You are on page 1of 58

Ubiquiti Broadband Routing & Switching Specialist (Español)

Tabla de Contenido

Tabla de Contenido

I. Objetivos del Curso UBRSS 1


Certificación de Routing & Switching. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Información General del Laboratorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

II. Gestión del Dispositivo 2


TOUGHSwitch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
EdgeRouter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
EdgeSwitch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

III. Diseño de Red 6


Modelo OSI & Encapsulación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Fundamentos de la Topología de Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Interfaces de Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Red de Área Local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Comunicación de Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Red de Área Amplia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
El Panorama . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

IV. IPv4 & Subredes 15


Conceptos Básicos de Direccionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Subnetear (Subredes). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
VLSM Para Proveedores de Servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

V. Routing 31
Rutas Conectadas & Estáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Enrutamiento Dinamico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Ubiquiti Networks, Inc. i


Tabla de Contenido

VI. Servicios & Seguridad 39


Protocolo de Configuración de Huésped Dinámico (DHCP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Sistema de Nombres de Dominio (DNS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Tuneles & VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

A. Glosario 43

B. Apéndices 46
Protocolo de Internet Versión 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Comandos Importantes de EdgeOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Direccionamiento y Tablas de Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

ii Ubiquiti Networks, Inc.




Prefacio
El libro de entrenamiento Ubiquiti Broadband Routing and Switching Specialist (UBRSS) se
pone a su disposición de forma gratuita como recurso de aprendizaje para prepararlo para
tomar los examenes de certificacion de Ubiquiti. Durante los eventos de capacitación en el
aula, los estudiantes participan en actividades de laboratorio del mundo real utilizando el
último hardware de Ubiquiti, dirigido por un Trainer capacitado por Ubiquiti en los temas
del curso para guiar las discusiones en clase.
Para potenciar nuestra base de usuarios globales, La Academia Ubiquiti (Ubiquiti
Academy) proporciona este libro de capacitacion como referencia, que se utilizará para
comenzar y acelerar su aprendizaje: no es un sustituto de los cursos de capacitación
dirigidos por un instructor calificado. Cuando este listo, inscríbase en un curso de
capacitación oficial de Ubiquiti y obtenga el reconocimiento como profesional certificado
por Ubiquiti en su experiencia en la industria.
Ubiquiti reconoce que el éxito profesional en el mundo tecnológico en rápida evolución
de la actualidad requiere un fuerte compromiso con el aprendizaje continuo a través
de diversos métodos de estudio. Mientras lee este libro de capacitacion, asegúrese de
participar en nuestra comunidad de usuarios activa, donde miles de usuarios se reúnen
diariamente para analizar las mejores prácticas para configurar, implementar y solucionar
problemas de proyectos reales diseñados y construidos en plataforma de vanguardia de
Ubiquiti.

Jamie Higley
Director Global de Entrenamiento
Ubiquiti Networks, Inc.
Marzo 2017

Ubiquiti Networks, Inc.


Objetivos del Curso UBRSS

I. Objetivos del Curso UBRSS


¡Bienvenido al curso Ubiquiti Broadband Routing & Switching Specialist! Este es un curso
de nivel de entrada especialmente diseñado para profesionales de redes en el contexto de
proveedor de servicios. Los temas incluyen:
• Primer uso, configuración y administración de equipos de red
• Diseño básico de red, pilas de protocolos y modelos de datos
• Direccionamiento y subredes para redes IPv4
• Anatomia del Router y protocolos de enrutamiento esenciales
• Servicios de red estándar y seguridad en diferentes capas de OSI

Certificación de Routing & Switching


El curso UBRSS está diseñado para estudiantes que prácticamente no tienen ningún
conocimiento previo de la teoría de redes. Aunque no es un requisito previo para el
curso UBRSA, UBRSS sienta las bases para los conceptos fundamentales de enrutamiento
y conmutación que rodean a las redes de proveedores de servicios, incluyendo VLAN,
enrutamiento basado en políticas, OSPF de áreas múltiples, así como intro-to-BGP. El
dominio de los conceptos del curso UBRSS es crucial para su éxito en el mundo de las
redes y el avance a través de la Academia Ubiquiti.

Información General del Laboratorio


El curso UBRSS está diseñado con muchas actividades prácticas de laboratorio
para acelerar el proceso de aprendizaje. el Trainer proporcionará a cada alumno un
EdgeRouter-X (ER-X), un EdgeSwitch-8-150W (ES-8-150W) y un dispositivo airMAX-ac,
para simular su propia red de área local. Los estudiantes también conectaran su ER-X al
radio airMAX-ac, que se conecta al airMAX-ac, EdgeRouter e Internet del Trainer. Lea la
descripción al comienzo de cada actividad de laboratorio para comprender el propósito de
cada laboratorio, luego siga las instrucciones paso a paso para completar la actividad.
Su Trainer le asignará un número único (X) para diferenciar su configuración de IP de la de
los demás. Más tarde, trabajará en grupos (Estudiante A y B) para completar las actividades
de laboratorio, donde su número único (Estudiante X) todavía se usa como referencia.
Como ejemplo, los estudiantes A y B trabajan en un grupo y usan sus numeros unicos (1 y
2, respectivamente). Si la actividad de laboratorio requiere que el Estudiante B establezca
una dirección de interfaz en “10.1.(100 +A).B”, entonces el Estudiante B establecería la
direccion de la interfaz en “10.1.101.2”, ya que (100+A) = (100 +1) = 101 y B = 2.

Ubiquiti Networks, Inc. 1


Gestión del Dispositivo

II. Gestión del Dispositivo


TOUGHSwitch
Los productos TOUGHSwitch de Ubiquiti son simples, sin embargo son switches potentes.
En comparación con un Switch no administrable, un switch administrable proporciona
opciones avanzadas para su configuración.
En el caso del TS-5-POE, los usuarios pueden configurar el switch por medio de la interfaz
gráfica de administracion web (GUI) en https://192.168.1.20/. Restringir el acceso de la
administración únicamente para usuarios autorizados es un primer paso importante
para la seguridad de la red. Como en la mayoría de dispositivos Ubiquiti, el TOUGHSwitch
tiene un nombre de usuario y contraseña predeterminado que es ubnt / ubnt para
una conveniente y rápida configuración. Los administradores que no modifiquen las
credenciales predeterminadas corren el riesgo de ser espiados por un cliente ocasional
o un atacante peligroso. Estas configuraciones, así como las configuraciones para la
administración web (como la dirección IP, el puerto del servidor y los otros protocolos),
pueden ser cambiados, habilitados o deshabilitados según sea necesario en la pestaña
Device.
Un método común para proteger el TOUGHSwitch es por medio del puerto de
Administración (Management). Cuando está habilitado, este puerto puede servir como una
interfaz de administración fuera de banda (out-of-band). Esto significa que los host en
banda (in-band) conectados a los puertos de switch normales (también llamados puertos
de datos) no pueden acceder (ni mucho menos hacer ping) al TOUGHSwitch a menos
que estén físicamente conectados al puerto de Administración (Management). El puerto
de Administración (Management) no se recomienda como un puerto de Datos (ya sea en
subida “upstream” o descarga “downstream”), debido a que está limitado a velocidades
10/100Mbps podría provocar una gran pérdida de paquetes. En su lugar, use los puertos
de Datos (Data) para este propósito ya que soportan altas velocidades de 1000Mbps
(Gigabit) necesarias cuando se pasa trafico normal, trafico que no es de gestión (non-
Management traffic).
Las capacidades Power-Over-Ethernet (POE) de los TOUGHSwitch lo hacen ideal como
switch administrable para alimentación eléctrica de radios, cámaras IP y otros dispositivos
en una red de un proveedor de servicios. Aunque el TS-5-POE permite hasta 24V de POE
pasivo (passive POE) por puerto, el TS-8- PRO y el TS-16-CARRIER permiten hasta los
48V de POE pasivo (passive POE) en todos los puertos del Switch. El TS- 16-CARRIER es
simplemente dos dispositivos TS-5-POE dentro de un montaje de Rack, por lo que si desea
interconectar los dos switches, conecte un cable en un puerto de cada switch.
Una razón esencial para la implementación del TOUGHSwitch para los proveedores de
servicios es la capacidad de monitorear el estado del puerto y rastrear la distribución
de datos en la pestaña de Estado (Status tab). Ping Watchdog, Registro del Sistema
(System Log) y Alertas (Alerts) son todas las herramientas útiles para mantener una red de
operador funcional puerto por puerto.

2 Ubiquiti Networks, Inc.


Gestión del Dispositivo

EdgeRouter
EdgeMAX es el nombre de la familia otorgada al hardware EdgeRouter y al software
EdgeOS utilizado para enrutar y filtrar paquetes desde el borde hasta cada núcleo de
las redes tipo carrier actuales. Así como el TOUGHSwitch, el EdgeRouter cuenta con una
interfaz gráfica de usuario (GUI) web incorporada para ofrecer un acceso de administracion
amigable en https://192.168.1.1/ (con la configuracion predeterminada). Antes de instalar
el EdgeRouter en una red activa, asegúrese de cambiar el nombre de usuario y contraseña
diferentes a los predeterminados ubnt / ubnt.
Una vez que haya iniciado sesión en EdgeOS, la pestaña Sistema (System tab) contiene
la mayoría de las configuraciones importantes de la administración para el Router.
Establecer un nombre de host (hostname) es útil en una red local, donde por medio de
un servidor de nombres, las direcciones IP (ej, 192.168.87.1) son asignados a nombres
simples de router(ej, Tower3- Shanghai). En esta área donde se pueden descargar o cargar
configuraciones de respaldo (backup) al router, como también actualizaciones de firmware
del sistema.
Al igual que el puerto de administración del TOUGHSwitch, todos los modelos EdgeRouter
cuentan con un puerto de Consola (Console port) para administración fuera de banda (out-
of-band). Esto es especialmente útil si desea una línea dedicada para la administración
remota del Router. En todos los casos, se debe usar un cable de consola serial (RJ45-
to-DB9) para conectarse al puerto de la consola, ya que solo es un puerto en serie con
conector RJ45. Si la computadora no tiene un puerto DB9, también se requiere un
adaptador DB9 a USB. Use PuTTY (Windows) o Terminal (Mac/Linux) para conectarse
utilizando la siguiente configuración:
• Baud rate: 115200
• Data bits: 8
• Parity: NONE
• Stop bits: 1
• Flow control: NONE
El puerto de Consola permite a los usuarios acceder a la Interfaz de Línea de Comandos
del EdgeRouter para ejecutar comandos, aunque sin la GUI intuitiva de EdgeOS. Los
usuarios también pueden acceder a la CLI utilizando el protocolo SSH a través de
cualquiera de los puertos Ethernet del EdgeRouter. Dado a su protocolo seguro, se prefiere
SSH sobre telnet para propositos de administracion remota. La CLI brinda a los usuarios
libertad absoluta para configurar el Router, a menudo habilitando funciones que no están
disponibles a través de la GUI. Usted también debe de conocer algunos atajos (shortcuts)
útiles que hacen que la configuración basada en CLI sea más fácil y conveniente.
• La tecla “tab” intentará completar la cadena actual
• El símbolo “?” permite a los usuarios ver posibles terminaciones de cadenas
• El comando de configuración permite a los usuarios salir del modo operativo e
ingresar el modo de configuración
• El comando run permite los comandos de modo operativo mientras mientras está en
modo configuración
• El comando exit permite a los usuarios abandonar modos o terminar una sesión CLI

Ubiquiti Networks, Inc. 3


Gestión del Dispositivo

EdgeOS presenta dos modos de administración cuando accede a la CLI: modo


Operational y Configuration. El modo Operativo (Operational) es útil para ejecutar
comandos y revisar el estado del Router. Es necesario ingresar al modo de configuración
(Configuration) para realizar cambios en cualquiera de los archivos de configuración
almacenados en el enrutador.

Cuando usa la CLI de RouterOS, hay tres estados de configuración utilizados:


• Working  Cuando realiza cambios a la configuración que se encuentra en ejecución,
los cambios no se aplican hasta que los cambios sean perpetrados (commit) a la
configuración activa.
• Active  Una vez que los cambios se han perpetrado a la configuración activa, son
aplicados; sin embargo, los cambios no se vuelven parte de la configuración de inicio
(boot) hasta que los cambios se guarden en la configuración de inicio (el equivalente
a una configuración en ejecución).
• Boot  Después de guardar (save) los cambios, son aplicados a la configuración de
inicio. Cuando el EdgeRouter se Reinicia (reboot), carga la configuración de arranque
para su uso.
Ya sea que realice cambios en la configuración de IP o las reglas de firewall en EdgeRouter,
a menudo es mejor usar el comando commit-confirm. Seguido del comando, el
administrador debe regresar a la consola para emitir el comando de confirmación
(confirm). Sin embargo, si el administrador pierde el acceso al enrutador y no puede emitir
el comando de confirmación (confirm) después de 10 Minutos, el Router volverá al estado
anterior.
Usted siempre puede descargar un archivo de configuración de respaldo a través de
HTTPS por medio de la Pestaña Sistema (System) de la GUI de EdgeOS. Asegúrese de
mantener configuraciones de copia de seguridad (Backup) de los enrutadores en una
red de producción, en caso de que algo suceda cuando se necesite una restauración
rápida. EdgeOS soporta copias de seguridad automáticas y remotas después de
cada configuración perpetrada (commit), utilizando el comando commit-archive y
los protocolos SCP, FTP o TFTP. Usted también puede tener un número específico de
revisiones del archivo de configuración en el EdgeRouter local usando el comando
commit-archive. Consulte el Apéndice de Comandos de EdgeOS (ubicado al final de este
manual para obtener más detalles).

4 Ubiquiti Networks, Inc.


Gestión del Dispositivo

EdgeSwitch
EdgeSwitch es la incorporación más reciente a la familia EdgeMAX, que combina funciones
avanzadas de Switching capa 2 y funciones capa 3 en un solo dispositivo (más información
sobre las capas (layers) en el próximo capítulo). Prestaciones Gigabit hasta en 48 puertos, 2
SFP+ y 2 puertos SFP, el switch multicapa ofrece un rendimiento sin bloqueo de hasta los
70Gbps. el soporte para tantos protocolos y funciones de capas 2 y 3 pone al EdgeSwitch
en una posición única para trabajar prácticamente en cualquier lugar de la topología del
proveedor de servicios.
En comparación con los modelos TOUGHSwitch, EdgeSwitch admite
POE + IEEE 802.3 at/ af y Passive POE.

Nota para el Alumno: Pídale a su instructor que comparta una cuenta de solo lector
para que pueda explorar el conjunto de funciones de EdgeOS para EdgeSwitch.
Para tutoriales y guías de instrucción, visite la Base de conocimientos de
EdgeSwitch ubicada en la Comunidad de Ubiquiti.

Ubiquiti Networks, Inc. 5


Diseño de Red

III. Diseño de Red


Modelo OSI & Encapsulación
El modelo de interconexión de Sistemas Abiertos Open Systems Interconnection (OSI)
es un modelo de datos de 7 capas diseñado para organizar los diversos protocolos de
software y hardware involucrados en la red de comunicación. En la parte superior de la
pila, la Capa de Aplicación representa protocolos como FTP, DHCP o HTTP. La mayoría de
los usuarios finales trabajan cómodamente en esta capa y no se preocupan por el trabajo
que ocurre en las capas inferiores. Por lo tanto, la carga útil (datos originales) se pasa capa
por capa. De esta forma, cada capa existe para servir a la capa superior.

USER

7 Application
6 Presentation
5 Session
4 Transport
3 Network
2 Data Link
1 Physical

Finalmente, los datos de la aplicación llegan a la Capa de Transporte, donde se asignan


los números de puerto de red y la “carga útil” se convierte en un “segmento.” Este proceso
por el cual se agrega informacion envolvente alrededor de la carga de datos original
se denomina encapsulación. En la Capa de Red, el “segmento” es encapsulado con
información de IP y se convierte en un “paquete.” Después de llegar a la Capa de Enlace
de Datos, el paquete se encapsula con información MAC relevante y se convierte en un
“marco.” El marco finalmente pasa al Capa Física donde el marco se convierte en una
“señal” transmitida en el medio físico. En el otro extremo del enlace, la señal de capa física
transmitida llega al receptor.

6 Ubiquiti Networks, Inc.


Diseño de Red

En función de la señal recibida de la capa física, el receptor comienza a reconstruir el


marco de la Capa-2. Si la dirección MAC de destino contenida en el marco pertenece al
receptor, el marco se despojará de la información MAC y se pasará a la capa de red. Este
proceso mediante el cual la información relevante para la capa se elimina capa por capa se
denomina desencapsulación. En una red correctamente diseñada y configurada, la carga
de datos original finalmente llegará a su destino previsto.
Modelo TCP/IP & Comunicación de Extremo a Extremo
Como una versión simplificada del modelo OSI, el Modelo TCP/IP es útil en la
diagramación de las redes de extremo a extremo actuales, incluyendo la Internet. La pila
TCP/IP agrupa los protocolos en cuatro capas: Aplicación, Transporte, Internet y Enlace.
Al igual que con el modelo OSI, la capa de Aplicación inicia la carga y la capa de transporte
asigna puertos. La Capa de Internet se ocupa del enrutamiento de los paquetes de internet
(IP) mientras que la capa de enlace funciona con la comunicación de área local (MAC) y los
medios de transmisión físicos.

4 Application
3 Transportation
2 Internet
1 Link

El tema de la comunicación intranet en redes locales se explorará más adelante (ver ARP).
Por ahora, comprenda que la Capa de Enlace encapsula y desencapsula la carga de datos
original con información como la dirección MAC para que pueda llegar a un nodo local.
Con respecto a la interconexión de redes, incluyendo el tráfico de Internet, el modelo TCP/
IP es sinónimo de un sistema postal. El usuario escribe la carta (datos) y coloca la carta
en un sobre direccionado (paquete). Después de llegar a la oficina de correos (Puerta
de Enlace “Gateway”), la dirección del destinatario (IP de destino) se compara con los
registros (tablas de enrutamiento), luego se reenvía a otra oficina postal (enrutador
vecino), repitiendo el proceso (salto por salto) hasta que el paquete llega.

Ubiquiti Networks, Inc. 7


Diseño de Red

Capa de Transporte & Conexiones


En la capa de transporte, los dispositivos de red asignan números de puerto y deciden qué
protocolo de transporte utilizar para la comunicación de extremo a extremo. El protocolo
de transporte utilizado rige el comportamiento para la conectividad; hay dos protocolos
principales utilizados en las redes actualmente:
• Transmission Control Protocol (TCP)  orientado a la conexión, confiable, ordenado y
compatible con la comprobación de errores.
• User Datagram Protocol (UDP)  sin conexión, poco fiable, desordenado y sin estado
(pero más rápido que TCP).
Comparado con UDP, TCP es usado en una amplia gama de aplicaciones, por ejemplo,
HTTP (80), HTTPS (443), FTP (20, 21), SSH (22) y más. TCP demuestra el modelo de apretón
de manos handshake para establecer y reconocer conexiones de datos entre host. El
apretón de manos es el siguiente:
1. El remitente solicita la sincronización.
2. El receptor reconoce y sincroniza también.
3. El remitente reconoce.
Debido a la naturaleza sin conexion de UDP, es util con aplicaciones de red en tiempo real
como Skype, VOIP y Juegos. Otras aplicaciones comunes en UDP incluyen DNS (53), DHCP
(67, 68), TFTP (69), Y SNMP (161, 162).
Comparado con TCP y UDP, el Protocolo de Mensajería de Control de Internet Internet
Control Messaging Protocol (ICMP) se considera un protocolo de Capa de Red, no
utilizado para transportar datos, sino que envía mensajes de control sobre errores,
enrutamiento, etc. La utilidad de red ping envía solicitudes de eco ICMP.
Como se mencionó anteriormente, la asignación de puertos también ocurre en la capa
de transporte. Debido a que los hosts pueden establecer conexiones con varios hosts
utilizando el mismo protocolo de transporte, los host asignan diferentes números de
puerto para rastrear las conexiones (y sirven la capa de la aplicación sobre el). El siguiente
ejemplo muestra un servidor web (9.8.7.6) que recibe conexiones de dos host en el
puerto de destino 80. Los host eligen aleatoriamente los puertos fuente para establecer
conexiones TCP y solicitar SYN. El servidor envía una respuesta ACK y solicita SYN con el
host. El host luego envía un ACK y comienza a pasar datos HTTP.

S:1.2.3
.4:22
767,
S: 9.8 D: 9.8
.7.6:8 .7.6:8
0,D: 1 0
Host A .2.3.4
:453
1.2.3.4

:80
9.8.7.6
: 3 3 4 5, D:
.8.9 767
S: 6.7 .8.9:7
: 8 0, D: 6.7 Web Server
.7.6
S: 9.8 9.8.7.6

Host B
6.7.8.9
8 Ubiquiti Networks, Inc.
Diseño de Red

Fundamentos de la Topología de Red


En comparación con las redes de hoy en día, las primeras redes carecían de algunos
protocolos y tecnologías fundamentales eficientes. “Thicknet,” fue una de las primeras
implementaciones de Ethernet que se unió a dispositivos en el mismo segmento cableado.
En esta forma, todos los dispositivos conectados compitieron por el uso del mismo medio
de transmisión. Cada vez que dos host transmiten simultáneamente, se produce una
colisión. Afortunadamente, las colisiones se detectaron mediante el protocolo
CSMA/CD (detección de colisión y acceso múltiple por detección de portadora), lo que
reduce la posibilidad de errores y latencia.
El área de una red donde es posible una colisión entre dos o más dispositivos de red se
conoce como dominio de colisión. Después de la introducción de los puentes de red
(Network Bridges), los dominios de colisión se volvieron mucho más fáciles de manejar. Por
diseño, los puentes (Bridge) se unen a segmentos de la red mientras se divide el dominio
de colisión entre ellos. La efectividad de los puentes se vio agravada por las tecnologías
sucesoras, como los switches de red y el par trenzado Ethernet. Las prestaciones full-
duplex, comunicaciones bidireccionales y colisiones de dominio a través de cada puerto
del switch, eliminaron casi por completo las colisiones en las redes cableadas.

4 Collision Domains 3 Broadcast Domains


3 Broadcast Domains 3 Local Area Domains

A pesar de segmentar los dominio de difusión, los puentes y los switches en realidad
expanden el tamaño del dominio de difusión (broadcast domain) de la red. Los dominios
de difusión representan el área total de la red donde un host puede transmitir (anunciar)
un mensaje y llegar a él. Siempre que una transmisión llega a un interruptor, reenvía el
mensaje a todos los puertos contenidos en el dominio de difusión (excepto el puerto en
el que se recibió el mensaje) después de que el dominio de difusión se vuelve demasiado
grande, los mensajes de difusión crean tormentas de difusión (tormenta de broadcast)
devastadoras. A medida que el switch tras switch inunden la red (a menudo de forma
innecesaria), el rendimiento general comienza a degradarse. Solo los Routers, que están
diseñados para detener los mensajes de difusión, pueden segmentar el dominio de
difusión. Las redes de operadores actuales se basan en switches y routers, como también
puentes inalámbricos (Wireless Bridge).

Ubiquiti Networks, Inc. 9


Diseño de Red

Interfaces de Red
Una Interfaz de red representa los componentes de software y hardware que funcionan
en conjunto para permitir que un dispositivo se comunique en una red. Aunque las
interfaces de red varían en hardware, software y protocolos, algunas de las interfaces que
usted debe reconocer en la configuración como proveedor de servicios incluyen Ethernet,
inalámbrico, PPP y loopback (bucle de retorno). En informática, los kernels del sistema
permiten que los controladores de software y el hardware de la interfaz interactúen.
Dependiendo del tipo de interfaz, se asigna una dirección lógica (IP) y/o hardware (MAC)
única para comenzar a comunicarse en la red.
El objetivo principal de un switch es unir host en el mismo segmento de red, a menudo por
medio de una única interfaz de puente (bridge ej br0) que conecta todos los puertos entre
sí. Por otro lado, el trabajo principal del Router es separar las redes, lo que hace por medio
de múltiples interfaces (por ejemplo, eth0, eth1, eth2) a través de múltiples puertos. Por
este motivo, los enrutadores se colocan de manera adecuada en el núcleo y el borde de la
red para contener el tráfico de difusión, mientras se mueven los paquetes entre diferentes
redes, como LAN e Internet.
Mientras están en el mismo segmento LAN los dispositivos se comunican en base a
direcciones MAC (Media Access Control), siendo únicos para cada interfaz de red. En
comparación con un Router, que tiene múltiples MAC para cada una de sus interfaces
Ethernet, una PC de escritorio puede tener solo una MAC para su controlador de interfaz
de red Network Interface Controller (NIC). A pesar de tener múltiples puertos, un switch
Ethernet generalmente tiene una única interfaz de red que une todos los puertos y en
consecuencia, una dirección MAC anunciada en todos los puertos.

Switch MAC Table


MAC Address Port
FA:CD:ED:12:34:56 1
FA:BB:CC:22:33:44 2
FA:CD:DA:57:35:13 3
FA:ED:CB:91:11:19 4

10 Ubiquiti Networks, Inc.


Diseño de Red

Red de Área Local


El concepto de una Red de Área Local Local Area Network (LAN) le permite crear su propia
red privada y unirse a los host. En ausencia de un Router, un switch simple Capa-2 puede
interconectar host, como impresoras, servidores y usuarios finales en una red privada. Pero
para unir dos redes diferentes (como dos LAN), se debe usar un Router Capa-3.
Para comprender la comunicación LAN, considere el siguiente ejemplo, que introduce
las próximas actividades de laboratorio. Dos host (Estudiante A y B) están conectados al
mismo segmento LAN (un solo switch). Para probar la conectividad, el estudiante A enviar
pings a la dirección IP conocida para el estudiante B. Antes de enviar cualquier paquete,
las interfaces IP del estudiante A deben determinar si la dirección de destino (estudiante
B) existe en la red local. De lo contrario, el paquete se encapsula con el MAC de destino
de la puerta de enlace local y se reenvía. Sin embargo, el paquete se encapsula y reenvía
directamente.
Después de determinar que el estudiante B está en la misma red, el estudiante A usa el
Protocolo de Resolución de Dirección Address Resolution Protocol (ARP) para resolver la
dirección IP del estudiante B en base a la dirección MAC. Primero verifica su tabla ARP para
una entrada MAC existente que pertenece a la dirección IP del Host B, que no encuentra.
El estudiante A luego transmite el mensaje “¿quien es 192.168.1.11?” Usando la direccion
de difusion de capa 2 FF:FF:FF:FF:FF:FF. Cuando el estudiante B recibe la transmisión,
actualiza su tabla ARP con la dirección MAC del estudiante A, recupera la carga útil y crea
un nuevo paquete destinado al estudiante A (encapsulado en un marco destinado al MAC
del estudiante A).

IP Source 192.169.1.10
IP Dest. 192.168.1.20
MAC Source ae:cd:ef:12:34:56
MAC Dest. ff:ff:ff:ff:ff:ff (broadcast)

IP Source 192.169.1.20
IP Dest. 192.168.1.10
MAC Source fa:ed:cb:91:11:19
MAC Dest. ae:cd:ef:12:34:56 (unicast)

che
Ca
ate
Host ARP Cache Up
d

MAC Address IP Address


FA:CD:ED:12:34:56 192.168.1.20

IP Source 192.169.1.10
IP Dest. 192.168.1.20
MAC Source ae:cd:ef:12:34:56
MAC Dest. fa:ed:cb:91:11:19 (unicast)

Ubiquiti Networks, Inc. 11


Diseño de Red

Por diseño, los switches de capa 2 no se ocupan de las direcciones IP, solo las direcciones
MAC. Al recibir un marco, un interruptor inspecciona el MAC de destino para consultar su
tabla MAC antes de reenviar, inundar o filtrar el marco (frame). Si la tabla MAC del switch
contiene una entrada para la dirección MAC de destino, reenviará el marco a ese puerto.
Si el marco es una difusión o no existe ninguna entrada para la MAC de destino, el switch
inunda el marco a todos los puertos excepto el puerto en el que se recibió el marco. Los
switch también filtran tramas en caso de que exista una Lista de Control de Acceso Access
Control List (ACL) que ponga en la lista negra la dirección MAC de destino.

Comunicación de Red
En las redes IPv4, los host de red se comunican usando uno de estos tres métodos:
• Unicast  comunicación uno a uno entre dos host.
• Broadcast  comunicación uno a todos entre un host y todos los demás host en la red
local.
• Multicast  comunicación uno a algunos entre un host y varios host.

Unicast 1:1 Broadcast 1:All Multicast 1:Some

A medida que las redes crecen, las transmisiones se vuelven más comunes, aumentando
la cantidad de tráfico potencialmente innecesario que llega a los host. Los host controlan
el tráfico de difusión, incluso cuando no está destinado a ellos, por lo que el aumento de
las tormentas de difusión puede afectar el rendimiento de la red. La siguiente imagen
muestra una red de usuario (LAN A) cuyo dominio de difusión llega a host no deseados
(servidores, teléfonos) a través de un switch de capa 2.

L2
BR
OA
D CA
ST
ST
CA
AD
RO
L 2B
L2
Access Point BR
OA
D CA
ST
ST
AS
T CA
C AD
AD RO
BRO L 2B
L 2 1:28

1:28 TUE, MAY 20

Calculator Calendar Gallery Sound Recorder

Hangouts Gmail Drive Settings

LAN A (Broadcast Domain)


12 Ubiquiti Networks, Inc.
Diseño de Red

La siguiente imagen muestra cómo la segmentación LAN puede limitar la severidad de las
tormentas de difusión en el entorno de red al reemplazar un switch con un Router capa 3.

L2
BR
OA
D CA
ST
ST
CA
AD
BRO
L 2
Access Point
T
AS
DC
R OA
1:28

2B
1:28

L
TUE, MAY 20

Calculator Calendar Gallery Sound Recorder

Hangouts Gmail Drive Settings

LAN A
(Broadcast Domain) LAN B LAN C

El tráfico Multicast es un tipo especial de tráfico. A diferencia del tráfico de difusión,


los host de red típicos no están configurados para escuchar el tráfico de multidifusión
(Multicast). La multidifusión se ve en redes con protocolos de enrutamiento dinámico
donde los Routers se comunican en multidifusión para compartir actualizaciones de
enrutamiento comunes. Aunque la multidifusión (Multicast) es más eficiente que la
radiodifusión (Broadcast), es común ver que el tráfico de multidifusión no pase a través
de los segmentos de red capa 2 (por ejemplo, un puente inalámbrico) si el soporte de
multidifusión está deshabilitada. Los proveedores de servicios digitales también usan
la multidifusión cuando envían contenido, como los servicios de IPTV, a los suscriptores
finales para conservar mejor los recursos de la red.

Red de Área Amplia


Los Routers son responsables de la entrega de paquetes entre redes. Sin embargo, los
host siguen siendo los responsables de determinar quién debe recibir el paquete. La
dirección IP y la máscara de red asignadas a la interfaz de red del host son importantes en
el proceso ARP. Al verificar la IP de origen y de destino contra la máscara de red (máscara
de subred), un host sabe si desea reenviar el paquete directamente al destinatario local o
si desea enviar el paquete a la puerta de enlace. En cualquier caso, los paquetes de capa 3
siempre se encapsulan dentro de las tramas de la capa 2 que contienen direcciones MAC
de origen y destino para la comunicación local.

Ubiquiti Networks, Inc. 13


Diseño de Red

Desde la perspectiva de la LAN, la red de área extensa (WAN) se refiere a la red más
grande y segmentada que conecta la LAN a Internet. En el mundo de ISP, esto se llama
Proveedor de Internet (upstream provider). El modelo TCP/IP describe el modelo para la
comunicación de extremo a extremo a través de Internet, como cuando un host solicita
datos de un servidor web remoto. Entre el servidor y el servidor web, puede haber un
número de saltos o Routers que seleccionan la mejor ruta en función de diferentes
parámetros, como la distancia y la velocidad del enlace.
Como los Routers WAN sirven como puertas de enlace (gateway) a los host LAN, pueden
emplear una ruta predeterminada para todo el tráfico (a menos que exista una ruta más
específica para la dirección IP de destino). El proceso de enrutamiento de paquetes se
examinará más adelante, pero por ahora es importante comprender que, si bien toda la
comunicación de red se relaciona con las direcciones locales (MAC), la comunicación
interredes (internetwork) se concentra principalmente en las direcciones IP.

El Panorama
La Internet es la red de área amplia más grande que existe, conectando a miles de
millones de personas y servidores en todo el mundo. Los Proveedores de servicios
de Internet (ISP) incluyendo ISPs inalámbricos (WISP) brindan conectividad a los
consumidores en el borde de la red de operadores. Lejos de los clientes y en el borde
del ISP, los proveedores de servicios usan Internet Exchange Points (IXPs) para mejorar
su presencia y rendimiento de WAN a través de rutas redundantes, mayor capacidad o
controles de enrutamiento mejorados. La herramienta traceroute ilustra la ruta que toman
los paquetes mientras atraviesan la Internet en “salto por salto.”
Los productos EdgeMAX y TOUGHSwitch están diseñados específicamente como
soluciones de Routing y Switching para ISP. Se usan necesariamente en sitios de clientes y
torres, a través de la infraestructura del operador y finalmente, en el punto de presencia
Point-of-Presence (POP).

14 Ubiquiti Networks, Inc.


IPv4 & Subredes

IV. IPv4 & Subredes


Antes de comenzar este capítulo, sepa que el direccionamiento de red es crucial para todo
tipo de tareas del proveedor de servicios, incluida la arquitectura de red, la asignación de
direcciones y las subredes. Aprender sobre el Protocolo de Internet desde la perspectiva
de dispositivos como computadoras portátiles, switches y Routers es fundamental para
construir redes funcionales.
Subnetting es la forma en que una gran red se divide en redes más pequeñas. Aunque
hay muchos métodos diferentes para derivar subredes, este capítulo está diseñado con
ejemplos para ayudar a los alumnos a comprender:
1. cómo afecta el direccionamiento IP a la comunicación de red
2. el propósito de las subredes
3. como es una subred

Conceptos Básicos de Direccionamiento


Anatomía de las Direcciones de Red
La versión 4 del protocolo de Internet se usa en la mayoría de las redes actuales como
estándar para el direccionamiento. De esta forma, los host pueden comunicarse con
otros host, ya sea localmente en la misma red o a través de los límites de la red. Un host
es cualquier dispositivo configurado con una dirección para comunicarse en la red.
La comunicación de Capa 2 involucra hardware o direcciones MAC, mientras que la
comunicación de Capa 3 trata con direcciones lógicas o IP.
Las direcciones MAC se expresan en hexadecimal, que contiene los numeros 0-9 y las
letras A-F en este formato: A1:B2:C3:D4:E5:F6. Una dirección IPv4 se compone de cuatro
octetos decimales, cada uno de los cuales contiene un valor de 0 a 255, por ejemplo:
99.1.101.199. Aunque una dirección IP se lee de izquierda a derecha, las direcciones crecen
secuencialmente de derecha a izquierda, a medida que los octetos más a la derecha se
llenan y se transfieren a los octetos izquierdos. Por ejemplo, la siguiente dirección IP en la
secuencia siguiente a 192.168.0.255 es 192.168.1.0, ya que 255 es el valor máximo de un
octeto IPv4.
Binario
En informática, los números binarios se utilizan para representar todos los datos. Los
dispositivos de red codifican y decodifican datos utilizando los números binarios 0 y
1, que se denominan bits individualmente. Desde el contexto del modelo OSI, toda la
información de las capas 2-7 se divide finalmente en 0 y 1 para ser transmitida en la capa 1.

Ubiquiti Networks, Inc. 15


IPv4 & Subredes

Curiosamente, puede haber notado que una dirección IPv4 nunca excede el valor 255 en
cualquiera de sus cuatro lugares decimales. El nombre octeto se deriva de los ocho bits
binarios contenido en cada lugar decimal de la dirección IPv4. Cada bit tiene un valor
binario relativo a su posición en el octeto. Los siguientes ejemplos binarios muestran
cómo crecen las direcciones IP a medida que los bits se suman en los octetos de
izquierda a derecha:

Decimal to Binary Conversion


Decimal 27
26
25 24 23 22 21 20 Exponent
0 - 255 128 64 32 16 8 4 2 1 Binary
192 1 1 0 0 0 0 0 0 11000000
168 1 0 1 0 1 0 0 0 10101000
37 0 0 1 0 0 1 0 1 00100101
36 0 0 1 0 0 1 0 0 00100100
192. 168. 37. 36 = 11000000. 10101000. 00100101. 00100100

El equivalente binario de la direccion decimal 192.168.37.36 es 11000000.10101000.0010


0101.00100100 Cada bit tiene un valor relativo a su posición en el octeto, que va de 2^7 a
2^0. ¿Como se expresaria la direccion decimal IPv4 0.0.0.0 en binario?
ANDing, ARP, & Reenvío de Paquetes
Cuando un host necesita enviar un paquete a otro host, primero debe realizar ANDing
en la dirección del host de destino. Una vez que se determinan las redes de ambos, el
remitente y el destinatario, el paquete se puede reenviar. Si los dos host están en la misma
red, el remitente recupera la dirección MAC del destinatario utilizando el Protocolo de
resolución de direcciones (ARP), y luego reenvía el paquete directamente. Si los dos
host están en redes diferentes, entonces el paquete se debe reenviar a la puerta de
enlace.

ANDing for Network ID of Host 1


Address Type Decimal Address Octet 1 Octet 2 Octet 3 Octet 4
Host Address 192.168.50.50 11000000 10101000 001100010 00110010
Subnet Mask 255.255.255.224 11111111 11111111 11111111 11100000
Network ID 192.168.50.32 11000000 10101000 00110010 00100000

ANDing for Network ID of Host 2


Address Type Decimal Address Octet 1 Octet 2 Octet 3 Octet 4
Host Address 192.168.50.65 11000000 10101000 00110010 01000001
Subnet Mask 255.255.255.224 11111111 11111111 11111111 11100000
Network ID 192.168.50.64 11000000 10101000 00110010 01000000

16 Ubiquiti Networks, Inc.


IPv4 & Subredes

Direcciones IP Públicas vs Privadas


Es posible que ya esté familiarizado con direcciones tales como 192.168.0.0, 10.0.0.0
o 172.16.0.0. Esto se debe a que estas direcciones pertenecen al rango de IP de la red
privada. Las direcciones de red privadas se utilizan al crear redes de área local (LAN).
La principal diferencia entre las direcciones IP de las redes públicas y privadas es que
las direcciones IP públicas se asignan a los host en Internet global, como los servidores
web y los Routers ISP. Más adelante, explicaremos como el protocolo de Traducción
de Direcciones de Red Network Address Translation (NAT) permite que los host con
direcciones privadas se comuniquen en internet.

Class Starting Bits Start Address End Address Use


A 0 10.0.0.0 10.255.255.255 Private
B 10 172.16.0.0 172.31.255.255 Private
C 110 192.168.0.0 192.168.255.255 Private

En la tabla anterior, la primera columna indica la clase de direcciones a la que pertenece


cada rango de IP Privado. Aunque la clase de dirección no es importante en las redes
actuales, es importante reconocer las clases relacionadas con el uso de direcciones y como
se realizó en el pasado la división en subredes.
Direccionamiento con Clase en Redes Legado
Después de la Introducción del Protocolo de Internet versión 4 (IPv4), el
direccionamiento con clase llegó a definir un sistema global para el direccionamiento de
Internet. A pesar de que la red con clase funcionó, no llegó sin flujos de diseño. En primer
lugar, no evitó el agotamiento previsible de las direcciones IPv4 públicas. Segundo,
provocó que las tablas de enrutamiento de Internet de los enrutadores ISP crecieron a
tamaños insostenibles. Los proveedores de servicios enfrentaban una seria limitación en
el crecimiento de sus negocios si no se podía encontrar una solución viable.
El sucesor de la red con clase, las redes sin clases, finalmente resolvió el problema al que
se enfrentan las tablas de enrutamiento de Internet. Incluso alivió, en parte, el rápido
agotamiento de las direcciones IPv4. Sin embargo en última instancia, la solución al
agotamiento de las direcciones de Internet es el sucesor de IPv4, Protocolo de Internet
versión 6 (más sobre esto en el Apéndice IPv6).

Class Starting Bits Start Address End Address Use


A 0 0.0.0.0 127.255.255.255 All
A 0 0.0.0.0 0.255.255.255 Test
A 0 10.0.0.0 10.255.255.255 Private
A 0 127.0.0.0 127.255.255.255 Loopback
B 10 128.0.0.0 191.255.255.255 All
B 10 172.16.0.0 172.31.255.255 Private
C 110 192.0.0.0 223.255.255.255 All
C 110 192.168.0.0 192.168.255.255 Private
D 1110 224.0.0.0 239.255.255.255 Multicast
E 11110 240.0.0.0 255.255.255.255 Reserved

Ubiquiti Networks, Inc. 17


IPv4 & Subredes

Una clase de red de direcciones fue determinada por los bits de inicio contenidos en la
dirección. Si bien hoy en día las clases no son relevantes en las redes, aún se aplican los
rangos de direcciones IPv4 que pertenecen a las redes de bucle de retorno, prueba,
multidifusión y privadas. Para obtener más informacion, consulte las Tablas de
direccionamiento y enrutamiento en el Apéndice (al final de este manual).
Máscara de Red (Rango de Red)
Con el direccionamiento con clase llegaron las asignaciones de máscara de red
predeterminadas. El objetivo de la máscara de red es definir el rango de direcciones que
pertenecen a una red. La siguiente tabla muestra las máscaras de red predeterminadas
para cada clase de IP, así como sus prefijos abreviados:

Class Default Mask Prefix


A 255.0.0.0 /8
B 255.255.0.0 /16
C 255.255.255.0 /24

Cuando se convierten en binarias, las máscaras de red producen un patrón interesante


de 1 bit (a la izquierda) y 0 bits (a la derecha). Tome las máscaras predeterminadas, por
ejemplo:

Los 1 bits representan bits de red, mientras que los 0 bits representan bits de host. El
prefijo de abreviatura contiene la cantidad total de bits de red contenidos en la máscara.
Entonces, ¿como está determinado el rango de la red por la máscara? Realmente, está
determinado por la cantidad de bits de red/host existentes. Cuantos más bits de red, mayor
será el tamaño de la red. Sin embargo, cuantos más bits de host, mayor será el número
de host por red. Echemos un vistazo a algunos ejemplos de redes privadas que usan las
máscaras de red predeterminadas.
Direccion de Inicio de Red (Network ID)

18 Ubiquiti Networks, Inc.


IPv4 & Subredes

Cualquier octeto que contenga un valor de menos de 255 (por ejemplo, 254, 0) significa
que el alcance de la red se extiende a través del octeto. Al analizar el bit de red más a la
derecha, puede determinar el incremento en el crecimiento de cada red (o subred). La
mascara de la red 192.168.0.0/24 se expresa en binario a continuación:

Como el bit de red más a la derecha está contenido en el tercer octeto, las redes
secuenciales crecerán en incrementos de 1 (en el tercer octeto). Esto significa que las
direcciones de inicio de la red siguen una secuencia como la de este ejemplo:

La razón por la que las redes crecen en incrementos de 1 en el 3er octeto se debe a la
máscara /24. Si la máscara de red cambio para decir, /25, lo que da como resultado una
direccion 255.255.255.128 (en lugar de /24, 255.255.255.0), la red crecerá en incrementos
de 128 en el 4to octeto, así:

Old Mask
Increment

New Mask
Increment

Ubiquiti Networks, Inc. 19


IPv4 & Subredes

La nueva máscara de subred provoca que las subredes secuenciales crezcan en


incrementos de 128 en el 4º octeto:

Esto es, en realidad, cómo se produce la división en subredes, A medida que se agregan
más bits de red a la máscara, la cantidad de redes aumenta a medida que disminuye el rango
de direcciones. De forma similar, si la máscara de red se extendiera a /26 (255.255.255.192),
las subredes secuenciales crecerían en incrementos de 64.

Old Mask
Increment

New Mask
Increment

20 Ubiquiti Networks, Inc.


IPv4 & Subredes

Para reiterar: la máscara determina el rango de direcciones contenidas en cada red. Ahora
que se conoce la dirección de inicio de cada red secuencial, usted puede determinar
rápidamente la última dirección en cada red.
Direccion de red Final (Broadcast ID)
La última dirección en una red es siempre una menos que la siguiente red. Sin embargo,
esta direccion está reservada como ID de difusión y, por lo tanto, no se puede asignar a los
host. Una vez que se conocen el ID de difusión y el ID de red, se conoce el rango completo
de direcciones. Las direcciones de host válidas se encuentran entre la red y los ID de
difusión.

Por lo tanto, es la máscara de red la que determina el alcance de la red. Aunque


funcionalmente no hay diferencia entre una red y una subred, la máscara de red
a menudo se denomina máscara de subred cuando las redes reciben máscaras
personalizadas. El concepto de subredes es el proceso por el cual la máscara de red se
altera para crear más subredes. Cada subred es más pequeña que la red que se subdivide.
Este resultado en una red de menor rango y en consecuencia menos host por subred.

Ubiquiti Networks, Inc. 21


IPv4 & Subredes

Fin del Direccionamiento con Clase


La introducción de una máscara predeterminada distinguida como Autoridad de
Números Asignados de Internet Internet Assigned Numbers Authority (IANA) asignó
bloques de direcciones públicas a las empresas. Las grandes empresas recibieron bloques
de clase A /8, mientras que las empresas medianas y pequeñas recibieron bloques clase
B /16 y clase C /24. Esto significaba que una gran organización que recibe un bloque de
direcciones clase A de 20.0.0.0/8 (20.0.0.0 - 20.255.255.255) tenia más de 16.000.000 de
direcciones públicas para host. Una empresa de tamaño mediano podría recibir un bloque
de direcciones de clase B de 130.0.0.0/16 (130.0.0.0 - 130.0.255.255), para más de 65.000
direcciones de host público. Finalmente, una pequeña empresa recibiría un bloque de
direcciones clase C de 199.0.0.0/24 (199.0.0.0/24 (199.0.0.0 - 199.0.0.255).

Class Default Mask Total Addresses


A 255.0.0.0 16, 777, 216
B 255.255.0.0 65, 536
C 255.255.255.0 256

Para la mayoría de las empresas, los bloques de direcciones de clase A demostraron ser
demasiado grandes para las necesidades de la mayoría de las organizaciones. Como
resultado, se utilizó una cantidad abrumadora de bloques de direcciones de clase B y C.
Eventualmente, la desaparición de las redes con clase se hizo evidente a medida que los
bloques de direcciones clase B desaparecían.
Direccionamiento Sin Clase en las Redes Actuales
El direccionamiento sin Clase fue introducido como una solución a las ineficiencias del
sistema de dirección con clase, principalmente, ayudando en la asignación de direcciones.
En lugar de requerir que todas las organizaciones reciban bloques de direcciones públicas
con máscaras de red basadas en clases (/8 /16 o /24), el direccionamiento sin clases
propuso el concepto de enrutamiento entre dominios sin clase classless inter-domain
routing (CIDR) y máscaras de subred de longitud variable variable length subnet masks
(VLSM).
CIDR propone bloques de direcciones, independientemente de la clase, se pueden
agrupar con prefijos de enrutamiento relativos. Por ejemplo, cada una de las redes /24
de 192.168.0.0/24 a 192.168.255.0/24 esta contenida en la red 192.168.0.0/16. En el
enrutamiento, este concepto se conoce como sumarización o agregación de rutas,
donde los grupos de redes se combinan siempre que sea posible, para minimizar el
tamaño de las tablas de enrutamiento.
Además, VLSM permite a los propietarios aplicar diferentes máscaras de subred con
grupos de direcciones contenidas en un rango de red. Por ejemplo, la red 192.168.0.0/24
puede dividirse en subredes de forma variable para contener varias subredes. Una posible
combinacion de subredes es 192.168.0.0/25 y 192.168.0.128/25. Otra posible combinacion
de subredes es 192.168.0.0/26, 192.168.0.64/26 y 192.168.128.0/25.

22 Ubiquiti Networks, Inc.


IPv4 & Subredes

Tanto para bloques de direcciones de redes públicas como privadas, el direccionamiento


sin clases es muy útil y se ha convertido en el estándar para la asignación de redes en la
actualidad. Los protocolos de enrutamiento modernos se basan en el direccionamiento
sin clases ya que las redes de tamaños variados son comunes en la configuración del
proveedor de servicios.

Subnetear (Subredes)
¿Que es una Subred?
Para todos los efectos, una subred es lo mismo que una red. Con la división en subredes,
es similar a tomar un pastel y cortarlo en trozos más pequeños. Aunque no es tan delicioso
como un pastel, las subredes son útiles en los escenarios en los que desea:
• Reducir la cantidad de tráfico de difusión (broadcast) en la red de área local
• Dividir una red más grande de usuarios en redes más pequeñas relacionadas con la
ubicacion o departamento
• Crear redes dedicadas / enlaces entre Routers para casi cualquier concepto
relacionado con IP (grupos de DHCP, VPN de sitio a sitio, VRRP)
• Dominar los protocolos de enrutamiento más importantes utilizados en las redes
empresariales / ISP actuales
• Depender de en resumen de rutas para un enrutamiento más rápido y eficiente
En realidad, hay dos preguntas que hacer al dividir en subredes una red. Primero, ¿cuántas
subredes se desean? En segundo lugar, ¿cuántos host se necesitan por subred? Poder
calcular el número de subredes y host dentro de una red depende de dos fórmulas que se
relacionan con la máscara de subred.
Revisando la Máscara de Red
En la actividad de laboratorio “Determine la red del host”, usamos la máscara de red para
encontrar la red de varios host. Recuerde que la máscara de red se divide en dos partes:
bits de red y bits de host. Los bits de red están representados por 1 (en el lado izquierdo
de la máscara). La red con clase introdujo las máscaras de red predeterminadas para redes
de clase A, B y C.

Ubiquiti Networks, Inc. 23


IPv4 & Subredes

Hay un patrón especial único para las máscaras predeterminadas: los octetos “255”
contienen todos los bits de red, mientras que los octetos “0” contienen todos los bits de
host. El límite entre estos bits de red y host se denomina límite de octeto. A medida que el
límite entre la red y los bits de host se mueven hacia la derecha, la longitud de la máscara
de red aumenta, creando subredes en el proceso. Técnicamente hablando, las subredes
ocurren cuando los bits de host se convierten en bits de red.
Practiquemos las subredes y aprendamos del siguiente ejemplo:

Tenga en cuenta a lo que llamamos una “máscara de red.” Después de convertir bits de
host a bits de red, lo llamaremos “máscara de subred”. También hemos realizado ANDing
para determinar el ID de red (que es otra forma de representar la red a la que pertenece un
host).
Una mirada rápida al diagrama anterior indica que el bit de red más a la derecha
de la máscara se encuentra en el tercer octeto y tiene un valor de 1. Esto se debe en
ultima instancia a la mascara 255.255.255.0 (/24). Veamos ahora que sucede con el host
192.168.0.129 cuando aplicamos una mascara de red diferente:

24 Ubiquiti Networks, Inc.


IPv4 & Subredes

Después de convertir un único bit de host a un bit de red, la máscara de red cambia a
255.255.255.128. Del mismo modo, la red a la que pertenece el host 192.168.0.129 tambien
cambia de 192.168.0.0/24 a 192.168.0.128/25. Ahora que hemos visto como la máscara de
red afecta el ID de la subred, veamos cómo podemos crear prácticamente una cantidad
predeterminada de subredes con cualquier máscara de red.
Practica
Calcular subredes
Como se mencionó anteriormente, dividir subredes en cualquier red, como 192.168.0.0/24,
significa que debemos convertir bits de host contenidos en la máscara a bits de red.
Esto se logra moviendo el límite desde su lugar en la máscara predeterminada, cualquier
cantidad de lugares a la derecha.

¿Cuántas subredes se crearon tomando prestado un bit de host y convirtiéndolo en bits de


red? La fórmula para calcular cuántas subredes se crean a continuación, donde la variable
“n” = la cantidad de bits de host convertidos a bits de subred:
2n = Número de subredes recién creadas.

En el ejemplo anterior de Case C, un único bit de host se convirtió en un bit de red.


Usaremos la formula con este ejemplo para encontrar el número de subredes recién
creadas.

Ubiquiti Networks, Inc. 25


IPv4 & Subredes

¿Cual es el rango para cada una de las subredes recién creadas? Puede encontrar los
nuevos rangos de subredes aplicando los mismos pasos para determinar cualquier
rango de red. Simplemente busque el bit de red más a la derecha. Debido a que el bit de
la subred más a la derecha se encuentra en el cuarto octeto, ahí es donde comienza la
primera subred:

Old Mask
Increment

New Mask
Increment

El valor asignado al bit de subred más a la derecha es 128. Las subredes crecen en
incrementos de 128 (en el cuarto octeto). La primera subred comienza en 192.168.0.0,
mientras que la segunda mienza en 192.168.0.128. Comparado con una red /24, que crece
en intervalos de 1 en el tercer octeto, las redes /25 crecen en intervalos de 128 en el cuarto
octeto.
Recuerde también que cada red termina justo antes de la dirección en la que comienza la
siguiente red. Entonces, el rango de la subred 192.168.0.0/25 es 192.168.0.0-192.168.0.127.
El rango de la siguiente subred 192.168.0.128/25 es 192.168.0.128-192.168.0.255, que
esta justo antes de la proxima red, 192.168.1.0/24 (asumiendo una mascara de clase C
predeterminada).
Calcular Host
A Menudo, necesitará subdividir una red basada en un número mínimo de host por
subred, La forma más rápida de calcular el número total de host válidos que se pueden
asignar a una subred es usar la siguiente fórmula, donde la variable “x” = la cantidad de
bits de host en la máscara de subred:
(2x) - 2 = Número de host válidos por subred

26 Ubiquiti Networks, Inc.


IPv4 & Subredes

Revisemos el mismo ejemplo de clase C anterior, 192.168.0.0/24. ¿Cuantos host válidos


pueden existir en cada subred cuando se aplica una mascara /25 a 192.168.0.0/24?

La red 4 permite un máximo de 126 direcciones de host válidas por subred. Esto se debe
a que la primera y la última dirección contenidas en cada red están reservadas para la red y
la ID de difusión (broadcast).
Práctica de Subredes
A continuación hay algunas actividades de laboratorio más para practicar sus habilidades
de subredes. Siéntase libre de trabajar con su instructor para configurar más ejemplos.
Aunque las calculadoras de subredes eliminan todo el trabajo de las subredes, es
importante conceptualizar las subredes a través de la práctica. Incluso puede usar
calculadoras de subredes para crear más ejemplos de subredes y verificar sus respuestas.
Recuerde, ¡la práctica hace al maestro!

VLSM Para Proveedores de Servicios


Supongamos que se le ha asignado un bloque de direcciones de red publica:
100.0.0.0/20. Si bien es tentador comenzar a entregar direcciones a los usuarios, lo
primero que debe hacer es determinar el rango completo de direcciones de red
contenidas en su bloque. Después de identificar el rango de la red, puede comenzar a
crear subredes del bloque de direcciones públicas a medida que reasigna direcciones a sus
clientes.

Ubiquiti Networks, Inc. 27


IPv4 & Subredes

Una vez más, el bit de red más a la derecha en la máscara /20 se usa como referencia.
Como el bit de red más a la derecha tiene un valor de 16 (en el tercer octeto), sume 16 al
tercer octeto del bloque 100.0.0.0/20. Como el siguiente bloque de direcciones comienza
en 100.0.16.0, el rango de direcciones contenido en el bloque 100.0.0.0/20 es 100.0.0.0-
100.0.15.255.
Según VLSM, el bloque de direcciones puede dividirse en subredes en cualquier
combinación, siempre que las nuevas redes no se superpongan a las direcciones fuera del
rango de direcciones del bloque (más allá de 100.0.15.225). Como regla general con VLSM,
las nuevas máscaras de subred aplicadas al bloque de red no pueden ser mayores (por
ejemplo, /18, /19) que todo el bloque en sí (por ejemplo, /20).
El siguiente ejemplo ilustra como el bloque 100.0.0.0/20 esta subdividido de manera
variable en 3 redes más pequeñas. El octeto que contiene el bit de subred más a la derecha
está en negrita.

VLSM Example 1
100.0.0.0/20 is
Variably Subnetted

Subnet 3
100.0.12.0/22
Subnet 1: 100.0.0/21
Subnet 3
Subnet 2: 100.8.0/22
100.0.12.0/22
Subnet 3: 100.12.0/22
Subnet 2
100.0.8.0/22

El siguiente ejemplo toma el mismo bloque de direcciones 100.0.0.0/20 y lo subnetea de


forma variable en 9 redes más pequeñas. Una vez más, el octeto que contiene el bit de
subred más a la derecha está en negrita.

VLSM Example 1
100.0.0.0/20 is
Variably Subnetted
1 2
Subnet 1: 100.0.0.0/25 3
4
Subnet 2: 100.0.0.128/25
Subnet 3: 100.0.1.0/25 5
Subnet 4: 100.0.1.128/25
Subnet 5: 100.0.2.0/23 9
Subnet 6: 100.0.4.0/24 6
Subnet 7: 100.0.5.0/24
Subnet 8: 100.0.6.0/23 7
Subnet 9: 100.0.8.0/21
8

28 Ubiquiti Networks, Inc.


IPv4 & Subredes

Como se muestra en los ejemplos, las máscaras de subred de longitud variable permiten
la asignación de direcciones personalizadas en función de las necesidades. Es un sistema
flexible utilizado por todos los proveedores de servicios. Recuerde que al dividir los
bloques de direcciones, asegúrese de que la máscara de subred no haga que los nuevos
rangos de subredes se superpongan más allá del grupo de direcciones de inicio.

Resumen
El resumen de Ruta, también conocido como agregación de ruta, es el proceso mediante
el cual se agrega un prefijo CIDR a un grupo de red más grande que contiene múltiples
redes para las cuales se puede seleccionar una ruta. En lugar de anunciar cientos o miles
de direcciones, un Router puede resumir un grupo de redes conocidas basadas en un
rango de red, lo que mejora en gran medida la eficiencia y el rendimiento del enrutador. El
siguiente ejemplo muestra un grupo de /24 redes contenidas en el rango de red privada
10.0.0.0/8.
Redes locales que se anunciarán en el protocolo de enrutamiento:
• 10.20.0.0/24
• 10.20.30.0/24
• 10.20.31.0/24
• 10.20.46.0/24
• 10.20.100.0/24
• 10.20.110.0/24
• 10.21.0.0/24

Ubiquiti Networks, Inc. 29


IPv4 & Subredes

Mientras que la red 10.0.0.0/8 podria usarse para resumir todas las redes, es algo
“desordenada,” ya que incluye una gama muy amplia de direcciones que no existen
realmente en la red (por ejemplo, 10.1.1.0/24, 10.2.2.0/24). En cambio, se debe usar un
resumen mas especifico. El método para determinar la super red que se anunciará es
simple:
1. Alinear las redes
2. Convertir a binario
3. Realizar AND a traves de los octetos
4. Tan pronto como una columna de bits sea diferente, detenga la coincidencia y lleve
ceros.
5. Convertir de binario a decimal para indicar el rango de red anunciado.
6. Cuente el número de valores coincidentes de CIDR que se recuperan contando de
izquierda a derecha la cantidad de bits que coinciden antes de detenerse.
(Decimal) (Binario)
10.20.0.0 00001010.00010100.00000000.00000000
10.20.30.0 00001010.00010100.00011110.00000000
10.20.31.0 00001010.00010100.00011111.00000000
10.20.46.0 00001010.00010100.00101110.00000000
10.20.100.0 00001010.00010100.01100100.00000000
10.20.110.0 00001010.00010100.01101110.00000000
10.21.0.0 00001010.00010101.00000000.00000000
10.20.0.0 00001010.00010100.00000000.00000000
00001010.0001010 = 15 5 bits coincidentes (bits de red)
La unica ruta que se anunciará es 10.20.0.0/15.

30 Ubiquiti Networks, Inc.


Routing

V. Routing
El Enrutamiento se basa en los fundamentos de subredes que se enseñaron en el capítulo
anterior.
Aunque las funciones de un enrutador de red varían mucho, el enrutamiento de
paquetes es su principal objetivo. Los enrutadores realizan acciones en los paquetes
recibidos, en función de las direcciones de red y las reglas del firewall. El siguiente
diagrama describe el flujo de paquetes cuando llegan a una interfaz de enrutador, pasan a
través de un enrutador y dejan una interfaz de enrutador.

DNAT Routing Local?

Routing

SNAT

En cada uno de los cuadros negros de “enrutamiento” en la figura anterior, el enrutador


consulta su tabla de enrutamiento. La tabla de enrutamiento es la base de datos que
contiene rutas sugeridas a diferentes redes; cada ruta sugerida contiene la siguiente
información:
• Network ID, que incluye la máscara de subred (prefijo)
• Costo/Métrica asociado al tipo de trayectoria/ruta
• Siguiente Salto (Next Hop), o la dirección de la siguiente puerta de enlace para
llegar a la dirección de destino
La tabla de enrutamiento puede contener otra información relevante para la ruta de
red de destino, tal como estado de la interfaz (por ejemplo, arriba/abajo) o calidad del
servicio. En las redes de proveedores de servicios, es común tener enlaces redundantes
a la misma red para failover. En tales casos, la tabla de enrutamiento puede contener
múltiples rutas a la misma red. La ruta elegida es seleccionada según la distancia
administrativa (y métrica si las distancias administrativas son iguales). La siguiente tabla
enumera los asociados con diferentes protocolos de enrutamiento. Las rutas con distancias
administrativas más bajas se consideran más “confiables” en comparación con las rutas con
distancias administrativas más altas.

Ubiquiti Networks, Inc. 31


Routing

Route Type Administrative Distance


Connected 0
Static 1
eBGP 20
OSPF 110
RIP 120
iBGP 200

Rutas Conectadas & Estáticas


Las rutas son simplemente rutas a las redes que un enrutador puede seleccionar al
reenviar paquetes en el camino a su destino final. Un enrutador cuyas interfaces están
configuradas con direcciones IP se dice que están conectadas directamente a una
red en particular. En el enrutamiento, cualquier interfaz de red conectada se llama un
enlace. Una vez configuradas, las redes aparecen como rutas conectadas y se agregan
automáticamente a la tabla de enrutamiento.

R1 Routing Table

192.168.1.0/24
IP Packet
.1 .2
Destination:
192.168.1.2 R1 eth1 eth2
R2
IP Packet

Una ruta estática es una ruta que se agrega manualmente a la tabla de enrutamiento.
Una instancia común de enrutamiento estático es cuando se requiere una ruta
predeterminada (a veces llamada la puerta de enlace de último recurso). La ruta
predeterminada 0.0.0.0/0 es una especie de ruta de puerta de enlace de último recurso,
ya que coincide con toda la red de destino de todos los paquetes entrantes. Una dirección
de próximo salto se asigna a la ruta predeterminada donde los paquetes pueden ser
enviados. Esta ruta predeterminada tiene un propósito similar al de la dirección de puerta
de enlace asignada a un host de red.
Aunque la ruta estatica 0.0.0.0/0 coincide con todos los paquetes, no siempre es la ruta
elegida. La razón principal de esto es debido a su prefijo. Cuanto más específico sea
el prefijo, más “deseable” será la ruta, siempre que la dirección de destino del paquete
sea parte de la red objetivo. En el siguiente ejemplo, un enrutador recibe un paquete
destinado a 192.168.64.44. aunque la tabla de enrutamiento contiene una entrada para
0.0.0.0/0, prefiere reenviar el paquete a un vecino OSPF ya que el prefijo es mas especifico
(mas largo) y la entrada de enrutamiento de red de destino (192.168.64.32/27) coincide
con el destino del paquete.

32 Ubiquiti Networks, Inc.


Routing

Tenga cuidado al crear una ruta estática a una red no local que es inalcanzable, ya que esto
puede causar bucles de enrutamiento en la red, como se ve en la figura a continuación.
Aunque un marcador Time-to-Live (TTL) contenido en el paquete IP cuenta el número
de saltos que puede tomar antes de descartarse, los bucles de enrutamiento pueden
causar confusión y tráfico innecesario. Con la herramienta Traceroute, puede identificar los
“saltos” problemáticos y examinar sus tablas de enrutamiento para identificar la causa del
ciclo.

R1 Routing Table

R2 Routing Table

192.168.1.0/24
TTL-1 IP Packet
.1 .2
Destination:
10.1.1.201 R1 eth1 eth2
R2
IP Packet TTL-1
TTL-1 IP Packet

IP Packet TTL-1
TTL-1 IP Packet

IP Packet TTL-1
Drop when TTL = 0

Enrutamiento Dinamico
En comparación con el enrutamiento estático, los protocolos de enrutamiento dinámico
se utilizan para crear, mantener y actualizar automáticamente la tabla de enrutamiento.
En una red totalmente estática, las rutas se deben construir individualmente en cada
enrutador para que la red alcance la conectividad completa. Sin necesidad de decir que,
esto puede llevar bastante tiempo. Si se agrega o quita un solo Router de la red, ¡debe
actualizar cada enrutador de forma individual! Los protocolos de enrutamiento dinámico
funcionan de manera diferente, con características útiles para la configuración del
proveedor de servicios, que incluyen:
• Actualizaciones rápidas y automáticas cuando cambia la topología de la red.
• Los Routers eligen sistemáticamente la mejor ruta en función de las métricas.
• Capacidad de balancear las cargas entre enlaces.
Ubiquiti Networks, Inc. 33
Routing

Los protocolos de enrutamiento dinámico se pueden agrupar en dos tipos diferentes.


El primer grupo es el protocolo vectorial de distancia, que calcula el costo/métrica (la
mejor ruta posible) a una red remota en función de su distancia/saltos hacia el Router.
El protocolo de información de enrutamiento (Routing Information Protocol, RIP) es un
ejemplo de un protocolo vectorial de distancia que elige la ruta con el menor número de
saltos hacia la red objetivo. Con RIP, los enrutadores envían actualizaciones periódicas
anunciando las redes a las que están conectados directamente. Los enrutadores que
reciben el anuncio volverán a anunciar la ruta a la red remota, agregando un solo salto
(hasta 15 veces). Esto ha llevado a la descripción de RIP, “enrutamiento por rumores,”
un comportamiento que ilustra la falta de fiabilidad e inestabilidad del protocolo. No se
ve a menudo en redes modernas, pero, sin embargo, es compatible con EdgeOS para
compatibilidad con versiones anteriores en redes legado.
El segundo grupo de protocolos dinámicos se clasifica como protocolo de estado de
enlace. El enrutamiento de estado de enlace considera diferentes métricas para encontrar
la mejor ruta posible, principalmente la velocidad del enlace (por ejemplo, 1Gbps
preferido a 10/100Mbps). En la topología de estado de enlace, el comportamiento de los
enrutadores participantes es “decirle al mundo sobre mis vecinos,” Cada Router tiene
certeza absoluta sobre la existencia de las redes que anuncia, ya que cada enrutador
está conectado directamente a la red que anuncia. Para conceptualizar el enrutamiento
de estado de enlace, cada enrutador construye un mapa de la red de estado de enlace
completa, calculando rutas para cada área. Aunque pueden existir múltiples rutas en
la misma área, solo se selecciona y agrega la mejor ruta a la tabla de enrutamiento. Los
protocolos de estado de enlace como OSPF son comunes en el proveedor de servicios
y la configuración empresarial. Ellos permiten que los grupos de enrutadores alcancen
rápidamente la convergencia, donde la topología completa y actualizada se comparte
entre todos los enrutadores participantes. A medida que cambia la topología de una red
OSPF (por ejemplo, cuando se agrega o elimina un enrutador), los enrutadores pasan las
actualizaciones de estado de enlace (también conocidas como anuncios de estado de
enlace) asesorando sobre el nuevo estado de enlace. Una vez que los enrutadores OSPF
hayan decidido una tabla de topología finalizada (también conocida como la base de
datos de estado de enlace), la red ha alcanzado la convergencia. Después de calcular la
ruta mas corta a cada una de las redes OSPF, el enrutador agrega la ruta más corta posible
a su tabla de enrutamiento.
Aunque los protocolos de enrutamiento dinámico difieren en la implementación, cada uno
puede clasificarse como un protocolo de puerta de enlace interior (IGP) o un protocolo
de puerta de enlace exterior (EGP). La principal diferencia entre los dos tipos es que un
IGP busca intercambiar información de enrutamiento entre enrutadores contenidos en el
mismo Sistema Autónomo (AS), mientras que un EGP se usa para enrutar entre sistemas
autónomos. Los sistemas autónomos (ASes) son grupos de Routers bajo control solitario,
como un proveedor de servicios o una red de grandes empresas.

34 Ubiquiti Networks, Inc.


Routing

Abrir el Camino Más Corto Primero


Visión General de OSPF
Open Shortest Path First (OSPF) es quizás el protocolo de enrutamiento de puerta de
enlace interior más común, con soporte para VLSM, IPv4/IPv6 e interoperabilidad con los
enrutadores actuales. OSPF puede lograr una convergencia rápida mediante la creación de
áreas, mientras que las actualizaciones típicas de estado de enlace están contenidas en
un área única. El área predeterminada de la red OSPF es considerada la columna vertebral
(backbone). Se espera que todas las otras áreas se conecten directamente a la red troncal
(Área 0) a traves de los Routers de borde de área.
Las áreas permiten el resumen de la red, lo que mejora enormemente la eficiencia de la
red. Cada vez que un enlace se agita (lo que significa que una red se desconecta y vuelve
a estar en línea), la red OSPF se comienza a saturar con actualizaciones. Los enlaces que
se agitan a menudo pueden provocar inestabilidad en la red OSPF. Al limitar los grupos de
redes a áreas individuales (por ejemplo, Area 0 y 10.0.0.0/22, las areas remotas no se ven
afectadas en gran medida por el aleteo. Los Routers de borde OSPF son responsables de
realizar el resumen de ruta entre las áreas OSPF.

R8
R6 R7
Area 1 Area 2
172.16.0.0/28 192.168.1.0/25

AS102
AS103 R4
R7
R6
R1 OSPF Area 0
AS100 Backbone
10.0.0/22
R5
R8
AS104 AS101
Exterior Gateway Protocol (BGP) R2 R3

Interior Gateway Protocols (OSPF, etc.)

Area Networks Area Routers Route Summary Border Routers


0 10.0.0.0/24 R1 10.0.0.0/22 R1
10.0.1.0/24 R2 R4
10.0.2.0/24 R3
10.0.3.0/24 R4
1 172.16.0.0/30 R1 172.16.0.0/28 R1
172.16.0.4/30 R6
172.16.0.8/30
172.16.0.12/30
2 192.168.1.0/27 R4 192.168.1.0/25 R4
192.168.1.32/27 R7
192.168.1.64/27 R8
192.168.1.96/27

Ubiquiti Networks, Inc. 35


Routing

Area 0 (10.0.0.0/22)
eth1: 10.0.1.1 eth1: 10.0.0.1
eth2: 10.0.0.2 eth2: 10.0.3.2

10.0.0.0/24 eth1

R1 eth2 100Mbps
R4
eth1 eth2

10.0.1.0/24 10Mbps 10.0.3.0/24 1000Mbps

eth2 eth1

10.0.2.0/24 eth2

R2 eth1 100Mbps
R3
eth1: 10.0.2.1 eth1: 10.0.3.1
eth2: 10.0.1.2 eth2: 10.0.2.2

Detalles del Área OSPF


Los Routers en la misma área reciben un ID de area comun, como 0.0.0.0 (en el caso del
Area 0). Se dice que dos o más Routers OSPF conectados en el mismo segmento de LAN
comparten un enlace OSPF en una red de difusión. Si ciertos parámetros coinciden, los
“vecinos OSPF” pueden formar adyacencias para comenzar a compartir actualizaciones
de estado de enlace sobre la topología de red. Las adyacencias se producen como
resultado de la coincidencia de los paquetes de saludo que se envían y reciben en los
enrutadores OSPF vecinos. Varios parámetros contenidos en el paquete de saludo deben
coincidir para que los enrutadores OSPF generen una adyacencia:
• Area Los vecinos de OSPF comparten un ID de área de OSPF común (por ejemplo,
0.0.0.0) asi como tambien un enlace de red común en el que las interfaces pueden
comunicarse (por ejemplo, 10.0.0.0/24).
• Timers El intervalo de saludo (Hello) relaciona el tiempo en que se envían los
paquetes de saludo a través del enlace OSPF; el intervalo muerto relaciona el tiempo
después del cual un enlace se considera inactivo si no se recibe ningún paquete de
saludo.
• Authentication La autenticación ayuda a proteger el proceso OSPF entre los
enrutadores autorizados y se define al crear inicialmente el área OSPF. Si se elige
la autenticación, asigne una clave coincidente a las interfaces OSPF en un enlace
común (que formara una adyacencia).
Después de formar un vecindario, los Routers eligen una interfaz en la adyacencia para
servir como el Router designado (DR), así como la otra interfaz el Router designado
de respaldo (BDR). Después de lo cual, los enrutadores pueden comenzar a compartir
anuncios de estado de los enlaces (LSAs), información importante contenida en la base
de datos OSPF de cada enrutador, que incluye:
• Redes y prefijos OSPF (p. Ej., R1 comparte 10.0.0.0/24 y 10.0.1.0/24)
• Métricas/costos (p. Ej., costos predeterminados basados en la velocidad del enlace)
• Estado del Enlace (p. Ej., arriba/abajo)
• Lista de Vecinos (p Ej., R1 tiene R2 y R4 como vecinos)
36 Ubiquiti Networks, Inc.
Routing

Una base de datos de estado de enlace (LSDB) que contiene todos los LSA se almacena
en todos los enrutadores en el área OSPF. Después de alcanzar la convergencia, el LSDB
(o mapa de topología) finalmente esta terminado. El mapa de topología es idéntico en
todos los enrutadores en el área OSPF después de que se alcanza la convergencia. Cada
enrutador OSPF luego calcula la mejor ruta posible a redes remotas utilizando el algoritmo
de Djikstra. OSPF suma el costo de cada enlace a lo largo de la ruta a la red remota (el
costo predeterminado se basa en la velocidad del enlace). Finalmente, el protocolo OSPF
selecciona la mejor ruta para la red remota y la reenvía a la tabla de enrutamiento.
Cuando se configura correctamente, el protocolo OSPF es rápido, confiable y robusto, lo
que lo convierte en la opción ideal para el enrutamiento IGP actual.

OSPF Area 0
LSA

R1 ACK R2

Topology Table / LSA Database


Updates

Djikstra’s Algorithm

New Routing Table 10.0.0.0/16

Protocolo de Puerta de Enlace de Frontera (BGP)


Como un EGP, el Border Gateway Protocol (BGP) es responsable de la interconexión de los
Sistemas Autónomos (AS) por lo que los paquetes se pueden enrutar a través de Internet.
Hay tres tipos de AS que incluyen:
• Multihomed  un AS conectado a otros múltiples AS
• Stub  un AS conectado a un único AS
• Transit  un AS utilizado por otro AS para llegar a un AS diferente

Ubiquiti Networks, Inc. 37


Routing

Los Routers ubicados en el borde del AS se denominan enrutadores de borde,


generalmente ejecutando BGP externo (eBGP) para publicitar rutas. Los Routers que
intercambian información sobre rutas a redes a través de otros AS se llaman pares BGP
(BGP peers). Retomando el Lab: Mostrar tablas de enrutamiento que el Router público
de internet ejecutó BGP y, como resultado, contenía una gran cantidad de rutas.
Mientras mayor sea el número de pares, mayores serán los requisitos de RAM. Por esta
razón, se recomiendan EdgeRouter-8 y EdgeRouter-8-PRO sobre EdgeRouter-Lite en
configuraciones donde se requiere BGP.

R8
R6 R7
Area 1 Area 2
172.16.0.0/28 192.168.1.0/25

AS102
AS103 R4
R7
R6
R1 OSPF Area 0
AS100 Backbone
10.0.0/22
R5
R8
AS104 AS101
R2 R3
Exterior Gateway Protocol (BGP)

Interior Gateway Protocols (OSPF, etc.)

38 Ubiquiti Networks, Inc.


Servicios & Seguridad

VI. Servicios & Seguridad


Ya sea que trabaje en un proveedor de servicios o en una configuración empresarial, debe
familiarizarse con una serie de protocolos y servicios de red de uso común. Más adelante
en el capítulo, completará las actividades de laboratorio diseñadas para emular situaciones
del mundo real para las cuales el enrutador requeriría una configuración específica.
La pestaña de Asistentes (Wizards) en EdgeOS permite a los usuarios configurar
rápidamente una variedad de enrutamientos, servicios y configuraciones de seguridad
a través de la GUI web. Estos son solo algunos de los asistentes de funciones incluidos en la
última versión de EdgeOS:
• Enrutamiento estatico y OSPF
• NAT y reenvío de puertos
• Servidor DHCP y asignación estática
• Reenvío de DNS & DynDNS
• Túneles PPTP remotos e IPSec sitio a sitio
• TCP MSS de sujeción y UPnP
• Balanceo de Carga
• WAN+2LAN (Configuración SOHO)

Protocolo de Configuración de Huésped Dinámico (DHCP)


El Protocolo de Configuración Dinámica de Host (DHCP) es un método mediante el cual
los nodos de red pueden recibir automaticamente informacion de IP para comenzar a
pasar el tráfico en la red. A Capa 2, el proceso ocurre del a siguiente manera:
1. El cliente DHCP transmite para DESCUBRIR un servidor
2. El Servidor DHCP unicast responde con una OFERTA DHCP
3. El cliente DHCP transmite la PETICIÓN
4. El servidor DHCP unicast responde con ACK
La OFERTA DHCP también llamada arrendamiento (lease) DHCP puede contener varias
opciones, que corresponden a información de red diferente. Las opciones típicas incluyen:
• Dirección IP
• Mascara de Red
• Puerta de Enlace
• Servidor DNS

Ubiquiti Networks, Inc. 39


Servicios & Seguridad

La Opcion 43 de DHCP es una opción específica del proveedor utilizada con puntos de
acceso, por ejemplo, UniFi para adopción en masa. El servidor DHCP de EdgeOS se puede
configurar con la Opcion 43.

Discovery

Offer

Request

ACK

Sistema de Nombres de Dominio (DNS)


Un servidor de Sistema de Nombres de Dominio (DNS) es responsable de traducir los
hosts de red de su nombre de host (por ejemplo, new-york-office-router) o nombre
de dominio completo (por ejemplo, store.ubnt.com) a una dirección IP. El DNS se suele
comparar con una guia telefonica, donde los nombres de las personas están asociados con
un numero de telefono, que luego se puede utilizar para llamar a la persona. El DNS se usa
en redes privadas y públicas por igual. El ejemplo más destacado es Internet, donde los
servidores DNS globales y autorizados asignan millones de direcciones IP a los nombres de
dominio (que al igual que los nombres, es mas facil de recordar para las personas).
Un promotor DNS es común en redes privadas donde una puerta de enlace ubicada en un
límite LAN y/o WAN puede recibir múltiples consultas DNS distintas para el mismo nombre
de dominio. Una vez que se recupera la direccion DNS, el promotor la almacenará en caché
para futuras solicitudes. Esto puede ayudar a minimizar la latencia de red experimentada
por los host que requieren DNS.

Query Forward

Forward Answer

Cache

Firewalls
Dado su diseño, función y ubicación en las redes, los Routers son adecuados para ejecutar
firewalls. Se dice que los cortafuegos (firewalls) que realizan seguimiento de las conexiones
de red son con estado, mientras que los que no lo hacen y actúan en cada uno de ellos
son llamados sin estado.

40 Ubiquiti Networks, Inc.


Servicios & Seguridad

EdgeOS admite ambos tipos de firewall a través de conjuntos de reglas que preceden
y/o siguen las decisiones de enrutamiento. El conjunto de reglas aplica una acción
predeterminada a cada paquete, que incluye:
• Drop, donde se cae el paquete recibido y no responde
• Reject, donde el paquete recibido es rechazado pero respondido
• Accept, donde se acepta el paquete recibido
Una vez que se crea el conjunto de reglas, puede ser mejorado o anulado con reglas
especiales que se desencadenan mediante los siguientes parámetros:
• Protocol, solo actúa en un tipo de paquete seleccionado (por ejemplo TCP, UDP)
• State, Firewall con estado significa el tipo de conexión asociada con el paquete (por
ejemplo, nuevo, establecido, relacionado o no válido)
• Source (fuente)
• Destination (destino)
• Time, para reglas de Firewall basadas en cronograma
El conjunto de reglas se puede aplicar a una o más interfaces en el EdgeRouter. Es
importante especificar la dirección para la cual los paquetes deben recibir las reglas. Hay
tres direcciones que un paquete puede tomar con respecto a una interfaz:
• In  paquetes que llegan a la interfaz (también ingresó, entrada)
• Out  paquetes que salen de la interfaz (tambien salida o egreso)
• Local  paquetes destinados a la interfaz del enrutador (el enrutador mismo)
WAN Interface eth1 WAN Interface eth1
IN direction (arriving) IN direction (arriving)
IP Packet A IP Packet B

WAN_IN Ruleset WAN_IN Ruleset


Rule 1 Rule 1
Rule 2 Rule 2
Rule 3 Rule 3
Rejected! Rule 4 Rule 4
Rule 5 Rule 5
Rule 6 Rule 6

Success!
LAN Interface eth 0
OUT direction (leaving)

Ubiquiti Networks, Inc. 41


Servicios & Seguridad

Tuneles & VPN


El Tunel es simplemente un medio por el cual los datos se encapsulan dentro de otro
protocolo, que sirve de base para las Redes Privadas Virtuales (VPN). Las VPN extienden
una LAN más allá de su frontera WAN, como en el caso del acceso a la red remota. El
Protocolo de Túnel Punto a Punto (PPTP) se encuentra entre los tipos más simples de
VPN de acceso remoto para configurar y solucionar problemas. Los Host con un cliente
PPTP pueden establecer una conexión con un servidor PPTP que se ejecuta en el
EdgeRouter, siempre que tengan las credenciales correctas.

Otra tecnología de túnel útil es el Protocolo Punto a Punto sobre Ethernet (PPPoE).
los proveedores de servicios suelen utilizar PPPoE para permitir que los suscriptores
establezcan una conexión y se autentiquen antes de comenzar una sesión de Internet.
Ya sea en las instalaciones del cliente o en la ubicación en el sitio de una operadora,
EdgeRouter admite tanto el cliente PPPoE como el modo de servidor. De esta forma,
los clientes PPPoE se conectan a un servidor PPPoE, que se pone en contacto con un
servidor RADIUS para autenticar al cliente PPPoE (suscriptores) en una base de datos,
usando uno de muchos métodos diferentes. El EdgeRouter también es compatible con
la autenticación local, donde las conexiones entrantes del cliente PPPoE se comparan
con los usuarios locales. Una descripción general del proceso PPPoE se describe a
continuación:
1. Enlace físico de extremo a extremo que se crea entre el servidor y el cliente.
2. La ventana de sesión lógica se rastrea para conectar al cliente.
3. La identidad del usuario es autenticada y autorizada por los servidores.
4. El grupo de servidores PPPoE arrienda la dirección IP al cliente.

42 Ubiquiti Networks, Inc.


Glosario

A. Glosario
• Adyacencia (Adjacency):  Se forma cuando dos o más Routers vecinos comparten un
enlace OSPF común; necesario para compartir LSA.

• Agregación (Aggregation):  Ver Resumen.

• Anuncios de Estado de Enlace (LSA - Link-State Advertisements):  Información


importante contenida en la base de datos OSPF de cada enrutador.

• Área:  Un grupo de Routers que comparten anuncios de estado de enlace,


generalmente participando en una red resumida.

• ARP Cache:  Cache de un host que contiene direcciones MAC asignadas a direcciones IP.

• Aviso (Advertisement):  Ver LSA.

• Capa de Aplicación (Application Layer):  En el modelo OSI, la capa en la que los


usuarios suelen interactuar (por ejemplo, el protocolo de aplicación HTTP corresponde
al programa del navegador web).

• Columna Vertebral (Backbone):  El área OSPF que se conecta con todas las otras áreas;
siempre area 0 (0.0.0.0).

• Descubrimiento (Discovery):  Un protocolo de transmisión especifico para Ubiquiti que


encuentra dispositivos en el enlace local de red.

• Difusión (Broadcast):  Comunicación de red de uno a todos, destinada a llegar a todos


los host de enlace local.

• Distancia Administrativa (AD - Administrative Distance):  La confiabilidad o


integridad de una ruta (inferior = mas confiable).

• Dominio de Colisión (Collision Domain):  Una línea de transmisión o medio donde las
colisiones entre nodos son posibles (por ejemplo, radio inalámbrico, Ethernet CAT5).

• Dominio de Difusión (Broadcast Domain):  El área de una red local a la que llega un
mensaje de difusión.

• Enlace de Datos (Data Link):  Se refiere a la comunicación de red local, donde se hace
referencia a las direcciones MAC para pasar datos en/a través de la misma red.

• Enlace Local (Link-Local):  Se refiere a la red de Capa 2.

• Host:  Un nodo de red que tiene una direccion logica.

Ubiquiti Networks, Inc. 43


Glosario

• Interfaz (Interface):  Los componentes de software y hardware que, en conjunto,


permiten que un dispositivo se comunique en una red.

• L3 Switch:  Un tipo especial de switch que tiene capacidades de enrutamiento.

• Modelo OSI (OSI Model):  Un modelo de 7 capas que describe los protocolos de red
involucrados en la comunicación.

• Modelo TCP/IP (TCP/IP Model):  Un modelo de 4 capas que describe los protocolos de
red involucrados en la comunicación de extremo a extremo, como internet.

• Multidifusión (Multicast):  Comunicación de red de uno a varios, vista en protocolos de


enrutamiento dinámico (OSPF), protocolos de transmisión de video (IPTV), etc.

• Protocolo de Puerta de Enlace de Borde (Border Gateway Protocol):  Un protocolo de


vector de ruta ampliamente utilizado para mover paquetes entre AS y enrutar paquetes
a través de Internet.

• Protocolo de Puerta de Enlace Exterior (EGP - Exterior Gateway Protocol):  Un


protocolo de enrutamiento utilizado para mover tráfico entre diferentes sistemas
autónomos.

• Protocolo de Resolución de Direcciones (Address Resolution Protocol):  Protocolo


de red utilizado para descubrir y almacenar en caché la dirección MAC de un host local
(asignacion de IP a MAC).

• Protocolo Punto a Punto (PPP - Point-to-Point Protocol):  Un popular mecanismo de


transporte de capa 2 para establecer y autenticar suscriptores en redes de proveedores
de servicios.

• Puerta de Enlace (Gateway):  Un dispositivo de capa 3 (generalmente un Router) que


reenvía los paquetes destinados a una red diferente del host de origen.

• Red de Área Amplia (WAN - Wide Area Network):  Representa el área de la red, fuera
de la LAN.

• Red de Área Local (Local Area Network):  Un grupo de dispositivos que comparten un
ID de red común, similar al dominio de difusión.

• Resumen:  El proceso mediante el cual se agrega un prefijo CIDR a un grupo de red


más grande que contiene múltiples redes para las cuales se puede seleccionar una ruta.
En lugar de anunciar cientos o miles de direcciones, un enrutador puede resumir un
grupo de redes conocidas basadas en un rango de red, lo que mejora en gran medida la
eficiencia y el rendimiento del enrutador.

• Router:  Un dispositivo de Capa 3 capaz de mover paquetes entre redes.

44 Ubiquiti Networks, Inc.


Glosario

• Router de Área de Borde (ABR - Area Border Router):  Router con interfaces que
conectan dos o más áreas.

• Router de Borde del Sistema Autónomo (ASBR - Autonomous System Border


Router):  El router que conecta un AS a otros ASes.

• Sistema Autónomo (AS - Autonomous System):  Un grupo de Routers bajo control


solitario por un solo dominio o compañía.

• Switch:  Un dispositivo de Capa 2 utilizado para mover tráfico (fotogramas) entre los
host locales del enlace.

• Tabla de Enrutamiento (Routing Table):  La tabla consultada por un Router para


decidir por donde enviar un paquete.

• Tabla MAC (MAC Table):  La tabla consultada por un switch cuando se decide si un
marco será reenviado, filtrado o saturado.

• Temporizadores Muertos (Dead Timers):  El tiempo que pasa sin que los paquetes
Hello lleguen a una interfaz OSFP, en cuyo punto el enrutador determina que el enlace al
vecino está inactivo.

• Unicast:  Comunicación de red uno a uno.

Ubiquiti Networks, Inc. 45


Apéndices

B. Apéndices

Protocolo de Internet Versión 6


Deficiencias del IPv4
Aunque IPv4 es el estándar de funcionamiento del internet de hoy en dia, actualmente
está siendo reemplazado por IPv6, un protocolo mejor y escalable. La rapida
transformacion de Internet reveló varias deficiencias del IPv4:
• Rápido agotamiento de las direcciones de Internet públicas y enrutables
• Tablas de enrutamiento extremadamente grandes e ineficientes en Routers de
Internet
• Tráfico inútil debido a mensajes de difusión (broadcast) innecesarios
• Autoconfiguración de red compleja
• Falta de IPSec (encriptación de extremo a extremo) y QoS en Capa 3
Introducción a IPv6

Aunque existen similitudes entre las dos versiones de Protocolo de Internet, IPv6 presenta
una serie de mejoras en el formato de direccionamiento:
• Direcciones de 128 bits en lugar de 32 bits, la mitad son bits de red (ID de red),
mientras que la otra mitad son bits de host (ID de interfaz).
• Direccionamiento hexadecimal, donde cada caracter (0-F) representa un valor (0-15);
en bits (0000-1111). Cada caracter en la dirección IPv6 ahora representa 4 bits (A =
1010, 9 = 1111).
• Una sola interfaz a menudo recibe múltiples direcciones, para comunicación local y
no local.

46 Ubiquiti Networks, Inc.


Apéndices

Tipos de Comunicación y Direcciones


Hay tres tipos de comunicación sin emisiones (broadcast) y varias direcciones diferentes
para reconocer en el mundo de IPv6.
• Unicast, mensajes uno a uno. Las direcciones de unidifusión globales son más
similares a una dirección IPv4 pública enrutable y comienzan con 2000::/3
• Multicast, mensajes uno a muchos. Al igual que en el mundo IPv4, se envía un
paquete con dirección de destino de multidifusión a todas las interfaces que
escuchan la dirección de multidifusión. Las direcciones de multidifusión comienzan
con FF00::/8
• Anycast, similar a la multidifusión, ya que el paquete está destinado a múltiples
interfaces/dispositivos, pero solo se usa con Routers, el paquete de difusión ilimitada
solo llega a un dispositivo (la interfaz más cercana y enrutable).
• Las direcciones locales de Enlace se basan en el concepto de direcciones IP
autoasignadas (como cuando no existe un servidor DHCP en mundo IPv4 169.254…),
comienza con FE80::/10. EUI-64 es un método para configurar direcciones locales de
enlace colocando FFFE entre lugares 3/4 hexadecimales de la dirección MAC original
e insertandolo en la ID de la interfaz.
Ej. 00:11:22:33:44:55 >>>> 0011:22FF:FE33:4455
MAC IPv6
Aqui hay otros tres ejemplos de direcciones IPv6 para conocer:
• 0:0:0:0:0:0:0:0, or, ::, que pertenece a un host antes de asignar una dirección.
• 0:0:0:0:0:0:0:1, or, ::1, similar a 127.0.0.1 en IPv4, una direccion de bucle invertido.
• 0:0:0:0:192:168:1:1, como se expresa una dirección IPv4 en una red con IPv4 e IPv6
ejecutandose.
Subnetear & IPv6
Supongamos que tiene un bloque 2000::/56
Dirección de Inicio: 2000:0000:0000:0000:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:00FF:FFFF:FFFF:FFFF:FFFF
Número total de direcciones de host válidas: (2^72) - 2 (128 bits en total - 56 bits de red =
72 bits restantes para host)
Ejemplo de Subredes 1 (2 Subredes = 2^n, desde 57 bits de red - 56 bits de red = 1, en
2^n):
Subred 1: 2000::/57
Dirección de Inicio: 2000::
Dirección Final: 2000::7F:FFFF:FFFF:FFFF:FFFF

Subred 2: 2000:0:0:80::/57
SDirección de Inicio: 2000:0:0:80::0
Dirección Final: 2000::FF:FFFF:FFFF:FFFF:FFFF

Ubiquiti Networks, Inc. 47


Apéndices

Ejemplo de Subredes 2 (4 subredes = 2^n, desde 58 bits de red - 56 bits de red = 2, en


ecuación 2^n)
Subred 1: 2000::/58
Dirección de Inicio: 2000:0000:0000:0000:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:003F:FFFF:FFFF:FFFF:FFFF
Subred 2: 2000:0:0:4::/58
Direccion de Inicio: 2000:0000:0000:0040:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:007F:FFFF:FFFF:FFFF:FFFF

Subred 3: 2000:0:0:8::/58
Dirección de Inicio: 2000:0000:0000:0080:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:00BF:FFFF:FFFF:FFFF:FFFF
Subred 4: 2000:0:0:C::/58
Dirección de Inicio: 2000:0000:0000:00C0:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:00FF:FFFF:FFFF:FFFF:FFFF

Comandos Importantes de EdgeOS


Operacional
configure (cambiar al modo de configuración, disponible para administradores)
reboot (reinicia el EdgeRouter luego de la confirmación)
show
arp (mostrar vecinos arp en la interfaz ethX)
configuration (ver la configuración en ejecución)
conntrack (mostrar tabla de conexiones; Ej netstat)
dhcp
leases pool “poolname”
ip ospf
neighbors
Configuración
commit (aplicar cambios a la configuración activa)
commit-confirm X (aplicar cambios pero requiere que el usuario confirme antes de X
minutos)
delete (borrar parte de la configuración)

48 Ubiquiti Networks, Inc.


Apéndices

edit (mover a una línea en el archivo de configuración para hacer ediciones rápidas)
firewall
services
exit (salir del modo de configuración)
save (guardar cambios para configuración de inicio)
set (agregar cambios a la configuración)
firewall (crear, modificar, eliminar reglas y grupos de firewall)
group
name
interfaces (crear, modificar, eliminar interfaces)
bridge
ethernet
loopback
tunnel
system
config-management (crear copias de seguridad)
commit-archive location (scp, ftp, tftp)
commit revisions #
gateway-address (puerta de enlace predeterminada de último recurso)
host-name
name-server (servidor de búsqueda de nombre)

Ubiquiti Networks, Inc. 49


Apéndices

Direccionamiento y Tablas de Enrutamiento


Tabla: Clases y Tipos de Direcciones IPv4

Class Starting Bits Start Address End Address Use


A 0 0.0.0.0 127.255.255.255 Todas
A 0 0.0.0.0 0.255.255.255 Prueba
A 0 10.0.0.0 10.255.255.255 Privado
A 0 127.0.0.0 127.255.255.255 Loopback
B 10 128.0.0.0 191.255.255.255 Todas
B 10 172.16.0.0 172.31.255.255 Privado
C 110 192.0.0.0 223.255.255.255 Todas
C 110 192.168.0.0 192.168.255.255 Privado
D 1110 224.0.0.0 239.255.255.255 Multicast
E 11110 240.0.0.0 255.255.255.255 Reservado

Tabla: Máscaras Predeterminadas con Clase

Class Default Mask Prefix


A 255.0.0.0 /8
B 255.255.0.0 /16
C 255.255.255.0 /24

Tabla: CIDR Máscara de Subred

CIDR Subnet Mask CIDR Subnet Mask CIDR Subnet Mask


/0 0.0.0.0 /11 255.224.0.0 /22 255.255.252.0
/1 128.0.0.0 /12 255.240.0.0 /23 255.255.254.0
/2 192.0.0.0 /13 255.248.0.0 /24 255.255.255.0
/3 224.0.0.0 /14 255.252.0.0 /25 255.255.255.128
/4 240.0.0.0 /15 255.254.0.0 /26 255.255.255.192
/5 248.0.0.0 /16 255.255.0.0 /27 255.255.255.224
/6 252.0.0.0 /17 255.255.128.0 /28 255.255.255.240
/7 254.0.0.0 /18 255.255.192.0 /29 255.255.255.248
/8 255.0.0.0 /19 255.255.224.0 /30 255.255.255.252
/9 255.128.0.0 /20 255.255.240.0 /31 255.255.255.254
/10 255.192.0.0 /21 255.255.248.0 /32 255.255.255.255

50 Ubiquiti Networks, Inc.


Apéndices

Tabla: Tipo de Ruta y Distancia Administrativa

Route Type Administrative Distance


Connected 0
Static 1
eBGP 20
OSPF 110
RIP 120
iBGP 200

Tabla: Áreas, Redes y Resumen de OSPF

Area Networks Area Routers Route Summary Border Routers


0 10.0.0.0/24 R1 10.0.0.0/22 R1
10.0.1.0/24 R2 R4
10.0.2.0/24 R3
10.0.3.0/24 R4
1 172.16.0.0/30 R1 172.16.0.0/28 R1
172.16.0.4/30 R6
172.16.0.8/30
172.16.0.12/30
2 192.168.1.0/27 R4 192.168.1.0/25 R4
192.168.1.32/27 R7
192.168.1.64/27 R8
192.168.1.96/27

Ubiquiti Networks, Inc. 51


Para obtener información sobre fechas de capacitación, ubicaciones y
cursos futuros, visite el portal oficial de capacitacion de Ubiquiti Networks:
www.ubnt.com/training
¡Nos gustaria escuchar sus comentarios!
Contactenos en training@ubnt.com

©2018 Ubiquiti Networks, Inc. All rights reserved. Ubiquiti, Ubiquiti Networks, the Ubiquiti U logo, the Ubiquiti beam logo, airFiber,
airMAX, airOS, airVision, EdgeMAX, EdgeRouter, EdgeSwitch, mFi, TOUGHSwitch, and UniFi are trademarks or registered trademarks of
Ubiquiti Networks, Inc. in the United States and in other countries. All other trademarks are the property of their respective owners. NBPR012618V1.2

You might also like