link local

Anuncio
Contenido
Monitorización y Evaluación de Redes
Tema 8
• Protocolos de encaminamiento
–
–
–
–
Diseño y configuración de redes IP
Características
Sistemas autónomos
IGP: RIP y OSPF
EGP: BGP
• Ampliación interconexión de redes:
– Conmutadores
– Conmutadores de nivel 3
– VLANs
Segunda parte
• Ejemplos redes
– Red pequeña
– Red mediana
1
2
Monitorización y Evaluación de Redes
Monitorización y Evaluación de Redes
Protocolos de encaminamiento
Características
• Los routers usan protocolos de encaminamiento
para intercambiar información de actualización de
las tablas de encaminamiento
• Estos protocolos generan una carga adicional
sobre la red:
• Cuando todos los routers tiene las tablas
actualizadas, la internet está en una situación
estable (encaminamiento a través de caminos
óptimos)
• Cuando falla un router o un enlace: hay que
reconfigurar
– En algunos casos (p.ej. RIP) la información de
encaminamiento se intercambia mediante difusiones
MAC
– Actualizar tablas de encaminamiento
– Transitoriamente estado inestable: bucles, agujeros
negros
– Tiempo de convergencia: tiempo que transcurre hasta
volver al estado estable (depende del protocolo de
encaminamiento y del tipo de fallo)
• Característica importante: capacidad para detectar
y recuperar un fallo de interconexión
3
Monitorización y Evaluación de Redes
4
Monitorización y Evaluación de Redes
Características
Algoritmos de encaminamiento
Características de los protocolos de
encaminamiento:
• Los algoritmos de encaminamiento se
basan en:
– Vector de distancias
– Estado del enlace
• Cuándo se envía información de encaminamiento:
– Actualizaciones periódicas o sólo cuando hay cambios
• Qué información de encaminamiento se envía
Revisar
TIN
– Toda la tabla de encaminamiento o sólo los cambios
• Dónde se envía la información de
encaminamiento
– Difusiones a todos los routers o sólo a los afectados por
un cambio
5
Monitorización y Evaluación de Redes
Vector de distancias
Estado del enlace
• Intercambio de información sólo en los cambio de
topologías, por inundación
• Ventajas:
• La información de encaminamiento (tabla
completa) se intercambia periódicamente
(típ. 30 seg.)
• Ventajas:
– Tablas de encaminamiento más pequeñas
– Sobrecarga de red baja
– Simple
– Fácil de configurar
• En estado estable no se intercambia información de
encaminamiento
– Tiempo de convergencia bajo
– Escalable
• Inconvenientes:
–
–
–
–
6
Monitorización y Evaluación de Redes
Tablas de encaminamiento grandes
Gran sobrecarga del tráfico de red
Tiempo de convergencia alto
No es escalable
• Inconvenientes:
– Complejo
– Difícil de configurar
– Uso de recursos intensivo en los routers
7
Monitorización y Evaluación de Redes
8
Monitorización y Evaluación de Redes
Sistemas autónomos
Sistemas autónomos
• Tres tipos de ASs
– AS terminal: una sola conexión otro AS, sólo lleva
tráfico local.
– AS multiconectado: conexiones a varios ASs, pero no
transporta tráfico de otros
– AS de tránsito: conexiones a varios ASs, transporta
tráfico en tránsito
• Internet se divide en sistemas autónomos (AS)
• Características:
– Conjunto de dispositivos de encaminamiento que
utilizan un protocolo de encaminamiento común
– Gestionados por una única organización
– Excepto en momentos de fallo, el AS está
conectado (grafo conectado: ∃ un camino entre
cualquier par de nodos)
AS1
AS2
AS terminal
AS1
AS3
AS1
AS3
AS2
AS2
AS multiconectado
AS de tránsito
9
Monitorización y Evaluación de Redes
10
Monitorización y Evaluación de Redes
IGPs y EGPs
IGP: RIP
• Los protocolos de encaminamiento dentro de un
AS se llaman Interior Gateway Protocols (IGPs)
• Se utilizan los siguientes IGPs:
• RIP (Routing Information Protocol) RFC 1058:
– Protocolo de vector de distancias
• Métrica: Número de saltos (mínimo 1, máximo 15)
• 16 saltos (∞ = red inalcanzable)
– RIP (Routing Information Protocol)
– OSPF (Open Shortest Path First)
–
–
–
–
–
• Los protocolos de encaminamiento entre ASs
distintos se llaman Exterior
Gateway Protocols (EGPs)
• Actualmente el EGP utilizado:
– BGP (Border Gateway Protocol)
UDP, puerto 520
Difusión de tablas cada 30 segundos
Rutas borradas si en 180 segundos no hay noticias
Problemas: Convergencia lenta/Cuenta al infinito
RIP-2 soporta subredes de tamaño variable y CIDR
(RFC 1723)
11
Monitorización y Evaluación de Redes
12
Monitorización y Evaluación de Redes
IGP: OSPF
•
•
•
•
•
•
•
•
EGP: BGP
• Protocolo de encaminamiento entre ASs
• Soporta CIDR
• Utiliza una variación del protocolo de vector de distancias
(vector de rutas)
• Funciona sobre TCP (puerto 179)
OSPF (Open Shortest Path First) RFC 2328
Protocolo de estado del enlace
No usa protocolo de transporte (tipo de prot. = 89)
Protocolo de encaminamiento intra-SAs de
cualquier tamaño
Jerárquico: el SA se divide en áreas
Encaminamiento según el tipo de servicio (p.e.
retardo bajo) del datagrama IP
Equilibrado de la carga
Seguridad: los intercambios entre routers están
autenticados
AS1
AS1
BGP
AS2
AS2
OSPF
OSPF
RIP
RIP
13
Monitorización y Evaluación de Redes
14
Monitorización y Evaluación de Redes
Conmutadores (swtiches)
Conmutadores: características
• La conmutación puede ser
• Son dispositivos de nivel 2
• Son puentes multipuerto de altas prestaciones
– Cut-through:
• Tan pronto llega una trama por el puerto de entrada se empieza
a retransmitir por el puerto de salida
• La decisión de retransmisión se toma después de analizar
(sólo) la cabecera de la trama
• Puede mejorar las prestaciones, pero...
• No se puede comprobar el CRC ⇒ se retransmiten tramas
erróneas
– La retransmisión de tramas se hace por hardware
– Pueden mover tramas con latencias de µsegundos
– Muchos puertos: en vez de conectar grandes segmentos
de red, una máquina en cada puerto
(microsegmentación) ⇒ no hay colisiones
– En el mejor caso, multiplican el ancho de banda de la
red por la mitad del número de puertos
– Store and forward:
• Se analiza la trama completa antes de retransmitirla
• Con implementaciones hw se consiguen latencias pequeñas
• Los conmutadores están
reemplazando a los hubs
• Permiten transmisión full-dúplex:
– Dobla la velocidad de transmisión
15
Monitorización y Evaluación de Redes
16
Monitorización y Evaluación de Redes
Conmutadores: características
Conmutadores de nivel 3
• Las altas prestaciones de los conmutadores han
impulsado un diseño de red más plano: más hosts
por subred
• Pero... Los conmutadores tienen la misma
limitación que los puentes: no separan los
dominios de difusión
• Son routers multipuerto
– Implementación hardware
– Pueden funcionar con latencias similares a los
de nivel 2
– Separan los dominios de difusión
– Escalabilidad limitada
– La cantidad de difusiones aumenta con el número de
hosts
– Las difusiones interrumpen a todos los hosts
– Un host mal configurado (generando difusiones)
entorpece todo un dominio de difusión
• Cada puerto: un dominio de difusión
17
18
Monitorización y Evaluación de Redes
Monitorización y Evaluación de Redes
VLAN
VLAN
• VLAN (Virtual LAN) = Grupo de computadores que
forma un dominio de difusión
• La agrupación lógica independiente de la topología física
de la red
Diseño con VLANs
•
•
•
•
•
Existen diversas tecnologías, muchas propietarias
También algunos estándares: 802.1Q, 802.10
La creación de VLANs se hace en los conmutadores
Los puertos del switch se asignan a diferentes VLANs
Cada VLAN forma un dominio de difusión diferente
19
Monitorización y Evaluación de Redes
20
Monitorización y Evaluación de Redes
VLAN: tipos
VLAN
• Dos tipos de VLANs:
– VLAN estática:
• La comunicación
entre VLANs
requiere un
router
• Las estaciones
en una VLAN
pertenecen a una
subred diferente
• El administrador de la red asigna cada puerto del switch a una
VLAN
• Si una estación cambia de switch se requiere intervención del
administrador para configurar el nuevo switch
– VLAN dinámica
• La asignación de una VLAN a un puerto se basa en la
dirección MAC de la estación conectada
• Requiere una aplicación de gestión de VLANs donde se indica
la relación (dir. MAC) ⇔ VLAN
– Algunos swtiches permiten puertos Multi-VLAN
(asignados a varias VLANs)
21
Monitorización y Evaluación de Redes
VLAN: funcionamiento
• Hay que identificar a qué VLAN
pertenece una trama: etiquetado de
las tramas (packet tagging)
• El etiquetado se realiza en el switch
origen
• Se asigna una etiqueta distinta
dependiendo de a qué VLAN
pertenece el puerto de entrada
• La trama lleva esta etiqueta a través
de los switches que soportan las
VLANs
• Las estaciones no requieren ninguna
modificación
• En el último switch se quita la
etiqueta y entrega la trama original a
la estación destino
Monitorización y Evaluación de Redes
22
Monitorización y Evaluación de Redes
Red pequeña
• 50 usuarios conectados a la red
• 10 impresoras
• Conexión a la base de datos de la compañía
y correo electrónic interno
• Conexión a Internet:
– Los usuarios tienen acceso a Internet
– Acceso al correo electrónico externo, Web y
FTP
– En el futuro se puede implementar un sitio Web
23
24
Monitorización y Evaluación de Redes
Red pequeña: diseño físico
El switch
actúa como
backbone
Red pequeña: diseño lógico
RDSI
10Mbps
• Mapa IP:
–Rangos de direcciones IP
reservadas
–Diseño plano (sin subredes)
• Cableado UTP de categoría 5
• Dispositivos de conexión y servidor en la misma sala
• Las impresoras cerca de sus usuarios
25
Monitorización y Evaluación de Redes
26
Monitorización y Evaluación de Redes
Red pequeña
Red de tamaño medio
• Direccionamiento
• 300 usuarios
• Un AS/400 y 8 servidores de ficheros Windows
NT
• 6 departamentos:
– Una dirección de red de clase C es suficiente:
• 192.168.1.0
– Para pocas máquinas
• Red plana
• Asignación estática de dir. IP
–
–
–
–
–
–
–
– Si hay previsión de crecimiento (>100)
• Subredes
• DHCP
• Conexión a Internet
– Como hemos utilizado direcciones privadas, el router
tiene que tener capacidad de NAT
– Adquirir un bloque de 8 direcciones del ISP
– Si se quiere instalar un servidor web, mejor en la red
del ISP
Monitorización y Evaluación de Redes
Marketing
Atención a clientes
Contabilidad
Informática
Recursos humanos
Ingeniería
Conexión telefónica para 15 usuarios
27
28
Monitorización y Evaluación de Redes
Red de tamaño medio
Red de tamaño medio
Cables:
• Fibra óptica
• UTP Categoría 5
router
router
Multilayer
Un switch
multilayer
(niveles
2+3) actúa
como
backbone
29
Monitorización y Evaluación de Redes
30
Monitorización y Evaluación de Redes
Red de tamaño medio
Red de tamaño medio
• Asignación de direcciones y nombres
• Conexión a Internet
– Hay que usar DHCP con DDNS (Dynamic
Domain Name System)
– Estrategia de asignación:
– En esta red los servicios IP pueden ser
mantenidos dentro de la red (no en el ISP)
– Se usa una red perimetral
– SOCKS server:
• Servidores: de 192.168.n.1 a 192.168.n.20 (estática)
• Impresoras: de 192.168.n.21 a 192.168.n.49
(estática)
• Usuarios: de 192.168.n.50 a 192.168.n.249
(dinámica)
• Routers:
de 192.168.n.250 a 192.168.n.254
(estática)
• servidor proxy de nivel de circuito
• Establece conexiones a petición de los hosts internos
• Retransmite los paquetes de la conexión (en ambos
sentidos) sin interferir en el protocolo de aplicación
• Hacen más que un filtrado de paquetes pero menos
que un proxy de nivel de aplicación
31
Monitorización y Evaluación de Redes
32
Monitorización y Evaluación de Redes
Descargar