Ubiquiti Broadband Routing & Switching Specialist … · curso UBRSA, UBRSS sienta las bases para...

58
Ubiquiti Broadband Routing & Switching Specialist (Español)

Transcript of Ubiquiti Broadband Routing & Switching Specialist … · curso UBRSA, UBRSS sienta las bases para...

Ubiquiti Broadband Routing & Switching Specialist (Español)

iUbiquiti Networks, Inc.

Tabla de Contenido

Tabla de Contenido

I. Objetivos del Curso UBRSS 1

Certificación de Routing & Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

Información General del Laboratorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1

II. Gestión del Dispositivo 2

TOUGHSwitch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2

EdgeRouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

EdgeSwitch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5

III. Diseño de Red 6

Modelo OSI & Encapsulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

Fundamentos de la Topología de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

Interfaces de Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10

Red de Área Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

Comunicación de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

Red de Área Amplia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

El Panorama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14

IV. IPv4 & Subredes 15

Conceptos Básicos de Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15

Subnetear (Subredes) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

VLSM Para Proveedores de Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29

V. Routing 31

Rutas Conectadas & Estáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

Enrutamiento Dinamico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33

Ubiquiti Networks, Inc.ii

Tabla de Contenido

VI. Servicios & Seguridad 39

Protocolo de Configuración de Huésped Dinámico (DHCP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

Sistema de Nombres de Dominio (DNS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40

Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40

Tuneles & VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

A. Glosario 43

B. Apéndices 46

Protocolo de Internet Versión 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46

Comandos Importantes de EdgeOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

Direccionamiento y Tablas de Enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50

Ubiquiti Networks, Inc.

Prefacio

El libro de entrenamiento Ubiquiti Broadband Routing and Switching Specialist (UBRSS) se pone a su disposición de forma gratuita como recurso de aprendizaje para prepararlo para tomar los examenes de certificacion de Ubiquiti. Durante los eventos de capacitación en el aula, los estudiantes participan en actividades de laboratorio del mundo real utilizando el último hardware de Ubiquiti, dirigido por un Trainer capacitado por Ubiquiti en los temas del curso para guiar las discusiones en clase.

Para potenciar nuestra base de usuarios globales, La Academia Ubiquiti (Ubiquiti Academy) proporciona este libro de capacitacion como referencia, que se utilizará para comenzar y acelerar su aprendizaje: no es un sustituto de los cursos de capacitación dirigidos por un instructor calificado. Cuando este listo, inscríbase en un curso de capacitación oficial de Ubiquiti y obtenga el reconocimiento como profesional certificado por Ubiquiti en su experiencia en la industria.

Ubiquiti reconoce que el éxito profesional en el mundo tecnológico en rápida evolución de la actualidad requiere un fuerte compromiso con el aprendizaje continuo a través de diversos métodos de estudio. Mientras lee este libro de capacitacion, asegúrese de participar en nuestra comunidad de usuarios activa, donde miles de usuarios se reúnen diariamente para analizar las mejores prácticas para configurar, implementar y solucionar problemas de proyectos reales diseñados y construidos en plataforma de vanguardia de Ubiquiti.

Jamie HigleyDirector Global de EntrenamientoUbiquiti Networks, Inc.Marzo 2017

1Ubiquiti Networks, Inc.

Objetivos del Curso UBRSS

I. Objetivos del Curso UBRSS

¡Bienvenido al curso Ubiquiti Broadband Routing & Switching Specialist! Este es un curso de nivel de entrada especialmente diseñado para profesionales de redes en el contexto de proveedor de servicios. Los temas incluyen:

• Primer uso, configuración y administración de equipos de red

• Diseño básico de red, pilas de protocolos y modelos de datos

• Direccionamiento y subredes para redes IPv4

• Anatomia del Router y protocolos de enrutamiento esenciales

• Servicios de red estándar y seguridad en diferentes capas de OSI

Certificación de Routing & Switching

El curso UBRSS está diseñado para estudiantes que prácticamente no tienen ningún conocimiento previo de la teoría de redes. Aunque no es un requisito previo para el curso UBRSA, UBRSS sienta las bases para los conceptos fundamentales de enrutamiento y conmutación que rodean a las redes de proveedores de servicios, incluyendo VLAN, enrutamiento basado en políticas, OSPF de áreas múltiples, así como intro-to-BGP. El dominio de los conceptos del curso UBRSS es crucial para su éxito en el mundo de las redes y el avance a través de la Academia Ubiquiti.

Información General del Laboratorio

El curso UBRSS está diseñado con muchas actividades prácticas de laboratorio para acelerar el proceso de aprendizaje. el Trainer proporcionará a cada alumno un EdgeRouter-X (ER-X), un EdgeSwitch-8-150W (ES-8-150W) y un dispositivo airMAX-ac, para simular su propia red de área local. Los estudiantes también conectaran su ER-X al radio airMAX-ac, que se conecta al airMAX-ac, EdgeRouter e Internet del Trainer. Lea la descripción al comienzo de cada actividad de laboratorio para comprender el propósito de cada laboratorio, luego siga las instrucciones paso a paso para completar la actividad.

Su Trainer le asignará un número único (X) para diferenciar su configuración de IP de la de los demás. Más tarde, trabajará en grupos (Estudiante A y B) para completar las actividades de laboratorio, donde su número único (Estudiante X) todavía se usa como referencia.

Como ejemplo, los estudiantes A y B trabajan en un grupo y usan sus numeros unicos (1 y 2, respectivamente). Si la actividad de laboratorio requiere que el Estudiante B establezca una dirección de interfaz en “10.1.(100 +A).B”, entonces el Estudiante B establecería la direccion de la interfaz en “10.1.101.2”, ya que (100+A) = (100 +1) = 101 y B = 2.

Ubiquiti Networks, Inc.2

Gestión del Dispositivo

II. Gestión del Dispositivo

TOUGHSwitch

Los productos TOUGHSwitch de Ubiquiti son simples, sin embargo son switches potentes. En comparación con un Switch no administrable, un switch administrable proporciona opciones avanzadas para su configuración.

En el caso del TS-5-POE, los usuarios pueden configurar el switch por medio de la interfaz gráfica de administracion web (GUI) en https://192.168.1.20/. Restringir el acceso de la administración únicamente para usuarios autorizados es un primer paso importante para la seguridad de la red. Como en la mayoría de dispositivos Ubiquiti, el TOUGHSwitch tiene un nombre de usuario y contraseña predeterminado que es ubnt / ubnt para una conveniente y rápida configuración. Los administradores que no modifiquen las credenciales predeterminadas corren el riesgo de ser espiados por un cliente ocasional o un atacante peligroso. Estas configuraciones, así como las configuraciones para la administración web (como la dirección IP, el puerto del servidor y los otros protocolos), pueden ser cambiados, habilitados o deshabilitados según sea necesario en la pestaña Device.

Un método común para proteger el TOUGHSwitch es por medio del puerto de Administración (Management). Cuando está habilitado, este puerto puede servir como una interfaz de administración fuera de banda (out-of-band). Esto significa que los host en banda (in-band) conectados a los puertos de switch normales (también llamados puertos de datos) no pueden acceder (ni mucho menos hacer ping) al TOUGHSwitch a menos que estén físicamente conectados al puerto de Administración (Management). El puerto de Administración (Management) no se recomienda como un puerto de Datos (ya sea en subida “upstream” o descarga “downstream”), debido a que está limitado a velocidades 10/100Mbps podría provocar una gran pérdida de paquetes. En su lugar, use los puertos de Datos (Data) para este propósito ya que soportan altas velocidades de 1000Mbps (Gigabit) necesarias cuando se pasa trafico normal, trafico que no es de gestión (non-Management traffic).

Las capacidades Power-Over-Ethernet (POE) de los TOUGHSwitch lo hacen ideal como switch administrable para alimentación eléctrica de radios, cámaras IP y otros dispositivos en una red de un proveedor de servicios. Aunque el TS-5-POE permite hasta 24V de POE pasivo (passive POE) por puerto, el TS-8- PRO y el TS-16-CARRIER permiten hasta los 48V de POE pasivo (passive POE) en todos los puertos del Switch. El TS- 16-CARRIER es simplemente dos dispositivos TS-5-POE dentro de un montaje de Rack, por lo que si desea interconectar los dos switches, conecte un cable en un puerto de cada switch.

Una razón esencial para la implementación del TOUGHSwitch para los proveedores de servicios es la capacidad de monitorear el estado del puerto y rastrear la distribución de datos en la pestaña de Estado (Status tab). Ping Watchdog, Registro del Sistema (System Log) y Alertas (Alerts) son todas las herramientas útiles para mantener una red de operador funcional puerto por puerto.

3Ubiquiti Networks, Inc.

Gestión del Dispositivo

EdgeRouter

EdgeMAX es el nombre de la familia otorgada al hardware EdgeRouter y al software EdgeOS utilizado para enrutar y filtrar paquetes desde el borde hasta cada núcleo de las redes tipo carrier actuales. Así como el TOUGHSwitch, el EdgeRouter cuenta con una interfaz gráfica de usuario (GUI) web incorporada para ofrecer un acceso de administracion amigable en https://192.168.1.1/ (con la configuracion predeterminada). Antes de instalar el EdgeRouter en una red activa, asegúrese de cambiar el nombre de usuario y contraseña diferentes a los predeterminados ubnt / ubnt.

Una vez que haya iniciado sesión en EdgeOS, la pestaña Sistema (System tab) contiene la mayoría de las configuraciones importantes de la administración para el Router. Establecer un nombre de host (hostname) es útil en una red local, donde por medio de un servidor de nombres, las direcciones IP (ej, 192.168.87.1) son asignados a nombres simples de router(ej, Tower3- Shanghai). En esta área donde se pueden descargar o cargar configuraciones de respaldo (backup) al router, como también actualizaciones de firmware del sistema.

Al igual que el puerto de administración del TOUGHSwitch, todos los modelos EdgeRouter cuentan con un puerto de Consola (Console port) para administración fuera de banda (out-of-band). Esto es especialmente útil si desea una línea dedicada para la administración remota del Router. En todos los casos, se debe usar un cable de consola serial (RJ45-to-DB9) para conectarse al puerto de la consola, ya que solo es un puerto en serie con conector RJ45. Si la computadora no tiene un puerto DB9, también se requiere un adaptador DB9 a USB. Use PuTTY (Windows) o Terminal (Mac/Linux) para conectarse utilizando la siguiente configuración:

• Baud rate: 115200

• Data bits: 8

• Parity: NONE

• Stop bits: 1

• Flow control: NONE

El puerto de Consola permite a los usuarios acceder a la Interfaz de Línea de Comandos del EdgeRouter para ejecutar comandos, aunque sin la GUI intuitiva de EdgeOS. Los usuarios también pueden acceder a la CLI utilizando el protocolo SSH a través de cualquiera de los puertos Ethernet del EdgeRouter. Dado a su protocolo seguro, se prefiere SSH sobre telnet para propositos de administracion remota. La CLI brinda a los usuarios libertad absoluta para configurar el Router, a menudo habilitando funciones que no están disponibles a través de la GUI. Usted también debe de conocer algunos atajos (shortcuts) útiles que hacen que la configuración basada en CLI sea más fácil y conveniente.

• La tecla “tab” intentará completar la cadena actual

• El símbolo “?” permite a los usuarios ver posibles terminaciones de cadenas

• El comando de configuración permite a los usuarios salir del modo operativo e ingresar el modo de configuración

• El comando run permite los comandos de modo operativo mientras mientras está en modo configuración

• El comando exit permite a los usuarios abandonar modos o terminar una sesión CLI

Ubiquiti Networks, Inc.4

Gestión del Dispositivo

EdgeOS presenta dos modos de administración cuando accede a la CLI: modo Operational y Configuration. El modo Operativo (Operational) es útil para ejecutar comandos y revisar el estado del Router. Es necesario ingresar al modo de configuración (Configuration) para realizar cambios en cualquiera de los archivos de configuración almacenados en el enrutador.

Cuando usa la CLI de RouterOS, hay tres estados de configuración utilizados:

• Working Cuando realiza cambios a la configuración que se encuentra en ejecución, los cambios no se aplican hasta que los cambios sean perpetrados (commit) a la configuración activa.

• Active Una vez que los cambios se han perpetrado a la configuración activa, son aplicados; sin embargo, los cambios no se vuelven parte de la configuración de inicio (boot) hasta que los cambios se guarden en la configuración de inicio (el equivalente a una configuración en ejecución).

• Boot Después de guardar (save) los cambios, son aplicados a la configuración de inicio. Cuando el EdgeRouter se Reinicia (reboot), carga la configuración de arranque para su uso.

Ya sea que realice cambios en la configuración de IP o las reglas de firewall en EdgeRouter, a menudo es mejor usar el comando commit-confirm. Seguido del comando, el administrador debe regresar a la consola para emitir el comando de confirmación (confirm). Sin embargo, si el administrador pierde el acceso al enrutador y no puede emitir el comando de confirmación (confirm) después de 10 Minutos, el Router volverá al estado anterior.

Usted siempre puede descargar un archivo de configuración de respaldo a través de HTTPS por medio de la Pestaña Sistema (System) de la GUI de EdgeOS. Asegúrese de mantener configuraciones de copia de seguridad (Backup) de los enrutadores en una red de producción, en caso de que algo suceda cuando se necesite una restauración rápida. EdgeOS soporta copias de seguridad automáticas y remotas después de cada configuración perpetrada (commit), utilizando el comando commit-archive y los protocolos SCP, FTP o TFTP. Usted también puede tener un número específico de revisiones del archivo de configuración en el EdgeRouter local usando el comando commit-archive. Consulte el Apéndice de Comandos de EdgeOS (ubicado al final de este manual para obtener más detalles).

5Ubiquiti Networks, Inc.

Gestión del Dispositivo

EdgeSwitch

EdgeSwitch es la incorporación más reciente a la familia EdgeMAX, que combina funciones avanzadas de Switching capa 2 y funciones capa 3 en un solo dispositivo (más información sobre las capas (layers) en el próximo capítulo). Prestaciones Gigabit hasta en 48 puertos, 2 SFP+ y 2 puertos SFP, el switch multicapa ofrece un rendimiento sin bloqueo de hasta los 70Gbps. el soporte para tantos protocolos y funciones de capas 2 y 3 pone al EdgeSwitch en una posición única para trabajar prácticamente en cualquier lugar de la topología del proveedor de servicios.

En comparación con los modelos TOUGHSwitch, EdgeSwitch admite POE + IEEE 802.3 at/ af y Passive POE.

Nota para el Alumno: Pídale a su instructor que comparta una cuenta de solo lector para que pueda explorar el conjunto de funciones de EdgeOS para EdgeSwitch. Para tutoriales y guías de instrucción, visite la Base de conocimientos de EdgeSwitch ubicada en la Comunidad de Ubiquiti.

Ubiquiti Networks, Inc.6

Diseño de Red

III. Diseño de Red

Modelo OSI & Encapsulación

El modelo de interconexión de Sistemas Abiertos Open Systems Interconnection (OSI) es un modelo de datos de 7 capas diseñado para organizar los diversos protocolos de software y hardware involucrados en la red de comunicación. En la parte superior de la pila, la Capa de Aplicación representa protocolos como FTP, DHCP o HTTP. La mayoría de los usuarios finales trabajan cómodamente en esta capa y no se preocupan por el trabajo que ocurre en las capas inferiores. Por lo tanto, la carga útil (datos originales) se pasa capa por capa. De esta forma, cada capa existe para servir a la capa superior.

USER

Application

Presentation

Session

Transport

Network

Data Link

Physical

7

6

5

4

3

2

1

Finalmente, los datos de la aplicación llegan a la Capa de Transporte, donde se asignan los números de puerto de red y la “carga útil” se convierte en un “segmento.” Este proceso por el cual se agrega informacion envolvente alrededor de la carga de datos original se denomina encapsulación. En la Capa de Red, el “segmento” es encapsulado con información de IP y se convierte en un “paquete.” Después de llegar a la Capa de Enlace de Datos, el paquete se encapsula con información MAC relevante y se convierte en un “marco.” El marco finalmente pasa al Capa Física donde el marco se convierte en una “señal” transmitida en el medio físico. En el otro extremo del enlace, la señal de capa física transmitida llega al receptor.

7Ubiquiti Networks, Inc.

Diseño de Red

En función de la señal recibida de la capa física, el receptor comienza a reconstruir el marco de la Capa-2. Si la dirección MAC de destino contenida en el marco pertenece al receptor, el marco se despojará de la información MAC y se pasará a la capa de red. Este proceso mediante el cual la información relevante para la capa se elimina capa por capa se denomina desencapsulación. En una red correctamente diseñada y configurada, la carga de datos original finalmente llegará a su destino previsto.

Modelo TCP/IP & Comunicación de Extremo a Extremo

Como una versión simplificada del modelo OSI, el Modelo TCP/IP es útil en la diagramación de las redes de extremo a extremo actuales, incluyendo la Internet. La pila TCP/IP agrupa los protocolos en cuatro capas: Aplicación, Transporte, Internet y Enlace. Al igual que con el modelo OSI, la capa de Aplicación inicia la carga y la capa de transporte asigna puertos. La Capa de Internet se ocupa del enrutamiento de los paquetes de internet (IP) mientras que la capa de enlace funciona con la comunicación de área local (MAC) y los medios de transmisión físicos.

Application

Transportation

Internet

Link

4

3

2

1

El tema de la comunicación intranet en redes locales se explorará más adelante (ver ARP). Por ahora, comprenda que la Capa de Enlace encapsula y desencapsula la carga de datos original con información como la dirección MAC para que pueda llegar a un nodo local. Con respecto a la interconexión de redes, incluyendo el tráfico de Internet, el modelo TCP/IP es sinónimo de un sistema postal. El usuario escribe la carta (datos) y coloca la carta en un sobre direccionado (paquete). Después de llegar a la oficina de correos (Puerta de Enlace “Gateway”), la dirección del destinatario (IP de destino) se compara con los registros (tablas de enrutamiento), luego se reenvía a otra oficina postal (enrutador vecino), repitiendo el proceso (salto por salto) hasta que el paquete llega.

Ubiquiti Networks, Inc.8

Diseño de Red

Capa de Transporte & Conexiones

En la capa de transporte, los dispositivos de red asignan números de puerto y deciden qué protocolo de transporte utilizar para la comunicación de extremo a extremo. El protocolo de transporte utilizado rige el comportamiento para la conectividad; hay dos protocolos principales utilizados en las redes actualmente:

• Transmission Control Protocol (TCP) orientado a la conexión, confiable, ordenado y compatible con la comprobación de errores.

• User Datagram Protocol (UDP) sin conexión, poco fiable, desordenado y sin estado (pero más rápido que TCP).

Comparado con UDP, TCP es usado en una amplia gama de aplicaciones, por ejemplo, HTTP (80), HTTPS (443), FTP (20, 21), SSH (22) y más. TCP demuestra el modelo de apretón de manos handshake para establecer y reconocer conexiones de datos entre host. El apretón de manos es el siguiente:

1. El remitente solicita la sincronización.

2. El receptor reconoce y sincroniza también.

3. El remitente reconoce.

Debido a la naturaleza sin conexion de UDP, es util con aplicaciones de red en tiempo real como Skype, VOIP y Juegos. Otras aplicaciones comunes en UDP incluyen DNS (53), DHCP (67, 68), TFTP (69), Y SNMP (161, 162).

Comparado con TCP y UDP, el Protocolo de Mensajería de Control de Internet Internet Control Messaging Protocol (ICMP) se considera un protocolo de Capa de Red, no utilizado para transportar datos, sino que envía mensajes de control sobre errores, enrutamiento, etc. La utilidad de red ping envía solicitudes de eco ICMP.

Como se mencionó anteriormente, la asignación de puertos también ocurre en la capa de transporte. Debido a que los hosts pueden establecer conexiones con varios hosts utilizando el mismo protocolo de transporte, los host asignan diferentes números de puerto para rastrear las conexiones (y sirven la capa de la aplicación sobre el). El siguiente ejemplo muestra un servidor web (9.8.7.6) que recibe conexiones de dos host en el puerto de destino 80. Los host eligen aleatoriamente los puertos fuente para establecer conexiones TCP y solicitar SYN. El servidor envía una respuesta ACK y solicita SYN con el host. El host luego envía un ACK y comienza a pasar datos HTTP.

Host A1.2.3.4

Host B6.7.8.9

Web Server9.8.7.6

S:1.2.3.4:22767, D: 9.8.7.6:80

S: 6.7.8.9:3345, D: 9.8.7.6:80

S: 9.8.7.6:80, D: 6.7.8.9:7767

S: 9.8.7.6:80,D: 1.2.3.4:453

9Ubiquiti Networks, Inc.

Diseño de Red

Fundamentos de la Topología de Red

En comparación con las redes de hoy en día, las primeras redes carecían de algunos protocolos y tecnologías fundamentales eficientes. “Thicknet,” fue una de las primeras implementaciones de Ethernet que se unió a dispositivos en el mismo segmento cableado. En esta forma, todos los dispositivos conectados compitieron por el uso del mismo medio de transmisión. Cada vez que dos host transmiten simultáneamente, se produce una colisión. Afortunadamente, las colisiones se detectaron mediante el protocolo CSMA/CD (detección de colisión y acceso múltiple por detección de portadora), lo que reduce la posibilidad de errores y latencia.

El área de una red donde es posible una colisión entre dos o más dispositivos de red se conoce como dominio de colisión. Después de la introducción de los puentes de red (Network Bridges), los dominios de colisión se volvieron mucho más fáciles de manejar. Por diseño, los puentes (Bridge) se unen a segmentos de la red mientras se divide el dominio de colisión entre ellos. La efectividad de los puentes se vio agravada por las tecnologías sucesoras, como los switches de red y el par trenzado Ethernet. Las prestaciones full-duplex, comunicaciones bidireccionales y colisiones de dominio a través de cada puerto del switch, eliminaron casi por completo las colisiones en las redes cableadas.

4 Collision Domains3 Broadcast Domains

3 Broadcast Domains3 Local Area Domains

A pesar de segmentar los dominio de difusión, los puentes y los switches en realidad expanden el tamaño del dominio de difusión (broadcast domain) de la red. Los dominios de difusión representan el área total de la red donde un host puede transmitir (anunciar) un mensaje y llegar a él. Siempre que una transmisión llega a un interruptor, reenvía el mensaje a todos los puertos contenidos en el dominio de difusión (excepto el puerto en el que se recibió el mensaje) después de que el dominio de difusión se vuelve demasiado grande, los mensajes de difusión crean tormentas de difusión (tormenta de broadcast) devastadoras. A medida que el switch tras switch inunden la red (a menudo de forma innecesaria), el rendimiento general comienza a degradarse. Solo los Routers, que están diseñados para detener los mensajes de difusión, pueden segmentar el dominio de difusión. Las redes de operadores actuales se basan en switches y routers, como también puentes inalámbricos (Wireless Bridge).

Ubiquiti Networks, Inc.10

Diseño de Red

Interfaces de Red

Una Interfaz de red representa los componentes de software y hardware que funcionan en conjunto para permitir que un dispositivo se comunique en una red. Aunque las interfaces de red varían en hardware, software y protocolos, algunas de las interfaces que usted debe reconocer en la configuración como proveedor de servicios incluyen Ethernet, inalámbrico, PPP y loopback (bucle de retorno). En informática, los kernels del sistema permiten que los controladores de software y el hardware de la interfaz interactúen. Dependiendo del tipo de interfaz, se asigna una dirección lógica (IP) y/o hardware (MAC) única para comenzar a comunicarse en la red.

El objetivo principal de un switch es unir host en el mismo segmento de red, a menudo por medio de una única interfaz de puente (bridge ej br0) que conecta todos los puertos entre sí. Por otro lado, el trabajo principal del Router es separar las redes, lo que hace por medio de múltiples interfaces (por ejemplo, eth0, eth1, eth2) a través de múltiples puertos. Por este motivo, los enrutadores se colocan de manera adecuada en el núcleo y el borde de la red para contener el tráfico de difusión, mientras se mueven los paquetes entre diferentes redes, como LAN e Internet.

Mientras están en el mismo segmento LAN los dispositivos se comunican en base a direcciones MAC (Media Access Control), siendo únicos para cada interfaz de red. En comparación con un Router, que tiene múltiples MAC para cada una de sus interfaces Ethernet, una PC de escritorio puede tener solo una MAC para su controlador de interfaz de red Network Interface Controller (NIC). A pesar de tener múltiples puertos, un switch Ethernet generalmente tiene una única interfaz de red que une todos los puertos y en consecuencia, una dirección MAC anunciada en todos los puertos.

Switch MAC Table

MAC Address Port

FA:CD:ED:12:34:56 1

FA:BB:CC:22:33:44 2

FA:CD:DA:57:35:13 3

FA:ED:CB:91:11:19 4

11Ubiquiti Networks, Inc.

Diseño de Red

Red de Área Local

El concepto de una Red de Área Local Local Area Network (LAN) le permite crear su propia red privada y unirse a los host. En ausencia de un Router, un switch simple Capa-2 puede interconectar host, como impresoras, servidores y usuarios finales en una red privada. Pero para unir dos redes diferentes (como dos LAN), se debe usar un Router Capa-3.

Para comprender la comunicación LAN, considere el siguiente ejemplo, que introduce las próximas actividades de laboratorio. Dos host (Estudiante A y B) están conectados al mismo segmento LAN (un solo switch). Para probar la conectividad, el estudiante A enviar pings a la dirección IP conocida para el estudiante B. Antes de enviar cualquier paquete, las interfaces IP del estudiante A deben determinar si la dirección de destino (estudiante B) existe en la red local. De lo contrario, el paquete se encapsula con el MAC de destino de la puerta de enlace local y se reenvía. Sin embargo, el paquete se encapsula y reenvía directamente.

Después de determinar que el estudiante B está en la misma red, el estudiante A usa el Protocolo de Resolución de Dirección Address Resolution Protocol (ARP) para resolver la dirección IP del estudiante B en base a la dirección MAC. Primero verifica su tabla ARP para una entrada MAC existente que pertenece a la dirección IP del Host B, que no encuentra. El estudiante A luego transmite el mensaje “¿quien es 192.168.1.11?” Usando la direccion de difusion de capa 2 FF:FF:FF:FF:FF:FF. Cuando el estudiante B recibe la transmisión, actualiza su tabla ARP con la dirección MAC del estudiante A, recupera la carga útil y crea un nuevo paquete destinado al estudiante A (encapsulado en un marco destinado al MAC del estudiante A).

IP Source 192.169.1.10IP Dest. 192.168.1.20MAC Source ae:cd:ef:12:34:56MAC Dest. ff:ff:ff:ff:ff:ff (broadcast)

IP Source 192.169.1.10IP Dest. 192.168.1.20MAC Source ae:cd:ef:12:34:56MAC Dest. fa:ed:cb:91:11:19 (unicast)

IP Source 192.169.1.20IP Dest. 192.168.1.10MAC Source fa:ed:cb:91:11:19MAC Dest. ae:cd:ef:12:34:56 (unicast)

Update Cache

Host ARP Cache

MAC Address IP Address

FA:CD:ED:12:34:56 192.168.1.20

Ubiquiti Networks, Inc.12

Diseño de Red

Por diseño, los switches de capa 2 no se ocupan de las direcciones IP, solo las direcciones MAC. Al recibir un marco, un interruptor inspecciona el MAC de destino para consultar su tabla MAC antes de reenviar, inundar o filtrar el marco (frame). Si la tabla MAC del switch contiene una entrada para la dirección MAC de destino, reenviará el marco a ese puerto. Si el marco es una difusión o no existe ninguna entrada para la MAC de destino, el switch inunda el marco a todos los puertos excepto el puerto en el que se recibió el marco. Los switch también filtran tramas en caso de que exista una Lista de Control de Acceso Access Control List (ACL) que ponga en la lista negra la dirección MAC de destino.

Comunicación de Red

En las redes IPv4, los host de red se comunican usando uno de estos tres métodos:

• Unicast comunicación uno a uno entre dos host.

• Broadcast comunicación uno a todos entre un host y todos los demás host en la red local.

• Multicast comunicación uno a algunos entre un host y varios host.

Broadcast 1:AllUnicast 1:1 Multicast 1:Some

A medida que las redes crecen, las transmisiones se vuelven más comunes, aumentando la cantidad de tráfico potencialmente innecesario que llega a los host. Los host controlan el tráfico de difusión, incluso cuando no está destinado a ellos, por lo que el aumento de las tormentas de difusión puede afectar el rendimiento de la red. La siguiente imagen muestra una red de usuario (LAN A) cuyo dominio de difusión llega a host no deseados (servidores, teléfonos) a través de un switch de capa 2.

LAN A (Broadcast Domain)

1:28

1:28TUE, MAY 20

CalculatorCalculator CalendarCalendar GalleryGallery Sound RecorderSound Recorder

HangoutsHangouts GmailGmail SettingsSettingsDriveDrive

L2 BROADCAST

L2 BROADCAST

L2 BROADCAST

L2 BROADCAST

L2 BROADCAST

Access Point

13Ubiquiti Networks, Inc.

Diseño de Red

La siguiente imagen muestra cómo la segmentación LAN puede limitar la severidad de las tormentas de difusión en el entorno de red al reemplazar un switch con un Router capa 3.

Access Point

LAN A (Broadcast Domain) LAN B LAN C

1:28

1:28TUE, MAY 20

CalculatorCalculator CalendarCalendar GalleryGallery Sound RecorderSound Recorder

HangoutsHangouts GmailGmail SettingsSettingsDriveDrive

L2 BROADCAST

L2 BROADCAST

L2 BROADCAST

El tráfico Multicast es un tipo especial de tráfico. A diferencia del tráfico de difusión, los host de red típicos no están configurados para escuchar el tráfico de multidifusión (Multicast). La multidifusión se ve en redes con protocolos de enrutamiento dinámico donde los Routers se comunican en multidifusión para compartir actualizaciones de enrutamiento comunes. Aunque la multidifusión (Multicast) es más eficiente que la radiodifusión (Broadcast), es común ver que el tráfico de multidifusión no pase a través de los segmentos de red capa 2 (por ejemplo, un puente inalámbrico) si el soporte de multidifusión está deshabilitada. Los proveedores de servicios digitales también usan la multidifusión cuando envían contenido, como los servicios de IPTV, a los suscriptores finales para conservar mejor los recursos de la red.

Red de Área Amplia

Los Routers son responsables de la entrega de paquetes entre redes. Sin embargo, los host siguen siendo los responsables de determinar quién debe recibir el paquete. La dirección IP y la máscara de red asignadas a la interfaz de red del host son importantes en el proceso ARP. Al verificar la IP de origen y de destino contra la máscara de red (máscara de subred), un host sabe si desea reenviar el paquete directamente al destinatario local o si desea enviar el paquete a la puerta de enlace. En cualquier caso, los paquetes de capa 3 siempre se encapsulan dentro de las tramas de la capa 2 que contienen direcciones MAC de origen y destino para la comunicación local.

Ubiquiti Networks, Inc.14

Diseño de Red

Desde la perspectiva de la LAN, la red de área extensa (WAN) se refiere a la red más grande y segmentada que conecta la LAN a Internet. En el mundo de ISP, esto se llama Proveedor de Internet (upstream provider). El modelo TCP/IP describe el modelo para la comunicación de extremo a extremo a través de Internet, como cuando un host solicita datos de un servidor web remoto. Entre el servidor y el servidor web, puede haber un número de saltos o Routers que seleccionan la mejor ruta en función de diferentes parámetros, como la distancia y la velocidad del enlace.

Como los Routers WAN sirven como puertas de enlace (gateway) a los host LAN, pueden emplear una ruta predeterminada para todo el tráfico (a menos que exista una ruta más específica para la dirección IP de destino). El proceso de enrutamiento de paquetes se examinará más adelante, pero por ahora es importante comprender que, si bien toda la comunicación de red se relaciona con las direcciones locales (MAC), la comunicación interredes (internetwork) se concentra principalmente en las direcciones IP.

El Panorama

La Internet es la red de área amplia más grande que existe, conectando a miles de millones de personas y servidores en todo el mundo. Los Proveedores de servicios de Internet (ISP) incluyendo ISPs inalámbricos (WISP) brindan conectividad a los consumidores en el borde de la red de operadores. Lejos de los clientes y en el borde del ISP, los proveedores de servicios usan Internet Exchange Points (IXPs) para mejorar su presencia y rendimiento de WAN a través de rutas redundantes, mayor capacidad o controles de enrutamiento mejorados. La herramienta traceroute ilustra la ruta que toman los paquetes mientras atraviesan la Internet en “salto por salto.”

Los productos EdgeMAX y TOUGHSwitch están diseñados específicamente como soluciones de Routing y Switching para ISP. Se usan necesariamente en sitios de clientes y torres, a través de la infraestructura del operador y finalmente, en el punto de presencia Point-of-Presence (POP).

15Ubiquiti Networks, Inc.

IPv4 & Subredes

IV. IPv4 & Subredes

Antes de comenzar este capítulo, sepa que el direccionamiento de red es crucial para todo tipo de tareas del proveedor de servicios, incluida la arquitectura de red, la asignación de direcciones y las subredes. Aprender sobre el Protocolo de Internet desde la perspectiva de dispositivos como computadoras portátiles, switches y Routers es fundamental para construir redes funcionales.

Subnetting es la forma en que una gran red se divide en redes más pequeñas. Aunque hay muchos métodos diferentes para derivar subredes, este capítulo está diseñado con ejemplos para ayudar a los alumnos a comprender:

1. cómo afecta el direccionamiento IP a la comunicación de red

2. el propósito de las subredes

3. como es una subred

Conceptos Básicos de Direccionamiento

Anatomía de las Direcciones de Red

La versión 4 del protocolo de Internet se usa en la mayoría de las redes actuales como estándar para el direccionamiento. De esta forma, los host pueden comunicarse con otros host, ya sea localmente en la misma red o a través de los límites de la red. Un host es cualquier dispositivo configurado con una dirección para comunicarse en la red. La comunicación de Capa 2 involucra hardware o direcciones MAC, mientras que la comunicación de Capa 3 trata con direcciones lógicas o IP.

Las direcciones MAC se expresan en hexadecimal, que contiene los numeros 0-9 y las letras A-F en este formato: A1:B2:C3:D4:E5:F6. Una dirección IPv4 se compone de cuatro octetos decimales, cada uno de los cuales contiene un valor de 0 a 255, por ejemplo: 99.1.101.199. Aunque una dirección IP se lee de izquierda a derecha, las direcciones crecen secuencialmente de derecha a izquierda, a medida que los octetos más a la derecha se llenan y se transfieren a los octetos izquierdos. Por ejemplo, la siguiente dirección IP en la secuencia siguiente a 192.168.0.255 es 192.168.1.0, ya que 255 es el valor máximo de un octeto IPv4.

Binario

En informática, los números binarios se utilizan para representar todos los datos. Los dispositivos de red codifican y decodifican datos utilizando los números binarios 0 y 1, que se denominan bits individualmente. Desde el contexto del modelo OSI, toda la información de las capas 2-7 se divide finalmente en 0 y 1 para ser transmitida en la capa 1.

Ubiquiti Networks, Inc.16

IPv4 & Subredes

Curiosamente, puede haber notado que una dirección IPv4 nunca excede el valor 255 en cualquiera de sus cuatro lugares decimales. El nombre octeto se deriva de los ocho bits binarios contenido en cada lugar decimal de la dirección IPv4. Cada bit tiene un valor binario relativo a su posición en el octeto. Los siguientes ejemplos binarios muestran cómo crecen las direcciones IP a medida que los bits se suman en los octetos de izquierda a derecha:

Decimal to Binary ConversionDecimal 27 26 25 24 23 22 21 20 Exponent

0 - 255 128 64 32 16 8 4 2 1 Binary

192 1 1 0 0 0 0 0 0 11000000

168 1 0 1 0 1 0 0 0 10101000

37 0 0 1 0 0 1 0 1 00100101

36 0 0 1 0 0 1 0 0 00100100

192. 168. 37. 36 = 11000000. 10101000. 00100101. 00100100

El equivalente binario de la direccion decimal 192.168.37.36 es 11000000.10101000.00100101.00100100 Cada bit tiene un valor relativo a su posición en el octeto, que va de 2^7 a 2^0. ¿Como se expresaria la direccion decimal IPv4 0.0.0.0 en binario?

ANDing, ARP, & Reenvío de Paquetes

Cuando un host necesita enviar un paquete a otro host, primero debe realizar ANDing en la dirección del host de destino. Una vez que se determinan las redes de ambos, el remitente y el destinatario, el paquete se puede reenviar. Si los dos host están en la misma red, el remitente recupera la dirección MAC del destinatario utilizando el Protocolo de resolución de direcciones (ARP), y luego reenvía el paquete directamente. Si los dos host están en redes diferentes, entonces el paquete se debe reenviar a la puerta de enlace.

ANDing for Network ID of Host 1Address Type Decimal Address Octet 1 Octet 2 Octet 3 Octet 4

Host Address 192.168.50.50 11000000 10101000 001100010 00110010

Subnet Mask 255.255.255.224 11111111 11111111 11111111 11100000

Network ID 192.168.50.32 11000000 10101000 00110010 00100000

ANDing for Network ID of Host 2Address Type Decimal Address Octet 1 Octet 2 Octet 3 Octet 4

Host Address 192.168.50.65 11000000 10101000 00110010 01000001

Subnet Mask 255.255.255.224 11111111 11111111 11111111 11100000

Network ID 192.168.50.64 11000000 10101000 00110010 01000000

17Ubiquiti Networks, Inc.

IPv4 & Subredes

Direcciones IP Públicas vs Privadas

Es posible que ya esté familiarizado con direcciones tales como 192.168.0.0, 10.0.0.0 o 172.16.0.0. Esto se debe a que estas direcciones pertenecen al rango de IP de la red privada. Las direcciones de red privadas se utilizan al crear redes de área local (LAN). La principal diferencia entre las direcciones IP de las redes públicas y privadas es que las direcciones IP públicas se asignan a los host en Internet global, como los servidores web y los Routers ISP. Más adelante, explicaremos como el protocolo de Traducción de Direcciones de Red Network Address Translation (NAT) permite que los host con direcciones privadas se comuniquen en internet.

Class Starting Bits Start Address End Address Use

A 0 10.0.0.0 10.255.255.255 Private

B 10 172.16.0.0 172.31.255.255 Private

C 110 192.168.0.0 192.168.255.255 Private

En la tabla anterior, la primera columna indica la clase de direcciones a la que pertenece cada rango de IP Privado. Aunque la clase de dirección no es importante en las redes actuales, es importante reconocer las clases relacionadas con el uso de direcciones y como se realizó en el pasado la división en subredes.

Direccionamiento con Clase en Redes Legado

Después de la Introducción del Protocolo de Internet versión 4 (IPv4), el direccionamiento con clase llegó a definir un sistema global para el direccionamiento de Internet. A pesar de que la red con clase funcionó, no llegó sin flujos de diseño. En primer lugar, no evitó el agotamiento previsible de las direcciones IPv4 públicas. Segundo, provocó que las tablas de enrutamiento de Internet de los enrutadores ISP crecieron a tamaños insostenibles. Los proveedores de servicios enfrentaban una seria limitación en el crecimiento de sus negocios si no se podía encontrar una solución viable.

El sucesor de la red con clase, las redes sin clases, finalmente resolvió el problema al que se enfrentan las tablas de enrutamiento de Internet. Incluso alivió, en parte, el rápido agotamiento de las direcciones IPv4. Sin embargo en última instancia, la solución al agotamiento de las direcciones de Internet es el sucesor de IPv4, Protocolo de Internet versión 6 (más sobre esto en el Apéndice IPv6).

Class Starting Bits Start Address End Address Use

A 0 0.0.0.0 127.255.255.255 All

A 0 0.0.0.0 0.255.255.255 Test

A 0 10.0.0.0 10.255.255.255 Private

A 0 127.0.0.0 127.255.255.255 Loopback

B 10 128.0.0.0 191.255.255.255 All

B 10 172.16.0.0 172.31.255.255 Private

C 110 192.0.0.0 223.255.255.255 All

C 110 192.168.0.0 192.168.255.255 Private

D 1110 224.0.0.0 239.255.255.255 Multicast

E 11110 240.0.0.0 255.255.255.255 Reserved

Ubiquiti Networks, Inc.18

IPv4 & Subredes

Una clase de red de direcciones fue determinada por los bits de inicio contenidos en la dirección. Si bien hoy en día las clases no son relevantes en las redes, aún se aplican los rangos de direcciones IPv4 que pertenecen a las redes de bucle de retorno, prueba, multidifusión y privadas. Para obtener más informacion, consulte las Tablas de direccionamiento y enrutamiento en el Apéndice (al final de este manual).

Máscara de Red (Rango de Red)

Con el direccionamiento con clase llegaron las asignaciones de máscara de red predeterminadas. El objetivo de la máscara de red es definir el rango de direcciones que pertenecen a una red. La siguiente tabla muestra las máscaras de red predeterminadas para cada clase de IP, así como sus prefijos abreviados:

Class Default Mask Prefix

A 255.0.0.0 /8

B 255.255.0.0 /16

C 255.255.255.0 /24

Cuando se convierten en binarias, las máscaras de red producen un patrón interesante de 1 bit (a la izquierda) y 0 bits (a la derecha). Tome las máscaras predeterminadas, por ejemplo:

Los 1 bits representan bits de red, mientras que los 0 bits representan bits de host. El prefijo de abreviatura contiene la cantidad total de bits de red contenidos en la máscara.

Entonces, ¿como está determinado el rango de la red por la máscara? Realmente, está determinado por la cantidad de bits de red/host existentes. Cuantos más bits de red, mayor será el tamaño de la red. Sin embargo, cuantos más bits de host, mayor será el número de host por red. Echemos un vistazo a algunos ejemplos de redes privadas que usan las máscaras de red predeterminadas.

Direccion de Inicio de Red (Network ID)

19Ubiquiti Networks, Inc.

IPv4 & Subredes

Cualquier octeto que contenga un valor de menos de 255 (por ejemplo, 254, 0) significa que el alcance de la red se extiende a través del octeto. Al analizar el bit de red más a la derecha, puede determinar el incremento en el crecimiento de cada red (o subred). La mascara de la red 192.168.0.0/24 se expresa en binario a continuación:

Como el bit de red más a la derecha está contenido en el tercer octeto, las redes secuenciales crecerán en incrementos de 1 (en el tercer octeto). Esto significa que las direcciones de inicio de la red siguen una secuencia como la de este ejemplo:

La razón por la que las redes crecen en incrementos de 1 en el 3er octeto se debe a la máscara /24. Si la máscara de red cambio para decir, /25, lo que da como resultado una direccion 255.255.255.128 (en lugar de /24, 255.255.255.0), la red crecerá en incrementos de 128 en el 4to octeto, así:

New Mask Increment

Old Mask Increment

Ubiquiti Networks, Inc.20

IPv4 & Subredes

La nueva máscara de subred provoca que las subredes secuenciales crezcan en incrementos de 128 en el 4º octeto:

Esto es, en realidad, cómo se produce la división en subredes, A medida que se agregan más bits de red a la máscara, la cantidad de redes aumenta a medida que disminuye el rango de direcciones. De forma similar, si la máscara de red se extendiera a /26 (255.255.255.192), las subredes secuenciales crecerían en incrementos de 64.

New Mask Increment

Old Mask Increment

21Ubiquiti Networks, Inc.

IPv4 & Subredes

Para reiterar: la máscara determina el rango de direcciones contenidas en cada red. Ahora que se conoce la dirección de inicio de cada red secuencial, usted puede determinar rápidamente la última dirección en cada red.

Direccion de red Final (Broadcast ID)

La última dirección en una red es siempre una menos que la siguiente red. Sin embargo, esta direccion está reservada como ID de difusión y, por lo tanto, no se puede asignar a los host. Una vez que se conocen el ID de difusión y el ID de red, se conoce el rango completo de direcciones. Las direcciones de host válidas se encuentran entre la red y los ID de difusión.

Por lo tanto, es la máscara de red la que determina el alcance de la red. Aunque funcionalmente no hay diferencia entre una red y una subred, la máscara de red a menudo se denomina máscara de subred cuando las redes reciben máscaras personalizadas. El concepto de subredes es el proceso por el cual la máscara de red se altera para crear más subredes. Cada subred es más pequeña que la red que se subdivide. Este resultado en una red de menor rango y en consecuencia menos host por subred.

Ubiquiti Networks, Inc.22

IPv4 & Subredes

Fin del Direccionamiento con Clase

La introducción de una máscara predeterminada distinguida como Autoridad de Números Asignados de Internet Internet Assigned Numbers Authority (IANA) asignó bloques de direcciones públicas a las empresas. Las grandes empresas recibieron bloques de clase A /8, mientras que las empresas medianas y pequeñas recibieron bloques clase B /16 y clase C /24. Esto significaba que una gran organización que recibe un bloque de direcciones clase A de 20.0.0.0/8 (20.0.0.0 - 20.255.255.255) tenia más de 16.000.000 de direcciones públicas para host. Una empresa de tamaño mediano podría recibir un bloque de direcciones de clase B de 130.0.0.0/16 (130.0.0.0 - 130.0.255.255), para más de 65.000 direcciones de host público. Finalmente, una pequeña empresa recibiría un bloque de direcciones clase C de 199.0.0.0/24 (199.0.0.0/24 (199.0.0.0 - 199.0.0.255).

Class Default Mask Total Addresses

A 255.0.0.0 16, 777, 216

B 255.255.0.0 65, 536

C 255.255.255.0 256

Para la mayoría de las empresas, los bloques de direcciones de clase A demostraron ser demasiado grandes para las necesidades de la mayoría de las organizaciones. Como resultado, se utilizó una cantidad abrumadora de bloques de direcciones de clase B y C. Eventualmente, la desaparición de las redes con clase se hizo evidente a medida que los bloques de direcciones clase B desaparecían.

Direccionamiento Sin Clase en las Redes Actuales

El direccionamiento sin Clase fue introducido como una solución a las ineficiencias del sistema de dirección con clase, principalmente, ayudando en la asignación de direcciones. En lugar de requerir que todas las organizaciones reciban bloques de direcciones públicas con máscaras de red basadas en clases (/8 /16 o /24), el direccionamiento sin clases propuso el concepto de enrutamiento entre dominios sin clase classless inter-domain routing (CIDR) y máscaras de subred de longitud variable variable length subnet masks (VLSM).

CIDR propone bloques de direcciones, independientemente de la clase, se pueden agrupar con prefijos de enrutamiento relativos. Por ejemplo, cada una de las redes /24 de 192.168.0.0/24 a 192.168.255.0/24 esta contenida en la red 192.168.0.0/16. En el enrutamiento, este concepto se conoce como sumarización o agregación de rutas, donde los grupos de redes se combinan siempre que sea posible, para minimizar el tamaño de las tablas de enrutamiento.

Además, VLSM permite a los propietarios aplicar diferentes máscaras de subred con grupos de direcciones contenidas en un rango de red. Por ejemplo, la red 192.168.0.0/24 puede dividirse en subredes de forma variable para contener varias subredes. Una posible combinacion de subredes es 192.168.0.0/25 y 192.168.0.128/25. Otra posible combinacion de subredes es 192.168.0.0/26, 192.168.0.64/26 y 192.168.128.0/25.

23Ubiquiti Networks, Inc.

IPv4 & Subredes

Tanto para bloques de direcciones de redes públicas como privadas, el direccionamiento sin clases es muy útil y se ha convertido en el estándar para la asignación de redes en la actualidad. Los protocolos de enrutamiento modernos se basan en el direccionamiento sin clases ya que las redes de tamaños variados son comunes en la configuración del proveedor de servicios.

Subnetear (Subredes)

¿Que es una Subred?

Para todos los efectos, una subred es lo mismo que una red. Con la división en subredes, es similar a tomar un pastel y cortarlo en trozos más pequeños. Aunque no es tan delicioso como un pastel, las subredes son útiles en los escenarios en los que desea:

• Reducir la cantidad de tráfico de difusión (broadcast) en la red de área local

• Dividir una red más grande de usuarios en redes más pequeñas relacionadas con la ubicacion o departamento

• Crear redes dedicadas / enlaces entre Routers para casi cualquier concepto relacionado con IP (grupos de DHCP, VPN de sitio a sitio, VRRP)

• Dominar los protocolos de enrutamiento más importantes utilizados en las redes empresariales / ISP actuales

• Depender de en resumen de rutas para un enrutamiento más rápido y eficiente

En realidad, hay dos preguntas que hacer al dividir en subredes una red. Primero, ¿cuántas subredes se desean? En segundo lugar, ¿cuántos host se necesitan por subred? Poder calcular el número de subredes y host dentro de una red depende de dos fórmulas que se relacionan con la máscara de subred.

Revisando la Máscara de Red

En la actividad de laboratorio “Determine la red del host”, usamos la máscara de red para encontrar la red de varios host. Recuerde que la máscara de red se divide en dos partes: bits de red y bits de host. Los bits de red están representados por 1 (en el lado izquierdo de la máscara). La red con clase introdujo las máscaras de red predeterminadas para redes de clase A, B y C.

Ubiquiti Networks, Inc.24

IPv4 & Subredes

Hay un patrón especial único para las máscaras predeterminadas: los octetos “255” contienen todos los bits de red, mientras que los octetos “0” contienen todos los bits de host. El límite entre estos bits de red y host se denomina límite de octeto. A medida que el límite entre la red y los bits de host se mueven hacia la derecha, la longitud de la máscara de red aumenta, creando subredes en el proceso. Técnicamente hablando, las subredes ocurren cuando los bits de host se convierten en bits de red.

Practiquemos las subredes y aprendamos del siguiente ejemplo:

Tenga en cuenta a lo que llamamos una “máscara de red.” Después de convertir bits de host a bits de red, lo llamaremos “máscara de subred”. También hemos realizado ANDing para determinar el ID de red (que es otra forma de representar la red a la que pertenece un host).

Una mirada rápida al diagrama anterior indica que el bit de red más a la derecha de la máscara se encuentra en el tercer octeto y tiene un valor de 1. Esto se debe en ultima instancia a la mascara 255.255.255.0 (/24). Veamos ahora que sucede con el host 192.168.0.129 cuando aplicamos una mascara de red diferente:

25Ubiquiti Networks, Inc.

IPv4 & Subredes

Después de convertir un único bit de host a un bit de red, la máscara de red cambia a 255.255.255.128. Del mismo modo, la red a la que pertenece el host 192.168.0.129 tambien cambia de 192.168.0.0/24 a 192.168.0.128/25. Ahora que hemos visto como la máscara de red afecta el ID de la subred, veamos cómo podemos crear prácticamente una cantidad predeterminada de subredes con cualquier máscara de red.

PracticaCalcular subredes

Como se mencionó anteriormente, dividir subredes en cualquier red, como 192.168.0.0/24, significa que debemos convertir bits de host contenidos en la máscara a bits de red. Esto se logra moviendo el límite desde su lugar en la máscara predeterminada, cualquier cantidad de lugares a la derecha.

¿Cuántas subredes se crearon tomando prestado un bit de host y convirtiéndolo en bits de red? La fórmula para calcular cuántas subredes se crean a continuación, donde la variable “n” = la cantidad de bits de host convertidos a bits de subred:

2n = Número de subredes recién creadas.

En el ejemplo anterior de Case C, un único bit de host se convirtió en un bit de red. Usaremos la formula con este ejemplo para encontrar el número de subredes recién creadas.

Ubiquiti Networks, Inc.26

IPv4 & Subredes

¿Cual es el rango para cada una de las subredes recién creadas? Puede encontrar los nuevos rangos de subredes aplicando los mismos pasos para determinar cualquier rango de red. Simplemente busque el bit de red más a la derecha. Debido a que el bit de la subred más a la derecha se encuentra en el cuarto octeto, ahí es donde comienza la primera subred:

Old Mask Increment

New Mask Increment

El valor asignado al bit de subred más a la derecha es 128. Las subredes crecen en incrementos de 128 (en el cuarto octeto). La primera subred comienza en 192.168.0.0, mientras que la segunda mienza en 192.168.0.128. Comparado con una red /24, que crece en intervalos de 1 en el tercer octeto, las redes /25 crecen en intervalos de 128 en el cuarto octeto.

Recuerde también que cada red termina justo antes de la dirección en la que comienza la siguiente red. Entonces, el rango de la subred 192.168.0.0/25 es 192.168.0.0-192.168.0.127. El rango de la siguiente subred 192.168.0.128/25 es 192.168.0.128-192.168.0.255, que esta justo antes de la proxima red, 192.168.1.0/24 (asumiendo una mascara de clase C predeterminada).

Calcular Host

A Menudo, necesitará subdividir una red basada en un número mínimo de host por subred, La forma más rápida de calcular el número total de host válidos que se pueden asignar a una subred es usar la siguiente fórmula, donde la variable “x” = la cantidad de bits de host en la máscara de subred:

(2x) - 2 = Número de host válidos por subred

27Ubiquiti Networks, Inc.

IPv4 & Subredes

Revisemos el mismo ejemplo de clase C anterior, 192.168.0.0/24. ¿Cuantos host válidos pueden existir en cada subred cuando se aplica una mascara /25 a 192.168.0.0/24?

La red 4 permite un máximo de 126 direcciones de host válidas por subred. Esto se debe a que la primera y la última dirección contenidas en cada red están reservadas para la red y la ID de difusión (broadcast).

Práctica de Subredes

A continuación hay algunas actividades de laboratorio más para practicar sus habilidades de subredes. Siéntase libre de trabajar con su instructor para configurar más ejemplos. Aunque las calculadoras de subredes eliminan todo el trabajo de las subredes, es importante conceptualizar las subredes a través de la práctica. Incluso puede usar calculadoras de subredes para crear más ejemplos de subredes y verificar sus respuestas. Recuerde, ¡la práctica hace al maestro!

VLSM Para Proveedores de Servicios

Supongamos que se le ha asignado un bloque de direcciones de red publica: 100.0.0.0/20. Si bien es tentador comenzar a entregar direcciones a los usuarios, lo primero que debe hacer es determinar el rango completo de direcciones de red contenidas en su bloque. Después de identificar el rango de la red, puede comenzar a crear subredes del bloque de direcciones públicas a medida que reasigna direcciones a sus clientes.

Ubiquiti Networks, Inc.28

IPv4 & Subredes

Una vez más, el bit de red más a la derecha en la máscara /20 se usa como referencia. Como el bit de red más a la derecha tiene un valor de 16 (en el tercer octeto), sume 16 al tercer octeto del bloque 100.0.0.0/20. Como el siguiente bloque de direcciones comienza en 100.0.16.0, el rango de direcciones contenido en el bloque 100.0.0.0/20 es 100.0.0.0-100.0.15.255.

Según VLSM, el bloque de direcciones puede dividirse en subredes en cualquier combinación, siempre que las nuevas redes no se superpongan a las direcciones fuera del rango de direcciones del bloque (más allá de 100.0.15.225). Como regla general con VLSM, las nuevas máscaras de subred aplicadas al bloque de red no pueden ser mayores (por ejemplo, /18, /19) que todo el bloque en sí (por ejemplo, /20).

El siguiente ejemplo ilustra como el bloque 100.0.0.0/20 esta subdividido de manera variable en 3 redes más pequeñas. El octeto que contiene el bit de subred más a la derecha está en negrita.

VLSM Example 1100.0.0.0/20 is

Variably Subnetted

Subnet 3100.0.12.0/22

Subnet 2100.0.8.0/22

Subnet 3100.0.12.0/22

Subnet 1: 100.0.0/21Subnet 2: 100.8.0/22Subnet 3: 100.12.0/22

El siguiente ejemplo toma el mismo bloque de direcciones 100.0.0.0/20 y lo subnetea de forma variable en 9 redes más pequeñas. Una vez más, el octeto que contiene el bit de subred más a la derecha está en negrita.

VLSM Example 1100.0.0.0/20 is

Variably Subnetted

Subnet 1: 100.0.0.0/25Subnet 2: 100.0.0.128/25Subnet 3: 100.0.1.0/25Subnet 4: 100.0.1.128/25Subnet 5: 100.0.2.0/23Subnet 6: 100.0.4.0/24Subnet 7: 100.0.5.0/24Subnet 8: 100.0.6.0/23Subnet 9: 100.0.8.0/21

9

1 2 3 4

5

6

7

8

29Ubiquiti Networks, Inc.

IPv4 & Subredes

Como se muestra en los ejemplos, las máscaras de subred de longitud variable permiten la asignación de direcciones personalizadas en función de las necesidades. Es un sistema flexible utilizado por todos los proveedores de servicios. Recuerde que al dividir los bloques de direcciones, asegúrese de que la máscara de subred no haga que los nuevos rangos de subredes se superpongan más allá del grupo de direcciones de inicio.

Resumen

El resumen de Ruta, también conocido como agregación de ruta, es el proceso mediante el cual se agrega un prefijo CIDR a un grupo de red más grande que contiene múltiples redes para las cuales se puede seleccionar una ruta. En lugar de anunciar cientos o miles de direcciones, un Router puede resumir un grupo de redes conocidas basadas en un rango de red, lo que mejora en gran medida la eficiencia y el rendimiento del enrutador. El siguiente ejemplo muestra un grupo de /24 redes contenidas en el rango de red privada 10.0.0.0/8.

Redes locales que se anunciarán en el protocolo de enrutamiento:

• 10.20.0.0/24

• 10.20.30.0/24

• 10.20.31.0/24

• 10.20.46.0/24

• 10.20.100.0/24

• 10.20.110.0/24

• 10.21.0.0/24

Ubiquiti Networks, Inc.30

IPv4 & Subredes

Mientras que la red 10.0.0.0/8 podria usarse para resumir todas las redes, es algo “desordenada,” ya que incluye una gama muy amplia de direcciones que no existen realmente en la red (por ejemplo, 10.1.1.0/24, 10.2.2.0/24). En cambio, se debe usar un resumen mas especifico. El método para determinar la super red que se anunciará es simple:

1. Alinear las redes

2. Convertir a binario3. Realizar AND a traves de los octetos

4. Tan pronto como una columna de bits sea diferente, detenga la coincidencia y lleve ceros.

5. Convertir de binario a decimal para indicar el rango de red anunciado.

6. Cuente el número de valores coincidentes de CIDR que se recuperan contando de izquierda a derecha la cantidad de bits que coinciden antes de detenerse.

(Decimal) (Binario)

10.20.0.0 00001010.00010100.00000000.00000000 10.20.30.0 00001010.00010100.00011110.00000000 10.20.31.0 00001010.00010100.00011111.00000000 10.20.46.0 00001010.00010100.00101110.00000000 10.20.100.0 00001010.00010100.01100100.00000000 10.20.110.0 00001010.00010100.01101110.00000000 10.21.0.0 00001010.00010101.00000000.00000000 10.20.0.0 00001010.00010100.00000000.00000000

00001010.0001010 = 15 5 bits coincidentes (bits de red)

La unica ruta que se anunciará es 10.20.0.0/15.

31Ubiquiti Networks, Inc.

Routing

V. Routing

El Enrutamiento se basa en los fundamentos de subredes que se enseñaron en el capítulo anterior.

Aunque las funciones de un enrutador de red varían mucho, el enrutamiento de paquetes es su principal objetivo. Los enrutadores realizan acciones en los paquetes recibidos, en función de las direcciones de red y las reglas del firewall. El siguiente diagrama describe el flujo de paquetes cuando llegan a una interfaz de enrutador, pasan a través de un enrutador y dejan una interfaz de enrutador.

DNAT Routing

Routing

SNAT

Local?

En cada uno de los cuadros negros de “enrutamiento” en la figura anterior, el enrutador consulta su tabla de enrutamiento. La tabla de enrutamiento es la base de datos que contiene rutas sugeridas a diferentes redes; cada ruta sugerida contiene la siguiente información:

• Network ID, que incluye la máscara de subred (prefijo)

• Costo/Métrica asociado al tipo de trayectoria/ruta

• Siguiente Salto (Next Hop), o la dirección de la siguiente puerta de enlace para llegar a la dirección de destino

La tabla de enrutamiento puede contener otra información relevante para la ruta de red de destino, tal como estado de la interfaz (por ejemplo, arriba/abajo) o calidad del servicio. En las redes de proveedores de servicios, es común tener enlaces redundantes a la misma red para failover. En tales casos, la tabla de enrutamiento puede contener múltiples rutas a la misma red. La ruta elegida es seleccionada según la distancia administrativa (y métrica si las distancias administrativas son iguales). La siguiente tabla enumera los asociados con diferentes protocolos de enrutamiento. Las rutas con distancias administrativas más bajas se consideran más “confiables” en comparación con las rutas con distancias administrativas más altas.

Ubiquiti Networks, Inc.32

Routing

Route Type Administrative Distance

Connected 0

Static 1

eBGP 20

OSPF 110

RIP 120

iBGP 200

Rutas Conectadas & Estáticas

Las rutas son simplemente rutas a las redes que un enrutador puede seleccionar al reenviar paquetes en el camino a su destino final. Un enrutador cuyas interfaces están configuradas con direcciones IP se dice que están conectadas directamente a una red en particular. En el enrutamiento, cualquier interfaz de red conectada se llama un enlace. Una vez configuradas, las redes aparecen como rutas conectadas y se agregan automáticamente a la tabla de enrutamiento.

R1 Routing Table

R1 R2

IP Packet

IP Packet

Destination:192.168.1.2

192.168.1.0/24

eth1 eth2

.1 .2

Una ruta estática es una ruta que se agrega manualmente a la tabla de enrutamiento. Una instancia común de enrutamiento estático es cuando se requiere una ruta predeterminada (a veces llamada la puerta de enlace de último recurso). La ruta predeterminada 0.0.0.0/0 es una especie de ruta de puerta de enlace de último recurso, ya que coincide con toda la red de destino de todos los paquetes entrantes. Una dirección de próximo salto se asigna a la ruta predeterminada donde los paquetes pueden ser enviados. Esta ruta predeterminada tiene un propósito similar al de la dirección de puerta de enlace asignada a un host de red.

Aunque la ruta estatica 0.0.0.0/0 coincide con todos los paquetes, no siempre es la ruta elegida. La razón principal de esto es debido a su prefijo. Cuanto más específico sea el prefijo, más “deseable” será la ruta, siempre que la dirección de destino del paquete sea parte de la red objetivo. En el siguiente ejemplo, un enrutador recibe un paquete destinado a 192.168.64.44. aunque la tabla de enrutamiento contiene una entrada para 0.0.0.0/0, prefiere reenviar el paquete a un vecino OSPF ya que el prefijo es mas especifico (mas largo) y la entrada de enrutamiento de red de destino (192.168.64.32/27) coincide con el destino del paquete.

33Ubiquiti Networks, Inc.

Routing

Tenga cuidado al crear una ruta estática a una red no local que es inalcanzable, ya que esto puede causar bucles de enrutamiento en la red, como se ve en la figura a continuación. Aunque un marcador Time-to-Live (TTL) contenido en el paquete IP cuenta el número de saltos que puede tomar antes de descartarse, los bucles de enrutamiento pueden causar confusión y tráfico innecesario. Con la herramienta Traceroute, puede identificar los “saltos” problemáticos y examinar sus tablas de enrutamiento para identificar la causa del ciclo.

R1 Routing Table

R2 Routing Table

R1 R2

IP Packet

IP Packet

IP Packet

IP Packet

IP Packet

IP Packet

Destination:10.1.1.201

192.168.1.0/24

eth1 eth2

.1 .2TTL-1

TTL-1

TTL-1

TTL-1

TTL-1

Drop when TTL = 0

TTL-1

Enrutamiento Dinamico

En comparación con el enrutamiento estático, los protocolos de enrutamiento dinámico se utilizan para crear, mantener y actualizar automáticamente la tabla de enrutamiento. En una red totalmente estática, las rutas se deben construir individualmente en cada enrutador para que la red alcance la conectividad completa. Sin necesidad de decir que, esto puede llevar bastante tiempo. Si se agrega o quita un solo Router de la red, ¡debe actualizar cada enrutador de forma individual! Los protocolos de enrutamiento dinámico funcionan de manera diferente, con características útiles para la configuración del proveedor de servicios, que incluyen:

• Actualizaciones rápidas y automáticas cuando cambia la topología de la red.

• Los Routers eligen sistemáticamente la mejor ruta en función de las métricas.

• Capacidad de balancear las cargas entre enlaces.

Ubiquiti Networks, Inc.34

Routing

Los protocolos de enrutamiento dinámico se pueden agrupar en dos tipos diferentes. El primer grupo es el protocolo vectorial de distancia, que calcula el costo/métrica (la mejor ruta posible) a una red remota en función de su distancia/saltos hacia el Router. El protocolo de información de enrutamiento (Routing Information Protocol, RIP) es un ejemplo de un protocolo vectorial de distancia que elige la ruta con el menor número de saltos hacia la red objetivo. Con RIP, los enrutadores envían actualizaciones periódicas anunciando las redes a las que están conectados directamente. Los enrutadores que reciben el anuncio volverán a anunciar la ruta a la red remota, agregando un solo salto (hasta 15 veces). Esto ha llevado a la descripción de RIP, “enrutamiento por rumores,” un comportamiento que ilustra la falta de fiabilidad e inestabilidad del protocolo. No se ve a menudo en redes modernas, pero, sin embargo, es compatible con EdgeOS para compatibilidad con versiones anteriores en redes legado.

El segundo grupo de protocolos dinámicos se clasifica como protocolo de estado de enlace. El enrutamiento de estado de enlace considera diferentes métricas para encontrar la mejor ruta posible, principalmente la velocidad del enlace (por ejemplo, 1Gbps preferido a 10/100Mbps). En la topología de estado de enlace, el comportamiento de los enrutadores participantes es “decirle al mundo sobre mis vecinos,” Cada Router tiene certeza absoluta sobre la existencia de las redes que anuncia, ya que cada enrutador está conectado directamente a la red que anuncia. Para conceptualizar el enrutamiento de estado de enlace, cada enrutador construye un mapa de la red de estado de enlace completa, calculando rutas para cada área. Aunque pueden existir múltiples rutas en la misma área, solo se selecciona y agrega la mejor ruta a la tabla de enrutamiento. Los protocolos de estado de enlace como OSPF son comunes en el proveedor de servicios y la configuración empresarial. Ellos permiten que los grupos de enrutadores alcancen rápidamente la convergencia, donde la topología completa y actualizada se comparte entre todos los enrutadores participantes. A medida que cambia la topología de una red OSPF (por ejemplo, cuando se agrega o elimina un enrutador), los enrutadores pasan las actualizaciones de estado de enlace (también conocidas como anuncios de estado de enlace) asesorando sobre el nuevo estado de enlace. Una vez que los enrutadores OSPF hayan decidido una tabla de topología finalizada (también conocida como la base de datos de estado de enlace), la red ha alcanzado la convergencia. Después de calcular la ruta mas corta a cada una de las redes OSPF, el enrutador agrega la ruta más corta posible a su tabla de enrutamiento.

Aunque los protocolos de enrutamiento dinámico difieren en la implementación, cada uno puede clasificarse como un protocolo de puerta de enlace interior (IGP) o un protocolo de puerta de enlace exterior (EGP). La principal diferencia entre los dos tipos es que un IGP busca intercambiar información de enrutamiento entre enrutadores contenidos en el mismo Sistema Autónomo (AS), mientras que un EGP se usa para enrutar entre sistemas autónomos. Los sistemas autónomos (ASes) son grupos de Routers bajo control solitario, como un proveedor de servicios o una red de grandes empresas.

35Ubiquiti Networks, Inc.

Routing

Abrir el Camino Más Corto PrimeroVisión General de OSPF

Open Shortest Path First (OSPF) es quizás el protocolo de enrutamiento de puerta de enlace interior más común, con soporte para VLSM, IPv4/IPv6 e interoperabilidad con los enrutadores actuales. OSPF puede lograr una convergencia rápida mediante la creación de áreas, mientras que las actualizaciones típicas de estado de enlace están contenidas en un área única. El área predeterminada de la red OSPF es considerada la columna vertebral (backbone). Se espera que todas las otras áreas se conecten directamente a la red troncal (Área 0) a traves de los Routers de borde de área.

Las áreas permiten el resumen de la red, lo que mejora enormemente la eficiencia de la red. Cada vez que un enlace se agita (lo que significa que una red se desconecta y vuelve a estar en línea), la red OSPF se comienza a saturar con actualizaciones. Los enlaces que se agitan a menudo pueden provocar inestabilidad en la red OSPF. Al limitar los grupos de redes a áreas individuales (por ejemplo, Area 0 y 10.0.0.0/22, las areas remotas no se ven afectadas en gran medida por el aleteo. Los Routers de borde OSPF son responsables de realizar el resumen de ruta entre las áreas OSPF.

R8

R7

R6

R5

AS103

Exterior Gateway Protocol (BGP)

Interior Gateway Protocols (OSPF, etc.)

AS102

AS101AS104

Area 1172.16.0.0/28

Area 2192.168.1.0/25

R1

R7R8R6

R4

R2 R3

AS100OSPF Area 0

Backbone10.0.0/22

Area Networks Area Routers Route Summary Border Routers

0 10.0.0.0/24

10.0.1.0/24

10.0.2.0/24

10.0.3.0/24

R1

R2

R3

R4

10.0.0.0/22 R1

R4

1 172.16.0.0/30

172.16.0.4/30

172.16.0.8/30

172.16.0.12/30

R1

R6

172.16.0.0/28 R1

2 192.168.1.0/27

192.168.1.32/27

192.168.1.64/27

192.168.1.96/27

R4

R7

R8

192.168.1.0/25 R4

Ubiquiti Networks, Inc.36

Routing

R1

R2 R3

R4

eth1: 10.0.1.1eth2: 10.0.0.2

eth1: 10.0.2.1eth2: 10.0.1.2

eth1: 10.0.3.1eth2: 10.0.2.2

10.0.0.0/24

10.0.2.0/24

10.0.3.0/2410.0.1.0/24

eth1: 10.0.0.1eth2: 10.0.3.2

100Mbps

100Mbps

10Mbps 1000Mbps

eth1

eth1

eth1

eth1

eth2

eth2

eth2

eth2

Area 0 (10.0.0.0/22)

Detalles del Área OSPF

Los Routers en la misma área reciben un ID de area comun, como 0.0.0.0 (en el caso del Area 0). Se dice que dos o más Routers OSPF conectados en el mismo segmento de LAN comparten un enlace OSPF en una red de difusión. Si ciertos parámetros coinciden, los “vecinos OSPF” pueden formar adyacencias para comenzar a compartir actualizaciones de estado de enlace sobre la topología de red. Las adyacencias se producen como resultado de la coincidencia de los paquetes de saludo que se envían y reciben en los enrutadores OSPF vecinos. Varios parámetros contenidos en el paquete de saludo deben coincidir para que los enrutadores OSPF generen una adyacencia:

• Area Los vecinos de OSPF comparten un ID de área de OSPF común (por ejemplo, 0.0.0.0) asi como tambien un enlace de red común en el que las interfaces pueden comunicarse (por ejemplo, 10.0.0.0/24).

• Timers El intervalo de saludo (Hello) relaciona el tiempo en que se envían los paquetes de saludo a través del enlace OSPF; el intervalo muerto relaciona el tiempo después del cual un enlace se considera inactivo si no se recibe ningún paquete de saludo.

• Authentication La autenticación ayuda a proteger el proceso OSPF entre los enrutadores autorizados y se define al crear inicialmente el área OSPF. Si se elige la autenticación, asigne una clave coincidente a las interfaces OSPF en un enlace común (que formara una adyacencia).

Después de formar un vecindario, los Routers eligen una interfaz en la adyacencia para servir como el Router designado (DR), así como la otra interfaz el Router designado de respaldo (BDR). Después de lo cual, los enrutadores pueden comenzar a compartir anuncios de estado de los enlaces (LSAs), información importante contenida en la base de datos OSPF de cada enrutador, que incluye:

• Redes y prefijos OSPF (p. Ej., R1 comparte 10.0.0.0/24 y 10.0.1.0/24)

• Métricas/costos (p. Ej., costos predeterminados basados en la velocidad del enlace)

• Estado del Enlace (p. Ej., arriba/abajo)

• Lista de Vecinos (p Ej., R1 tiene R2 y R4 como vecinos)

37Ubiquiti Networks, Inc.

Routing

Una base de datos de estado de enlace (LSDB) que contiene todos los LSA se almacena en todos los enrutadores en el área OSPF. Después de alcanzar la convergencia, el LSDB (o mapa de topología) finalmente esta terminado. El mapa de topología es idéntico en todos los enrutadores en el área OSPF después de que se alcanza la convergencia. Cada enrutador OSPF luego calcula la mejor ruta posible a redes remotas utilizando el algoritmo de Djikstra. OSPF suma el costo de cada enlace a lo largo de la ruta a la red remota (el costo predeterminado se basa en la velocidad del enlace). Finalmente, el protocolo OSPF selecciona la mejor ruta para la red remota y la reenvía a la tabla de enrutamiento. Cuando se configura correctamente, el protocolo OSPF es rápido, confiable y robusto, lo que lo convierte en la opción ideal para el enrutamiento IGP actual.

Topology Table / LSA Database

OSPF Area 0

Djikstra’s Algorithm

Up

dat

es

New Routing Table 10.0.0.0/16

R1 R2ACK

LSA

Protocolo de Puerta de Enlace de Frontera (BGP)

Como un EGP, el Border Gateway Protocol (BGP) es responsable de la interconexión de los Sistemas Autónomos (AS) por lo que los paquetes se pueden enrutar a través de Internet. Hay tres tipos de AS que incluyen:

• Multihomed un AS conectado a otros múltiples AS

• Stub un AS conectado a un único AS

• Transit un AS utilizado por otro AS para llegar a un AS diferente

Ubiquiti Networks, Inc.38

Routing

Los Routers ubicados en el borde del AS se denominan enrutadores de borde, generalmente ejecutando BGP externo (eBGP) para publicitar rutas. Los Routers que intercambian información sobre rutas a redes a través de otros AS se llaman pares BGP (BGP peers). Retomando el Lab: Mostrar tablas de enrutamiento que el Router público de internet ejecutó BGP y, como resultado, contenía una gran cantidad de rutas. Mientras mayor sea el número de pares, mayores serán los requisitos de RAM. Por esta razón, se recomiendan EdgeRouter-8 y EdgeRouter-8-PRO sobre EdgeRouter-Lite en configuraciones donde se requiere BGP.

R8

R7

R6

R5

AS103

Exterior Gateway Protocol (BGP)

Interior Gateway Protocols (OSPF, etc.)

AS102

AS101AS104

Area 1172.16.0.0/28

Area 2192.168.1.0/25

R1

R7R8R6

R4

R2 R3

AS100OSPF Area 0

Backbone10.0.0/22

39Ubiquiti Networks, Inc.

Servicios & Seguridad

VI. Servicios & Seguridad

Ya sea que trabaje en un proveedor de servicios o en una configuración empresarial, debe familiarizarse con una serie de protocolos y servicios de red de uso común. Más adelante en el capítulo, completará las actividades de laboratorio diseñadas para emular situaciones del mundo real para las cuales el enrutador requeriría una configuración específica.

La pestaña de Asistentes (Wizards) en EdgeOS permite a los usuarios configurar rápidamente una variedad de enrutamientos, servicios y configuraciones de seguridad a través de la GUI web. Estos son solo algunos de los asistentes de funciones incluidos en la última versión de EdgeOS:

• Enrutamiento estatico y OSPF

• NAT y reenvío de puertos

• Servidor DHCP y asignación estática

• Reenvío de DNS & DynDNS

• Túneles PPTP remotos e IPSec sitio a sitio

• TCP MSS de sujeción y UPnP

• Balanceo de Carga

• WAN+2LAN (Configuración SOHO)

Protocolo de Configuración de Huésped Dinámico (DHCP)

El Protocolo de Configuración Dinámica de Host (DHCP) es un método mediante el cual los nodos de red pueden recibir automaticamente informacion de IP para comenzar a pasar el tráfico en la red. A Capa 2, el proceso ocurre del a siguiente manera:

1. El cliente DHCP transmite para DESCUBRIR un servidor

2. El Servidor DHCP unicast responde con una OFERTA DHCP

3. El cliente DHCP transmite la PETICIÓN

4. El servidor DHCP unicast responde con ACK

La OFERTA DHCP también llamada arrendamiento (lease) DHCP puede contener varias opciones, que corresponden a información de red diferente. Las opciones típicas incluyen:

• Dirección IP

• Mascara de Red

• Puerta de Enlace

• Servidor DNS

Ubiquiti Networks, Inc.40

Servicios & Seguridad

La Opcion 43 de DHCP es una opción específica del proveedor utilizada con puntos de acceso, por ejemplo, UniFi para adopción en masa. El servidor DHCP de EdgeOS se puede configurar con la Opcion 43.

Discovery

Offer

ACK

Request

Sistema de Nombres de Dominio (DNS)

Un servidor de Sistema de Nombres de Dominio (DNS) es responsable de traducir los hosts de red de su nombre de host (por ejemplo, new-york-office-router) o nombre de dominio completo (por ejemplo, store.ubnt.com) a una dirección IP. El DNS se suele comparar con una guia telefonica, donde los nombres de las personas están asociados con un numero de telefono, que luego se puede utilizar para llamar a la persona. El DNS se usa en redes privadas y públicas por igual. El ejemplo más destacado es Internet, donde los servidores DNS globales y autorizados asignan millones de direcciones IP a los nombres de dominio (que al igual que los nombres, es mas facil de recordar para las personas).

Un promotor DNS es común en redes privadas donde una puerta de enlace ubicada en un límite LAN y/o WAN puede recibir múltiples consultas DNS distintas para el mismo nombre de dominio. Una vez que se recupera la direccion DNS, el promotor la almacenará en caché para futuras solicitudes. Esto puede ayudar a minimizar la latencia de red experimentada por los host que requieren DNS.

Cache

Forward

Answer

Query

Forward

Firewalls

Dado su diseño, función y ubicación en las redes, los Routers son adecuados para ejecutar firewalls. Se dice que los cortafuegos (firewalls) que realizan seguimiento de las conexiones de red son con estado, mientras que los que no lo hacen y actúan en cada uno de ellos son llamados sin estado.

41Ubiquiti Networks, Inc.

Servicios & Seguridad

EdgeOS admite ambos tipos de firewall a través de conjuntos de reglas que preceden y/o siguen las decisiones de enrutamiento. El conjunto de reglas aplica una acción predeterminada a cada paquete, que incluye:

• Drop, donde se cae el paquete recibido y no responde

• Reject, donde el paquete recibido es rechazado pero respondido

• Accept, donde se acepta el paquete recibido

Una vez que se crea el conjunto de reglas, puede ser mejorado o anulado con reglas especiales que se desencadenan mediante los siguientes parámetros:

• Protocol, solo actúa en un tipo de paquete seleccionado (por ejemplo TCP, UDP)

• State, Firewall con estado significa el tipo de conexión asociada con el paquete (por ejemplo, nuevo, establecido, relacionado o no válido)

• Source (fuente)

• Destination (destino)

• Time, para reglas de Firewall basadas en cronograma

El conjunto de reglas se puede aplicar a una o más interfaces en el EdgeRouter. Es importante especificar la dirección para la cual los paquetes deben recibir las reglas. Hay tres direcciones que un paquete puede tomar con respecto a una interfaz:

• In paquetes que llegan a la interfaz (también ingresó, entrada)

• Out paquetes que salen de la interfaz (tambien salida o egreso)

• Local paquetes destinados a la interfaz del enrutador (el enrutador mismo)

IP Packet A

Rejected!

Success!

WAN Interface eth1 IN direction (arriving)

WAN Interface eth1 IN direction (arriving)

LAN Interface eth 0OUT direction (leaving)

IP Packet B

WAN_IN Ruleset WAN_IN Ruleset

Rule 1 Rule 1

Rule 2 Rule 2

Rule 3 Rule 3

Rule 4

Rule 5

Rule 6

Rule 5

Rule 6

Rule 4

Ubiquiti Networks, Inc.42

Servicios & Seguridad

Tuneles & VPN

El Tunel es simplemente un medio por el cual los datos se encapsulan dentro de otro protocolo, que sirve de base para las Redes Privadas Virtuales (VPN). Las VPN extienden una LAN más allá de su frontera WAN, como en el caso del acceso a la red remota. El Protocolo de Túnel Punto a Punto (PPTP) se encuentra entre los tipos más simples de VPN de acceso remoto para configurar y solucionar problemas. Los Host con un cliente PPTP pueden establecer una conexión con un servidor PPTP que se ejecuta en el EdgeRouter, siempre que tengan las credenciales correctas.

Otra tecnología de túnel útil es el Protocolo Punto a Punto sobre Ethernet (PPPoE). los proveedores de servicios suelen utilizar PPPoE para permitir que los suscriptores establezcan una conexión y se autentiquen antes de comenzar una sesión de Internet. Ya sea en las instalaciones del cliente o en la ubicación en el sitio de una operadora, EdgeRouter admite tanto el cliente PPPoE como el modo de servidor. De esta forma, los clientes PPPoE se conectan a un servidor PPPoE, que se pone en contacto con un servidor RADIUS para autenticar al cliente PPPoE (suscriptores) en una base de datos, usando uno de muchos métodos diferentes. El EdgeRouter también es compatible con la autenticación local, donde las conexiones entrantes del cliente PPPoE se comparan con los usuarios locales. Una descripción general del proceso PPPoE se describe a continuación:

1. Enlace físico de extremo a extremo que se crea entre el servidor y el cliente.

2. La ventana de sesión lógica se rastrea para conectar al cliente.

3. La identidad del usuario es autenticada y autorizada por los servidores.

4. El grupo de servidores PPPoE arrienda la dirección IP al cliente.

43Ubiquiti Networks, Inc.

Glosario

A. Glosario

• Adyacencia (Adjacency): Se forma cuando dos o más Routers vecinos comparten un enlace OSPF común; necesario para compartir LSA.

• Agregación (Aggregation): Ver Resumen.

• Anuncios de Estado de Enlace (LSA - Link-State Advertisements): Información importante contenida en la base de datos OSPF de cada enrutador.

• Área: Un grupo de Routers que comparten anuncios de estado de enlace, generalmente participando en una red resumida.

• ARP Cache: Cache de un host que contiene direcciones MAC asignadas a direcciones IP.

• Aviso (Advertisement): Ver LSA.

• Capa de Aplicación (Application Layer): En el modelo OSI, la capa en la que los usuarios suelen interactuar (por ejemplo, el protocolo de aplicación HTTP corresponde al programa del navegador web).

• Columna Vertebral (Backbone): El área OSPF que se conecta con todas las otras áreas; siempre area 0 (0.0.0.0).

• Descubrimiento (Discovery): Un protocolo de transmisión especifico para Ubiquiti que encuentra dispositivos en el enlace local de red.

• Difusión (Broadcast): Comunicación de red de uno a todos, destinada a llegar a todos los host de enlace local.

• Distancia Administrativa (AD - Administrative Distance): La confiabilidad o integridad de una ruta (inferior = mas confiable).

• Dominio de Colisión (Collision Domain): Una línea de transmisión o medio donde las colisiones entre nodos son posibles (por ejemplo, radio inalámbrico, Ethernet CAT5).

• Dominio de Difusión (Broadcast Domain): El área de una red local a la que llega un mensaje de difusión.

• Enlace de Datos (Data Link): Se refiere a la comunicación de red local, donde se hace referencia a las direcciones MAC para pasar datos en/a través de la misma red.

• Enlace Local (Link-Local): Se refiere a la red de Capa 2.

• Host: Un nodo de red que tiene una direccion logica.

Ubiquiti Networks, Inc.44

Glosario

• Interfaz (Interface): Los componentes de software y hardware que, en conjunto, permiten que un dispositivo se comunique en una red.

• L3 Switch: Un tipo especial de switch que tiene capacidades de enrutamiento.

• Modelo OSI (OSI Model): Un modelo de 7 capas que describe los protocolos de red involucrados en la comunicación.

• Modelo TCP/IP (TCP/IP Model): Un modelo de 4 capas que describe los protocolos de red involucrados en la comunicación de extremo a extremo, como internet.

• Multidifusión (Multicast): Comunicación de red de uno a varios, vista en protocolos de enrutamiento dinámico (OSPF), protocolos de transmisión de video (IPTV), etc.

• Protocolo de Puerta de Enlace de Borde (Border Gateway Protocol): Un protocolo de vector de ruta ampliamente utilizado para mover paquetes entre AS y enrutar paquetes a través de Internet.

• Protocolo de Puerta de Enlace Exterior (EGP - Exterior Gateway Protocol): Un protocolo de enrutamiento utilizado para mover tráfico entre diferentes sistemas autónomos.

• Protocolo de Resolución de Direcciones (Address Resolution Protocol): Protocolo de red utilizado para descubrir y almacenar en caché la dirección MAC de un host local (asignacion de IP a MAC).

• Protocolo Punto a Punto (PPP - Point-to-Point Protocol): Un popular mecanismo de transporte de capa 2 para establecer y autenticar suscriptores en redes de proveedores de servicios.

• Puerta de Enlace (Gateway): Un dispositivo de capa 3 (generalmente un Router) que reenvía los paquetes destinados a una red diferente del host de origen.

• Red de Área Amplia (WAN - Wide Area Network): Representa el área de la red, fuera de la LAN.

• Red de Área Local (Local Area Network): Un grupo de dispositivos que comparten un ID de red común, similar al dominio de difusión.

• Resumen: El proceso mediante el cual se agrega un prefijo CIDR a un grupo de red más grande que contiene múltiples redes para las cuales se puede seleccionar una ruta. En lugar de anunciar cientos o miles de direcciones, un enrutador puede resumir un grupo de redes conocidas basadas en un rango de red, lo que mejora en gran medida la eficiencia y el rendimiento del enrutador.

• Router: Un dispositivo de Capa 3 capaz de mover paquetes entre redes.

45Ubiquiti Networks, Inc.

Glosario

• Router de Área de Borde (ABR - Area Border Router): Router con interfaces que conectan dos o más áreas.

• Router de Borde del Sistema Autónomo (ASBR - Autonomous System Border Router): El router que conecta un AS a otros ASes.

• Sistema Autónomo (AS - Autonomous System): Un grupo de Routers bajo control solitario por un solo dominio o compañía.

• Switch: Un dispositivo de Capa 2 utilizado para mover tráfico (fotogramas) entre los host locales del enlace.

• Tabla de Enrutamiento (Routing Table): La tabla consultada por un Router para decidir por donde enviar un paquete.

• Tabla MAC (MAC Table): La tabla consultada por un switch cuando se decide si un marco será reenviado, filtrado o saturado.

• Temporizadores Muertos (Dead Timers): El tiempo que pasa sin que los paquetes Hello lleguen a una interfaz OSFP, en cuyo punto el enrutador determina que el enlace al vecino está inactivo.

• Unicast: Comunicación de red uno a uno.

Ubiquiti Networks, Inc.46

Apéndices

B. Apéndices

Protocolo de Internet Versión 6

Deficiencias del IPv4

Aunque IPv4 es el estándar de funcionamiento del internet de hoy en dia, actualmente está siendo reemplazado por IPv6, un protocolo mejor y escalable. La rapida transformacion de Internet reveló varias deficiencias del IPv4:

• Rápido agotamiento de las direcciones de Internet públicas y enrutables

• Tablas de enrutamiento extremadamente grandes e ineficientes en Routers de Internet

• Tráfico inútil debido a mensajes de difusión (broadcast) innecesarios

• Autoconfiguración de red compleja

• Falta de IPSec (encriptación de extremo a extremo) y QoS en Capa 3

Introducción a IPv6

Aunque existen similitudes entre las dos versiones de Protocolo de Internet, IPv6 presenta una serie de mejoras en el formato de direccionamiento:

• Direcciones de 128 bits en lugar de 32 bits, la mitad son bits de red (ID de red), mientras que la otra mitad son bits de host (ID de interfaz).

• Direccionamiento hexadecimal, donde cada caracter (0-F) representa un valor (0-15); en bits (0000-1111). Cada caracter en la dirección IPv6 ahora representa 4 bits (A = 1010, 9 = 1111).

• Una sola interfaz a menudo recibe múltiples direcciones, para comunicación local y no local.

47Ubiquiti Networks, Inc.

Apéndices

Tipos de Comunicación y Direcciones

Hay tres tipos de comunicación sin emisiones (broadcast) y varias direcciones diferentes para reconocer en el mundo de IPv6.

• Unicast, mensajes uno a uno. Las direcciones de unidifusión globales son más similares a una dirección IPv4 pública enrutable y comienzan con 2000::/3

• Multicast, mensajes uno a muchos. Al igual que en el mundo IPv4, se envía un paquete con dirección de destino de multidifusión a todas las interfaces que escuchan la dirección de multidifusión. Las direcciones de multidifusión comienzan con FF00::/8

• Anycast, similar a la multidifusión, ya que el paquete está destinado a múltiples interfaces/dispositivos, pero solo se usa con Routers, el paquete de difusión ilimitada solo llega a un dispositivo (la interfaz más cercana y enrutable).

• Las direcciones locales de Enlace se basan en el concepto de direcciones IP autoasignadas (como cuando no existe un servidor DHCP en mundo IPv4 169.254…), comienza con FE80::/10. EUI-64 es un método para configurar direcciones locales de enlace colocando FFFE entre lugares 3/4 hexadecimales de la dirección MAC original e insertandolo en la ID de la interfaz.

Ej. 00:11:22:33:44:55 >>>> 0011:22FF:FE33:4455

MAC IPv6

Aqui hay otros tres ejemplos de direcciones IPv6 para conocer:

• 0:0:0:0:0:0:0:0, or, ::, que pertenece a un host antes de asignar una dirección.

• 0:0:0:0:0:0:0:1, or, ::1, similar a 127.0.0.1 en IPv4, una direccion de bucle invertido.

• 0:0:0:0:192:168:1:1, como se expresa una dirección IPv4 en una red con IPv4 e IPv6 ejecutandose.

Subnetear & IPv6

Supongamos que tiene un bloque 2000::/56

Dirección de Inicio: 2000:0000:0000:0000:0000:0000:0000:0000 Dirección Final: 2000:0000:0000:00FF:FFFF:FFFF:FFFF:FFFF

Número total de direcciones de host válidas: (2^72) - 2 (128 bits en total - 56 bits de red = 72 bits restantes para host)

Ejemplo de Subredes 1 (2 Subredes = 2^n, desde 57 bits de red - 56 bits de red = 1, en 2^n):

Subred 1: 2000::/57 Dirección de Inicio: 2000:: Dirección Final: 2000::7F:FFFF:FFFF:FFFF:FFFF

Subred 2: 2000:0:0:80::/57 SDirección de Inicio: 2000:0:0:80::0 Dirección Final: 2000::FF:FFFF:FFFF:FFFF:FFFF

Ubiquiti Networks, Inc.48

Apéndices

Ejemplo de Subredes 2 (4 subredes = 2^n, desde 58 bits de red - 56 bits de red = 2, en ecuación 2^n)

Subred 1: 2000::/58 Dirección de Inicio: 2000:0000:0000:0000:0000:0000:0000:0000 Dirección Final: 2000:0000:0000:003F:FFFF:FFFF:FFFF:FFFF

Subred 2: 2000:0:0:4::/58 Direccion de Inicio: 2000:0000:0000:0040:0000:0000:0000:0000 Dirección Final: 2000:0000:0000:007F:FFFF:FFFF:FFFF:FFFF

Subred 3: 2000:0:0:8::/58 Dirección de Inicio: 2000:0000:0000:0080:0000:0000:0000:0000 Dirección Final: 2000:0000:0000:00BF:FFFF:FFFF:FFFF:FFFF

Subred 4: 2000:0:0:C::/58 Dirección de Inicio: 2000:0000:0000:00C0:0000:0000:0000:0000 Dirección Final: 2000:0000:0000:00FF:FFFF:FFFF:FFFF:FFFF

Comandos Importantes de EdgeOS

Operacional

configure (cambiar al modo de configuración, disponible para administradores)

reboot (reinicia el EdgeRouter luego de la confirmación)

show

arp (mostrar vecinos arp en la interfaz ethX)

configuration (ver la configuración en ejecución)

conntrack (mostrar tabla de conexiones; Ej netstat)

dhcp

leases pool “poolname”

ip ospf

neighbors

Configuración

commit (aplicar cambios a la configuración activa)

commit-confirm X (aplicar cambios pero requiere que el usuario confirme antes de X minutos)

delete (borrar parte de la configuración)

49Ubiquiti Networks, Inc.

Apéndices

edit (mover a una línea en el archivo de configuración para hacer ediciones rápidas)

firewall

services

exit (salir del modo de configuración)

save (guardar cambios para configuración de inicio)

set (agregar cambios a la configuración)

firewall (crear, modificar, eliminar reglas y grupos de firewall)

group

name

interfaces (crear, modificar, eliminar interfaces)

bridge

ethernet

loopback

tunnel

system

config-management (crear copias de seguridad)

commit-archive location (scp, ftp, tftp)

commit revisions #

gateway-address (puerta de enlace predeterminada de último recurso)

host-name

name-server (servidor de búsqueda de nombre)

Ubiquiti Networks, Inc.50

Apéndices

Direccionamiento y Tablas de Enrutamiento

Tabla: Clases y Tipos de Direcciones IPv4

Class Starting Bits Start Address End Address Use

A 0 0.0.0.0 127.255.255.255 Todas

A 0 0.0.0.0 0.255.255.255 Prueba

A 0 10.0.0.0 10.255.255.255 Privado

A 0 127.0.0.0 127.255.255.255 Loopback

B 10 128.0.0.0 191.255.255.255 Todas

B 10 172.16.0.0 172.31.255.255 Privado

C 110 192.0.0.0 223.255.255.255 Todas

C 110 192.168.0.0 192.168.255.255 Privado

D 1110 224.0.0.0 239.255.255.255 Multicast

E 11110 240.0.0.0 255.255.255.255 Reservado

Tabla: Máscaras Predeterminadas con Clase

Class Default Mask Prefix

A 255.0.0.0 /8

B 255.255.0.0 /16

C 255.255.255.0 /24

Tabla: CIDR Máscara de Subred

CIDR Subnet Mask CIDR Subnet Mask CIDR Subnet Mask

/0 0.0.0.0 /11 255.224.0.0 /22 255.255.252.0

/1 128.0.0.0 /12 255.240.0.0 /23 255.255.254.0

/2 192.0.0.0 /13 255.248.0.0 /24 255.255.255.0

/3 224.0.0.0 /14 255.252.0.0 /25 255.255.255.128

/4 240.0.0.0 /15 255.254.0.0 /26 255.255.255.192

/5 248.0.0.0 /16 255.255.0.0 /27 255.255.255.224

/6 252.0.0.0 /17 255.255.128.0 /28 255.255.255.240

/7 254.0.0.0 /18 255.255.192.0 /29 255.255.255.248

/8 255.0.0.0 /19 255.255.224.0 /30 255.255.255.252

/9 255.128.0.0 /20 255.255.240.0 /31 255.255.255.254

/10 255.192.0.0 /21 255.255.248.0 /32 255.255.255.255

51Ubiquiti Networks, Inc.

Apéndices

Tabla: Tipo de Ruta y Distancia Administrativa

Route Type Administrative Distance

Connected 0

Static 1

eBGP 20

OSPF 110

RIP 120

iBGP 200

Tabla: Áreas, Redes y Resumen de OSPF

Area Networks Area Routers Route Summary Border Routers

0 10.0.0.0/24

10.0.1.0/24

10.0.2.0/24

10.0.3.0/24

R1

R2

R3

R4

10.0.0.0/22 R1

R4

1 172.16.0.0/30

172.16.0.4/30

172.16.0.8/30

172.16.0.12/30

R1

R6

172.16.0.0/28 R1

2 192.168.1.0/27

192.168.1.32/27

192.168.1.64/27

192.168.1.96/27

R4

R7

R8

192.168.1.0/25 R4

©2018 Ubiquiti Networks, Inc. All rights reserved. Ubiquiti, Ubiquiti Networks, the Ubiquiti U logo, the Ubiquiti beam logo, airFiber, airMAX, airOS, airVision, EdgeMAX, EdgeRouter, EdgeSwitch, mFi, TOUGHSwitch, and UniFi are trademarks or registered trademarks of Ubiquiti Networks, Inc. in the United States and in other countries. All other trademarks are the property of their respective owners. NBPR012618V1.2

Para obtener información sobre fechas de capacitación, ubicaciones y cursos futuros, visite el portal oficial de capacitacion de Ubiquiti Networks:

www.ubnt.com/training

¡Nos gustaria escuchar sus comentarios! Contactenos en [email protected]