domingo, 11 de agosto de 2013

Resumen NAT

NAT (Network Address Translation - Traducción de Dirección de Red) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo.
El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones privadas IP, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público).
NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono.
El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión.
Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones.
Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos dedirecciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

El protocolo TCP/IP tiene la capacidad de generar varias conexiones simultáneas con un dispositivo remoto. Para realizar esto, dentro de la cabecera de un paquete IP, existen campos en los que se indica la dirección origen y destino. Esta combinación de números define una única conexión.
La mayoría de los NAT asignan varias máquinas (hosts) privadas a una dirección IP expuesta públicamente. En una configuración típica, una red local utiliza unas direcciones IP designadas “privadas” para subredes (RFC 1918). Un ruteador en esta red tiene una dirección privada en este espacio de direcciones. El ruteador también está conectado a Internet por medio de una dirección pública asignada por un proveedor de servicios de Internet. Como el tráfico pasa desde la red local a Internet, la dirección de origen en cada paquete se traduce sobre la marcha, de una dirección privada a una dirección pública. El ruteador sigue la pista de los datos básicos de cada conexión activa (en particular, la dirección de destino y el puerto). Cuando una respuesta llega al ruteador utiliza los datos de seguimiento de la conexión almacenados en la fase de salida para determinar la dirección privada de la red interna a la que remitir la respuesta.
Todos los paquetes de Internet tienen una dirección IP de origen y una dirección IP de destino. En general, los paquetes que pasan de la red privada a la red pública tendrán su dirección de origen modificada, mientras que los paquetes que pasan a la red pública de regreso a la red privada tendrán su dirección de destino modificada. Existen configuraciones más complejas.
Para evitar la ambigüedad en la forma de traducir los paquetes de vuelta, es obligatorio realizar otras modificaciones. La mayor parte del tráfico generado en Internet son paquetes TCP y UDP, para estos protocolos los números de puerto se cambian, así la combinación de la información de IP y puerto en el paquete devuelto puede asignarse sin ambigüedad a la información de dirección privada y puerto correspondiente. Los protocolos que no están basados en TCP y UDP requieren de otras técnicas de traducción Los paquetes ICMP normalmente se refieren a una conexión existente y necesitan ser asignado utilizando la misma información de IP. Para el ICMP al ser una conexión existente no se utiliza ningún puerto.
Una pasarela NAT cambia la dirección origen en cada paquete de salida y, dependiendo del método, también el puerto origen para que sea único. Estas traducciones de dirección se almacenan en una tabla, para recordar qué dirección y puerto le corresponde a cada dispositivo cliente y así saber donde deben regresar los paquetes de respuesta. Si un paquete que intenta ingresar a la red interna no existe en la tabla en un determinado puerto y dirección se puede acceder a un determinado dispositivo, como por ejemplo un servidor web, lo que se denomina NAT inverso o DNAT (Destination NAT).
NAT tiene muchas formas de funcionamiento, entre las que destacan:

Estática

Conocida también como NAT 1:1, es un tipo de NAT en el que una dirección IP privada se traduce a una dirección IP pública, y donde esa dirección pública es siempre la misma. Esto le permite a un host, como un servidor Web, el tener una dirección IP de red privada pero aun así ser visible en Internet. Para ello usa la técnica llamada Redirección de puertos (en inglés port forwarding).

Dinámica

Es un tipo de NAT en la que una dirección IP privada se mapea a una IP pública basándose en una tabla de direcciones de IP registradas (públicas). Normalmente, el router NAT en una red mantendrá una tabla de direcciones IP registradas, y cuando una IP privada requiera acceso a Internet, el router elegirá una dirección IP de la tabla que no esté siendo usada por otra IP privada. Esto permite aumentar la seguridad de una red dado que enmascara la configuración interna de una red privada, lo que dificulta a los hosts externos de la red el poder ingresar a ésta. Para este método se requiere que todos los hosts de la red privada que deseen conectarse a la red pública posean al menos una IP pública asociadas.

sábado, 10 de agosto de 2013

Resumen DHCP

 Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131.

Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
  • Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.
  • Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.
  • Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.
En Windows 98 o posterior, cuando el DHCP es incapaz de asignar una dirección IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".

Un servidor DHCP puede proveer de una configuración opcional al dispositivo cliente. Dichas opciones están definidas en RFC 2132 Lista de opciones configurables:
  • Dirección del servidor DNS
  • Nombre DNS
  • Puerta de enlace de la dirección IP
  • Dirección de Publicación Masiva (broadcast address)
  • Máscara de subred
  • Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones según siglas en inglés)
  • MTU (Unidad de Transferencia Máxima según siglas en inglés) para la interfaz
  • Servidores NIS (Servicio de Información de Red según siglas en inglés)
  • Dominios NIS
  • Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés))
  • Servidor SMTP
  • Servidor TFTP
  • Nombre del servidor WINS

miércoles, 24 de julio de 2013

Listas de Acceso

Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden ser parte de una solución de seguridad (junton con otros componentes, como antivirus, anti-espías, firewall, proxy, etc.).

Características de las Listas de Acceso:

  • Una ACL es una lista de una o más instrucciones.
  • Se asigna una lista a una o más interfaces.
  • Cada instrucción permite o rechaza tráfico, usando uno o más de los siguientes criterios: el origen del tráfico; el destino del tráfico; el protocolo usado.
  • El router analiza cada paquete, comparándolo con la ACL correspondiente.
  • El router compara la ACL línea por línea. Si encuentra una coincidencia, toma la acción correspondiente (aceptar o rechazar), y ya no revisa los restantes renglones.
  • Es por eso que hay que listar los comandos desde los casos más específicos, hasta los más generales. ¡Las excepciones tienen que estar antes de la regla general!
  • Si no encuentra una coincidencia en ninguno de los renglones, rechaza automáticamente el tráfico. Consideren que hay un "deny any" implícito, al final de cada ACL.
  • Cualquier línea agregada a una ACL se agrega al final. Para cualquier otro tipo de modificación, se tiene que borrar toda la lista y escribirla de nuevo. Se recomienda copiar al Bloc de Notas y editar allí.
  • Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen.
  • Las ACL extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen; la dirección de destino; y el protocolo utilizado.
  • También podemos usar ACL nombradas en vez de usar un rango de números. El darles un nombre facilita entender la configuración (y por lo tanto, también facilita hacer correcciones). No trataré las listas nombradas en este resumen.
  • Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una ACL para tráfico entrante, y una ACL para tráfico saliente.
  • Sugerencia para el examen: Se deben conocer los rangos de números de las ACL, incluso para protocolos que normalmente no nos interesan.
Colocación de una Lista de Acceso
  • Las ACL estándar se colocan cerca del destino del tráfico. Esto se debe a sus limitaciones: no se puede distinguir el destino.
  • Las ACL extendidas se colocan cerca del origen del tráfico, por eficiencia - es decir, para evitar tráfico innecesario en el resto de la red.
Dirección del Tráfico


El tema "in" vs. "out" suele causar confusiones, por eso es convienente la siguiente explicación.
La dirección in o out (entrada o salida) se refiere al router que están configurando en ese momento. Por ejemplo, con la siguiente configuración de routers (A, B, C son routers; X, Y son hosts (o redes)):
X ------ A ------ B ------ C ------- Y
Se puede controlar el tráfico de X a Y en el router A, B o C.
Por ejemplo, el en router A, se puede controlar el tráfico entrante (in), en la interface que está a su izquierda. En el mismo router, también es posible controlar el tráfico saliente (out), en la interface que está a su derecha.
De la misma manera, se puede controlar el tráfico en el router B: entrante, a la izquierda; o saliente, por la derecha; o de igual manera en el router C.
(Lo más recomendable en este caso es usar una lista extendida, en el router A, y aplicarla a la interface a su izquieda, dirección "in" - entrante.)
También se debe recordar que normalmente el tráfico fluye en dos direcciones. Por ejemplo, si "Y" es un servidor Web, teóricamente, en el router C, interface a la derecha, se podría bloquear la solicitud al servidor (out), o también la respuesta del servidor (in).

Listas de Acceso Estándar

Sintaxis para un renglón (se escribe en el modo de configuración global):
access-list (número) (deny | permit) (ip origen) (wildcard origen)

Para asignarlo a una interface:
interface F0
  ip access-group 1 out

Listas de Acceso Extendidas

Sintaxis para cada renglón:
access-list (número) (deny | permit) (protocolo) (IP origen) (wildcard origen) (IP destino) (wildcard destino)
    [(operador) (operando)]
El "protocolo" puede ser (entre otros) IP (todo tráfico de tipo TCP/IP), TCP, UDP, ICMP.
El "operando" puede ser un número de puerto (por ejemplo 21), o una sigla conocida, por ejemplo, "ftp".

Resumen Frame Relay

    Frame Relay es una tecnología de conmutación rápida de tramas, basada en estándares internacionales, que puede utilizarse como un protocolo de transporte y como un protocolo de acceso en redes públicas o privadas proporcionando servicios de comunicaciones.Frame Relay permite la transmisión de datos a altas velocidades basada en protocolos de conmutación de paquetes. En Frame Relay los datos son divididos en paquetes de largo variable los cuales incluyen información de direccionamiento. Los paquetes son entregados a la Red Frame Relay, la cual los transporta hasta su destino específico sobre una conexión virtual asignada.

    Frame relay permite compartir varias conexiones virtuales a través de una misma interface física con lo cual es posible conectar múltiples localidades remotas entre sí, sin necesidad de equipo adicional ni costosos enlaces dedicados punto a punto. Solamente es necesaria una conexión física entre cada localidad remota y la Red Frame Relay.

    La tecnología Frame Relay se beneficia de las ventajas estadísticas de la conmutación de paquetes y hace uso eficiente del ancho de banda. Posee un mecanismo dinámico para proveer mayor capacidad de tranmisión cuando así lo requiera el usuario, sin necesidad de haber comprado ancho de banda adicional.

    Estas múltiples ventajas hacen de Frame Relay la tecnología ideal para sus necesidades de comunicaciones de datos y voz por sus bajos costos de operación, altas velocidades de transmisión y utilización eficiente del ancho de banda.

    Es apróximadamente análoga a una versión reducida de X.25, con una interfaz conmutada por paquetes de velocidad variable entre 56 Kbps y 45 Mbps. Como X.25, "Frame Relay" multiplexa estadísticamente paquetes o tramas hacia destinos diferentes con una sola interfaz. Está orientada a la conexión, lo que significa que, para proceder, un circuito virtual debe estar configurado para comunicaciones.


viernes, 14 de junio de 2013

Encapsulación PPP


Encapsulación PPP - The best home videos are here

Video configuración OSPF en 4 routers


OSPF en backbone de 4 routers - The best home videos are here

Encapsulación PPP



Enlaces seriales punto a punto

Comparemos las comunicaciones seriales y paralelas.
·         Con una conexión serial, la información se envía a través de un cable, un bit de datos a la vez
·         Una conexión paralela envía simultáneamente los bits a través de más cables. En el caso del puerto paralelo de 25 pins de su computadora, hay ochos cables que transmiten datos para transmitir 8 bits simultáneamente

En una conexión paralela, es incorrecto presuponer que los 8 bits que envía el emisor al mismo tiempo llegan al receptor de manera simultánea. En realidad, algunos de los bits llegan más tarde que el resto. Esto se conoce como sesgo de reloj. La superación del sesgo de reloj no es una tarea intrascendente. El extremo receptor debe sincronizarse con el transmisor y, luego, esperar hasta que todos los bits hayan llegado. El proceso de lectura, espera, cierre, espera para la señal de reloj y la transmisión de los 8 bits aumentan el tiempo de transmisión.
Este factor no se aplica a los enlaces seriales, ya que la mayoría de estos no necesitan temporización

Todas las comunicaciones de largo alcance y la mayoría de las redes informáticas utilizan conexiones seriales, ya que el costo del cable y las dificultades de la sincronización hacen que las conexiones paralelas no sean prácticas. La ventaja más importante es que el cableado es más sencillo. Además, los cables seriales pueden ser más extensos que los cables paralelos, ya que hay menos interacción (crosstalk) entre los conductores del cable.

Hay numerosos estándares de comunicación serial diferentes y cada uno utiliza un método de señalización distinto. Hay tres estándares de comunicación serial claves que afectan las conexiones entre LAN y WAN:
RS-232: Se utilizan los conectores de 9 y 25 pins. Un puerto serial es una interfaz de aplicación general que puede utilizarse para casi cualquier tipo de dispositivo, como módems, mouse e impresoras
V.35: intercambio de datos síncronos y de alta velocidad que, por lo general, se utiliza para la comunicación entre el módem y el multiplexor, combina el ancho de banda de varios circuitos telefónicos.
HSSI: la interfaz serial de alta velocidad (HSSI, High-Speed Serial Interface) admite velocidades de transmisión de
hasta 52 Mbps. Los ingenieros utilizan la HSSI para conectar routers en las LAN con las WAN mediante líneas de alta velocidad como las líneas T3.

Multiplexación por división temporal
multiplexación por división temporal (TDM, Time Division Multiplexing) La TDM transmite dos o más canales a través del mismo enlace mediante la asignación de diferentes intervalos de tiempo (periodo de tiempo) para la transmisión de cada canal. En efecto, los canales se turnan para emplear el enlace.

Multiplexación estadística por división temporal

Como otra analogía, compare la TDM con 32 vagones de un tren. Cada uno es propiedad de una empresa de transporte diferente y todos los días el tren parte con los 32 vagones. Si una de las empresas tiene una carga que enviar, el vagón se carga. Si la empresa no tiene nada que enviar, el vagón permanece vacío, pero sigue siendo parte del tren. No es rentable transportar contenedores vacíos. La TDM comparte esta deficiencia cuando el tráfico es intermitente, ya que, incluso en este caso, se asigna un periodo de tiempo cuando el canal no tiene datos para transmitir. Multiplexación estadística por división temporal (STDM, Statistical time-division multiplexing) fue diseñada para superar esta deficiencia. La STDM utiliza una extensión variable para el periodo de tiempo, lo que permite que los canales compitan para obtener cualquier espacio libre del periodo. Utiliza un búfer de memoria que almacena temporalmente los datos durante los periodos correspondientes a las horas picos de tráfico.

DTE-DCE
Desde el punto de vista de la conexión a la WAN, una conexión serial posee un dispositivo DTE en un extremo de la conexión y un dispositivo DCE en el otro extremo. La conexión entre los dos dispositivos DCE es la red de transmisión del proveedor de servicios WAN. En este caso:
el CPE, que en general es un router, es el DTE. El DTE también podría ser un terminal, una computadora, una
impresora o una máquina de fax si se conectaran directamente a la red del proveedor de servicios.
El DCE, en general un módem o CSU/DSU, es el dispositivo que se utiliza para convertir los datos del usuario del DTE en una forma que sea aceptable para el enlace de la transmisión del proveedor del servicio WAN.

La interfaz DTE/DCE para un estándar en particular define las siguientes especificaciones:
Mecánica/física: número de pins y tipo de conector
Eléctrica: define los niveles de tensión para 0 y 1
Funcional: especifica las funciones que se ejecutan al asignar significados a cada una de las líneas de señalización de la interfaz
Procesal: especifica la secuencia de eventos para la transmisión de los datos

Protocolos de encapsulación WAN

Para asegurar que se utiliza el protocolo correcto, usted debe configurar el tipo de encapsulación de la Capa 2 adecuado.
HDLC: el tipo de encapsulación predeterminada en las conexiones punto a punto, los enlaces dedicados y las
conexiones conmutadas por circuito cuando el enlace utiliza dos dispositivos Cisco
PPP: suministra conexiones de router a router y de host a red, a través de circuitos síncronos y asíncronos.
Protocolo Internet de línea serial (SLIP, Serial Line Internet Protocol): un protocolo estándar para
conexiones seriales punto a punto que usan TCP/IP. SLIP ha sido desplazado en gran medida por PPP.
X.25/procedimiento de acceso al enlace balanceado (LAPB, Link Access Procedure, Balanced): estándar de la UIT-T que define cómo se mantienen las conexiones entre DTE y DCE para el acceso remoto a terminales y las comunicaciones informáticas en las redes de datos públicas
Frame Relay: un protocolo estándar industrial, de capa de enlace de datos, conmutado, que maneja múltiples
circuitos virtuales.
ATM: el estándar internacional para relay de celdas mediante el cual los dispositivos envían múltiples tipos de
servicio (como, por ejemplo, voz, vídeo o datos) en celdas de longitud fija (53 bytes).

Arquitectura PPP

El PPP funciona a través de cualquier interfaz DTE/DCE (RS-232-C, RS-422, RS-423 o V.35). El único requisito absoluto impuesto por el PPP es un circuito duplex, dedicado o conmutado, que pueda funcionar en un modo serial de bits asíncrono o síncrono, transparente a tramas de capa de enlace del PPP.
La mayoría del trabajo realizado por el PPP se produce en el enlace de datos y las capas de red mediante el LCP y los NCP. EL LCP establece la conexión PPP y sus parámetros, los NCP manejan configuraciones de protocolo de capa superior y el LCP finaliza la conexión PPP.

Arquitectura PPP: capa del protocolo de control de enlace
El LCP es la parte que realmente realiza el trabajo en el PPP. El LCP se ubica en la parte más alta de la capa física y se utiliza para establecer, configurar y probar la conexión de enlace de datos. El LCP establece el enlace punto a punto. El LCP también negocia y establece las opciones de control en el enlace de datos WAN, manejadas por los NCP.
El LCP brinda configuración automática de las interfaces en cada extremo, lo que incluye:
El manejo de límites variables en el tamaño del paquete
La detección de errores comunes de configuración
La finalización del enlace
La determinación de cuándo un enlace funciona correctamente o cuándo falla
El PPP también utiliza el LCP para acordar, de forma automática, acerca de formatos de encapsulación (autenticación, compresión, detección de errores) tan pronto como se establezca el enlace.

Los NCP incluyen campos funcionales que contienen códigos estandarizados (números de campo de protocolo del PPP que se muestran en la imagen) para indicar el protocolo de capa de red que el PPP encapsula

Opciones de configuración del PPP:
Autenticación: los routers pares intercambian mensajes de autenticación. Dos opciones de autenticación son el Protocolo de autenticación de contraseña (PAP) y el Protocolo de autenticación de intercambio de señales (CHAP).
Compresión: aumenta el rendimiento efectivo en conexiones PPP al reducir la cantidad de datos en la trama que debe viajar a través del enlace. El protocolo descomprime la trama al llegar a su destino.
Multienlace: los IOS Cisco Versión 11.1 y posteriores admiten el PPP multienlace. Esta alternativa proporciona el balanceo de carga en las interfaces del router utilizadas por PPP.
Devolución de llamadas en PPP: para aumentar la seguridad, el IOS de Cisco Versión 11.1 y posteriores ofrece devolución de llamadas en PPP. Con esta opción LCP, un router Cisco puede actuar como cliente de la devolución de llamada o servidor de la devolución de llamada. El comando es ppp callback [accept | request].

Habilitación del PPP en una interfaz: use el comando de configuración de interfaz encapsulation ppp.
R3(config)#interface serial 0/0
R3(config-if)#encapsulation ppp
encapsulation ppp.: primero debe configurar el router con un protocolo de enrutamiento para usar encapsulación PPP
Compresión: Puede configurar la compresión de un software punto a punto, para configurar la compresión en PPP, introduzca los siguientes comandos:
R3(config)#interface serial 0/0
R3(config-if)#encapsulation ppp
R3(config-if)#compress [predictor | stac
Monitoreo de la calidad del enlace: El comando ppp quality percentage garantiza que el enlace satisface los requisitos de calidad que estableció, de lo contrario el enlace se cerraría. Este ejemplo de configuración monitorea los datos que se decartan del enlace y evita la formación de bucles en la trama:
R3(config)#interface serial 0/0
R3(config-if)#encapsulation ppp
R3(config-if)#ppp quality 80
Use el comando no ppp quality para desactivar el LQM.
Balanceo de carga a través de enlaces: El PPP multienlace proporciona el tráfico a través de múltiples enlaces físicos WAN, el MPPP permite que los paquetes se fragmenten y envía estos fragmentos, de forma simultánea, sobre múltiples enlaces punto a punto a las mismas direcciones remotas. Los siguientes comandos ejecutan el balanceo de carga en múltiples enlaces:
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Router(config-if)#ppp multilink
El comando multilink no tiene argumentos. Para desactivar el multienlace PPP, use el comando no ppp multilink

Verificación de una configuración de encapsulación serial PPP
Verificación de la configuración de encapsulación PPP: show interfaces serial

Resolución de problemas de encapsulación PPP
Resolución de problemas de la configuración de la encapsulación serial: Use el comando debug ppp para mostrar información acerca de la operación del PPP
Resultado del comando debug ppp packet: Un buen comando para utilizar cuando resuelva problemas de la encapsulación de la interfaz serial es el comando debug ppp packet
Resultado del comando debug ppp negotiation: el comando debug ppp negotiation muestra la negociación obre los parámetros de NCP
Resultado del comando debug ppp error: Puede utilizar el comando debug ppp error para mostrar los errores de protocolo y las estadísticas de los errores relacionados con la negociación y la operación de la conexión PPP.

 Configuración de PPP con autenticación

Protocolos de autenticación PPP

Protocolo de autenticación PAP: PAP es un proceso muy básico de dos vías. No hay encriptación: el nombre de usuario y la contraseña se envían en texto sin cifrar. Si esto se acepta, la conexión se permite. CHAP es más seguro que PAP. Implica un intercambio de tres vías de un secreto compartido. Más adelante, en este mismo capítulo, se describirá este proceso

Introducción a Redes WAN


Una WAN es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN.

Al agregar el acceso WAN, se presentan otros aspectos a tomar en cuenta, como la seguridad de la red y la
administración de las direcciones.

Las WAN se diferencian de las LAN en varios aspectos. Mientras que una LAN conecta computadoras, dispositivos periféricos y otros dispositivos de un solo edificio u de otra área geográfica pequeña, una WAN permite la transmisión de datos a través de distancias geográficas mayores.
Las tres características principales de las WAN son las siguientes:



  •  Las WAN generalmente conectan dispositivos que están separados por un área geográfica más extensa que la que puede cubrir una LAN.
  •  Las WAN utilizan los servicios de operadoras, como empresas proveedoras de servicios de telefonía, empresas proveedoras de servicios de cable, sistemas satelitales y proveedores de servicios de red.
  •  Las WAN usan conexiones seriales de diversos tipos para brindar acceso al ancho de banda a través de áreas geográficas extensas.


MODELO DE DISEÑO JERARQUICO



El modelo de red jerárquico es una herramienta de alto nivel, útil para diseñar una infraestructura de red confiable. Proporciona una vista modular de una red, lo que simplifica el diseño y la creación de una red que pueda crecer en el futuro.

MODELO DE RED JERARQUICO

El modelo de red jerarquico divide la red en tres capas:
  •  Capa de acceso: permite el acceso de los usuarios a los dispositivos de la red. En una red de campus, la capa de 
    acceso generalmente incorpora dispositivos de conmutación de LAN con puertos que proporcionan conectividad a las 
    estaciones de trabajo y a los servidores. En el entorno de la WAN, puede proporcionar a los trabajadores a distancia o a los 
    sitios remotos acceso a la red corporativa a través de la tecnología WAN
  • Capa de distribución: agrupa los armarios de cableado y utiliza switches para segmentar grupos de trabajo y aislar 
    los problemas de la red en un entorno de campus. De manera similar, la capa de distribución agrupa las conexiones WAN 
    en el extremo del campus y proporciona conectividad basada en políticas.
  •  Capa núcleo (también conocida como backbone): enlace troncal de alta velocidad que está diseñado para 
    conmutar paquetes tan rápido como sea posible. Como el núcleo es fundamental para la conectividad, debe proporcionar un 
    alto nivel de disponibilidad y adaptarse a los cambios con rapidez. También proporciona escalabilidad y convergencia rápida.

PROTOCOLOS DE ENLACE WAN

Los protocolos de enlace de datos WAN más comunes son:

  • HDLC
  • PPP
  • Frame Relay
  • ATM


ENCAPSULACIÓN WAN


Los datos de la capa de red se envían a la capa de enlace de datos para ser transmitidos a través de un enlace físico que normalmente es de punto a punto sobre una conexión WAN. La capa de enlace de datos crea una trama alrededor de los datos de la capa de red, de modo que se apliquen los controles y verificaciones necesarias. Cada tipo de conexión WAN utiliza un protocolo de Capa 2 para encapsular un paquete mientras atraviesa el enlace WAN.

CONCEPTOS DE CONMUTACIÓN WAN

Conmutación de circuitos: A diferencia de la conmutación de circuitos, la conmutación de paquetes divide los datos del tráfico en paquetes que se envían a través de una red compartid. Los switches de una red conmutada por paquetes determinan el siguiente enlace por donde se debe enviar el paquete en función de la información de direccionamiento de cada paquete. Hay dos maneras de determinar este enlace: sin conexión u orientada a conexión.
Los sistemas sin conexión, tal como Internet, transmiten toda la información de direccionamiento en cada paquete
Los sistemas orientados a conexión predeterminan la ruta del paquete y cada paquete sólo necesita llevar un identificador
Circuitos virtuales: Las redes conmutadas por paquetes pueden establecer rutas a través de los switches para realizar conexiones particulares de extremo a extremo. Estas rutas se denominan circuitos virtuales. Un VC es un circuito lógico creado dentro de una red compartida entre dos dispositivos de red. Existen dos tipos de VC

Circuito virtual permanente (PVC, Permanent Virtual Circuit): un circuito virtual establecido de forma permanente que consta de un modo (transferencia de datos). Los PVC se utilizan cuando la transferencia de datos entre dispositivos es constante
Circuito virtual conmutado (SVC, Switched Virtual Circuit): son circuitos virtuales que se establecen dinámicamente a pedido y que se terminan cuando se completa la transmisión. La comunicación a través de un SVC consta de tres fases: establecimiento del circuito, transferencia de datos y terminación del circuito.


OPCIONES DE CONEXIÓN DE ENLACE WAN

Opciones de conexión de WAN privadas: Las conexiones WAN privadas incluyen opciones de enlaces de comunicación dedicados y conmutados.
Enlaces de comunicación dedicados: Cuando se requieren conexiones dedicadas permanentes, se utilizan líneas punto a punto con diversas capacidades que tienen solamente las limitaciones de las instalaciones físicas subyacentes y la disposición de los usuarios de pagar por estas líneas dedicadas

Enlaces de comunicación conmutados: Los enlaces de comunicación conmutados pueden ser por conmutación de circuitos o conmutación de paquetes.
Enlaces de comunicación por conmutación de circuitos: la conmutación de circuitos establece dinámicamente una conexión virtual dedicada para voz o datos entre el emisor y el receptor. Antes de que comience la conmutación, es necesario establecer la conexión a través de la red del proveedor de servicios.
Enlaces de comunicación por conmutación de paquetes: muchos usuarios WAN no utilizan de manera eficiente el ancho de banda fijo que está disponible para los circuitos dedicados, conmutados o permanentes porque el flujo de datos fluctúa. Los proveedores de comunicaciones cuentan con redes de datos disponibles para brindar un mejor servicio a estos usuarios.
Opciones de conexión WAN públicas: Las conexiones públicas utilizan la infraestructura global de Internet. Hasta hace poco, Internet no era una opción viable de sistema de redes para muchas empresas debido a los importantes riesgos de seguridad y la falta de garantías de rendimiento adecuadas en una conexión de extremo a extremo a través de Internet

OPCIÓN DE CONEXIÓN POR CONMUTACIÓN DE CIRCUITOS

Conexión telefónica analógica: Este tema describe las ventajas y las desventajas del uso de opciones de conexión telefónica analógica e identifica los tipos de situaciones empresariales que se benefician más con este tipo de opción.
Red digital de servicios integrados: La red digital de servicios integrados es una tecnología de conmutación de circuitos que permite al bucle local de una PSTN transportar señales digitales, lo que da como resultado una mayor capacidad de conexiones conmutadas. Existen dos tipos de interfaces ISDN:

La ISDN de interfaz de acceso básico (BRI, Basic Rate Interface) está destinada al uso doméstico y para las pequeñas empresas, y provee dos canales B de 64 kbps y un canal D de 16 kbps.

La ISDN de interfaz de acceso principal (PRI, Primary Rate Interface) también está disponible para instalaciones más grandes. La PRI ofrece 23 canales B de 64 kbps y un canal D de 64 kbps en América del Norte, lo que da un total de velocidad de transmisión de hasta 1.544 Mbps




OPCIONES DE CONEXIÓN POR CONMUTACIÓN DE PAQUETES

Tecnologías WAN comunes por conmutación de paquetes: Las tecnologías WAN de conmutación de paquetes más comunes utilizadas en las redes WAN empresariales de la actualidad incluyen Frame Relay, ATM y X.25 heredado

X.25: X.25 es un protocolo de capa de red heredado que proporciona una dirección de red a los suscriptores. Los circuitos virtuales se establecen a través de la red con paquetes de petición de llamadas a la dirección destino.

Frame Relay: El más importante es que es un protocolo mucho más sencillo que funciona a nivel de la capa de enlace de datos y no en la capa de red. Frame Relay no realiza ningún control de errores o flujo. Frame Relay ofrece velocidades de datos de hasta 4 Mbps y hay proveedores que ofrecen velocidades aún mayores. Frame Relay ofrece una conectividad permanente, compartida, de ancho de banda mediano, que envía tanto tráfico de voz como de datos

ATM: Modo de transferencia asíncrona (ATM, Asynchronous Transfer Mode) es capaz de transferir voz, video y datos a través de redes privadas y públicas. Tiene una arquitectura basada en celdas, en lugar de tramas. Las celdas ATM tienen siempre una longitud fija de 53 bytes. ATM fue diseñado para ser extremadamente escalable y soporta velocidades de enlace desde T1/E1 hasta OC-12 (622 Mbps) y superiores.

OPCIONES DE CONEXIÓN POR INTERNET

Servicios de banda ancha: Las opciones de conexión de banda ancha normalmente se utilizan para conectar empleados que trabajan a distancia con el sitio corporativo a través de Internet. Estas opciones incluyen cable, DSL e inalámbrica.

DSL: La tecnología DSL es una tecnología de conexión permanente que utiliza líneas telefónicas de par trenzado existentes para transportar datos de alto ancho de banda y brindar servicios IP a los suscriptores.

Módem por cable: El cable coaxial es muy usado en áreas urbanas para distribuir las señales de televisión. El acceso a la red está disponible desde algunas redes de televisión por cable.

Acceso inalámbrico de banda ancha:
La tecnología inalámbrica utiliza el espectro de radiofrecuencia sin licencia para enviar y recibir datos. El espectro sin licencia está disponible para todos quienes posean un router inalámbrico y tecnología inalámbrica en el dispositivo que estén utilizando. La tecnología inalámbrica de banda ancha están cambiando esta situación:
WiFi municipal: muchas ciudades han comenzado a establecer redes inalámbricas municipales. Algunas de estas redes proporcionan acceso a Internet de alta velocidad de manera gratuita o por un precio marcadamente menor que el de otros servicios de banda ancha.
WiMAX: la interoperabilidad mundial para el acceso por microondas (WiMAX, Worldwide Interoperability for Microwave Access) es una nueva tecnología que se está comenzado a utilizar. Se describe en el estándar 802.16 del IEEE (Instituto de Ingeniería Eléctrica y Electrónica). WiMAX proporciona un servicio de banda ancha de alta velocidad con acceso inalámbrico y brinda una amplia cobertura como una red de telefonía celular en lugar de hacerlo a través de puntos de conexión WiFi pequeños.
Internet satelital: normalmente es utilizada por usuarios rurales que no tienen acceso a los servicios de cable y DSL. Una antena satelital proporciona comunicaciones de datos de dos vías (carga y descarga). La velocidad de carga es de aproximadamente la décima parte de la velocidad de descarga de 500 kbps.

Tecnología VPN: Una VPN es una conexión encriptada entre redes privadas a través de una red pública como Internet. En lugar de utilizar una conexión de Capa 2 dedicada, como una línea arrendada, las VPN utilizan conexiones virtuales denominadas túneles VPN que se enrutan a través de Internet desde una red privada de la empresa al sitio remoto o host del empleado.

Tipos de acceso VPN:

VPN de sitio a sitio: estas VPN conectan redes enteras entre sí; por ejemplo, pueden conectar la red de una sucursal con la red de la sede principal de la empresa, como se muestra en la imagen. Cada sitio cuenta con un gateway de la VPN, como un router, un firewall, un concentrador de VPN o un dispositivo de seguridad.

VPN de acceso remoto: las VPN de acceso remoto permiten a hosts individuales, como trabajadores a distancia, usuarios móviles y consumidores de Extranet, tener acceso a la red empresarial de manera segura a través de Internet. Normalmente, cada host tiene instalado el software cliente de VPN o utiliza un cliente basado en la Web.

Metro Ethernet: Metro Ethernet es una tecnología de red que está avanzando con rapidez y que lleva Ethernet a las redes públicas mantenidas por empresas de telecomunicaciones. Los beneficios de Metro Ethernet incluyen los siguientes:

Reducción de gastos y administración: Metro Ethernet proporciona una red conmutada de Capa 2 de ancho de banda elevado que puede administrar datos, voz y video en la misma infraestructura.

Integración sencilla con redes existentes: Metro Ethernet se conecta fácilmente con las LAN de Ethernet existentes, lo que reduce los costos y el tiempo de instalación.

Mayor productividad empresarial: Metro Ethernet permite a las empresas aprovechar aplicaciones IP que mejoran la productividad y que son difíciles de implementar en redes TDM o Frame Relay, como comunicaciones IP por host, VoIP, streaming video y broadcast video