En un caso de definición de un área OSPF como tipo stub aplicado en la red del IPN, tenemos al área 31, ubicada en la zona de UPIICSA. Esta área tiene como ABR a un router Enterasys S4

241 La Estructura de Enrutamiento de la Red 237 Figura 4.14 Un Área Stub en la Red OSPF del Instituto Politécnico Nacional. Algunas Consideraciones de Seguridad en el Protocolo de Enrutamiento Entre más vemos en la actualidad que la convergencia IP se extiende en las redes de comunicación y que conlleva a la transformación de las tecnologías de información y de las comunicaciones, los servicios y las aplicaciones, se hace un tema indispensable y obligado aplicar un enfoque de seguridad en las redes, desde las etapas de planeación así como en la implementación, en la operación y en la mejora continua de las mismas. Hoy la plataforma de comunicación IP en el Instituto es una infraestructura crítica, por lo que conviene atender cualquier tema que a seguridad concierne, a fin de minimizar cualquier riesgo y evitar en lo posible los impactos que pudieran conllevar a consecuencias severas en los procesos que requieren de las comunicaciones institucionales. Como objetivo principal de OSPF está la transmisión de información de subredes y la construcción de una tabla de enrutamiento. Es por ello que en su diseño incorpora funciones básicas para seguridad, que es suficiente para cumplir su objetivo. Por lo tanto, en esta sección abordaremos dos estrategias que contribuyen con la seguridad en el enrutamiento: La primera es la configuración de interfaces pasivas, un concepto provisto por todos los equipos de enrutamiento no solo aplicable en OSPF, ya

242 238 La Estructura de Enrutamiento de la Red que es posible su aplicación en otros IGP. La segunda estrategia es la habilitación de autenticación, siendo OSPF uno de los primeros protocolos en introducir esta característica de seguridad. Interfaces Pasivas La estrategia de enrutamiento dinámico con la utilización de OSPF hace necesario incluir en lo mayor posible las subredes dentro del AS en este protocolo, a fin de propagar en mejor forma las métricas y la información de cada segmento al interior de la red, esto es, realizar el intercambio de estados de enlace entre routers que haga posible el mejor cálculo de rutas. Esta incorporación como hemos visto se hace con el empleo del comando network area, que permite habilitar el enrutamiento OSPF en una interfaz, con lo que un router agregará a las bases de datos de OSPF la información relativa a dicho enlace y por lo tanto la red IP asignada al mismo. En forma inmediata a la habilitación del enrutamiento OSPF en una interfaz, el router iniciará sobre ella la transmisión de paquetes Hello a través de la dirección múlticast , dirección también conocida como All SPF Routers, que tiene como objetivo primario el reconocimiento de routers OSPF vecinos sobre un enlace da datos determinado. En términos prácticos, no existe diferencia entre la forma de habilitar el enrutamiento OSPF en una interfaz para enlazar a un router hacia otro con la habilitación de OSPF en una interfaz destinada a una red local que conecta a usuarios y dispositivos finales. Esta última situación podría dar origen a eventos de seguridad, ya que el envío de paquetes hello hacia un segmento local hace disponible información de OSPF hacia cualquier usuario. De esta manera la comunicación OSPF está abierta hacia la red local, con lo que un usuario con conocimientos suficientes podría aprovechar esta vulnerabilidad para insertar un sistema con capacidad de enrutamiento OSPF y establecer una adyacencia, simplemente utilizando una computadora con software abierto de enrutamiento, dando la posibilidad a situaciones que van desde el descubrimiento de la red OSPF a través de la información revelada por el router adyacente, hasta inestabilidad en el enrutamiento por la inyección de actualizaciones o por el envenenamiento de rutas. Se necesita entonces que aunque se habilite el enrutamiento OSPF en las interfaces que conectan segmentos locales y de usuarios finales para que las redes correspondientes sean anunciadas e incluidas en la tabla de enrutamiento OSPF, se evite el envío y recepción de paquetes hello en a fin de prevenir la formación de relaciones de vecinos o de adyacencias sobre dichas interfaces. A una interfaz que participa directamente en el enrutamiento OSPF pero que no envía o recibe paquetes OSPF se le conoce como interfaz pasiva. La configuración de una interfaz como pasiva se logra con el uso de la instrucción passive interface.

243 La Estructura de Enrutamiento de la Red 239 Se busca mostrar de mejor forma este concepto con el siguiente ejemplo que se explica en la figura Figura Envío de Paquetes OSPF hello por Interfaces OSPF En el diagrama anterior, en el routern3_sub179 ha sido habilitado el enrutamiento OSPF, y el cual conecta el segmento /24, destinado para equipos finales. Este router además se enlaza hacia el router del núcleo de la red, y los parámetros de direccionamiento y de configuración de interfaces en este dispositivo están en resumen contenidos en la tabla siguiente: Interfaz Dirección IP Máscara de Red Prefijo de Red Puertos vlan ge vlan ge.1.53 loop Tabla Propuesta de Parámetros de Configuración en un Router OSPF. Como es común en los equipos de enrutamiento de la Red Institucional, este equipo también es un switch router. Recordemos que a diferencia de los routers tradicionales en donde las interfaces son físicas, las interfaces de enrutamiento en los dispositivos switch router son VLANs, que constituyen elementos lógicos de asociación entre puertos sobre un mismo dominio de broadcast. Haciendo un repaso en estos conceptos, daremos una vista a la configuración básica de capa dos en este dispositivo. Un primer requisito de configuración es la creación de VLANs, que debe ejecutarse en el modo switch de la CLI en el dispositivo. En nuestro ejemplo son dos las VLANs propuestas para el router N3_Sub 179: La VLAN 1516, a través de la que el router se enlazará al núcleo de la Red Institucional. La VLAN 179, destinada para servicio a equipos de cómputo y sistemas finales.

244 240 La Estructura de Enrutamiento de la Red La creación de estas VLANs, la asignación de puertos físicos a las mismas y la asignación de un identificador alfanumérico son descritas por las siguientes líneas constituidas por los comandos ejecutados para estos fines. N3_Sub-179(su)->set vlan create 179 N3_Sub-179(su)->set vlan create 1516 N3_Sub-179(su)->set vlan name 179 Subred 179 N3_Sub-179(su)->set vlan name 1516 Enlace a núcleo N3_Sub-179(su)->set port vlan 179 ge modify-egress N3_Sub-179(su)->set port vlan 1516 ge.1.53 modify-egress En cuanto a la configuración de router, ejecutando el comando show running config obtenemos la configuración en este equipo, que hasta el momento consta de un conjunto de líneas básicas que habilitan el enrutamiento IP en las interfaces VLAN y loopback. Además, se tiene la habilitación del enrutamiento OSPF con la respectiva inclusión de las redes correspondientes, así como la definición del identificador del dispositivo en el AS de OSPF. N3_Sub-179(su-router)->show running-config configure terminal!! interface loop.0.2 ip address primary no shutdown exit interface vlan ip address primary no shutdown exit interface vlan ip address primary ip ospf priority 220 no shutdown exit! router ospf 1 router-id graceful-restart enable network area network area network area log-adjacency exit!! N3_Sub-179(su-router)->

245 La Estructura de Enrutamiento de la Red 241 Es así que con la incorporación de las redes configuradas en este dispositivo al proceso de enrutamiento OSPF se iniciará el envío de paquetes hello sobre las interfaces VLAN respectivas. En este ejemplo es de particular interés esta comunicación en la interfaz VLAN 179 (vlan.0.179) que conecta al segmento local /24, que como es mencionado previamente, conecta a usuarios finales. Simplemente basta con tener instalado un analizador de protocolos en un equipo de escritorio en esta subred para capturar paquetes hello de OSPF. En este ejemplo se emplea el analizador Wireshark, un analizador de uso libre y de gran popularidad que tiene promedios de medio millón de descargas por mes, como es visible en la figura Figura Paquetes OSPF hello Capturados por un Analizador de Protocolos Es observable que la captura de paquetes hello de OSPF se anuncian parámetros importantes que permitirían fácilmente el establecimiento de una adyacencia con algún sistema de enrutamiento. En este caso los parámetros observables son:

246 242 La Estructura de Enrutamiento de la Red El ID del router origen. El ID de área. La máscara de red. El intervalo hello. Más aún, para validar esta proposición, en el segmento correspondiente a la interfaz vlan que conecta a los dispositivos del segmento /24 se instaló el software Quagga en un equipo de cómputo personal con sistema operativo Linux Debian (como es visto en la figura 4.17). Figura Un Equipo de Cómputo con Software Libre de Enrutamiento En la arquitectura de Quagga existe un daemon de núcleo nombrado daemon zebra, debido a que es derivado del proyecto GNU Zebra, desarrollado por Kunihiro Ishiguro) que actúa como una capa de abstracción para el núcleo de Unix subyacente, e implementa la API ZServ hacia los clientes Quagga a través de flujos de comunicación UNIX o TCP. Estos clientes, también llamados clientes ZServ, son los que normalmente implementan un protocolo de enrutamiento y comunican las actualizaciones de enrutamiento al daemon zebra. 40 En nuestro caso, el cliente ZServ que utilizaremos es el cliente ospfd, proceso mediante el cual Quagga implementa el enrutamiento mediante el protocolo OSPFv2. La configuración se hace en cliente de la misma forma que se haría en un router Cisco o un router Enterasys, siendo implementada una interfaz de administración tipo CLI por los clientes ZServ, a la que para propósitos de administración es posible establecer comunicación a través de una sesión Telnet sobre un puerto TCP específico para cada proceso de enrutamiento. En el caso del cliente ospfd de Quagga, se ingresa a su CLI por medio del puerto 2604 hacia la dirección localhost nombre estándar de la dirección loopback Todas las instrucciones y comandos 40 Quagga Software Routing Suite About Quagga.

247 La Estructura de Enrutamiento de la Red 243 que son aceptados en la CLI del cliente ospfd refieren exclusivamente a opciones y parámetros de configuración relativos al protocolo OSPFv2. En la figura 4.18 es visible el ingreso desde la terminal del sistema operativo hacia la CLI del proceso encargado del enrutamiento OSPF en Quagga, y en donde además se ejecuta el comando para la obtención de la versión del sistema (sh ver) y la instrucción show ip ospf neighbor que proporciona la información correspondiente al estado de las relaciones de vecindad con otros routers OSPF. En este ejemplo, el router OSPF implementado en nuestro equipo de cómputo fue configurado con los parámetros obtenidos del paquete hello capturado por el analizador de protocolos, por lo que dicho equipo ha podido establecer una adyacencia con el router que actúa como default gateway para el segmento correspondiente. Figura La Interfaz del Software de Enrutamiento Quagga La relación de vecindad OSPF entre el router de red y el router Quagga es indicada en un estado Full/DR, lo que significa que entre ambos sistemas se ha establecido una adyacencia OSPF, en la que la base de datos de estado de enlace se ha transferido de forma exitosa y completa. Esto debe reflejarse en la tabla de enrutamiento del sistema, que debe contener las entradas de todas las redes y segmentos al interior del sistema autónomo, mismas que fueron descubiertas por OSPF o inyectadas por medio de la redistribución, y difundidas a través de este protocolo.

248 244 La Estructura de Enrutamiento de la Red Validando este planteamiento, se ingresa a la CLI del daemon zebra en una forma similar al ingreso hacia el daemon ospfd, ahora utilizando el puerto TCP Esto, con el fin de consultar la tabla de enrutamiento de Quagga que debe haber ya incorporado en la tabla de enrutamiento las entradas obtenidas por el cliente ospfd. Esto es confirmado por la figura 4.19, que muestra que en efecto se dispone de las rutas obtenidas por el protocolo de enrutamiento OSPF. Figura Visualización de la Tabla de Enrutamiento en el Software Quagga Una imagen más (figura 4.20) nos muestra más contenido de la tabla de enrutamiento en el equipo de cómputo, con entradas válidas de segmentos existentes dentro de la red del IPN. Como un dispositivo ahora habilitado para intercambiar información de enrutamiento, se tiene una situación que puede representar una potencial brecha de seguridad ya que haría posible la inserción de información errónea, ya sea de forma accidental o malintencionada, que en cualquier caso podría repercutir en la operación de la red, causando inestabilidad o mal funcionamiento, con gran dificultad para la detección de la causa origen por los administradores de red.

249 La Estructura de Enrutamiento de la Red 245 Figura Rutas OSPF Correspondientes a Subredes de Usuarios en la Plataforma de Telecomunicaciones del Instituto Politécnico Nacional Tratando entonces de prevenir el envío de paquetes hello y por lo tanto evitar la formación de adyacencias no autorizadas, es necesaria la configuración de la VLAN 179 como interfaz pasiva. Esta configuración simplemente requiere de la aplicación del comando passive interface dentro del modo de configuración del protocolo OSPF, como se observa en las siguientes líneas: N3_Sub-179(su-router)->configure N3_Sub-179(su-router-config)->router ospf 1 N3_Sub-179(su-router-config-ospf-1)->passive-interface vlan N3_Sub-179(su-router-config-ospf-1)-> N3_Sub-179(su-router-config)-> N3_Sub-179(su-router)-> De esta forma, las interfaces destinadas para conectividad de usuarios se incluyen directamente al enrutamiento OSPF sin que se establezca comunicación alguna con otro dispositivo no deseado.

250 246 La Estructura de Enrutamiento de la Red Premisa de Configuración: Interfaces Pasivas Es visto que la configuración de interfaces pasivas es un componente de gran peso para la seguridad del enrutamiento OSPF. Por lo tanto, se concluye que en la configuración se debe llevar a cabo la práctica de interfaces pasivas, que a continuación se describe: De los enlaces interfaces que se han incluido directamente en el proceso de enrutamiento OSPF, deben ser siempre declaradas como pasivas las interfaces dedicadas a segmentos para la conexión de dispositivos finales y para el acceso de usuarios. Esta práctica por obvias razones no aplica para para interfaces destinadas a la interconexión de routers OSPF. Autenticación en Enlaces El enrutamiento dinámico implica el intercambio constante de información entre los dispositivos de enrutamiento, de forma que los routers construyan una tabla de enrutamiento para determinar cómo mover los datos sobre la red de forma que estos alcancen su destino. En el caso de OSPF, la información de enrutamiento es transmitida a través de los LSAs. Para incrementar la seguridad del enrutamiento en este protocolo en su diseño de se incluyó la capacidad de autenticación para proteger la integridad de la información de enrutamiento dentro del dominio de OSPF, la cual es suficiente para ayudar al cumplimiento de sus objetivos. De esta forma, se puede prevenir que algún router OSPF reciba actualizaciones de enrutamiento fraudulentos, asegurando que la información de enrutamiento procesada provenga solamente de routers confiables. Cuando la autenticación ha sido activada en un router OSPF, se verifica la fuente de cada paquete de actualización de enrutamiento que es recibida. Esto se realiza con el intercambio de una llave de autenticación (algunas veces referida como una contraseña), la cual es conocida por el router emisor y el router receptor. El tipo de autenticación utilizado está indicado de acuerdo al valor del campo Authentication Type en el encabezado de un paquete OSPF, y que tiene una longitud de 2 bytes. Es así que las opciones de este campo en el que se incluyen los tipos de autenticación que OSPF implementa son:

251 La Estructura de Enrutamiento de la Red 247 Valor del Tipo de Autenticación Significado 0 NULL 1 SIMPLE 2 MD5 Tipo de Autenticación OSPF No se emplea autenticación en los mensajes de intercambio de enrutamiento (valor por defecto). Autenticación de contraseña simple. Llave enviada en texto plano (sin encripción). Autenticación criptográfica. Se envía en el resumen de la función MD5 aplicada a la llave Tabla Los Tipos de Autenticación en OSPF Autenticación en Texto Plano Esta forma es también llamada autenticación de contraseña simple, ya que la llave es incluida como texto simple en los paquetes de OSPF. Este no es un mecanismo fuerte, por lo que el uso primario de la autenticación en texto plano es para evitar cambios accidentales de la infraestructura de enrutamiento. Debido a que la llave es enviada sin encriptación la principal desventaja es la susceptibilidad a ataques pasivos, ya que la contraseña puede ser obtenida fácilmente con algún analizador o herramienta de captura de paquetes. Por lo tanto, la autenticación en texto plano no es recomendada como parte de una estrategia de seguridad en contra de ataques y acciones malintencionadas. 41 Autenticación MD5 En el caso de la autenticación MD5 (Message Digest Algorithm versión 5), en los paquetes OSPF no se transmite la contraseña como tal. La autenticación MD5 es un método criptográfico en el que a diferencia de la autenticación de texto plano, se envía un resumen o síntesis (generalmente conocido como hash) que es obtenido de la aplicación de una función a la contraseña que está configurada en el router, lo que evita que la llave pueda ser interceptada durante la transmisión. El resultado de este algoritmo de reducción criptográfico es una codificación de 128 bits representada como un número de 32 dígitos hexadecimal, y que debe coincidir con el calculado por el router receptor para llevar a cabo el intercambio de paquetes. Además, un número de secuencia no 41 En esta sección se utiliza el término texto plano, para atender a la expresión proporcionada comúnmente en la literatura de OSPF. Sin embargo, en el lenguaje de la criptografía el término apropiado es texto claro, para aludir a datos transmitidos o almacenados sin encripción y que son fácilmente legibles. Así entonces, texto plano refiere a un caso particular de texto claro, para definir datos previos a la encripción para ser transmitidos o almacenados, o datos que resultan de la decripción después de haber sido transmitidos o recuperados.

252 248 La Estructura de Enrutamiento de la Red decreciente es también incluido en cada paquete OSPF para protección en caso de ataques de repetición (replay). La autenticación en OSPF permite especificar múltiples llaves, haciendo posible la definición de una llave diferente por interfaz, de forma que se pueda establecer una contraseña diferente para cada relación de vecindad con otros routers. Es importante tener presente que cuando se active la autenticación en un enlace OSPF debe tenerse el mismo método de autenticación y mismos parámetros en ambos routers, ya que de lo contrario no se establecerá comunicación OSPF en ambos dispositivos. Dicho de otro modo, el router vecino de cada interfaz debe tener una llave coincidente configurada en su interfaz de recepción. A diferencia de la autenticación de contraseña simple, en la autenticación MD5 es además posible definir más de una llave por interfaz, usando un número como identificador para diferenciar las llaves. Esto provee una mayor capacidad en la administración de llaves; es accesible y útil a los administradores en caso de requerirse el cambio de llaves sin interrumpir la comunicación: Se define una nueva llave en un router, que enviará múltiples copias del mismo paquete cada una autenticada por las diferentes llaves (ambos routers se de sincronizan, aunque siguen utilizando la llave vieja); se define la nueva llave en el otro router, y el primer router entonces dejará de enviar paquetes duplicados una vez que detecte que su vecino ha adoptado la nueva llave (ambos routers se sincronizan y usan la nueva llave), y es posible entonces remover la vieja llave en ambos routers. Por el contrario, la autenticación en texto plano solo permite una llave por interfaz, y al definir una nueva llave en un router se de sincronizará con su router vecino, terminando así la relación de enrutamiento e interrumpiendo la comunicación hasta que sea definida la nueva llave en el segundo router. Por las ventajas descritas en los puntos anteriores, el método MD5 es la mejor opción en el caso de configurar la autenticación en los enlaces entre routers OSPF en la red del IPN, por lo tanto, los ejemplos de configuración presentados solamente se referirán en este contexto de autenticación. Mostrando un ejemplo de configuración de autenticación, retomaremos la conexión entre el router Swr Core X8 Z y y el router N3_Sub 179, en donde se activará la autenticación OSPF usando el método MD5. Esta conexión está indicada por la figura siguiente. Figura Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de Enrutamiento.

253 La Estructura de Enrutamiento de la Red 249 Respecto a este enlace, la tabla XX especifica los datos de configuración en ambos equipos. Para este caso, se utilizará la llave ejemplomd5, e identificador de llave con valor de 1. Equipo Interfaz Puerto Dirección IP/Máscara X8 Z vlan ge /29 N3_Sub 179 vlan ge /29 Tabla Parámetros de Configuración de Interfaces en donde se Habilitará la Autenticación MD5 La habilitación de la autenticación md5 en una interfaz se realiza con del comando ip ospf message digest key md5, cuya ejecución se lleva a cabo en el modo de configuración de interfaz. La sintaxis de este comando es: ip ospf message digest key keyid md5 key En donde: keyid. Es el identificador de la llave para la autenticación MD5 activada en una interfaz, con valor entero valido en el rango de 1 a 255. key. Especifica una contraseña para la autenticación MD5 usada en conjunto con el keyid, conformada por una cadena alfanumérica de hasta 16 bytes. Iniciando con el router X8 Z, se aplica el comando ip ospf message digest key md5 como es explicado por la siguiente secuencia de líneas: X8-Z(su-router)-> X8-Z(su-router)->configure t X8-Z(su-router-config)->interface vlan X8-Z(su-router-config-intf-vlan )->ip ospf message-digest-key 1 md5 ejemplomd5 X8-Z(su-router-config-intf-vlan )-> En forma similar, en el router N3_Sub 179 se ejecuta el mismo comando requiriendo de los mismos parámetros para que sea posible la comunicación OSPF entre ambos equipos. N3_Sub-179(su-router)-> N3_Sub-179(su-router)->conf t N3_Sub-179(su-router-config)->interface vlan N3_Sub-179(su-router-config-intf-vlan )->ip ospf message-digest-key 1 md5 ejemplomd5 N3_Sub-179(su-router-config-intf-vlan )->

254 250 La Estructura de Enrutamiento de la Red En otros casos, dependiendo del modelo o de la versión de firmware del equipo, es necesario ejecutar el comando area authentication para habilitar el uso de la autenticación en un área de OSPF. El comando area authentication tiene la siguiente sintaxis: area area id authentication {simple message digest} Teniendo los siguientes parámetros: area id. Indica el área de OSPF en donde s habilita la autenticación, que puede ser expresado en valores decimales o en notación dotted quad simple. Habilita la autenticación en texto simple, permitiendo la configuración de una llave por área. message digest. Habilita la autenticaciónmd5 en el área indicada por el parámetro areaid. En otro ejemplo de autenticación tenemos al router S8 AU que enlaza al router UPIICSA01, en donde se habilitará la autenticación MD5 utilizando la contraseña ejemplomd5 y el identificador de llave con valor de 1. Figura Un Segundo Ejemplo de Autenticación MD5 en la Comunicación OPSF entre Dos Dispositivos de Enrutamiento. Respecto a la configuración de las interfaces mediante las que se conforma este enlace, la información respectiva está contenida por la tabla Equipo Interfaz Puerto Dirección IP/Máscara S8 AU vlan ge /29 UPIICSA01 VLAN 2208 ge /29 Tabla Valores de Configuración en Interfaces, para un Ejemplo de Habilitación de Autenticación MD5

255 La Estructura de Enrutamiento de la Red 251 Habilitar la autenticación MD5 en la interfaz vlan del router S8 AU solo requiere de la ejecución del comando ip ospf message digest key md5 como lo muestran las siguientes líneas de configuración. S8-AU(su-router)-> S8-AU(su-router)->configure terminal S8-AU(su-router-config)->interface vlan S8-AU(su-router-config-intf-vlan )->ip ospf message-digest-key 1 md5 ejemplomd5 S8-AU(su-router-config-intf-vlan )-> Respecto al router UPIICSA01, en la interfaz VLAN 2208 se active la autenticación MD5 en la forma ya vista en los casos previos. U13-UPIICSA 01 MtrxN3 Plat(rw)->Router# U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#configure terminal Enter configuration commands: U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config)#interface vlan 2208 U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-if(Vlan 2208))#ip ospf messagedigest-key 1 md5 ejemplomd5 U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-if(Vlan 2208))# Además se requiere que en el modo de configuración del protocolo de router OSPF se ejecuta el comando area authentication que habilita la autenticación con este método para el área 0. U13-UPIICSA 01 MtrxN3 Plat(rw)->Router# U13-UPIICSA 01 MtrxN3 Plat(rw)->Router#configure terminal Enter configuration commands: U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config)#router ospf 1 U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-router)#area authentication message-digest U13-UPIICSA 01 MtrxN3 Plat(rw)->Router(config-router)#$ Premisa de Configuración: Activación de la autenticación en enlaces de enrutamiento. Aun cuando el acceso al tráfico de datos en los enlaces entre routers supone de inicio una dificultad, dado a que implicaría la apertura de medios para inserción de dispositivos de replicación o la activación de puertos para copiado de tramas, es requerida la configuración la autenticación MD5 en las interfaces OSPF destinados a la interconexión con sistemas de enrutamiento, lo que constituye un elemento que puede prevenir el acceso a la información de enrutamiento OSPF, y así prevenir cualquier ataque o riesgo ante la sensibilidad que este recurso representa.

256 252 La Estructura de Enrutamiento de la Red Bibliografía y Fuentes de Información del Capítulo 1. CIDR Notation Classless Inter Domain Routing Tutorial. CIDR Classless Inter Domain Routing.CIDR Notation and IP Tutorial. By Bradley Mitchell. About.com Guide 2. OSPF passive interface purpose (and EIGRP)

257 Conclusiones

258

259 Conclusiones La red de datos del Instituto Politécnico Nacional es una infraestructura de gran capacidad que constituye la principal plataforma de transporte de información, proporcionando servicio a los usuarios mediante la conjunción de diversas tecnologías que permiten acceder a recursos y servicios de variada índole y aplicación. El protocolo utilizado para el enrutamiento cumple con sus funciones primarias de intercambio de información entre routers acerca de las redes que conectan, y del cálculo de rutas, habilitando la comunicación entre las redes locales a través del movimiento de paquetes desde los nodos origen hacia sus destinos. A lo largo del tiempo en el que este protocolo ha tenido operación en esta red, ha demostrado ser un protocolo que tiene las siguientes cualidades: Otorga escalabilidad, al soportar una que ha red ha tenido un crecimiento constante. Por la naturaleza de la red y las dificultades propias de la operación, se ha observado estabilidad y solidez en el protocolo de enrutamiento ante los múltiples incidentes que ocurren y las situaciones inusuales o desconocidas. Muestra una excelente respuesta ante los cambios que se presentan en la red. En otras palabras, tiene una rápida convergencia, reflejando en muy corto tiempo las actualizaciones correspondientes en las tablas de enrutamiento de los routers. El protocolo de enrutamiento es flexible, al manifestar una operación continua, sin mayor dificultad y sin requerir cambios sustanciales de configuración ante la inserción y actualización de tecnologías en la red. Adicionalmente, es un protocolo estándar que faculta de interoperabilidad a la red en el caso de que se necesite integrar equipos de otros fabricantes. Hay un aspecto económico que aunque no fue comentado a lo largo del trabajo en el que el tratamiento es de carácter técnico, valdría la pena indicarlo. Todo el equipamiento de routers incluye ya el protocolo OSPF, y su ejecución no requiere ya de licenciamiento adicional o adquisición de más componentes. Es considerado como uno de los valores de este trabajo el contribuir a la documentación de las tecnologías de información, en particular de lo correspondiente a las telecomunicaciones. Una de las intenciones es transmitir la experiencia del enrutamiento, y en particular las prácticas y aprendizajes que en cuanto a esta materia respectan. Relación entre Esta Tesis y mi Formación Profesional Este trabajo refleja mucho de lo aprendido en mis años de labor como personal operativo. Durante mucho tiempo se careció de capacitación para el personal de ingeniería, y hasta el momento parece no existir una identificación de necesidades ni hojas de ruta para transferencia de conocimiento y capacitación avanzada y particular sobre las tecnologías de cómputo y comunicaciones.

260 256 Conclusiones He tomado el desarrollo de esta tesis como una gran oportunidad, permitiéndome entender de mejor forma los conceptos relacionados con el enrutamiento y el protocolo OSPF, en incluir una breve descripción de su aplicación en un ambiente de producción. Como en todo viaje o empresa, el inicio no es fácil, y durante el trayecto se ha tenido una experiencia enriquecedora, de interés y que amplía la visión acerca de las TIC. Adicionalmente, me permite contribuir en mi entorno en el que me he desempeñado, ayudando a tener una sólida operación de la red, aprovechando las características del protocolo de enrutamiento y llevando a cabo un despliegue en completa correspondencia con la estructura y características de la red. Trabajos a Futuro Se ha tenido la intención en el desarrollo de este trabajo de describir con el mayor detalle posible el funcionamiento de la interconectividad, aunque sin duda, una completa descripción conduciría a una interminable labor, con incluso una cantidad de información abrumadora. En otra perspectiva, esto podría ser materia de trabajo para muchas tesis, ante la posibilidad de abordar temas acerca de otras funciones y tecnologías interrelacionados con el enrutamiento. Entre estos temas podemos mencionar: Conmutación LAN. Los componentes de red circunscritos a la Capa de Enlace de Datos y en particular a la Capa de Acceso del Modelo Jerárquico de Red tienen la función de proveer la alta densidad de interfaces para que los usuarios finales se conecten a la red. Esta capa está compuesta por los dispositivos de conmutación de acceso (workgroup switches) que constituyen las redes locales (LAN), que aparecieron a finales de los años 90 y cuya operación se realiza principalmente en la Capa de Enlace de Datos, actuando como puentes que permiten segmentar dominios de colisión CSMA/CD. Los switches de datos capa 2 ofrecen como principal ventaja la gran facilidad de instalación y puesta en operación al ser dispositivos plug and play. Sin embargo, los switches modernos y sobretodo los equipos de categoría Enterprise implementan diversas características y funcionalidades, entre las que podemos mencionar a las VLANs, la agregación de enlaces, filtrado de direcciones MAC, autenticación de usuarios y control de acceso, calidad de servicio (QoS), y funciones de administración mediante SNMP y RMON. Así también, la operación de estos dispositivos implementa mecanismos de forma automática para prevenir fallas en la transmisión de datos a través de la familia de tecnologías Spanning Tree, mediante tareas de reconocimiento y reajuste de la topología física de red. Hasta el momento no se conoce la existencia de algún documento o trabajo que exprese un análisis y una propuesta de mejores prácticas que conlleven a la máxima explotación de la infraestructura de conmutación de datos en el IPN y así consolidar la operación de la red. Esto sin duda puede representar una oportunidad para desarrollar una tesis.

261 Conclusiones 257 IPv6. En meses recientes, se hizo manifiesto el agotamiento de este protocolo para soportar el crecimiento de Internet, cuando la IANA, que es la principal organización de la asignación de direcciones IP a nivel global, quedó sin direcciones IPv4 disponibles al asignar los últimos cinco bloques /8 a los cinco Registros Regionales de Internet, de acuerdo a la política global vigente. Esta situación fue prevista de manera notable por la IETF, que desde 1994 inició los trabajos para desarrollar al sucesor del protocolo IPv4. Hoy en día, aun cuando IPv6 no es el estándar de comunicación en Internet, se hace patente como la única opción para garantizar la continuidad de operación de la Internet. En este trabajo se ha insistido en la gran relevancia que tienen para el Instituto Politécnico Nacional el acceso a Internet y la plataforma de comunicaciones interna al ser las herramientas necesarias para la realización de sus funciones y el cumplimiento de sus finalidades dentro de los ámbitos educativos, administrativos, de investigación, de difusión y de cultura, así como en otras muchas áreas en las que Internet ha tenido una compenetración y en donde las TIC han llevado a transformaciones sustanciales. Ante las coyunturas de crecimiento y cambio en la red global de nuestros días, surge la necesidad de incorporar el protocolo IPv6 en la Red Institucional de Cómputo y Telecomunicaciones, requiriendo de esfuerzos para llevar a cabo las acciones de transición en tiempo y forma, posicionando a las telecomunicaciones institucionales en un estado de preparación para mantener una interconectividad continua, e incursionar en los temas de vanguardia afines a los servicios y aplicaciones de red tanto en los alcances institucionales así como en el ambiente universitario en el país. Es necesario de un proyecto para IPv6 en, no sólo para establecer los componentes técnicos de la implementación de este protocolo, sino que también considere como elementos claves a la capacitación, así como la difusión de las buenas prácticas de uso y de una cultura informática entre la comunidad del Instituto relativas a las tecnologías de IPv6. Multicast IP. Entendiéndose este término como multidifusión, es un interesante tema cuya amplitud describe a un conjunto de tecnologías que incluye elementos como la semántica de direcciones MAC e IP, y protocolos tales como el Protocolo de Membresía de Grupo de Internet (IGMP Internet Group Membership Protocol), el Protocolo de Vector Distancia para Enrutamiento de Multicast (DVMRP Distance Vector Multicast Routing Protocolo), la tecnología Multicasting Independiente de Protocolo (PIM Protocol Independent Multicasting), además de complementos como las extensiones para el protocolo BGP. Siendo un concepto propio de las redes IP, multicast concierne a la forma de transmitir datos desde un nodo origen hacia un grupo de nodos destino. Esta es una función básica de comunicación que ocurre en los enlaces de datos sin requerir de implementaciones adicionales. Sin embargo, extender la comunicación multicast sobre una internetwork implica la implantación de los métodos y protocolos ya mencionados. Multicast IP es una tecnología que permite la conservación de ancho de banda, al

262 258 Conclusiones entregar un flujo de información desde un solo nodo origen hacia un número de dispositivos destino que puede ser amplio o reducido. Ese grupo destino de multidifusión es identificado por una dirección especial, que precisamente confirma la dirección destino de un paquete IP. Esta capacidad de comunicación puede ser aprovechada por aplicaciones comunes, entre las que están la videoconferencia, noticias, medios de streaming, etc. Como interés particular de un trabajo a futuro, multicast representaría un recurso que podría habilitar servicios como la difusión a gran escala de contenidos, la transmisión de eventos a través de videostreaming, o el acceso a las plataformas de aprendizaje a distancia con un uso más eficiente de ancho de banda. Administración de la Red. Es un tema que envuelve importantes retos, ya que su importancia estriba en el hecho de que la administración es un factor determinante para una operación continua y eficiente de la red de datos institucional. La administración de la red en el IPN se ha consolidado ya que todos los dispositivos como switches y routers han sido incorporados al sistema centralizado de administración. Este sistema funciona simplifica y automatiza las tareas de gestión de la infraestructura través del protocolo SNMP, y provee capacidades para el despliegue de políticas a los dispositivos de red para aplicar control de tráfico y calidad de servicio. Estas características están disponibles en un entorno gráfico, que otorga visibilidad y monitoreo, integrando diversos módulos dedicados a tareas de realización de inventarios de infraestructura, funciones automatizadas de seguridad, gestión de dispositivos inalámbricos y clientes móviles, y autenticación de usuarios. En una infraestructura de gran tamaño, y con muchas características y aspectos que se relacionan a la administración proporcionan temas suficientes para la realización de un trabajo de tesis. Servicios e Ingeniería de Tráfico. Conforme el desarrollo de las tecnologías de información y de las telecomunicaciones ocurre, la complejidad de aplicaciones y recursos muestra un aumento, lo que implica también adaptar los medios de transporte de información para solventar las necesidades de velocidad y entrega de múltiples servicios sobre una misma infraestructura. Actualmente el último equipamiento para el núcleo de la red está preparado para soportar MPLS, una tecnología de conmutación que permite flexibilizar el transporte múltiples servicios a través de la red. Como usos comunes de MPLS está el establecimiento de VPNs L2 o L3, la calidad de servicio y la ingeniería de tráfico, que permite la optimización del uso de enlaces y el control de flujos de comunicación. Sería interesante llevar un análisis de factibilidad o una propuesta de la implementación de MPLS en la red del IPN, con el objeto de implantar mecanismos y establecer las mejores condiciones de comunicación para los servicios y aplicaciones de cómputo, los que presentan una tendencia de dispersión en el entorno de red insticional.

263 Glosario

264

265 Glosario 3GPP (3rd Generation Partnership Project). Una asociación que agrupa seis corporaciones y organismos para la estandarización regional de telecomunicaciones (ARIB, ATIS, CCSA, ETSI, TTA, TTC), formada en 1998 con el objetivo de generar reportes y estándares para el desarrollo de tecnologías móviles de telecomunicaciones, principalmente de uso en Europa. 3GPP2 (3rd Generation Partnership Project 2). Una asociación que agrupa cinco corporaciones y organismos para la estandarización regional de telecomunicaciones (ARIB, ATIS, CCSA, ETSI, TTA, TTC), formada en 1998 con el objetivo de generar reportes, especificaciones y estándares para el desarrollo de tecnologías móviles de telecomunicaciones, para aplicación principalmente en Asia y Norteamérica. AAC (Advanced Audio Coding). Esquema de compresión con pérdida de audio digital, estandarizado por el comité MPEG de la ISO/IEC, diseñado para ser el sucesor del formato MP3 ya que ofrece mayor calidad de sonido en tazas de bits similares. ACL (Access Control List). (1) En un equipo de cómputo, tabla o lista que define los permisos o autorizaciones de acceso y de operaciones asociados a objetos como archivos o directorios, asignados a usuarios, grupos, procesos o dispositivos. (2) Lista secuencial de reglas o de sentencias de permiso o rechazo que se aplican a direcciones y números de puertos (Capa de Red y Capa de Transporte), utilizadas para filtrado de paquetes o funciones de control de tráfico por los routers. Adobe Flash. Plataforma de software y multimedios utilizado para la creación de gráficos vectoriales, animaciones, juegos y aplicaciones de internet sofisticadas (RIA), visualizadas y ejecutadas mediante el Adobe Flash Player. Flash se utiliza con frecuencia en sitios de streaming de video, de publicidad y de contenido multimedia interactivo. AIFF (Audio Interchange File Format). Formato de archivo de audio sin compresión y sin perdida, desarrollado por Apple Computer para el almacenamiento y reproducción de sonidos en computadoras de uso personal, principalmente en sistemas Apple Macintosh. Android. Sistema operativo de código abierto para dispositivos móviles de interfaz táctil desarrollado por Android Inc. y posteriormente adquirido por Google. Ha tenido gran éxito y aceptación con lo que ha alcanzado un amplio uso, siendo implementado en otros dispositivos como cámaras, navegadores GPS, televisiones, etc. API (Application Programming Interface). Conjunto de funciones, métodos o procedimientos que establecen elementos de comunicación entre componentes de software. Las APIs ofrecen una capa de abstracción que ofrece puntos de entrada para proveer extensiones o para que una aplicación pueda hacer solicitudes al sistema operativo o a otra aplicación para ejecutar funciones especiales de procesamiento o solicitudes.

266 262 Glosario AppleTalk. Suite de protocolos de red desarrollada por Apple Computer, usada en computadoras Macintosh y dispositivos compatibles. La arquitectura de red local de AppleTalk incluía características como conectividad sin necesidad de un servidor o router centralizado, así como la configuración automática de dispositivos, lo que lo hacía un sistema plug and play. Las funciones de comunicación en la Capa de Red eran realizadas por el protocolo AppleTalk Datagram Delivery Protocol. ARPANET (Advanced Research Projects Agency Network). Red de investigación implementada en 1969 por Bolt, Beranek and Newman (BBN) originalmente para la investigación en la conmutación de paquetes. ARPAnet es la primera red que implementó TCP/IP, por lo que esta red es el predecesor de lo que hoy es la Internet global. AS (Autonomous System). Conjunto de redes bajo una administración técnica común y con unas mismas estrategias y políticas de enrutamiento. En términos de sistemas autónomos no se incluyen los aspectos administrativos, legales ni de propiedad. En algunas ocasiones un sistema autónomo también es referido como dominio. ASIC (Application Specific Integrated Circuit). Circuito integrado diseñado para la ejecución específica de aplicaciones y de procesamiento de señales. Esto contrasta con los circuitos integrados de propósito general, tales como los microprocesadores. ASN (Autonomous System Number). Número oficial registrado para la identificación global de un sistema autónomo. Un AS requiere de un ASN para realizar su interconexión con otros sistemas autónomos. Los ASN son administrados por el ICANN a través de la IANA que los asigna a los Registros Regionales de Internet, y se requiere un único ASN en la configuración del ruteo BGP para cada AS, para dar soporte a las políticas de ruteo inter dominio entre sistemas autónomos. Audioconferencia. Es una sesión de comunicación en audio entre tres o más personas que se encuentran ubicadas en puntos geográficos dispersos. Back to back. En su forma básica, es una conexión directa de la salida de un dispositivo a la entrada de un dispositivo similar o relacionado. En redes de telecomunicaciones, una conexión espalda a espalda puede realizarse por la conexión de un transmisor directamente a un receptor sin dispositivos intermedios de sincronización, control y adaptación de señales al medio. En algunos casos, la salida de un dispositivo de recepción está también conectada a la entrada de un dispositivo de transmisión para establecer una conexión bidireccional directa de comunicación. Backplane. Placa de circuito impreso que proporciona soporte mecánico y eléctrico a una colección de cableados y circuitos, conformando un bus que enlaza a conectores eléctricos en forma de ranura dispuestos paralelamente, para establecer una interconexión entre las terminales que tienen la misma posición en cada uno de los conectores. El backplane tiene el fin de conectar varias tarjetas o módulos para conformar un sistema de comunicaciones completo. BGP (Border Gateway Protocol). Es un protocolo de enrutamiento robusto y sofisticado, empleado para interconectar sistemas autónomos en la Internet, y que fue desarrollado por la IETF.

267 Glosario 263 Blog. Palabra derivada de la expresión web log (registro web), refiere a un sitio web que permite a usuarios la publicación de artículos, de revistas o de temas de interés en línea a través de entradas que son actualizadas periódicamente utilizando una aplicación especializada. Blogger. (1) Una persona que escribe en Weblogs, aportando información a un tema específico mediante apuntes en texto, audio o video en la Internet. (2) Un servicio muy popular propiedad de Google que permite a cualquier persona escribir y publicar un blog. Bluetooth. Estándar que define una tecnología inalámbrica de Red de Área Personal (PAN) para transmisiones de voz y datos dentro de un corto rango. Bluetooth es de uso común para el establecimiento de conexiones ad hoc entre computadoras, accesorios (auriculares, teclados, etc.), reproductores de audio, teléfonos y dispositivos móviles, entre muchos otros. Campo. Porción definida de datos que proporciona información o parámetros de control dentro de la estructura de un encabezado para el envío de mensajes sobre una red, determinada por el método de formato empleado por un protocolo particular. Carrier. Una compañía u organización autorizada por las entidades regulatorias apropiadas para proveer comunicaciones y servicios de red. Carrier class. Refiere a una categoría de equipos, servicios, sistemas o componentes de software o hardware probada, diseñada u optimizada para uso de proveedores de servicio, siendo extremadamente confiable, durable y de altas capacidades a fin de exceder los estándares de la industria. Chassis Bonding. Ver Virtual Switch Bonding. CDMA2000 (Code Division Multiple Access 2000). Estándar de tecnología móvil inalámbrica 3G de acceso al medio para proveer servicios de voz y de datos de alta velocidad desarrollado por la ITU, siendo un sucesor versión evolutivo de la tecnología CDMA IS 95. CDMA2000 fue la primera tecnología 3G aprobada por el marco de trabajo IMT CIDR (Classles Inter Domain Routing). El Enrutamiento Inter Dominio sin Clase es una estrategia introducida en 1993 para solventar problemas de agotamiento del direccionamiento IP, al permitir la asignación de bloques variables de direcciones e independientes de la clase, mediante una notación que representa un método para agrupar espacios de direcciones. Circuito virtual. (1) Es una conexión lógica entre dos puertos de comunicación en una o más redes de comunicación. Los dispositivos de conmutación de datos (switches) implementan muchos circuitos virtuales para establecer las conexiones entre sus puertos. (2) Es una trayectoria definida y establecida para determinar el flujo de datos entre dos nodos en una red. CLI (Command Line Interface). Interfaz de usuario que a través de un apuntador o indicador permite la interacción del usuario o administrador con el sistema operativo o con el software de una computadora o de un equipo de comunicaciones. Se ejecutan los comandos tecleándolos en un

268 264 Glosario entorno de consola tradicional, siendo ingresados como líneas de texto conformadas por palabras clave y argumentos. CLNS (Connectionless Network Service). Servicio desarrollado por la ISO que opera en la Capa de Red del Modelo OSI, para la transmisión de datos sin requerir que sean establecidas conexiones en forma previa, en forma similar al protocolo UDP. Cluster. Grupo de servidores, procesadores, dispositivos de almacenamiento y/o otros recursos que actúan como una sola entidad, compartiendo las funciones de un solo sistema para habilitar alta disponibilidad y en algunos casos balanceo de carga y procesamiento paralelo. Codec. Proviene de la conjunción de las palabras Coder/Decoder (Codificador/Decodificador). Es un dispositivo o software empleado para comprimir (codificación) hacia número más reducido de bits o para expandir (decodificación) información desde un número más reducido de bits con la finalidad de tener una transmisión y un almacenamiento más eficiente. Este término normalmente aplica a la compresión de señales relativas a información percibida por el ser humano, tal como voz, audio, imágenes o video. Comunicaciones Unificadas. Integración de servicios de comunicación en tiempo real (mensajería instantánea, videoconferencia, telefonía, compartición de datos, etc.) con servicios que no son en tiempo real (buzón de voz, correo electrónico, SMS, fax), que provee funciones de gestión de mensajes y llamadas para usuarios en forma individual, con fines empresariales y sociales. Concentrador. Es un dispositivo activo de red que opera en la capa física del Modelo OSI que permite centralizar el cableado de una red en topología física de estrella mientras la topología lógica implementada es un bus. Los concentradores ofrecen un medio compartido para la transmisión de tramas de datos, ya que la señal recibida en un puerto es repetida hacia el resto de sus puertos, siendo con esto susceptibles a colisiones, por lo que estos dispositivos conforman dominios de colisión. Convergencia. (1) Es el proceso que se presenta en las redes de datos, cuando en la ocurrencia de cambios de topología los dispositivos de red actualizan su conocimiento de la red y realizan ajustes de vías de comunicación a través del uso de determinados protocolos dinámicos. (2) Es la coexistencia de que varias tecnologías de comunicaciones se basen en la conmutación de paquetes y operen en una sola infraestructura red. Un ejemplo es la conjunción de las comunicaciones telefónicas, de video y de datos a lo que se conoce como convergencia de medios o triple play, teniendo como un objetivo el ahorro en los costos operacionales de TI. (3) Un significado particular es la convergencia digital, que se entiende como la tendencia de que varias tecnologías de información y comunicaciones migren hacia tecnologías digitales. Convergencia IP. Es el proceso de adaptar uno o más medios de transmisión (voz, datos, audio, video, TV, teleconferencia) a los formatos de transmisión del Protocolo de Internet, como un estándar de transporte para la transmisión de cualquier tipo de información y para el aprovisionamiento de múltiples servicios. Core. Ver Núcleo.

269 Glosario 265 Costo. Es un parámetro de red que es inversamente proporcional al ancho de banda de un enlace o de una vía de comunicación. De esta forma, el costo de un enlace será menor a medida que el ancho de banda del mismo sea mayor. CPU (Central Processing Unit). La Unidad Central de Procesamiento es el componente principal en las computadoras digitales que interpreta instrucciones, ejecuta cálculos, mueve datos en el almacenamiento principal del sistema y controla las operaciones de entrada/salida. Las computadoras actuales pueden tener dos o más CPUs. CSMA/CD (Carrier Sense Multiple Access/ Collision Detection). El Acceso Múltiple con Detección de Portadora / Detección de Colisiones es el esquema de transmisión de datos sobre el medio compartido en las redes Ethernet, siendo un método probabilístico de control de acceso al medio (MAC). Daemon. Es un programa que se ejecuta en segundo plano en un sistema de cómputo para realizar funciones de monitoreo o de procesamiento, o con el propósito de atender solicitudes de servicios que un sistema de cómputo tiene como expectativa recibir (por ejemplo, una solicitud HTTP en un servidor web). El programa daemon reenvía las solicitudes hacia los procesos o programas apropiados. D AMPS (Digital Advanced Mobile Phone Service). Es la versión digital de AMPS, que es una denominación muchas veces usada para describir a IS 136, la segunda generación de las redes celulares basadas en la tecnología TDMA (Time Division Multiple Access). Datacenter. Es un Centro de Datos o Centro de Cómputo, consistente en instalaciones especializadas para la ubicación de una gran cantidad de sistemas de cómputo, plataformas de almacenamiento, infraestructura de comunicaciones y equipamiento electrónico, donde se concentran los recursos necesarios para el procesamiento de información de una organización. Datagrama. (1) De acuerdo a la definición del RFC 1594, es "una entidad de datos autónoma, independiente que llevan información suficiente para ser enrutada desde el origen al equipo de destino sin dependencia de los intercambios anteriores entre esta fuente, la computadora destino y la red de transporte.". (2) Es un método de conmutación de paquetes orientado a no conexión. Esto es, no se requiere establecer previamente una trayectoria para el flujo de información. Cada paquete es procesado y transmitido independientemente, y paquetes de un mismo mensaje pueden llegar a su destino por rutas diferentes, y en un orden diferente al que fueron enviados. DHCP (Dynamic Host Configuration Protocol). Es un protocolo bajo el modelo cliente servidor utilizado para la configuración automática de los parámetros TCP/IP (dirección, máscara, gateway por defecto, dominio, tiempo de concesión) de nodos que se conectan a una red. En este esquema, un bloque (pool) de direcciones IP es controlado por el servidor DHCP, generalmente en asignación temporal, lo que define una administración dinámica de direcciones. DNS (Domain Name System). Es un sistema que traduce nombres en términos fáciles de memorizar y encontrar por un usuario, a direcciones IP correspondientes a sistemas en Internet.

270 266 Glosario DPI (Deep Packet Inspection). Funciones para examinación completa de paquetes, en el que adicional a la evaluación de encabezados, se efectúa una inspección de la carga útil, en particular a los datos de Capa de Aplicación. La Inspección Profunda de Paquetes es utilizada para la identificación de datos específicos y patrones asociados con aplicaciones, amenazas informáticas o algún criterio definido, permitiendo la clasificación, el enrutamiento o el bloqueo de paquetes. DSL (Digital Suscriber Line). Una familia de tecnologías digitales de acceso en la última milla para uso residencial, que generalmente operan sobre par telefónico de cobre. Edge. Expresión que se traduce como orilla, extremo o borde, y que refiere al ámbito de red que conecta a hosts y sistemas finales, como son las computadoras de escritorio, estaciones de trabajo, y dispositivos de usuario (impresoras, teléfonos, etc.). La orilla de red está compuesta generalmente por dispositivos de red en la Capa de Enlace de Datos, de bajo costo y con alta densidad de puertos. La orilla de red también es conocida como Capa de Acceso. EDGE Enhanced Data rates for Global Evolution). Es un servicio digital de datos 2.5G provisto por las redes celulares GSM. Otros términos utilizados para este servicio son EGPRS (Ehhanced GPRS) o GSM Evolution. EIA (The Electronic Industries Alliance). Organización formada por asociaciones comerciales de fabricantes de la industria electrónica en los Estados Unidos de Norteamérica, para el desarrollo de estándares que aseguraran equipos compatibles e intercambiables. La EIA finalizó sus operaciones en febrero de 2011, sin embargo, la marca EIA continuará utilizándose en los estándares desarrollados por esta organización. EIA/TIA. Acrónimo de la Alianza de Industrias de la Electrónica / Asociación de Industrias de Telecomunicaciones (Electronic Industries Alliance/Telecommunications Industries Association). EIGRP (Enhanced Interior Gateway Routing Protocol). Protocolo para enrutamiento dinámico IGP, siendo una versión evolucionada del protocolo IGRP, y que proporciona mejoras en eficiencia operativa y de convergencia, entre otras, tal como la habilidad de detectar loops en una red. EIGRP es una tecnología propiedad de de Cisco Systems. Engine. Núcleo o motor encargado del cumplimiento de determinadas funciones. En los equipos de enrutamiento, un engine es un circuito o procesador de propósito general encargado de la ejecución de funciones de enrutamiento. Enrutamiento Basado en Políticas. Técnica utilizada en las redes de datos para la toma de decisiones de enrutamiento con base en políticas definidas por el administrador de red. A diferencia del enrutamiento básico en donde se utiliza la dirección destino de un paquete y la consulta de redes en la tabla de enrutamiento para redirigirlo, el enrutamiento basado en políticas permite que el reenvío de paquetes se efectúe bajo la necesidad de aplicar determinados criterios, tales como dirección origen, tamaño de paquete, o puertos lógicos de comunicación. Enterprise. Es una clasificación que define a las redes de organizaciones y de escala media o alta, con gran desempeño, que puede interconectar varios sitios e incluir muchas LAN en un edificio grande o

271 Glosario 267 en diferentes edificios dentro del campus de una organización, donde cada LAN puede tener cientos de computadoras y periféricos. EPUB (Electronic Publishing). Estándar libre y abierto creado por la IDPF e introducido en 2007, usado principalmente en la publicación de libros electrónicos. EPUB es una especificación de un formato de distribución e intercambio para publicaciones y documentos digitales, y define medios de representación, empaque y codificación estructurada y semánticamente mejorada de contenido web para distribución en un solo archivo. e Reader. Dispositivo electrónico portátil que permite a los usuarios la descarga y lectura de documentos (manuales, libros, catálogos) en formato electrónico. e Services. Expresión derivada de la contracción en inglés de servicios electrónicos (electronic services), que representa el uso y la aplicación de las TIC en diferentes áreas y actividades de muy diversa índole (comercio, gobierno, salud, finanzas, educación, etc.), como medios para el aprovisionamiento de servicios. Espectro Disperso. Es una técnica en las comunicaciones por radiofrecuencia en la que la señal es transmitida sobre un ancho de banda considerablemente mayor que el contenido en frecuencia de la información original. Los métodos de espectro disperso multiplican la señal por un código de dispersión, produciendo varios bits por cada bit de la señal de información que se transmitirán por una banda amplia de frecuencia. El receptor de espectro disperso debe emplear el mismo código para recuperar la señal de información. Ethernet. Tecnologías de Capa de Enlace de Datos para entornos de conectividad local que emplean el método de acceso CSMA/CD. Esta familia de tecnologías fue originalmente desarrollada por Xerox está estandarizada en la serie de especificaciones IEEE 802.3, y que en la actualidad cubre casi la totalidad de las implementaciones LAN. Los progresos de Ethernet han sido de proporciones elevadas, desde las primeras versiones con anchos de banda de 1 y 10 Mbps, hasta los 100Gbps en los estándares recientemente liberados. ETSI (European Telecommunications Standard Institute). El Instituto Europeo de Estándares en Telecomunicaciones es una organización sin fines de lucro fundada en 1988 para la estandarización de las tecnologías de información y comunicaciones en Europa. Facebook. Es un servicio muy popular de red social en línea, que principalmente conforma una vasta comunidad de usuarios que comparten comentarios, ubicaciones, fotografías, y que dispone de herramientas como calendarización de eventos o creación de páginas y grupos, así como interacción con aplicaciones. Facebook fue fundado en 2004 por Mark Zuckerberg. FDDI (Fiber Distributed Data Interface). Tecnología de Capa de Enlace de Datos para redes LAN que emplea el método de acceso token passing. FDDI consiste de un conjunto de estándares de la ANSI y la ISO que definían una red en fibra óptica implementada en una topología física de anillo dual, proporcionando anchos de banda de 100 Mbps.

272 268 Glosario File Sharing. Es la práctica de distribuir o proveer acceso a información almacenada digitalmente, tal como programas de computadora, multimedia (audio, imágenes o video), documentos, libros electrónicos, entre otros. Firmware. Refiere a un software, código de programación de un sistema que está almacenado en un dispositivo de solo lectura. En el caso de los equipos de conmutación y enrutamiento, firmware describe a los programas de arranque y operación almacenados en la memoria flash del sistema. FLV (Flash Video). Formato de archivo contenedor empleado para la entrega de video sobre Internet, mediante la aplicación Adobe Flash Player. Frame Relay. Tecnología de conmutación de paquetes para redes WAN que estandariza las especificaciones en la capa física y la Capa de Enlace de Datos para la transmisión de datos sobre tramas de longitud variable y sin mecanismos de corrección de errores, proporcionando el establecimiento de circuitos permanentes para conexiones dedicadas, o de circuitos virtuales dinámicos para conexiones en demanda y optimización del uso del canal. FTP (File Transfer Protocol). El Protocolo de Transferencia de Archivos es un estándar para el manejo de la transferencia de archivos de un nodo a otro sobre una red TCP/IP. FTP está construido bajo la arquitectura cliente servidor, originalmente publicado en 1971 en el RFC 114, y actualmente especificado por el RFC 959. Full Dúplex. Es el proceso en las comunicaciones entre dos nodos en el que la transferencia de señales de voz o datos se realiza en ambos sentidos en forma simultánea. En este modo de operación, normalmente se asignan canales de comunicación diferentes al transmisor y al receptor. GIF (Graphics Interchange Format). Formato de compresión de datos de archivos de imágenes, introducido por CompuServe en Este formato soporta hasta 8 bits por pixel, permitiendo que una imagen GIF pueda contener hasta 256 diferentes colores de una paleta seleccionada del espacio de colores RGB de 24 bits. GIF usa un método de compresión de datos sin pérdida. Gmail. Es un servicio gratuito de correo electrónico basado en la web, libre de publicidad y que es provisto por la empresa Google. Adicionalmente, permite el acceso vía POP3 e IMAP4. GMPLS (Generalized Multi Protocol Label Switching). También conocido como Multiprotocol Lambda Switching, consiste en una suite de protocolos que proporciona mejoras a MPLS, así como para extender el soporte a futuras clases de interfaces y otras tecnologías de conmutación (conmutación en tiempo, en longitud de onda y en espacio) adicionales a la conmutación de paquetes. Google. Corporación especializada en productos y servicios relacionados con Internet, entre los que se incluyen software, servicios de cómputo en la nube, publicidad, imágenes, redes sociales, mapas, y correo electrónico, por mencionar los más importantes. El servicio más importante de Google es su motor de búsqueda en Internet. GPS (Global Positioning System). Sistema de navegación y ubicación desarrollado por el Departamento de Defensa de los Estados Unidos. La operación de GPS se sustenta en una red de 24

273 Glosario 269 satélites que transmiten señales de reloj y coordenadas hacia la superficie de la tierra. El receptor GPS localiza como mínimo tres satélites de la red, cuyas señales son trianguladas para determinar la posición. Los receptores GPS hoy tienen mucho uso en teléfonos celulares, tabletas, relojes, y una gran variedad de dispositivos móviles GSM (Global System for Mobile Communications). Sistema de comunicaciones de área amplia que usa transmisión digital de radio para proveer servicios de comunicación de voz, datos y multimedia. Hacking. En el contexto de la seguridad informática, son procesos utilizados con el fin de ganar acceso no autorizado en redes o dispositivos de cómputo. Para ello, una persona atacante, usualmente denominada hacker, busca y explota debilidades en un sistema de cómputo o en una red de computadoras. Half Dúplex. Es el proceso en las comunicaciones entre dos nodos en el que la transferencia de señales de voz o datos se realiza en ambos sentidos, pero no puede llevarse a cabo la transmisión y recepción por un nodo en forma simultánea. HiperLAN (High Performance Radio Local Area Network). Estándar de redes definido por el ETSI BRAN (Broadband Radio Access Networks) para conectividad LAN inalámbrica, desplegado principalmente en Europa. HiperLAN representa una alternativa a otras tecnologías de red de área local, como son los estándares IEEE WLAN. HiperMAN (High Performance Radio Metropolitan Area Network). Estándar creado por el grupo ETSI BRAN (Broadband Radio Access Networks) para proveer comunicación en las bandas 2 11 GHz principalmente en Europa. HiperMAN representa una alternativa a otras tecnologías inalámbricas de red de área amplia, como es el estándar IEEE WiMAX. Host. Palabra que se traduce como hospedador o anfitrión, por lo que host es utilizado para referir a computadoras, equipos y dispositivos conectados en red que hospedan ejecutan los programas de nivel aplicativo, por ejemplo navegadores web, programas de servidor, clientes, etc. Hot swap. Término que describe las funciones y procesos que permiten el reemplazo de tarjetas, componentes o piezas de un sistema de cómputo o equipo de comunicaciones mientras está encendido y operando. Un equivalente literal en español de esta expresión es intercambio en caliente. Hotspot. Región geográfica, punto de acceso de servicio o nodo que provee conexión a Internet y servicios de red (por ejemplo VPNs) a usuarios de equipos portátiles de cómputo y dispositivos móviles dotados con interfaces de red inalámbrica. HSDPA (High Speed Downlink Packet Access). Protocolo para servicio móvil de paquetes de datos en las redes 3G UMTS para proveer velocidades de transmisión de descarga de hasta 14 Mbps. HSPA (High Speed Packet Access). Tecnología de comunicaciones móviles para servicios de datos de banda ancha en redes celulares que agrupa dos protocolos: HSDPA y HSUPA.

274 270 Glosario HSPA+. Otro nombre para Evolved HSPA, que es una versión mejorada de HSPA con mayor número de canales y diferentes técnicas de modulación y codificación. HSUPA (High Speed Uplink Packet Access). Protocolo para servicio móvil de paquetes de datos en las redes 3G UMTS para proveer velocidades de transmisión de subida de hasta 5.7 Mbps. HTTP (Hypertext Transfer Protocol). Conjunto de reglas para la solicitud y transmisión de archivos y documentos de hipertexto que conforman las páginas web, a través de la Internet o redes de computadoras. Este protocolo controla y maneja las comunicaciones entre el cliente HTTP, que es generalmente un navegador web, y el servidor web. Hub. Palabra del idioma inglés que refiere a un concentrador de datos. Ver concentrador. Hulu. Es un sitio web y un servicio bajo suscripción que ofrece transmisión de video en demanda soportado por publicidad, con múltiples contenidos y programas. Hypervisor. Programa que permite compartir los recursos de un solo equipo de cómputo para la ejecución de múltiples sistemas operativos en contenedores independientes conocidos como máquinas virtuales, a los que el hypervisor asigna una porción de los recursos compartidos (procesador, memoria, etc.) del equipo. IAB (Internet Architecture Board). Es un comité de la IETF a cargo del desarrollo técnico y de ingeniería de Internet por la ISOC, teniendo múltiples responsabilidades entre las que se encuentran la vigilancia sobre la arquitectura y los procedimientos aplicados en la Internet, la administración editorial y la publicación de los documentos RFC, así como la vigilancia sobre los procesos utilizados en la creación de estándares. IANA (Internet Assigned Number Authority). Organización responsable de la asignación, coordinación y registro de las direcciones IP y de parámetros clave para la operación de Internet, como números de puertos, juegos de caracteres, tipos MIME y variables en nombres de dominio. ICANN (Internet Corporation for Assigned Names and Numbers). La organización internacional privada responsable la asignación de parámetros de protocolos, administración de servidores raíz de DNS, y de la emisión y administración de las direcciones de Internet a los registros regionales de Internet. Conserva a la IANA entre su estructura para la ejecución de dichas funciones. IDPF (International Digital Publishing Forum). Asociación comercial y de estándares para la industria editorial digital, creada para establecer estándares completos y fiables para la publicación de libros electrónicos así como para la promoción de ediciones electrónicas y de consumo de contenido. Es responsable de la creación del estándar EPUB, utilizado actualmente por la mayoría de los e readers. IEEE (Institute of Electrical and Electronic Engineers). Organización formada en 1963 que conforma una asociación de científicos e ingenieros que promueve el desarrollo de la electrotecnia y ciencias afines, y fomenta el desarrollo de estándares que son comúnmente adoptados como normas internacionales.

275 Glosario 271 IEEE Estándar de la IEEE que define el protocolo de control de acceso al medio para LAN inalámbricas y las especificaciones de capa física (PHY) comúnmente disponibles que utilizan radiofrecuencia para transmisión. De esta forma, los estándares son una familia en evolución para las redes WLAN que emplean CSMA/CA. IEEE Estándar de la IEEE para tecnologías de banda ancha de Redes Inalámbricas de Área Metropolitana (WMAN). Los estándares son un grupo de estándares que han sido comercializados con el nombre de WiMAX. IEEE Estándar IEEE que define el protocolo de control de acceso al medio y las especificaciones de capa física de las redes Ethernet. Los estándares corresponden a una familia de tecnologías LAN que utilizan el método de acceso CSMA/CD. IESG (Internet Engineering Steering Group). Grupo responsable del manejo técnico de las actividades de la IETF y del proceso de los estándares de Internet en concordancia con las reglas y procedimientos establecidos por los encargados de la ISOC en el RFC 2026/BCP 9 El Proceso de los Estándares de Internet, estando a cargo directamente de las acciones asociadas con la entrada y movimiento de especificaciones a través del seguimiento de estándares (standard track), incluyendo su aprobación final como Estándares de Internet. IETF (Internet Engineering Task Force). Es una organización de gran importancia para el desarrollo y la promoción de los estándares para la operación de Internet, que reúne a una comunidad internacional abierta y grande, conformada por una gran cantidad de grupos de trabajo que tratan temas específicos concernientes a las tecnologías de Internet. La Declaración de la Misión de la IETF está definida en el RFC IGP (Interior Gateway Protocol). Clase de protocolos que están diseñados para ser usados en redes cuyos segmentos se encuentran bajo el control de una sola organización, es decir, al interior de un sistema autónomo. Los criterios de diseño de los protocolos de enrutamiento interior requieren que el protocolo encuentre la mejor ruta a través de la red, por lo que la métrica y la forma en que esta se utiliza es el elemento más importante de un protocolo de enrutamiento interior IGRP (Interior Gateway Routing Protocol). Protocolo clasificado como vector distancia para enrutamiento dinámico IGP, con métrica compuesta por parámetros como ancho de banda, latencia, confiabilidad y carga de tráfico. IGRP proporciona soporte multiprotocolo, y es una tecnología propiedad de Cisco Systems. IMAP (Internet Message Access Protocol). Protocolo de Capa de Aplicación consistente en un conjunto comandos y procesos que definen el acceso y los procedimientos de almacenamiento para correo electrónico, permitiendo a un cliente de correo electrónico acceder a los mensajes en un servidor local o remoto. IMAP está definido en el RFC IMT 2000 (International Mobile Telecommunicactions 2000). Marco de trabajo y requerimientos para las redes telefónicas celulares 3G definidos por la ITU a través de los Proyectos de Colaboración 3G: 3GPP cubre WCDMA y 3GPP2 maneja CDMA2000.

276 272 Glosario Internetwork. Colección de redes individuales que están conectadas por dispositivos de red intermedios, y que funciona como una sola red de gran tamaño. En otras palabras, una internetwork es una red compuesta de redes interconectadas, esto es, una red de redes. ios (iphone Operating System). Es el sistema operativo móvil y propietario, desarrollado por la empresa Apple para los dispositivos iphone, ipod Touch, las tabletas ipad y el reproductor Apple TV. IPng. Término utilizado para referir a la siguiente versión del Protocolo de internet. Actualmente el término IPng está en desuso, ya que fue utilizado principalmente en la etapa correspondiente a la iniciativa que llevó al desarrollo del protocolo IPv6. IPTV. Son servicios de televisión cuya entrega se lleva a cabo mediante sistemas y la transmisión de video y audio digital sobre redes de conmutación de paquetes de datos utilizando el Protocolo de Internet. IPX (Internetwork Packet Exchange). Protocolo de comunicación en la Capa de Red del Modelo OSI, usado para transferir datos encapsulados en datagramas o paquetes entre el servidor y las estaciones de trabajo en una red Novell. IPX es parte de la pila de protocolos NetWare de Novell. IS 136 (Interim Standard 136). Es un estándar de la EIA/TIA introducido en 1994, que especifica la segunda generación del sistema celular digital TDMA desarrolladas en Norte América. IS 136 es también conocido como D AMPS. IS IS (Intermediate System to Intermediate System). Protocolo de estado de enlace para enrutamiento dinámico IGP, de alta escalabilidad y, creado por la ISO. ISM (Industrial, Scientific and Medical). Bandas del espectro radioeléctrico que se encuentran reservadas y autorizadas para el uso de dispositivos de radiofrecuencia con propósitos industriales, científicos y médicos. Estas bandas incluyen los rangos de frecuencia de los MHz, GHz, y GHz, los que no requieren de licencia de operador. ISO. La Organización Internacional de Normalización es el organismo establecido en 1947 como una agencia especializada de la Organización de las Naciones Unidas, encargada de promover el desarrollo de normas internacionales de tecnológias, de manufactura, de servicios, comercio y comunicación. La ISO está compuesta por representantes de organismos nacionales de estándares de más de 100 países y su nombre deriva de la palabra griega isos, que significa igual. ISP (Internet Service Provider). Compañía que proporciona acceso a Internet a individuos o a otras compañías u organizaciones, así como a otros servicios tales como hospedaje de páginas web o aprovisionamiento de servidores virtuales. ITU (International Telecommunications Union). La ITU es la agencia especializada de la Organización de las Naciones Unidas que tiene el propósito de coordinar las operaciones y los servicios de telecomunicaciones alrededor del mundo. La ITU está conformada en tres sectores: ITU R para radiocomunicación, ITU T para la estandarización de telecomunicaciones, e ITU D para el desarrollo de telecomunicaciones.

277 Glosario 273 itunes. Reproductor de medios y tienda de contenidos multimedia desarrollado por Apple con el fin de reproducir, organizar y sincronizar ipods, iphones, ipads y comprar música. Es compatible con los sistemas operativos Mac OS X y Windows. IVR (Interactive Voice Response). Sistema telefónico automatizado para la interacción con personas que llaman, proporcionando información y conduciendo las llamadas a los destinatarios apropiados. Para la selección de opciones, el sistema puede aceptar tonos de marcado o instrucciones por voz, y proporcionar respuestas en forma de voz, fax, devolución de llamadas, correo electrónico o la posibilidad de algún otro medio. JPEG (Joint Photographic Expert Group). (1) Grupo de expertos de la ISO/IEC para el desarrollo y mantenimiento de estándares para la compresión/descompresión de imágenes fijas manejadas en sistemas informáticos. (2). Término que refiere a algún archivo de imagen generado a través de un estándar JPEG. LAN (Local Area Network). Redes de comunicación que interconectan usuarios, dispositivos, equipos de cómputo y periféricos dentro de una cobertura geográfica pequeña y limitada, como puede ser un edificio o unas pocas instalaciones dentro de un campus, que ofrecen canales de comunicación de alta velocidad a través de tecnologías con costos considerablemente bajos. LHC (The Large Hadrone Collider). El Gran Colisionador de Hadrones es un acelerador de partículas de muy grandes magnitudes y potencia un anillo de 27 kilómetros de magnetos superconductivos, que provee de muy alta energía a partículas mediante campos magnéticos, con el fin de investigar la estructura del átomo. LMS (Learning Management System). Sistema de información, software de aplicación o tecnología web empleado para la planear, implementar y evaluar un proceso específico de aprendizaje. Permite a un instructor crear y entregar contenido, monitorear el acceso, la participación y el progreso del estudiante y evaluar su desempeño en un ambiente de aprendizaje a distancia. Loop. Palabra del idioma inglés que significa bucle. Denota una condición de topología ya sea física o lógica en el que se establece un trayecto cerrado. Los tipos de loops en las redes pueden ser de conmutación o de enrutamiento, que representan generalmente problemas y son formados por deficiencias de operación en los protocolos de enrutamiento o por interconexiones incorrectas en los equipos de conmutación. Loopback. (1) Configuraciones sobre interfaces de equipos o en medios que establecen un trayecto de retorno en el enrutamiento de señales o de flujos de datos para métodos de diagnóstico de problemas. (2) Interfaz o dispositivo virtual implementado por todo los hosts TCP/IP para hacer eco de los paquetes y transmitirlos de vuelta a su remitente. La interfaz loopback es identificada por las direcciones definidas en el bloque /8, siendo particularmente la dirección asignada a esta interfaz. (3) Interfaz lógica, creada por el software del dispositivo router y que no está asociada a elemento de hardware alguno o puerto físico, teniendo así la capacidad de estar permanente activa. A las interfaces loopback en los routers les puede ser asignada una dirección IP, por lo que son comúnmente usadas para representar al dispositivo en funciones administrativas, o para ser una

278 274 Glosario referencia confiable en la operación de protocolos (por ejemplo en OSPF o BGP) debido a la estabilidad que proporcionan. LSA (Link State Advertisement). Un Anuncio de Estado de Enlace es una unidad de datos del protocolo OSPF que describe el estado local de un router o red. En el caso de un router, incluye el estado de las interfaces del router y adyacencias. LSNAT (Load Sharing Network Address Translation). Técnica que combina las características de la traducción de direcciones IP en un datagrama con los algoritmos de compartición de carga, con el objeto de soportar un mayor número de sesiones en forma simultánea entre múltiples servidores que son vistos por los usuarios como un único servidor virtual. LSNAT está definido en el RFC LTE (Long Term Evolution). Tecnología de banda ancha para redes celulares 4G desarrollada por el 3GPP, con capacidades de transmisión que superan los 100Mbps (hasta 173Mbps) y latencia reducida. MAC (Media Access Control). Subcapa perteneciente a la Capa de Enlace de Datos del Modelo OSI, que proporciona el direccionamiento y los mecanismos de control para el acceso a los canales de transmisión, haciendo posible que diversas terminales o nodos de red puedan comunicarse dentro de una red de acceso múltiple y medio compartido. Mac OS (Macintosh Operating System). Sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido uno de los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, íconos y menús. MAN (Metropolitan Area Network). Clasificación para redes de comunicación que interconectan usuarios, dispositivos, equipos de cómputo y periféricos dentro de una cobertura geográfica extensa aunque confinada a los límites de una región metropolitana o de una ciudad. Máquina Virtual. Es un contenedor de software proporcionado por un hypervisor, que permite la ejecución virtual de un propio sistema operativo y de aplicaciones, así como la asignación de recursos (RAM, procesamiento, disco duro, etc.) de la misma forma que en una computadora física. MD5 (Message Digest 5). Método criptográfico de tipo hash, es decir, consta de funciones matemáticas aplicables en un solo sentido, siendo procesos que convierten un valor numérico de entrada para obtener un valor numérico resumen de salida, comúnmente utilizados para propósitos de integridad, de no repudiación y de autenticación. Métrica. Valores numéricos generados a partir de una o varias características de un enlace o de una ruta, que pueden ser estáticos o dinámicos, y que son utilizados por ciertos protocolos de comunicaciones para determinar de acuerdo a su enfoque cuál enlace o ruta es preferida por otorgar mayores ventajas. MIB (Management Information Base). Descripción formal de una colección de objetos que definen las propiedades y características de un dispositivo administrado, contenidos en una estructura de base

279 Glosario 275 de datos. Las MIBs son usadas en conjunto con el Protocolo Simple de Administración de Red (SNMP), así como RMON, para la administración y monitoreo de dispositivos y sistemas en una red. MIPS (Million Instructions Per Second). Unidad general de medida para el desempeño de equipos de cómputo, que indica el número de instrucciones que un dispositivo de procesamiento puede ejecutar, en el orden de los millones. MP3 (MPEG 1 Audio Layer III o MPEG 2 Audio Layer III). Formato de compresión de audio digital desarrollado por el Moving Picture Experts Group (MPEG) que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio muy común usado para música tanto en computadoras como en reproductores de audio portátil. MPEG (Moving Picture Expert Group). Grupo de expertos de la ISO/IEC para el desarrollo y mantenimiento de estándares para la compresión/descompresión y transmisión de audio y video. MPEG 4. Codificación de objetos audio visuales (1998). Estándar (ISO/IEC 14496) de transmisión de multimedios digitales, diseñado para permitir televisión digital interactiva y una mayor eficiencia de compresión (en una relación mayor de 200:1) MPLS (Multiprotocol Label Switching). Estándar de la IETF para la conmutación de una secuencia paquetes correspondientes a una ruta o flujo determinado, que son identificados por la inserción de un identificador o etiqueta en los paquetes, como un mecanismo de alto desempeño al eliminar los tiempos requeridos las consultas de destinos en las tablas de enrutamiento. MPLS entrega calidad de servicio requerida para tráfico de voz y video entiempo real, así como niveles de servicio para ancho de banda garantizado. NAC (Network Access Control). Término que generaliza mecanismos para la administración del acceso a una red, siendo un enfoque de seguridad informática que busca unificar las funciones de autenticación de sistemas o usuarios, la verificación de las condiciones de seguridad de los puntos finales (antivirus, actualizaciones, evaluación de vulnerabilidades y configuraciones) y la aplicación de perfiles de uso de red. Netflix. Empresa de entretenimiento que comercializa películas y series de televisión en streaming a los suscriptores de su servicio, otorgando el consumo de forma ilimitada al contenido audiovisual presente en el catálogo en línea. NetFlow. Mecanismo desarrollado por Cisco Sytems que se ha convertido en un estándar, y que es ejecutado por switches y routers para la recolección y monitoreo de datos correspondientes a los flujos de tráfico de red, permitiendo a los administradores de red mediante el análisis determinar las estadísticas de origen/destino, situaciones anómalas o la detección de causas de congestión. NIC (Network Interface Card). También llamado adaptador de red o controlador de interfaz de red, una tarjeta de interfaz de red es un componente de hardware que provee a un equipo de cómputo la conexión a una red de datos. El adaptador de red puede estar en una placa de circuito impreso insertado en las ranuras de expansión o interconstruido directamente sobre la placa madre de un equipo de cómputo.

280 276 Glosario Novell Netware. Sistema operativo para servidores en red desarrollado por Novell, Inc., lanzado al mercado en 1983 y que tuvo un amplio uso hasta la primera mitad de los años 90. Este sistema basó su comunicación en los protocolos IPX/SPX. Núcleo. Porción central de red en un sistema de comunicaciones, que implementa interconexiones primarias y robustas para proveer transferencia de datos y servicios entre las redes ubicadas en el borde de la red. OSI (Open System Interconnection). Es un modelo de referencia creado por la ISO, que define una guía o marco de trabajo conformado por siete capas para la implementación de protocolos y para la descripción de los procesos de comunicación en las redes de datos, permitiendo la estandarización de redes y la definición de la interoperabilidad entre el software y dispositivos de red. OSPF. Protocolo de enrutamiento de desarrollado por la IETF y que opera en la Capa de Red del Modelo OSI. Está definido como un protocolo de estado de enlace y su ámbito de operación es al interior de un sistema autónomo. Panoramio. Sitio web que exhibe fotografías de lugares o paisajes que los propios usuarios generan y georreferencian. Las imágenes que cumplen ciertos requisitos pueden ser vistas a través del software Google Earth. Un objetivo de Panoramio es permitir a los usuarios un mayor aprendizaje sobre una zona específica del mapamundi, observando las fotografías que otros usuarios han tomado ahí. Paquete. Es una unidad de datos de protocolo que puede ser transportada entre un origen y un destino sobre una red de conmutación de paquetes. Un paquete consiste de dos partes: los datos de usuario (payload), y la información de control que generalmente es correspondiente un protocolo enrutable en la Capa de Red. PBR (Policy Based Routing). Ver Enrutamiento Basado en Políticas. PDA (Personal Digital Assistant). Término que refiere a un pequeño dispositivo de cómputo móvil de mano, usados para la organización de actividades y el manejo de información personal (por ejemplo, agenda y contactos), para el acceso a servicios de navegación y correo electrónico, y con funciones de entretenimiento. Los PDA son dispositivos considerados como obsoletos, ya que han sido sustituidos en la actualidad por los smartphones. PDF (Portable Document Format). Formato de archivo que es un estándar para la generación y edición y visualización de documentos electrónicos, en forma independiente al software de aplicación, al hardware y al sistema operativo. Su especificación fue hecha disponible en 1993 por Adobe Systems, y fue liberado como un estándar abierto en 2008, publicado como la especificación ISO :2008. PDU (Protocol Data Unit). Es una unidad de datos especificada en un protocolo de una determinada capa que contiene un encabezado (header) con información para control en la transmisión, y una porción de información que es usado para comunicación en una capa de protocolo específica dentro de una pila de servicios, también referida como información de usuario o carga útil (payload).

281 Glosario 277 Peer to Peer. Una red peer to peer, red de pares, red entre iguales, red entre pares o red punto a punto P2P es utilizada como una abreviatura común en inglés para este tipo de redes es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre las computadoras interconectadas. PNG (Portable Network Graphics). Formato de archivo para la compresión de datos de imágenes creado para remplazar al formato GIF. PNG soporta compresión sin pérdida y provee características avanzadas de gráficos, tales como colores de 48 bits, corrección de color y de gama, así como la capacidad de mostrar imágenes con una resolución y ser impresas con otro valor de resolución. POP3 (Post Office Protocol version 3). Conjunto de comandos y procesos que proveen una interfaz entre el programa cliente y el servidor de correo, para el acceso a buzones y la obtención de mensajes de correo sobre conexiones TCP/IP. POP3 está definido en el RFC Protocolo. En comunicaciones, son un conjunto de convenciones o reglas que se constituyen como estándares que gobiernan la transmisión de datos entre computadoras. Quagga. Es una suite completa de software que proporciona funciones de enrutamiento e implementación de protocolos dinámicos, disponible para plataformas GNU/Linux, Solaris, y NetBSD. RealMedia. Término empleado para hacer referencia a los formatos de archivo y a los clientes y servidores relacionados con RealNetworks. En especial, este término refiere a los formatos de audio RealAudio y de vídeo RealVideo. Estos formatos tienen un notable usos en sitios y servicios de streaming en Internet. Redes Sociales. Sitios y aplicaciones web que ofrecen servicios y funcionalidades de comunicación diversos para mantener en contacto a los usuarios de la red. Se basan en un software especial que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería, etc. en una misma interfaz y que proporciona la conectividad entre los diversos usuarios de la red. RFC (Request for Comments). Documento en forma de memorando que describe métodos, comportamientos, investigaciones, o innovaciones, siendo un proceso abierto para revisión, comentarios o discusión para el desarrollo de estándares, de especificaciones tecnológicas, y de mejores prácticas, así como para fines informativos o de estados experimentales. La generación de los documentos RFC tuvo sus inicios en 1969, y es un proceso administrado por la IESG y la IAB de la IETF. RIA (Rich Internet Application). Aplicación web diseñada para otorgar características y funciones normalmente asociadas a aplicaciones de escritorio, siendo aproximada en estilo y rapidez a las aplicaciones instaladas localmente en la computadora. RIP (Routing Information Protocol). Protocolo vector distancia para enrutamiento IGP, que utiliza la cuenta de saltos entre origen y destino como criterio para la selección de rutas.

282 278 Glosario Router. Dispositivo que realiza funciones en la Capa de Red del modelo OSI, encargado de la interconexión de redes y del movimiento de paquetes de datos. Route Map. Mecanismo que establece criterios para el manejo de información de enrutamiento, permitiendo la ejecución de funciones específicas para reenvío de paquetes, tales como redistribución de rutas, generación de rutas por defecto, o enrutamiento basado en políticas, y que frecuentemente usan listas de control de acceso (ACLs) como métodos de selección de rutas. RSVP TE (Resource Reservation Protocol Traffic Engineering). Extensión del protocolo RSVP definida en el RFC 8484 que soporta la reservación de recursos sobre una red IP o IPv6, pudiendo ser utilizado por aplicaciones para indicar los nodos receptores la caracterización de los flujos de paquetes que recibirán (ancho de banda, jitter, entre otros). RUE (Rich User Experience). Interacción completa y real entre el usuario y el software mediante aplicaciones más penetrantes, dinámicas e interactivas. Es considerado comúnmente a RIA como sinónimo de RUE. Ver RIA. SDK (Software Development Kit). Serie de herramientas para la creación de aplicaciones, que incluye editores de código, compiladores, depuradores, bibliotecas de utilerías, así como información técnica que instruye al desarrollador respecto a la utilización del kit. Secure copy. Protocolo que provee mecanismos de encripción y autenticación para transferencia segura de archivos entre dos nodos. También referido como SCP, Secure copy está basado en el protocolo SSH. Set Top Box. Con traducción literal al español como caja que se coloca encima del televisor, es el nombre con el que se conoce el dispositivo encargado de la recepción y opcionalmente decodificación de señal de televisión analógica o digital, para luego ser mostrada en un dispositivo de televisión. Un tipo reciente de set top box son los receptores de IPTV. SMTP (Simple Mail Transfer Protocol). Conjunto de instrucciones y procesos que constituyen un Estándar de Internet (STD 10), que es empleado para la transferencia de mensajes de correo electrónico, principalmente en servidores. SNMP (Simple Network Management Protocol). Protocolo estándar para la gestión y monitoreo de dispositivos y sistemas en una red. SNMPv3 es la versión más reciente de este protocolo, definido en los RFCs 2571 al 2575, que a diferencia de las dos versiones anteriores, implementa características de seguridad. SOHO (Small Office Home Office). Término que describe una clase de equipos para ambientes pequeños de trabajo. SOHO es derivado de la categoría de negocios o industria artesanal que involucra de uno a una decena de trabajadores, a las que se les refiere con la misma expresión. Spanning Tree Protocol. Conjunto de instrucciones y procesos que son empleados para detectar, ajustar y administrar múltiples vías de comunicación (spanning trees) o enlaces redundantes en una

283 Glosario 279 red conformada por puentes (bridges) o dispositivos de conmutación de datos en la Capa de Enlace de Datos. El protocolo Spanning Tree está definido principalmente en el estándar IEEE 802.1D. SSH (Secure Shell). Protocolo de Capa de Aplicación que proporciona una interfaz para conexión remota a consola de sistemas, ingreso a interfaces de líneas de comandos o para transferencia de archivos sobre redes TCP/IP, que implementa mecanismos tales como encripción y autenticación, lo que ofrece un nivel alto de seguridad en las comunicaciones. Stand alone. En redes de cómputo, es un sistema o dispositivo con todas las funciones integradas capaz de operar en forma independiente o autónoma, separada, de otro dispositivo o sistema, y sin adiciones ni asistencia de módulos o elementos. Switch Fabric. (1) La arquitectura de interconexión utilizado por un dispositivo de conmutación, que redirige los datos que ingresan por un puerto hacia otro puerto para su egreso. La palabra fabric puede traducirse como tejido, y su uso proviene de las líneas entrecruzadas que resultan cuando todas las entradas de un conmutador con cientos de puertos están conectados a todas las salidas posibles. (2) La combinación de switches interconectados a través de un campus o un área geográfica grande, que colectivamente proveen una infraestructura de conmutación y enrutamiento. Telepresencia. Combinación de tecnologías de para establecer sesiones de videoconferencia entre ubicaciones distantes, con características avanzadas de estímulos y efectos para proporcionar a las personas la sensación de estar interactuando con su interlocutor en el mismo lugar. Adicionalmente, otorga capacidades de colaboración y control en forma remota. Telnet. Protocolo estándar de Capa de Aplicación para emulación de terminal definido en el RFC 854 y posteriormente en el STD 8, que proporciona una interfaz para conexión remota a consola de sistemas o ingreso a interfaces de líneas de comandos sobre redes TCP/IP. El uso Telnet en la actualidad no es recomendado ya que no ofrece mecanismos de seguridad robustos. Terabit class. Categoría de equipos de comunicaciones caracterizados por alcanzar desempeños de procesamiento de datos y canales de comunicación en escalas de Terabits por segundo. De este modo, estos equipos están preparados para el soporte de tecnologías de interconexión y enlace con velocidades de Terabit por segundo. TFTP (Trivial File Transfer Protocol). Protocolo muy simple para la transferencia de archivos, definido en el RFC 1350 que no requiere de autenticación ni de visibilidad de directorios, y utiliza para transporte el puerto 69 del protocolo UDP. TIA (Telecommunications Industry Association). Asociación comercial acreditada por la ANSI para el desarrollo de estándares y documentos técnicos en la industria de TIC, teniendo además actividades de generación de iniciativas de políticas, como facilitador de oportunidades de negocios y en la realización de eventos de inteligencia de mercado y de redes. La TIA agrupa comités de ingeniería conformados por miembros voluntarios, encargados de realizar las actividades concernientes a la principal función de creación y mantenimiento de normas y especificaciones en telecomunicaciones.

284 280 Glosario TIC. Acrónimo de Tecnologías de Información y Comunicaciones, describe al conjunto de aplicaciones, computadoras, equipos de telecomunicaciones y redes incluyendo sistemas de video, TV y de telefonía que habilitan para los usuarios el almacenamiento, obtención, transmisión y manipulación de información. TIFF (Tagged Image File Format). Formato desarrollado en 1986 para el almacenamiento y presentación de imágenes digitales, que maneja escala monocromática de grises y colores de 8 y 24 bits. Es comúnmente utilizado en autoedición de publicidad, fax, aplicaciones médicas, entre otros. Token Passing. Método de acceso al medio en topologías de anillo, en donde una señal o paquete conocido como ficha token es circulado entre los nodos, comúnmente bajo un esquema de secuencia por turnos. Cuando un nodo quiere transmitir datos, debe esperar a un token donde insertará los datos y que será circulado hasta alcanzar el nodo destino, que al recibir la información reestablecerá el estado del token a vacío. Token Ring. Tecnología de Capa de Enlace de datos para redes LAN que emplea el método de acceso token passing y con velocidades de 4, 16 o 100Mbps. Token Ring fue desarrollada por IBM, y posteriormente estandarizada en el protocolo IEEE Twitter. Red social que ofrece servicio de microblogging. Permite enviar mensajes de texto plano de corta longitud, con un máximo de 140 caracteres, llamados tweets, que se muestran en la página principal del usuario. Los usuarios pueden suscribirse a los tuits de otros usuarios a esto se le llama "seguir" y a los usuarios abonados se les llama "seguidores" (followers). UMTS (Universal Mobile Telecommunications System). Estándar que especifica un sistema completo de tercera generación para servicio de datos en redes celulares GSM desarrollado y mantenido por la 3GPP, que emplea WCDMA como tecnología de acceso. VAX (Virtual Address Extension). Familia de computadoras de rango medio desde unidades de escritorio hasta mainframes desarrolladas por Digital Equipment Corporation (DEC), con arquitectura CISC de 32 bits, diseñadas para ser las sucesoras de la línea de computadoras PDP. Video Bajo Demanda (VoD Video on Demand). Servicio que realiza entrega de video a petición de los usuarios permitiendo la selección de contenido relativo a eventos en vivo, en tiempos diferidos o de medios almacenados, tales como películas y series. Videoconferencia. Sistema en multimedios que habilita sesiones de comunicación interactiva y bidireccional vía video entre usuarios en dos o más ubicaciones en forma simultánea. Video streaming. Proceso de entrega de video caracterizado por la transmisión de un flujo de contenido en formato comprimido sobre la Internet o red de datos que es reproducido al vuelo, es decir, el video es el contenido es visualizado a medida que el flujo es recibido, sin esperar a recibir un archivo completo. Virtual Link. Recurso de OSPF para integrar áreas de las que no tienen posibilidad de establecer una conexión directa al Área 0, o para situaciones donde el backbone OSPF requiere de ser particionado,

285 Glosario 281 mediante el establecimiento de conexiones lógicas entre ABRs. El uso de enlaces virtuales en una red OSPF es recomendado como una medida temporal o de emergencia. Virtual Switch Bonding. Característica propia de los switches router Enterasys Serie S que une dos chasis del mismo tipo y los agrega en un solo sistema, conformando un solo dispositivo virtual de red. La unión se realiza mediante la agregación de enlaces entre los dos chasis con fines de extensión de distribución y redundancia. Virtualización. Tecnología que implementa contenedores de software que habilitan la ejecución aislada e independiente de múltiples sistemas operativos o máquinas virtuales, sobre un mismo equipo físico. En la virtualización, el hypervisor se encarga de la abstracción de los recursos del hardware, para ser compartidos y asignados a las máquinas virtuales en forma dinámica y transparente. Ver Hypervisor. VLAN (Virtual Local Area Network). En la conmutación en la Capa de Enlace de datos, una VLAN es un grupo de puertos de switch que tienen una conexión lógica entre sí y que comparten el mismo dominio de broadcast, teniendo un comportamiento como el de una entidad física de conmutación independiente y separada. VLSM (Variable Lenght Subnet Mask). Técnica para la determinación de máscaras de longitud variable en segmentos de red, permitiendo la asignación de espacios de direcciones IP acordes a las necesidades dentro de una organización. VLSM es un concepto clave en la operación de CIDR, introducido para optimizar el uso del espacio de direcciones IP al eliminar las estructuras rígidas y las jerarquías del direccionamiento IP en clases. VMM (Virtual Machine Monitor o Virtual Machine Manager). Ver Hypervisor. VMS (Virtual Memory System). Sistema operativo multiusuario y multitarea de 32 bits creado por Digital Equipment Corporation (DEC) en 1979 para las computadoras VAX, que explotaba el concepto de memoria virtual, el cual es una característica en un sistema operativo que habilita a un proceso el uso de un espacio de direcciones de RAM en forma independiente a otros procesos que se ejecutan en el mismo sistema. VM CP/CMS (Virtual Machine/Control Program/Cambridge Monitor System). Sistema operativo de tiempo compartido creado en 1964 por IBM para la computadora System/370. VoIP (Voice over Internet Protocol). También llamado Voz sobre IP, Voz IP o VozIP, es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP. Esto significa que se envía la señal de voz codificada en forma digital, a través de paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizados por la telefonía convencional como las redes PSTN (Public Switched Telephone Network Red Telefónica Pública Conmutada). VPN (Virtual Private Network). Método para establecer comunicaciones seguras a través de infraestructuras públicas de red, permitiendo extender los recursos de una red privada mediante conexiones virtuales punto a punto mediante el uso de protocolos para establecimiento de túneles y mecanismos para la encripción y autenticación de datos.

286 282 Glosario WAN (Wide Area Network). Clasificación de redes de comunicación que provee enlaces para interconectar sitios y redes con una cobertura geográfica amplia y con distancias largas, permitiendo la comunicación entre ciudades, regiones nacionales, entre países o a nivel intercontinental. WAV. Formato de audio nativo en los sistemas Windows y creado por Microsoft, por lo que es un estándar en el almacenamiento sin compresión y reproducción de audio en computadoras personales. WDCMA (Wideband Code Division Multiple Access). Referida como una interfaz de aire de tercera generación, WCDMA es una especificación creada por el 3GPP para redes celulares de tercera generación que utiliza tecnología de Acceso Múltiple por División de Código (CDMA) sobre una banda ancha de frecuencia para proveer acceso multimedia de alta velocidad y servicios eficientes de voz. Web 2.0. El término Web 2.0 comprende aquellos sitios y aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web (www). Un sitio Web 2.0 facilita a los usuarios la interacción y colaboración entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, y folcsonomías Web app. Significa Aplicación Web (web application). Es un programa de aplicación que está almacenado en un servidor web y transferido al equipo cliente cada vez que es ejecutado a través de un navegador web, o en algunos casos con aplicaciones cliente de escritorio o aplicaciones móviles. Wi Fi. Son mecanismos de conexión dentro de una demarcación pequeña para dispositivos electrónicos de forma inalámbrica tales como una laptop, una consola de videojuegos, un smartphone o un reproductor de audio digital, principalmente a través de la familia de tecnologías IEEE Wi Fi es una marca de la Wi Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares relacionados a redes inalámbricas de área local. Wikis. Aplicación web que permite a múltiples usuarios contribuir fácil y rápidamente a una base de contenidos en forma voluntaria. Las Wikis son usadas para la creación de sitios bajo el principio de colaboración. El término proviene de la palabra hawaiana wikiwiki, que significa rápido, y fue utilizado por primera vez por Ward Cunningham en Windows Phone. Sistema operativo móvil para teléfonos con interfaz táctil, desarrollado por la empresa Microsoft. WiMax (Wolrdwide Interoperabilty for Microwave Access). Denominación comercial creada por el WiMax Forum, que se constituye como una coalición de la industria de telecomunicaciones dedicada al avance, promoción y certificación de las tecnologías de comunicación basadas en los estándares IEEE Wire speed. Expresión que refiere a la velocidad hipotética más alta de una determinada tecnología de red, o al ancho de banda máximo de una transmisión particular o sistema de red, implicando la

287 Glosario 283 eliminación de sobregasto de procesamiento por software, describiendo un hardware que alcanza la velocidad máxima o capacidad pico de transmisión de un estándar de comunicación. YouTube. Sitio y aplicación web en el cual los usuarios pueden subir y compartir vídeos. YouTube usa un reproductor en línea basado principalmente en Adobe Flash para servir su contenido. Es muy popular gracias a la posibilidad de alojar vídeos personales de manera sencilla. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales. Zebra. Es un paquete de software multiservidor que provee servicios de enrutamiento e implementación de los principales protocolos de enrutamiento para TCP/IPv4 e IPv6, tales como RIP, OSPF, IS IS y BGP. Zebra es un software ya descontinuado, siendo su sucesor el software Quagga. zserv. API correspondiente a los clientes en el software Quagga. En otras palabras los zserv son clentes que normalmente implementan un protocolo de enrutamiento, y que establecen comunicación sobre flujos Unix o TCP con un daemon en el núcleo del sistema operativo el daemon zebra para efectuar actualizaciones de enrutamiento.

288

289 Anexo A Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento

290

291 Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento El establecimiento de enlaces entre sistemas de enrutamiento y efectuar el movimiento de paquetes en una internetwork requiere de una consistencia de direccionamiento IP. En este sentido, el esquema de direccionamiento para la red de comunicaciones del Instituto Politécnico Nacional emplea principalmente direcciones de tipo privado (direcciones no homologadas) para las interfaces de interconexión entre switches router. En el caso de los identificadores de sistema necesarios en el funcionamiento de OSPF, se utilizan direcciones públicas (direcciones homologadas) únicas, para lo cual se utiliza un prefijo de red de 32 bits (máscara ). El esquema mencionado plantea además el posible crecimiento de la red, ya que en él se incluyen los segmentos que en un futuro serán utilizados para los enlaces de sistemas en unidades en donde se considera la conveniencia de instalar un equipo de enrutamiento.

292 288 Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento ECU Nodo Central Dirección IP Loopback /RID Subred de Enlace Superior IP de Enlace en Ruteador IP de Enlace en equipo remoto VLAN Subred de Enlace Área OSPF Subred de Enlace Redundante IP de Enlace en Ruteador Redundante IP de Enlace en equipo local VLAN Subred de Enlace Dirección IP Host Gateway Red de Host Subred IP Host VLAN IP Host S8 Core Zac N/A N/A N/A 0 N/A N/A N/A S8 Core STO S8 Core UPIICSA No asignado N/A N/A N/A N/A N/A N/A DCyC S8 Core DCyC Telecom 01 DCyC Telecom 02 Nodo Sto Tomás (C11) Zac ABR Zac ABR Zac ABR STO ABR No asignado N/A UPIICSA UPIICSA ABR UPIICSA UPIICSA ABR ER16 UPIICSA UPIICSA No asignado N/A N/A No asignado N/A N/A No asignado N/A N/A DCyC (Frontera) DCyC Site de Computo DCyC Site de Computo DCyC Telefonía DCyC Conectividad Zac N/A /26 1 Zac Zac Zac Zac SSA Computo Zac

293 Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento 289 ECU Nodo Central Dirección IP Loopback /RID Subred de Enlace Superior IP de Enlace en Ruteador IP de Enlace en equipo remoto VLAN Subred de Enlace Área OSPF Subred de Enlace Redundante IP de Enlace en Ruteador Redundante IP de Enlace en equipo local VLAN Subred de Enlace Dirección IP Host Gateway Red de Host Subred IP Host VLAN IP Host Moodle Zacatenco Secretaria de Administración Secretaria Técnica Zac N/A N/A N/A N/A N/A N/A N/A 3193 Zac Zac SEIS Zac Sec. Académica Zac S4 Telecom Zac ENMH Zac ESFM Zac ESIQIE Zac ESIME ZAC Zac BNCT Zac C@P Zacatenco Zac EST Zac ESIA Zacatenco Zac ESCOM Zac CIC Zac CIDETEC Zac Planetario Zac CIIEMAD Zac CFIE Zac ESIA Ticomán Zac UPIITA Zac ENCB Zac Zac

294 290 Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento ECU Nodo Central Dirección IP Loopback /RID Subred de Enlace Superior IP de Enlace en Ruteador IP de Enlace en equipo remoto VLAN Subred de Enlace Área OSPF Subred de Enlace Redundante IP de Enlace en Ruteador Redundante IP de Enlace en equipo local VLAN Subred de Enlace Dirección IP Host Gateway Red de Host Subred IP Host VLAN IP Host CIITEC STO ESIME Ticomán Zac UPIBI Zac COFAA Zac Dirección General Zac DAE Zac CECYT 11 STO ESCA ST STO ENCB STO C@P Sto. Tomás ESIME Azcapotzalco STO STO No asignado N/A CECyT8 STO Site Computo STO STO ESM STO CECYT 2 STO CECyT 12 STO CECyT 6 STO CECyT 4 STO CECyT9 STO CICS ST STO Nodo Sto. Tomás Site Computo UPIICSA STO UPIICSA

295 Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento 291 ECU Nodo Central Dirección IP Loopback /RID Subred de Enlace Superior IP de Enlace en Ruteador IP de Enlace en equipo remoto VLAN Subred de Enlace Área OSPF Subred de Enlace Redundante IP de Enlace en Ruteador Redundante IP de Enlace en equipo local VLAN Subred de Enlace Dirección IP Host Gateway Red de Host Subred IP Host VLAN IP Host CECyT 13 UPIICSA ESIME CULH UPIICSA CECyT 15 UPIICSA ESCA Tepepan UPIICSA CECyT 14 Allende COFAA Allende UPIICSA No asignado N/A No asignado N/A CET 1 UPIICSA CECyT 10 UPIICSA CECYT 1 UPIICSA CECyT 7 UPIICSA CECyT 14 UPIICSA CECyT 3 UPIICSA No asignado N/A Videoconferencia Zac N/A N/A N/A CSII Zac N/A N/A N/A ESIT * Zac N/A N/A N/A Difusión Cultural * DCyC X8 Redundanc * Zac N/A N/A N/A Zac N/A N/A N/A No asignado Zac N/A N/A N/A No asignado Zac N/A N/A N/A No asignado N/A N/A N/A N/A

296 292 Esquema de Direccionamiento IP para Equipos y Funciones de Enrutamiento ECU Nodo Central Dirección IP Loopback /RID Subred de Enlace Superior IP de Enlace en Ruteador IP de Enlace en equipo remoto VLAN Subred de Enlace Área OSPF Subred de Enlace Redundante IP de Enlace en Ruteador Redundante IP de Enlace en equipo local VLAN Subred de Enlace Dirección IP Host Gateway Red de Host Subred IP Host VLAN IP Host CECyT 5 * STO N/A N/A N/A ESE STO Por definir Por definir Por definir CECyT11 Enlaces * ESIA Tecamachal * CICATA Legaria * STO Por definir Por definir Por definir STO Por definir Por definir Por definir STO Por definir Por definir Por definir * Redes propuestas para enrutamiento en el área correspondiente.

297

298

299 Anexo B Hojas de Datos de los Equipos de Enrutamiento

300

301 DATASHEET N-Series Convergence-ready, 10GE Modular L2/L3/L4 Switch for Edge-to-Core and Data Center Product Overview The Enterasys N-Series flow-based switches offer the industry s most granular visibility and control of individual users and voice/video/data applications. Capable of being deployed as a premium edge access device, distribution layer aggregation switch, enterprise-class core router, or data center server farm solution, the N-Series is the flagship hardware platform for the policy-based Secure Networks architecture. Policies ensure only the right users have access to the right information from the right place at the right time adapting automatically every time there is a move, add, or change. N-Series switches are available in the following form factors: Standalone for smaller wiring closets 1-Slot chassis providing full Distributed Forwarding Engine (DFE) connectivity 3-Slot offering over 200 ports of connectivity 5-Slot optimized for PoE deployments while offering over 350 ports 7-Slot offering over 500 ports of connectivity Optimized for edge, distribution, core, and data center deployments Industry-leading technology lifecycle improves ROI and lowers TCO Granular visibility and control of users and voice/video/data applications Flow-based architecture optimized for iscsi and Server Virtualization Unique Distributed Forwarding Engine architecture assures business continuity for mission-critical applications Point-to-point backplane architecture provides up to 1.68 Terabits of switching capacity All of the N-Series offerings leverage the Enterasys DFE architecture whereby the switching, routing, and management control functions are embedded in each module, delivering unsurpassed reliability, scalability, and fault tolerance. Customers can quickly and cost-effectively add connectivity as needed while scaling performance capacity with each new blade. The DFE highavailability architecture makes forwarding decisions, enforces security policies, and classifies/ prioritizes traffic. DFEs ensure the highest Quality of Service (QoS) for critical applications such as voice even during periods of over-subscription while proactively preventing Denial of Service (DoS) attacks. Benefits Business Alignment Standards-based, open architecture for reliable and secure deployment of next generation business-critical applications Best-in-class QoS functionality ensures reliable and predictable performance for convergence-based applications plus integrated support for standardsbased Power over Ethernet (PoE) N-Series flow-based architecture delivers end-to-end visibility and control over users, services, and applications ensuring consistent end-user experience 24x7x365 Operational Efficiency Lowest TCO for any product in its class, featuring a 10-year chassis life with guaranteed backward compatibility plus continued performance and density enhancements to meet future enterprise networking requirements Deployment flexibility significantly drives down maintenance costs and simplifies management Lowest power consumption and thermal output BTU/Hour drives down data center power and cooling costs Security Unrivalled capability to protect business traffic from malicious attacks and maintain data integrity and application delivery Edge security extended to existing switches and wireless access points allows authentication of thousands of users or devices simultaneously on a single port Integrated network access control (NAC) and intrusion detection & prevention (IDS/IPS) via Enterasys Security Modules Support and Services Industry-leading customer satisfaction and first call resolution rates Personalized services, including site surveys, network design, installation, and training There is nothing more important than our customers.

302 Unlike competing solutions, the N-Series implements a granular, flow-based architecture to intelligently manage individual user and application conversations not just ports or VLANs. Policy rules combined with deep packet inspection can intelligently sense and automatically respond to security threats while improving reliability and quality of the user experience. NetFlow data can be collected at wire-speed without sacrificing performance or requiring sampling techniques. The N-Series is also the only enterprise switch to support multi-user, multi-method authentication on every port absolutely essential when you have phones, computers, printers, copiers, security cameras, and badge readers on the network. When security matters, there is no better choice than the Enterasys N-Series. System Summary Multiple Platforms to Fit Any Environment The Enterasys N-Series family of flow-based switches bring high-performance distributed switching to the wiring closet, distribution layer, enterprise core, and data center. The N-Series portfolio consists of the 7-slot N7, 5-slot N5, 3-slot N3, and the 1-slot N1 chassis offerings that accept Diamond, Platinum, and Gold DFE blades and Network Expansion Modules. Delivering some of the highest switching port densities available in the market today and scaling to provide overall system capacities of 1.68 Terabits, all chassis support standards-based PoE, either via an external power shelf or as a fully integrated power system in the N5. Distributed Forwarding Engines can be installed in any chassis and their innovative design dramatically reduces startup costs since there is no need to purchase additional components such as supervisor engines, router modules, or management modules. The N-Series delivers next generation performance with 10 Gigabit Ethernet uplinks and aggregation. N1 N3 N5 N7 DFE Module Slots Switching Throughput 13.5 Mpps 40.5 Mpps 67.5 Mpps 94.5 Mpps Total Backplane Capacity 80 Gbps 240 Gbps 800 Gbps 1.68 Tbps 10/100 ports per system Base-FX ports per system 10/100/1000 ports per system 10/100/1000 PoE ports per system 1000 Base-X ports per system Gigabit ports per system The N Stand Alone (NSA) solution provides a premium edge switch for smaller wiring closets or data center server clusters. This product provides 48-ports of 10/100/1000 connectivity plus four modular Gigabit uplink ports (SFP). It is a 2RU standalone switch that supports all N-Series Platinum DFE features and includes redundant AC power supplies. N1 System Bundles Two 24 port, triple speed fixed configuration N1 solution bundles provide cost effective, advanced functionality solutions for smaller wiring closet or data center applications. One bundle incorporates modular Gigabit Ethernet uplink support. Page 2

303 Architectural Overview Distributed Forwarding Engines (DFEs) The N-Series Distributed Forwarding Engines (DFEs) support over 18 Gbps of switch capacity per blade and deliver fully distributed switch management and route processing capabilities, where each interface module is individually driven and managed by on-board processors. Enterasys flow-based ntera ASICs, together with firmware microprocessors, create a traffic control solution that delivers high performance and flexibility. This distributed ASIC-based architecture increases processing power as modules are added for a higher level of scalability at significantly smaller startup costs than competing solutions which are typically built around centralized switch fabrics and supervisor management modules. DFEs are available in a wide array of interface types to address varied network requirements including 10/100Base -TX, 10/100/1000Base- TX, 100Base-FX, 1000Base-X, and 10-Gigabit Ethernet. Selected DFE modules are also available with integrated PoE. Some DFEs provide an added level of flexibility by including Network Expansion Module (NEM) slots. This further simplifies network design and reduces the cost of network deployments. Current Network Expansion Modules (NEMs) include support for the N-Series Security Module, N-Series Wireless Controller, six 1000Base-X ports, and 10 Gigabit Ethernet connectivity. In addition to providing port expansion, Network Expansion Modules allow enterprises to integrate security applications, including the award-winning Enterasys Intrusion Prevention technology, directly into the N-Series chassis with the N-Series Security Module. The N-Series Security Module is an open, all-purpose processor that provides the capability to add applications directly into the network switch infrastructure. DFEs are designed for implementation for different positions within network infrastructures, offering differentiated features and price points. Diamond DFEs have been optimized for large-scale, multi-user policy deployments in data center server farms and at the distribution and core layers of the network. Diamond DFEs support the full range of Secure Networks features, including advanced Quality of Service (QoS) and peruser traffic rate limiting. Available in 10/100/1000, 1000 Base-X, and 10 Gigabit configurations; Diamond DFE s include additional processing power, memory, policy capacity expansion, and advanced routing licenses for medium to large enterprise backbone and distribution-layer routing applications. Gold DFEs deliver scalable performance and flexibility to ensure comprehensive switching, QoS, security, and bandwidth control, providing a more cost-effective option for customers deploying flow-based switching at the edge of the network. Gold DFEs support two unique users per port (typically a workstation and a VoIP handset) in contrast to Platinum and Diamond which support up to 1,000 users/devices per port. Through an optional software upgrade (N-EOS-RED), Gold DFE modules can support 1+1 redundancy for mission-critical network applications. High-Performance Distributed Architecture The N-Series was designed from inception to support high availability environments. The N-Series backplane is a point-to-point matrix design with fully meshed inter-switch links that provide increased scalability and performance. Since there are no active backplane components, there is no single point of failure. The inter-switch links can support up to 80 Gbps of switching capacity per link. Total system aggregate switching capacity scales to 1.68 Tbps. The N-Series unique distributed architecture provides considerable advantages when compared to solutions that rely on centralised processing modules: N+6 High-availability Performance scales as modules are added Inherent backwards compatibility and future-proofing provides market leading Return on Investment (ROI) Scalability: Port Density and Performance Low Latency: Each module has a connection to every other module Modules are automatically upgraded and configured as they are plugged into the system Fully Distributed Passive Backplane Platinum DFEs support the full range of Secure Networks features, but are primarily designed for deployment in access and distribution roles, with support for up to 1000 downstream users/devices on a single port (2000 per chassis) with full distributed fault-tolerance capabilities. The advanced routing license (N-EOS-L3) and per-port policy capacity license (N-EOS-PPC) can be purchased in order to provide similar multi-user authentication and routing scalability as the Diamond DFEs. Platinum DFEs provide a broad range of Ethernet connectivity ranging from 10/100 to 10 Gigabit Ethernet, including support for Power over Ethernet. Gold DFEs are designed specifically for high-density, 10/100, 10/100/1000, and 100FX network edge/access applications, with options for Power over Ethernet. Page 3

304 Features Enabling Secure Networks An integral part of the Secure Networks architecture from Enterasys, the N-Series provides advanced security, priority, and bandwidth control mechanisms without compromising network performance. Secure Networks leverages the distributed, flow-based visibility and advanced policy-based control of the N-Series. NetFlow Without Compromise Network performance management and security capabilities via NetFlow are available on every N-Series DFE without slowing down switching/ routing performance or requiring the purchase of expensive daughter cards for every blade. Enterasys tracks every packet in every flow as opposed to competitor s statistical sampling techniques. The N-Series distributed, flow-based architecture allows for a very granular level of visibility and control for each user and application conversation, or flow, while simultaneously handling a large volume of traffic. The distributed architecture enables each switch module in a N-Series chassis to function independently of other modules and eliminates single points of failure. Each chassis is managed as a single system using a single IP address. This capability is unique in the industry and provides security and management automation. Distributed, Flow-Based Architecture In order to ensure that granular visibility and control of traffic is maintained, without sacrificing performance, the N-Series deploys a distributed, flow-based architecture. This architecture ensures that when a specific communications flow is being established between two end points, the first packets in that communication are processed through the multi-layer classification engine in the switch. In this process, the role is identified, the applicable policies are determined, the frames are inspected, and the action is determined. After the flow is identified, all subsequent frames associated with that flow are automatically handled in ASICs without any further processing. If that flow were to change in any way, a new flow would be identified and new policies would be applied. In this way the N-Series is able to apply a very granular level of control to each flow without sacrificing performance. Multi-User Authentication and Policy Authentication allows enterprise organizations to control network access and provides mobility to users and devices. It provides a way to know who or what is connected to the network and where this connection is at any time. The N-Series has unique, market-leading capabilities regarding the types of simultaneous authentication methods. DFEs can support multiple concurrent authentication techniques, including 802.1X authentication; MAC authentication, which is a way to authenticate devices on the network using the MAC address; and Web-Based authentication, also known as Port Web Authentication (PWA), where a user name and password are supplied through a browser. This capability provides great flexibility to enterprises looking to implement access control mechanisms across their infrastructure. Enables simplified user/device identification within a Secure Network User authenticated/access and application control enforced here up to 1024 users per port Distribution Edge User physically connected here Page 4

305 A significant additional feature of the N-Series is the capability to support Multi-User Authentication, this means that multiple users/ devices can be connected to the same physical port, and that each one can be authenticated individually using one of the multi-method options (802.1x, MAC, or PWA). The value exists in the ability to authorize multiple users, either using dynamic policy or VLAN assignment for each authenticated user. In the case of dynamic policy, this is called Multi-User Policy. Multi-user port capacities with the N-Series are determined on a per port, per DFE, and per multi-slot system basis. Default Platinum DFE capacities are as follows: Per port: Per blade (DFE): 1024 Per chassis: 1024 It is possible to increase these capacities by purchasing additional licences. The N-EOS-PPC license increases user port capacity on a per DFE basis from the default capacity of to a maximum of When present, the N-EOS-PUC upgrade license sets the chassis capacity at 2048 users per system, this value can be overridden using a CLI command setting the maximum of 2048 users/port. N-EOS-PPC and N-EOS-PUC are not available for Gold DFEs and are an optional purchase for Platinum DFEs. Diamond DFEs include N-EOS-PPC. Muti-user authentication and policy can provide significant benefits to customers by extending security services to users and devices connected to unmanaged devices, third party switches/routers, VPN concentrators, or wireless LAN access points at the edge of their network. Security, priority, and bandwidth control are enhanced while protecting existing network investments. Dynamic, Flow-Based Packet Classification Another unique feature that separates the N-Series from all competitive switches is the capability to provide User-Based Multi-layer Packet Classification/QoS. With the wide array of network applications used on networks today, traditional Multi-layer Packet Classification by itself is not enough to guarantee the timely transport of business-critical applications. In the N-Series, User-Based Multi-layer Packet Classification allows traffic classification not just by packet type, but also by the role of the user on the network and the assigned policy of that user. With User- Based Multi-layer Packet Classification, packets can be classified based on unique identifiers like All Users, User Groups, and Individual User, thus ensuring a more granular approach to managing and maintaining network confidentiality, integrity, and availability. Switch Port VLAN User Flow User-Based Multi-layer Packet Classification/QoS Layer 2 MAC Address EtherType (IP, IPX, AppleTalk, etc.) Layer 3 IP Address IP Protocol (TCP, UDP, etc.) ToS Layer 4 TCP/UDP port (HTTP, SAP, Kazza, etc.) N-Series Access Control Class of Service Deny Permit Contain Priority/QoS Rate Limit Feature Summary Integrated Services Design Integrated Services Design is a key differentiator that separates the N-Series DFE from the competition. Integrated Services Design reduces the number and type of modules required to build typical wiring closet configurations, simplifying the overall network design. In turn, this significantly reduces the maintenance and sparing cost as each DFE can perform all of these services unlike competitive offerings which have a plethora of different line cards required in order to provide similar services. Multi-layer packet classification - enables the delivery of critical applications to specific users via traffic awareness and control User, Port, and Device Level (Layer 2 through 4 packet classification) QoS mapping to priority queues (802.1p & IP ToS/ DSCP) up to 16 queues per port Multiple queuing mechanisms (WFQ, WRR, etc.) Granular QoS/rate limiting VLAN-to-policy mapping Switching/VLAN services - provides high-performance connectivity, aggregation, and rapid recovery services Extensive industry standards compliance (IEEE and IETF) Inbound and outbound bandwidth rate control per flow VLAN services support Link aggregation (IEEE 802.3ad), 32 trunks per N-Series with no limit to the number of ports per trunk; trunks can span DFEs Per DFE Integrated Services Design Multiple spanning trees (IEEE 802.1s) Rapid reconfiguration of spanning tree (IEEE 802.1w) Flow setup throttling Page 5

306 Distributed IP Routing - provides dynamic traffic optimization, broadcast containment, and more efficient network resilience Base routing features include static routes, RIPv1/RIPv2, VRRP, IPv4, and Multicast routing support (DVMRP, IGMP v1/v2, PIM-SM) Advanced routing features are licensed separately through the purchase of N-EOS-L3 and include LSNAT, DHCP relay, PIM, OSPF, DVMRP, and Extended ACLs. Diamond DFEs include advanced routing at no additional charge. Security (User, Network, and Host) - protects a business against network misuse and controls access to resources and confidential information User security Authentication (802.1X, MAC, and Web), MAC (Static and Dynamic) port locking (per port 802.1X authentication with RADIUS support) Multi-user authentication/policies Network security Access Control Lists (ACL) basic and extended Policy-based security services (examples: spoofing, unsupported protocol access, intrusion prevention, DoS attacks limits) Host Secure access to the N-Series via SSH, SSL, SNMP v3 (switch login with RADIUS support) Management, Control, and Analysis - provide streamlined tools for maintaining network availability and health Configuration Industry-standard CLI and web support Multiple images with editable configuration files Network Analysis SNMP v1/v2c/v3, RMON/RMON II, and SMON (rfc2613) VLAN and Stats Port/VLAN mirroring (one-to-one, one-to-many, many-to-many) Line rate NetFlow Automated set-up and reconfiguration Replacement DFE will automatically inherit previous DFEs configuration New blades added to chassis will automatically be updated with active configuration and firmware Optimized, High-Availability Services Aside from the standard high-availability features of typical wiring closet and data center switches, the N-Series includes many advanced features such as dynamic service fail-over, automatic module self-configuration, and multi-image support. Dynamic service fail-over enables each Diamond/Platinum DFE service (e.g., host management, switching/vlans, routing, etc.) to be automatically switched to another Diamond/Platinum DFE in an event of module or process failure. This self healing capability happens in milliseconds because each service is replicated on every Diamond/ Platinum DFE. Automatic module self-configuration is another innovative feature that allows a DFE module to receive their configuration from other DFEs automatically. This is ideal for replacing failed modules without manually reconfiguring the replacement DFE. The N-series allow you to download and store multiple image files, this feature is useful for reverting back to a previous version in the event that a firmware upgrade fails. This multi-image support provides significant operational efficiencies especially with regard to the application of firmware patches. Feature-Rich Functionality Examples of additional functionality and features that can be found within the N-Series include: NetFlow LSNAT NAT LLDP-MED Flow Setup Throttling Web Cache Redirect Node & Alias Location Web Cache Redirect Port Protection Suite To expand on some of the above, network performance management and security capabilities via NetFlow are available on every N-Series DFE without slowing down switching/routing performance or requiring the purchase of expensive daughter cards for every blade. Enterasys tracks every packet in every flow as opposed to competitor s statistical sampling techniques. The Enterasys advantage is the ntera ASIC capabilities that collect NetFlow statistics for every packet in every flow without sacrificing performance, N-Series switches can collect 9,000 flow records per second, per blade on Gold, Platinum, and Diamond DFEs This is an order of magnitude greater NetFlow collection performance than any other NetFlow appliance vendor (over 60,000 flow records per second in a fully-populated chassis). Flow Setup Throttling (FST) is a proactive feature designed to mitigate zero-day threats and Denial of Service (DoS) attacks before they can wreak havoc on the network. FST directly combats the effects of zero-day and DoS attacks by limiting the number of new or established flows that can be programmed on any individual switch port. This is achieved by monitoring the new flow arrival rate and/or controlling the maximum number of allowable flows. In network operations, it is very time consuming to locate a device or find exactly where a user is connected. This is especially important when reacting to security breaches. The N-Series DFEs automatically track the network s user/device location information by listening to the network traffic as it passes through the switch. This information is then used to populate the Node/Alias table with information such as an end-station s (Node s) MAC address and Layer 3 alias information (IP Address, IPX Address, etc). This information can then be utilized by network management tools to quickly determine that IP Address is located on switch 5 port 3 and in the event of a security breach take Page 6

307 some form of action against that device. This node and alias functionality is unique to Enterasys and reduces the time to pinpoint the exact location of a problem from hours to minutes. For organizations looking to deploy Voice over IP (VoIP) technologies the N-Series provides significant capabilities through its support for the industry standard discovery protocol LLDP-MED (Link Layer Discovery Protocol for Media Endpoint Devices). This protocol allows for the accurate representation of network topologies within Network Management Systems (NMS), N-Series switches are able to learn about all the devices connected to them understanding whether or not they are a VoIP phone, tell the phone which VLAN to use for voice, and even negotiate the power that the phone can consume. LLDP MED also enables 911 emergency services location functions whereby the location of a phone can be determined by the switch port to which it is connected. Deployment Scenarios N-Series support for Network Address Translation (NAT) provides a practical solution for organizations who wish to streamline their IP addressing schemes. NAT operates on a router connecting two networks, simplifying network design and conserving IP addresses. NAT can help organizations merge multiple networks together and enhance network security by helping to prevent malicious activity initiated by outside hosts from entering the corporate network, improving the reliability of local systems by stopping worms, and augments privacy by discouraging scans. Within server farm environments N-Series can help to increase reliability and performance via the implementation of Load Sharing Network Address Translation (LSNAT). Based on RFC 2391, LSNAT uses a number of load sharing algorithms to transparently offload network load on a single server and distributes the load across a pool of servers. N-Series also supports a comprehensive portfolio of port protection capabilities, such as SPANguard and MACLock which detect unauthorized bridges in the network and restrict a MAC address to a specific port. Other port protection features include Link Flap, Broadcast Suppression, and Spanning Tree Loop protection which protects against mis-configuration and protocol failure. From the Edge to the Core Today s enterprise networking customers demand highly reliable, featurerich networking devices to fulfill their requirements across all layers of the network, providing the scalability, return on investment (ROI), and security required of a 21st century business environment. Enterasys N-Series switches provide industry-leading, high-performance distributed switching for enterprise networks, providing customers with the scalability, performance, and application control to meet the growing needs of today s enterprises. Built on the award winning ntera ASIC architecture, N-Series solutions provide high-performance, feature-rich, and highly scalable 10/100, 10/100/1000, Gigabit, and 10 Gigabit Ethernet connectivity. This allows them to scale from the desktop right to the heart of the network core where they are well positioned to meet emerging high-bandwidth requirements for core routing implementations. High-performance, distributed computing increases the demand for secure campus networks, at the same time business-critical systems and services are becoming increasingly dependant upon enterprise backbone infrastructures. N-Series solutions have the capacity, scalability, and QoS functionality required to deal with these new demands. Architected to ensure no single point of failure with industry-leading N+6 highavailability, N-Series utilizing Diamond DFE s are the perfect solution for core routing and secure data center applications. At the distribution layer, Platinum DFEs deliver granular, end-to-end visibility and control over individual users, services, and applications, as well as firewall-like security on every port for downstream devices through Page 7

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2 Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Red de datos del ININ

Red de datos del ININ El ININ hoy Modernización de la Red de datos del ININ ORÍGENES Por Eduardo Rioja Fernández A principios de los 90 s, el ININ destinó recursos para actualizar la red de comunicación y cubrir las necesidades

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Introducción al Tema SISTEMAS OPERATIVOS 2

Introducción al Tema SISTEMAS OPERATIVOS 2 Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 12 Nombre: OSPF Contextualización Qué son los OSPF? El OSPF es normalmente usado y configurado como un área sólo para las pequeñas empresas o también

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF Contenido Introducción Topología de red Conjuntos de marcación manual de ISP Agrupación estática Agrupación central

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Diseño de Redes de Área Local

Diseño de Redes de Área Local REDES DE AREA LOCAL Diseño de Redes de Área Local REDES DE AREA LOCAL Pág. 1/40 OBJETIVOS DEL DISEÑO DE LAN El primer paso es establecer y documentar los objetivos de diseño. Estos objetivos son específicos

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL. FAMILIA DE ESPECIALIDADES: INFORMÁTICA Y LAS COMUNICACIONES ESPECIALIDADES: TELECOMUNICACIONES Y ELECTRONICAS PROGRAMA: INFORMATICA

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004

EVALUACION POR PROYECTOS 2 2015 CURSO: REDES Y SISTEMAS AVANZADOS DE TELECOMUNICACIONES 2 CÓDIGO: 208004 ACTIVIDAD FINAL: desarrollo [diseño e implementación -en un simulador de red-] de un IXP para K ISP en una ciudad de Colombia. PROBLEMA: desarrollar el sistema de interconexión de k ISP a través de un

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Qué son los protocolos de enrutamiento Dinámico?

Qué son los protocolos de enrutamiento Dinámico? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 4 Nombre: Protocolos de enrutamiento dinámico Contextualización Qué son los protocolos de enrutamiento Dinámico? Los protocolos de enrutamiento dinámico

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 / 2 0 1 3 LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. PREESCOLAR. 0 1 / 0 8 / 2 0 1 3 INTRODUCCIÓN. Actualmente curso la Lic. En preescolar en la escuela normal Carlos A. Carrillo

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones Tema 2 Componentes de una LAN Curso 2010 SWITCHES Y ROUTERS Switching Ethernet - Switches En castellano "conmutador", es un dispositivo electrónico de interconexión de computadoras

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM

1º Cuatrimestre Redes de Computadoras 2015. Subnetting y VLSM Subnetting y VLSM Qué es una direccion IP? La dirección IP es un número de 32 bits e identifica el punto de conexión (la interfaz) entre un host y una red. El espacio de direccionamiento es 2^32 = 4.294.967.296

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

CAPITULO 1. Redes de Area Local LAN

CAPITULO 1. Redes de Area Local LAN CAPITULO 1 Redes de Area Local LAN Objetivos Dispositivos de LAN Básicos Evolución de los dispositivos de Red Aspectos básicos del flujo de datos a través de las LAN s Desarrollo de una LAN Qué son las

Más detalles

ROUTERS MÓDULO 2 PARTE 1

ROUTERS MÓDULO 2 PARTE 1 ROUTERS MÓDULO 2 PARTE 1 Interconexión de Redes Bibliografía: Tanenbaum Andrew - Computer Networks 4ta Edición Perlman Radia - Interconnections Bridges and Routers 2da Edición Cisco Networking Academy

Más detalles

w w w. o v e r l i n k. c l

w w w. o v e r l i n k. c l w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos

1.4 Análisis de direccionamiento lógico. 1 Elaboró: Ing. Ma. Eugenia Macías Ríos 1.4 Análisis de direccionamiento lógico 1 Se lleva a cabo en la capa de Internet del TCP/IP (capa de red del modelo OSI) la cual es responsable de las funciones de conmutación y enrutamiento de la información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking 1 Sesión No. 6 Nombre: Direccionamiento de la red: IPV4 Y IPV6 Objetivo: Durante la sesión el participante identificará las principales diferencias entre el direccionamiento

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red

Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red Diseño y soporte de Redes de computadoras. 1.0 Introducción de conceptos de diseño de la red 1.1 Exploración de aspectos básicos del diseño de red 1.1.1 Descripción general del diseño de red 1.1.2 Ventajas

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Organizador Didáctico del Aprendizaje Fundamentos de Redes

Organizador Didáctico del Aprendizaje Fundamentos de Redes Organizador Didáctico del Aprendizaje Fundamentos de Redes Competencia general: Analiza las redes de información para distinguir su funcionamiento, a partir de los elementos básicos que la componen y el

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Protocolo de Estado de Enlaces: OSPF (2)

Protocolo de Estado de Enlaces: OSPF (2) Protocolo de Estado de Enlaces: OSPF (2) Emilio Hernández Carlos Figueira OSPF Jerárquico Áreas OSPF Se definen dos niveles: SA y áreas. Las áreas son subredes del SA Los protocolos Hello + Intercambio

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles