Professional Documents
Culture Documents
Tabla de Contenido
Tabla de Contenido
V. Routing 31
Rutas Conectadas & Estáticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Enrutamiento Dinamico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
A. Glosario 43
B. Apéndices 46
Protocolo de Internet Versión 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Comandos Importantes de EdgeOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Direccionamiento y Tablas de Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Prefacio
El libro de entrenamiento Ubiquiti Broadband Routing and Switching Specialist (UBRSS) se
pone a su disposición de forma gratuita como recurso de aprendizaje para prepararlo para
tomar los examenes de certificacion de Ubiquiti. Durante los eventos de capacitación en el
aula, los estudiantes participan en actividades de laboratorio del mundo real utilizando el
último hardware de Ubiquiti, dirigido por un Trainer capacitado por Ubiquiti en los temas
del curso para guiar las discusiones en clase.
Para potenciar nuestra base de usuarios globales, La Academia Ubiquiti (Ubiquiti
Academy) proporciona este libro de capacitacion como referencia, que se utilizará para
comenzar y acelerar su aprendizaje: no es un sustituto de los cursos de capacitación
dirigidos por un instructor calificado. Cuando este listo, inscríbase en un curso de
capacitación oficial de Ubiquiti y obtenga el reconocimiento como profesional certificado
por Ubiquiti en su experiencia en la industria.
Ubiquiti reconoce que el éxito profesional en el mundo tecnológico en rápida evolución
de la actualidad requiere un fuerte compromiso con el aprendizaje continuo a través
de diversos métodos de estudio. Mientras lee este libro de capacitacion, asegúrese de
participar en nuestra comunidad de usuarios activa, donde miles de usuarios se reúnen
diariamente para analizar las mejores prácticas para configurar, implementar y solucionar
problemas de proyectos reales diseñados y construidos en plataforma de vanguardia de
Ubiquiti.
Jamie Higley
Director Global de Entrenamiento
Ubiquiti Networks, Inc.
Marzo 2017
EdgeRouter
EdgeMAX es el nombre de la familia otorgada al hardware EdgeRouter y al software
EdgeOS utilizado para enrutar y filtrar paquetes desde el borde hasta cada núcleo de
las redes tipo carrier actuales. Así como el TOUGHSwitch, el EdgeRouter cuenta con una
interfaz gráfica de usuario (GUI) web incorporada para ofrecer un acceso de administracion
amigable en https://192.168.1.1/ (con la configuracion predeterminada). Antes de instalar
el EdgeRouter en una red activa, asegúrese de cambiar el nombre de usuario y contraseña
diferentes a los predeterminados ubnt / ubnt.
Una vez que haya iniciado sesión en EdgeOS, la pestaña Sistema (System tab) contiene
la mayoría de las configuraciones importantes de la administración para el Router.
Establecer un nombre de host (hostname) es útil en una red local, donde por medio de
un servidor de nombres, las direcciones IP (ej, 192.168.87.1) son asignados a nombres
simples de router(ej, Tower3- Shanghai). En esta área donde se pueden descargar o cargar
configuraciones de respaldo (backup) al router, como también actualizaciones de firmware
del sistema.
Al igual que el puerto de administración del TOUGHSwitch, todos los modelos EdgeRouter
cuentan con un puerto de Consola (Console port) para administración fuera de banda (out-
of-band). Esto es especialmente útil si desea una línea dedicada para la administración
remota del Router. En todos los casos, se debe usar un cable de consola serial (RJ45-
to-DB9) para conectarse al puerto de la consola, ya que solo es un puerto en serie con
conector RJ45. Si la computadora no tiene un puerto DB9, también se requiere un
adaptador DB9 a USB. Use PuTTY (Windows) o Terminal (Mac/Linux) para conectarse
utilizando la siguiente configuración:
• Baud rate: 115200
• Data bits: 8
• Parity: NONE
• Stop bits: 1
• Flow control: NONE
El puerto de Consola permite a los usuarios acceder a la Interfaz de Línea de Comandos
del EdgeRouter para ejecutar comandos, aunque sin la GUI intuitiva de EdgeOS. Los
usuarios también pueden acceder a la CLI utilizando el protocolo SSH a través de
cualquiera de los puertos Ethernet del EdgeRouter. Dado a su protocolo seguro, se prefiere
SSH sobre telnet para propositos de administracion remota. La CLI brinda a los usuarios
libertad absoluta para configurar el Router, a menudo habilitando funciones que no están
disponibles a través de la GUI. Usted también debe de conocer algunos atajos (shortcuts)
útiles que hacen que la configuración basada en CLI sea más fácil y conveniente.
• La tecla “tab” intentará completar la cadena actual
• El símbolo “?” permite a los usuarios ver posibles terminaciones de cadenas
• El comando de configuración permite a los usuarios salir del modo operativo e
ingresar el modo de configuración
• El comando run permite los comandos de modo operativo mientras mientras está en
modo configuración
• El comando exit permite a los usuarios abandonar modos o terminar una sesión CLI
EdgeSwitch
EdgeSwitch es la incorporación más reciente a la familia EdgeMAX, que combina funciones
avanzadas de Switching capa 2 y funciones capa 3 en un solo dispositivo (más información
sobre las capas (layers) en el próximo capítulo). Prestaciones Gigabit hasta en 48 puertos, 2
SFP+ y 2 puertos SFP, el switch multicapa ofrece un rendimiento sin bloqueo de hasta los
70Gbps. el soporte para tantos protocolos y funciones de capas 2 y 3 pone al EdgeSwitch
en una posición única para trabajar prácticamente en cualquier lugar de la topología del
proveedor de servicios.
En comparación con los modelos TOUGHSwitch, EdgeSwitch admite
POE + IEEE 802.3 at/ af y Passive POE.
Nota para el Alumno: Pídale a su instructor que comparta una cuenta de solo lector
para que pueda explorar el conjunto de funciones de EdgeOS para EdgeSwitch.
Para tutoriales y guías de instrucción, visite la Base de conocimientos de
EdgeSwitch ubicada en la Comunidad de Ubiquiti.
USER
7 Application
6 Presentation
5 Session
4 Transport
3 Network
2 Data Link
1 Physical
4 Application
3 Transportation
2 Internet
1 Link
El tema de la comunicación intranet en redes locales se explorará más adelante (ver ARP).
Por ahora, comprenda que la Capa de Enlace encapsula y desencapsula la carga de datos
original con información como la dirección MAC para que pueda llegar a un nodo local.
Con respecto a la interconexión de redes, incluyendo el tráfico de Internet, el modelo TCP/
IP es sinónimo de un sistema postal. El usuario escribe la carta (datos) y coloca la carta
en un sobre direccionado (paquete). Después de llegar a la oficina de correos (Puerta
de Enlace “Gateway”), la dirección del destinatario (IP de destino) se compara con los
registros (tablas de enrutamiento), luego se reenvía a otra oficina postal (enrutador
vecino), repitiendo el proceso (salto por salto) hasta que el paquete llega.
S:1.2.3
.4:22
767,
S: 9.8 D: 9.8
.7.6:8 .7.6:8
0,D: 1 0
Host A .2.3.4
:453
1.2.3.4
:80
9.8.7.6
: 3 3 4 5, D:
.8.9 767
S: 6.7 .8.9:7
: 8 0, D: 6.7 Web Server
.7.6
S: 9.8 9.8.7.6
Host B
6.7.8.9
8 Ubiquiti Networks, Inc.
Diseño de Red
A pesar de segmentar los dominio de difusión, los puentes y los switches en realidad
expanden el tamaño del dominio de difusión (broadcast domain) de la red. Los dominios
de difusión representan el área total de la red donde un host puede transmitir (anunciar)
un mensaje y llegar a él. Siempre que una transmisión llega a un interruptor, reenvía el
mensaje a todos los puertos contenidos en el dominio de difusión (excepto el puerto en
el que se recibió el mensaje) después de que el dominio de difusión se vuelve demasiado
grande, los mensajes de difusión crean tormentas de difusión (tormenta de broadcast)
devastadoras. A medida que el switch tras switch inunden la red (a menudo de forma
innecesaria), el rendimiento general comienza a degradarse. Solo los Routers, que están
diseñados para detener los mensajes de difusión, pueden segmentar el dominio de
difusión. Las redes de operadores actuales se basan en switches y routers, como también
puentes inalámbricos (Wireless Bridge).
Interfaces de Red
Una Interfaz de red representa los componentes de software y hardware que funcionan
en conjunto para permitir que un dispositivo se comunique en una red. Aunque las
interfaces de red varían en hardware, software y protocolos, algunas de las interfaces que
usted debe reconocer en la configuración como proveedor de servicios incluyen Ethernet,
inalámbrico, PPP y loopback (bucle de retorno). En informática, los kernels del sistema
permiten que los controladores de software y el hardware de la interfaz interactúen.
Dependiendo del tipo de interfaz, se asigna una dirección lógica (IP) y/o hardware (MAC)
única para comenzar a comunicarse en la red.
El objetivo principal de un switch es unir host en el mismo segmento de red, a menudo por
medio de una única interfaz de puente (bridge ej br0) que conecta todos los puertos entre
sí. Por otro lado, el trabajo principal del Router es separar las redes, lo que hace por medio
de múltiples interfaces (por ejemplo, eth0, eth1, eth2) a través de múltiples puertos. Por
este motivo, los enrutadores se colocan de manera adecuada en el núcleo y el borde de la
red para contener el tráfico de difusión, mientras se mueven los paquetes entre diferentes
redes, como LAN e Internet.
Mientras están en el mismo segmento LAN los dispositivos se comunican en base a
direcciones MAC (Media Access Control), siendo únicos para cada interfaz de red. En
comparación con un Router, que tiene múltiples MAC para cada una de sus interfaces
Ethernet, una PC de escritorio puede tener solo una MAC para su controlador de interfaz
de red Network Interface Controller (NIC). A pesar de tener múltiples puertos, un switch
Ethernet generalmente tiene una única interfaz de red que une todos los puertos y en
consecuencia, una dirección MAC anunciada en todos los puertos.
IP Source 192.169.1.10
IP Dest. 192.168.1.20
MAC Source ae:cd:ef:12:34:56
MAC Dest. ff:ff:ff:ff:ff:ff (broadcast)
IP Source 192.169.1.20
IP Dest. 192.168.1.10
MAC Source fa:ed:cb:91:11:19
MAC Dest. ae:cd:ef:12:34:56 (unicast)
che
Ca
ate
Host ARP Cache Up
d
IP Source 192.169.1.10
IP Dest. 192.168.1.20
MAC Source ae:cd:ef:12:34:56
MAC Dest. fa:ed:cb:91:11:19 (unicast)
Por diseño, los switches de capa 2 no se ocupan de las direcciones IP, solo las direcciones
MAC. Al recibir un marco, un interruptor inspecciona el MAC de destino para consultar su
tabla MAC antes de reenviar, inundar o filtrar el marco (frame). Si la tabla MAC del switch
contiene una entrada para la dirección MAC de destino, reenviará el marco a ese puerto.
Si el marco es una difusión o no existe ninguna entrada para la MAC de destino, el switch
inunda el marco a todos los puertos excepto el puerto en el que se recibió el marco. Los
switch también filtran tramas en caso de que exista una Lista de Control de Acceso Access
Control List (ACL) que ponga en la lista negra la dirección MAC de destino.
Comunicación de Red
En las redes IPv4, los host de red se comunican usando uno de estos tres métodos:
• Unicast comunicación uno a uno entre dos host.
• Broadcast comunicación uno a todos entre un host y todos los demás host en la red
local.
• Multicast comunicación uno a algunos entre un host y varios host.
A medida que las redes crecen, las transmisiones se vuelven más comunes, aumentando
la cantidad de tráfico potencialmente innecesario que llega a los host. Los host controlan
el tráfico de difusión, incluso cuando no está destinado a ellos, por lo que el aumento de
las tormentas de difusión puede afectar el rendimiento de la red. La siguiente imagen
muestra una red de usuario (LAN A) cuyo dominio de difusión llega a host no deseados
(servidores, teléfonos) a través de un switch de capa 2.
L2
BR
OA
D CA
ST
ST
CA
AD
RO
L 2B
L2
Access Point BR
OA
D CA
ST
ST
AS
T CA
C AD
AD RO
BRO L 2B
L 2 1:28
La siguiente imagen muestra cómo la segmentación LAN puede limitar la severidad de las
tormentas de difusión en el entorno de red al reemplazar un switch con un Router capa 3.
L2
BR
OA
D CA
ST
ST
CA
AD
BRO
L 2
Access Point
T
AS
DC
R OA
1:28
2B
1:28
L
TUE, MAY 20
LAN A
(Broadcast Domain) LAN B LAN C
Desde la perspectiva de la LAN, la red de área extensa (WAN) se refiere a la red más
grande y segmentada que conecta la LAN a Internet. En el mundo de ISP, esto se llama
Proveedor de Internet (upstream provider). El modelo TCP/IP describe el modelo para la
comunicación de extremo a extremo a través de Internet, como cuando un host solicita
datos de un servidor web remoto. Entre el servidor y el servidor web, puede haber un
número de saltos o Routers que seleccionan la mejor ruta en función de diferentes
parámetros, como la distancia y la velocidad del enlace.
Como los Routers WAN sirven como puertas de enlace (gateway) a los host LAN, pueden
emplear una ruta predeterminada para todo el tráfico (a menos que exista una ruta más
específica para la dirección IP de destino). El proceso de enrutamiento de paquetes se
examinará más adelante, pero por ahora es importante comprender que, si bien toda la
comunicación de red se relaciona con las direcciones locales (MAC), la comunicación
interredes (internetwork) se concentra principalmente en las direcciones IP.
El Panorama
La Internet es la red de área amplia más grande que existe, conectando a miles de
millones de personas y servidores en todo el mundo. Los Proveedores de servicios
de Internet (ISP) incluyendo ISPs inalámbricos (WISP) brindan conectividad a los
consumidores en el borde de la red de operadores. Lejos de los clientes y en el borde
del ISP, los proveedores de servicios usan Internet Exchange Points (IXPs) para mejorar
su presencia y rendimiento de WAN a través de rutas redundantes, mayor capacidad o
controles de enrutamiento mejorados. La herramienta traceroute ilustra la ruta que toman
los paquetes mientras atraviesan la Internet en “salto por salto.”
Los productos EdgeMAX y TOUGHSwitch están diseñados específicamente como
soluciones de Routing y Switching para ISP. Se usan necesariamente en sitios de clientes y
torres, a través de la infraestructura del operador y finalmente, en el punto de presencia
Point-of-Presence (POP).
Curiosamente, puede haber notado que una dirección IPv4 nunca excede el valor 255 en
cualquiera de sus cuatro lugares decimales. El nombre octeto se deriva de los ocho bits
binarios contenido en cada lugar decimal de la dirección IPv4. Cada bit tiene un valor
binario relativo a su posición en el octeto. Los siguientes ejemplos binarios muestran
cómo crecen las direcciones IP a medida que los bits se suman en los octetos de
izquierda a derecha:
Una clase de red de direcciones fue determinada por los bits de inicio contenidos en la
dirección. Si bien hoy en día las clases no son relevantes en las redes, aún se aplican los
rangos de direcciones IPv4 que pertenecen a las redes de bucle de retorno, prueba,
multidifusión y privadas. Para obtener más informacion, consulte las Tablas de
direccionamiento y enrutamiento en el Apéndice (al final de este manual).
Máscara de Red (Rango de Red)
Con el direccionamiento con clase llegaron las asignaciones de máscara de red
predeterminadas. El objetivo de la máscara de red es definir el rango de direcciones que
pertenecen a una red. La siguiente tabla muestra las máscaras de red predeterminadas
para cada clase de IP, así como sus prefijos abreviados:
Los 1 bits representan bits de red, mientras que los 0 bits representan bits de host. El
prefijo de abreviatura contiene la cantidad total de bits de red contenidos en la máscara.
Entonces, ¿como está determinado el rango de la red por la máscara? Realmente, está
determinado por la cantidad de bits de red/host existentes. Cuantos más bits de red, mayor
será el tamaño de la red. Sin embargo, cuantos más bits de host, mayor será el número
de host por red. Echemos un vistazo a algunos ejemplos de redes privadas que usan las
máscaras de red predeterminadas.
Direccion de Inicio de Red (Network ID)
Cualquier octeto que contenga un valor de menos de 255 (por ejemplo, 254, 0) significa
que el alcance de la red se extiende a través del octeto. Al analizar el bit de red más a la
derecha, puede determinar el incremento en el crecimiento de cada red (o subred). La
mascara de la red 192.168.0.0/24 se expresa en binario a continuación:
Como el bit de red más a la derecha está contenido en el tercer octeto, las redes
secuenciales crecerán en incrementos de 1 (en el tercer octeto). Esto significa que las
direcciones de inicio de la red siguen una secuencia como la de este ejemplo:
La razón por la que las redes crecen en incrementos de 1 en el 3er octeto se debe a la
máscara /24. Si la máscara de red cambio para decir, /25, lo que da como resultado una
direccion 255.255.255.128 (en lugar de /24, 255.255.255.0), la red crecerá en incrementos
de 128 en el 4to octeto, así:
Old Mask
Increment
New Mask
Increment
Esto es, en realidad, cómo se produce la división en subredes, A medida que se agregan
más bits de red a la máscara, la cantidad de redes aumenta a medida que disminuye el rango
de direcciones. De forma similar, si la máscara de red se extendiera a /26 (255.255.255.192),
las subredes secuenciales crecerían en incrementos de 64.
Old Mask
Increment
New Mask
Increment
Para reiterar: la máscara determina el rango de direcciones contenidas en cada red. Ahora
que se conoce la dirección de inicio de cada red secuencial, usted puede determinar
rápidamente la última dirección en cada red.
Direccion de red Final (Broadcast ID)
La última dirección en una red es siempre una menos que la siguiente red. Sin embargo,
esta direccion está reservada como ID de difusión y, por lo tanto, no se puede asignar a los
host. Una vez que se conocen el ID de difusión y el ID de red, se conoce el rango completo
de direcciones. Las direcciones de host válidas se encuentran entre la red y los ID de
difusión.
Para la mayoría de las empresas, los bloques de direcciones de clase A demostraron ser
demasiado grandes para las necesidades de la mayoría de las organizaciones. Como
resultado, se utilizó una cantidad abrumadora de bloques de direcciones de clase B y C.
Eventualmente, la desaparición de las redes con clase se hizo evidente a medida que los
bloques de direcciones clase B desaparecían.
Direccionamiento Sin Clase en las Redes Actuales
El direccionamiento sin Clase fue introducido como una solución a las ineficiencias del
sistema de dirección con clase, principalmente, ayudando en la asignación de direcciones.
En lugar de requerir que todas las organizaciones reciban bloques de direcciones públicas
con máscaras de red basadas en clases (/8 /16 o /24), el direccionamiento sin clases
propuso el concepto de enrutamiento entre dominios sin clase classless inter-domain
routing (CIDR) y máscaras de subred de longitud variable variable length subnet masks
(VLSM).
CIDR propone bloques de direcciones, independientemente de la clase, se pueden
agrupar con prefijos de enrutamiento relativos. Por ejemplo, cada una de las redes /24
de 192.168.0.0/24 a 192.168.255.0/24 esta contenida en la red 192.168.0.0/16. En el
enrutamiento, este concepto se conoce como sumarización o agregación de rutas,
donde los grupos de redes se combinan siempre que sea posible, para minimizar el
tamaño de las tablas de enrutamiento.
Además, VLSM permite a los propietarios aplicar diferentes máscaras de subred con
grupos de direcciones contenidas en un rango de red. Por ejemplo, la red 192.168.0.0/24
puede dividirse en subredes de forma variable para contener varias subredes. Una posible
combinacion de subredes es 192.168.0.0/25 y 192.168.0.128/25. Otra posible combinacion
de subredes es 192.168.0.0/26, 192.168.0.64/26 y 192.168.128.0/25.
Subnetear (Subredes)
¿Que es una Subred?
Para todos los efectos, una subred es lo mismo que una red. Con la división en subredes,
es similar a tomar un pastel y cortarlo en trozos más pequeños. Aunque no es tan delicioso
como un pastel, las subredes son útiles en los escenarios en los que desea:
• Reducir la cantidad de tráfico de difusión (broadcast) en la red de área local
• Dividir una red más grande de usuarios en redes más pequeñas relacionadas con la
ubicacion o departamento
• Crear redes dedicadas / enlaces entre Routers para casi cualquier concepto
relacionado con IP (grupos de DHCP, VPN de sitio a sitio, VRRP)
• Dominar los protocolos de enrutamiento más importantes utilizados en las redes
empresariales / ISP actuales
• Depender de en resumen de rutas para un enrutamiento más rápido y eficiente
En realidad, hay dos preguntas que hacer al dividir en subredes una red. Primero, ¿cuántas
subredes se desean? En segundo lugar, ¿cuántos host se necesitan por subred? Poder
calcular el número de subredes y host dentro de una red depende de dos fórmulas que se
relacionan con la máscara de subred.
Revisando la Máscara de Red
En la actividad de laboratorio “Determine la red del host”, usamos la máscara de red para
encontrar la red de varios host. Recuerde que la máscara de red se divide en dos partes:
bits de red y bits de host. Los bits de red están representados por 1 (en el lado izquierdo
de la máscara). La red con clase introdujo las máscaras de red predeterminadas para redes
de clase A, B y C.
Hay un patrón especial único para las máscaras predeterminadas: los octetos “255”
contienen todos los bits de red, mientras que los octetos “0” contienen todos los bits de
host. El límite entre estos bits de red y host se denomina límite de octeto. A medida que el
límite entre la red y los bits de host se mueven hacia la derecha, la longitud de la máscara
de red aumenta, creando subredes en el proceso. Técnicamente hablando, las subredes
ocurren cuando los bits de host se convierten en bits de red.
Practiquemos las subredes y aprendamos del siguiente ejemplo:
Tenga en cuenta a lo que llamamos una “máscara de red.” Después de convertir bits de
host a bits de red, lo llamaremos “máscara de subred”. También hemos realizado ANDing
para determinar el ID de red (que es otra forma de representar la red a la que pertenece un
host).
Una mirada rápida al diagrama anterior indica que el bit de red más a la derecha
de la máscara se encuentra en el tercer octeto y tiene un valor de 1. Esto se debe en
ultima instancia a la mascara 255.255.255.0 (/24). Veamos ahora que sucede con el host
192.168.0.129 cuando aplicamos una mascara de red diferente:
Después de convertir un único bit de host a un bit de red, la máscara de red cambia a
255.255.255.128. Del mismo modo, la red a la que pertenece el host 192.168.0.129 tambien
cambia de 192.168.0.0/24 a 192.168.0.128/25. Ahora que hemos visto como la máscara de
red afecta el ID de la subred, veamos cómo podemos crear prácticamente una cantidad
predeterminada de subredes con cualquier máscara de red.
Practica
Calcular subredes
Como se mencionó anteriormente, dividir subredes en cualquier red, como 192.168.0.0/24,
significa que debemos convertir bits de host contenidos en la máscara a bits de red.
Esto se logra moviendo el límite desde su lugar en la máscara predeterminada, cualquier
cantidad de lugares a la derecha.
¿Cual es el rango para cada una de las subredes recién creadas? Puede encontrar los
nuevos rangos de subredes aplicando los mismos pasos para determinar cualquier
rango de red. Simplemente busque el bit de red más a la derecha. Debido a que el bit de
la subred más a la derecha se encuentra en el cuarto octeto, ahí es donde comienza la
primera subred:
Old Mask
Increment
New Mask
Increment
El valor asignado al bit de subred más a la derecha es 128. Las subredes crecen en
incrementos de 128 (en el cuarto octeto). La primera subred comienza en 192.168.0.0,
mientras que la segunda mienza en 192.168.0.128. Comparado con una red /24, que crece
en intervalos de 1 en el tercer octeto, las redes /25 crecen en intervalos de 128 en el cuarto
octeto.
Recuerde también que cada red termina justo antes de la dirección en la que comienza la
siguiente red. Entonces, el rango de la subred 192.168.0.0/25 es 192.168.0.0-192.168.0.127.
El rango de la siguiente subred 192.168.0.128/25 es 192.168.0.128-192.168.0.255, que
esta justo antes de la proxima red, 192.168.1.0/24 (asumiendo una mascara de clase C
predeterminada).
Calcular Host
A Menudo, necesitará subdividir una red basada en un número mínimo de host por
subred, La forma más rápida de calcular el número total de host válidos que se pueden
asignar a una subred es usar la siguiente fórmula, donde la variable “x” = la cantidad de
bits de host en la máscara de subred:
(2x) - 2 = Número de host válidos por subred
La red 4 permite un máximo de 126 direcciones de host válidas por subred. Esto se debe
a que la primera y la última dirección contenidas en cada red están reservadas para la red y
la ID de difusión (broadcast).
Práctica de Subredes
A continuación hay algunas actividades de laboratorio más para practicar sus habilidades
de subredes. Siéntase libre de trabajar con su instructor para configurar más ejemplos.
Aunque las calculadoras de subredes eliminan todo el trabajo de las subredes, es
importante conceptualizar las subredes a través de la práctica. Incluso puede usar
calculadoras de subredes para crear más ejemplos de subredes y verificar sus respuestas.
Recuerde, ¡la práctica hace al maestro!
Una vez más, el bit de red más a la derecha en la máscara /20 se usa como referencia.
Como el bit de red más a la derecha tiene un valor de 16 (en el tercer octeto), sume 16 al
tercer octeto del bloque 100.0.0.0/20. Como el siguiente bloque de direcciones comienza
en 100.0.16.0, el rango de direcciones contenido en el bloque 100.0.0.0/20 es 100.0.0.0-
100.0.15.255.
Según VLSM, el bloque de direcciones puede dividirse en subredes en cualquier
combinación, siempre que las nuevas redes no se superpongan a las direcciones fuera del
rango de direcciones del bloque (más allá de 100.0.15.225). Como regla general con VLSM,
las nuevas máscaras de subred aplicadas al bloque de red no pueden ser mayores (por
ejemplo, /18, /19) que todo el bloque en sí (por ejemplo, /20).
El siguiente ejemplo ilustra como el bloque 100.0.0.0/20 esta subdividido de manera
variable en 3 redes más pequeñas. El octeto que contiene el bit de subred más a la derecha
está en negrita.
VLSM Example 1
100.0.0.0/20 is
Variably Subnetted
Subnet 3
100.0.12.0/22
Subnet 1: 100.0.0/21
Subnet 3
Subnet 2: 100.8.0/22
100.0.12.0/22
Subnet 3: 100.12.0/22
Subnet 2
100.0.8.0/22
VLSM Example 1
100.0.0.0/20 is
Variably Subnetted
1 2
Subnet 1: 100.0.0.0/25 3
4
Subnet 2: 100.0.0.128/25
Subnet 3: 100.0.1.0/25 5
Subnet 4: 100.0.1.128/25
Subnet 5: 100.0.2.0/23 9
Subnet 6: 100.0.4.0/24 6
Subnet 7: 100.0.5.0/24
Subnet 8: 100.0.6.0/23 7
Subnet 9: 100.0.8.0/21
8
Como se muestra en los ejemplos, las máscaras de subred de longitud variable permiten
la asignación de direcciones personalizadas en función de las necesidades. Es un sistema
flexible utilizado por todos los proveedores de servicios. Recuerde que al dividir los
bloques de direcciones, asegúrese de que la máscara de subred no haga que los nuevos
rangos de subredes se superpongan más allá del grupo de direcciones de inicio.
Resumen
El resumen de Ruta, también conocido como agregación de ruta, es el proceso mediante
el cual se agrega un prefijo CIDR a un grupo de red más grande que contiene múltiples
redes para las cuales se puede seleccionar una ruta. En lugar de anunciar cientos o miles
de direcciones, un Router puede resumir un grupo de redes conocidas basadas en un
rango de red, lo que mejora en gran medida la eficiencia y el rendimiento del enrutador. El
siguiente ejemplo muestra un grupo de /24 redes contenidas en el rango de red privada
10.0.0.0/8.
Redes locales que se anunciarán en el protocolo de enrutamiento:
• 10.20.0.0/24
• 10.20.30.0/24
• 10.20.31.0/24
• 10.20.46.0/24
• 10.20.100.0/24
• 10.20.110.0/24
• 10.21.0.0/24
Mientras que la red 10.0.0.0/8 podria usarse para resumir todas las redes, es algo
“desordenada,” ya que incluye una gama muy amplia de direcciones que no existen
realmente en la red (por ejemplo, 10.1.1.0/24, 10.2.2.0/24). En cambio, se debe usar un
resumen mas especifico. El método para determinar la super red que se anunciará es
simple:
1. Alinear las redes
2. Convertir a binario
3. Realizar AND a traves de los octetos
4. Tan pronto como una columna de bits sea diferente, detenga la coincidencia y lleve
ceros.
5. Convertir de binario a decimal para indicar el rango de red anunciado.
6. Cuente el número de valores coincidentes de CIDR que se recuperan contando de
izquierda a derecha la cantidad de bits que coinciden antes de detenerse.
(Decimal) (Binario)
10.20.0.0 00001010.00010100.00000000.00000000
10.20.30.0 00001010.00010100.00011110.00000000
10.20.31.0 00001010.00010100.00011111.00000000
10.20.46.0 00001010.00010100.00101110.00000000
10.20.100.0 00001010.00010100.01100100.00000000
10.20.110.0 00001010.00010100.01101110.00000000
10.21.0.0 00001010.00010101.00000000.00000000
10.20.0.0 00001010.00010100.00000000.00000000
00001010.0001010 = 15 5 bits coincidentes (bits de red)
La unica ruta que se anunciará es 10.20.0.0/15.
V. Routing
El Enrutamiento se basa en los fundamentos de subredes que se enseñaron en el capítulo
anterior.
Aunque las funciones de un enrutador de red varían mucho, el enrutamiento de
paquetes es su principal objetivo. Los enrutadores realizan acciones en los paquetes
recibidos, en función de las direcciones de red y las reglas del firewall. El siguiente
diagrama describe el flujo de paquetes cuando llegan a una interfaz de enrutador, pasan a
través de un enrutador y dejan una interfaz de enrutador.
Routing
SNAT
R1 Routing Table
192.168.1.0/24
IP Packet
.1 .2
Destination:
192.168.1.2 R1 eth1 eth2
R2
IP Packet
Una ruta estática es una ruta que se agrega manualmente a la tabla de enrutamiento.
Una instancia común de enrutamiento estático es cuando se requiere una ruta
predeterminada (a veces llamada la puerta de enlace de último recurso). La ruta
predeterminada 0.0.0.0/0 es una especie de ruta de puerta de enlace de último recurso,
ya que coincide con toda la red de destino de todos los paquetes entrantes. Una dirección
de próximo salto se asigna a la ruta predeterminada donde los paquetes pueden ser
enviados. Esta ruta predeterminada tiene un propósito similar al de la dirección de puerta
de enlace asignada a un host de red.
Aunque la ruta estatica 0.0.0.0/0 coincide con todos los paquetes, no siempre es la ruta
elegida. La razón principal de esto es debido a su prefijo. Cuanto más específico sea
el prefijo, más “deseable” será la ruta, siempre que la dirección de destino del paquete
sea parte de la red objetivo. En el siguiente ejemplo, un enrutador recibe un paquete
destinado a 192.168.64.44. aunque la tabla de enrutamiento contiene una entrada para
0.0.0.0/0, prefiere reenviar el paquete a un vecino OSPF ya que el prefijo es mas especifico
(mas largo) y la entrada de enrutamiento de red de destino (192.168.64.32/27) coincide
con el destino del paquete.
Tenga cuidado al crear una ruta estática a una red no local que es inalcanzable, ya que esto
puede causar bucles de enrutamiento en la red, como se ve en la figura a continuación.
Aunque un marcador Time-to-Live (TTL) contenido en el paquete IP cuenta el número
de saltos que puede tomar antes de descartarse, los bucles de enrutamiento pueden
causar confusión y tráfico innecesario. Con la herramienta Traceroute, puede identificar los
“saltos” problemáticos y examinar sus tablas de enrutamiento para identificar la causa del
ciclo.
R1 Routing Table
R2 Routing Table
192.168.1.0/24
TTL-1 IP Packet
.1 .2
Destination:
10.1.1.201 R1 eth1 eth2
R2
IP Packet TTL-1
TTL-1 IP Packet
IP Packet TTL-1
TTL-1 IP Packet
IP Packet TTL-1
Drop when TTL = 0
Enrutamiento Dinamico
En comparación con el enrutamiento estático, los protocolos de enrutamiento dinámico
se utilizan para crear, mantener y actualizar automáticamente la tabla de enrutamiento.
En una red totalmente estática, las rutas se deben construir individualmente en cada
enrutador para que la red alcance la conectividad completa. Sin necesidad de decir que,
esto puede llevar bastante tiempo. Si se agrega o quita un solo Router de la red, ¡debe
actualizar cada enrutador de forma individual! Los protocolos de enrutamiento dinámico
funcionan de manera diferente, con características útiles para la configuración del
proveedor de servicios, que incluyen:
• Actualizaciones rápidas y automáticas cuando cambia la topología de la red.
• Los Routers eligen sistemáticamente la mejor ruta en función de las métricas.
• Capacidad de balancear las cargas entre enlaces.
Ubiquiti Networks, Inc. 33
Routing
R8
R6 R7
Area 1 Area 2
172.16.0.0/28 192.168.1.0/25
AS102
AS103 R4
R7
R6
R1 OSPF Area 0
AS100 Backbone
10.0.0/22
R5
R8
AS104 AS101
Exterior Gateway Protocol (BGP) R2 R3
Area 0 (10.0.0.0/22)
eth1: 10.0.1.1 eth1: 10.0.0.1
eth2: 10.0.0.2 eth2: 10.0.3.2
10.0.0.0/24 eth1
R1 eth2 100Mbps
R4
eth1 eth2
eth2 eth1
10.0.2.0/24 eth2
R2 eth1 100Mbps
R3
eth1: 10.0.2.1 eth1: 10.0.3.1
eth2: 10.0.1.2 eth2: 10.0.2.2
Una base de datos de estado de enlace (LSDB) que contiene todos los LSA se almacena
en todos los enrutadores en el área OSPF. Después de alcanzar la convergencia, el LSDB
(o mapa de topología) finalmente esta terminado. El mapa de topología es idéntico en
todos los enrutadores en el área OSPF después de que se alcanza la convergencia. Cada
enrutador OSPF luego calcula la mejor ruta posible a redes remotas utilizando el algoritmo
de Djikstra. OSPF suma el costo de cada enlace a lo largo de la ruta a la red remota (el
costo predeterminado se basa en la velocidad del enlace). Finalmente, el protocolo OSPF
selecciona la mejor ruta para la red remota y la reenvía a la tabla de enrutamiento.
Cuando se configura correctamente, el protocolo OSPF es rápido, confiable y robusto, lo
que lo convierte en la opción ideal para el enrutamiento IGP actual.
OSPF Area 0
LSA
R1 ACK R2
Djikstra’s Algorithm
R8
R6 R7
Area 1 Area 2
172.16.0.0/28 192.168.1.0/25
AS102
AS103 R4
R7
R6
R1 OSPF Area 0
AS100 Backbone
10.0.0/22
R5
R8
AS104 AS101
R2 R3
Exterior Gateway Protocol (BGP)
La Opcion 43 de DHCP es una opción específica del proveedor utilizada con puntos de
acceso, por ejemplo, UniFi para adopción en masa. El servidor DHCP de EdgeOS se puede
configurar con la Opcion 43.
Discovery
Offer
Request
ACK
Query Forward
Forward Answer
Cache
Firewalls
Dado su diseño, función y ubicación en las redes, los Routers son adecuados para ejecutar
firewalls. Se dice que los cortafuegos (firewalls) que realizan seguimiento de las conexiones
de red son con estado, mientras que los que no lo hacen y actúan en cada uno de ellos
son llamados sin estado.
EdgeOS admite ambos tipos de firewall a través de conjuntos de reglas que preceden
y/o siguen las decisiones de enrutamiento. El conjunto de reglas aplica una acción
predeterminada a cada paquete, que incluye:
• Drop, donde se cae el paquete recibido y no responde
• Reject, donde el paquete recibido es rechazado pero respondido
• Accept, donde se acepta el paquete recibido
Una vez que se crea el conjunto de reglas, puede ser mejorado o anulado con reglas
especiales que se desencadenan mediante los siguientes parámetros:
• Protocol, solo actúa en un tipo de paquete seleccionado (por ejemplo TCP, UDP)
• State, Firewall con estado significa el tipo de conexión asociada con el paquete (por
ejemplo, nuevo, establecido, relacionado o no válido)
• Source (fuente)
• Destination (destino)
• Time, para reglas de Firewall basadas en cronograma
El conjunto de reglas se puede aplicar a una o más interfaces en el EdgeRouter. Es
importante especificar la dirección para la cual los paquetes deben recibir las reglas. Hay
tres direcciones que un paquete puede tomar con respecto a una interfaz:
• In paquetes que llegan a la interfaz (también ingresó, entrada)
• Out paquetes que salen de la interfaz (tambien salida o egreso)
• Local paquetes destinados a la interfaz del enrutador (el enrutador mismo)
WAN Interface eth1 WAN Interface eth1
IN direction (arriving) IN direction (arriving)
IP Packet A IP Packet B
Success!
LAN Interface eth 0
OUT direction (leaving)
Otra tecnología de túnel útil es el Protocolo Punto a Punto sobre Ethernet (PPPoE).
los proveedores de servicios suelen utilizar PPPoE para permitir que los suscriptores
establezcan una conexión y se autentiquen antes de comenzar una sesión de Internet.
Ya sea en las instalaciones del cliente o en la ubicación en el sitio de una operadora,
EdgeRouter admite tanto el cliente PPPoE como el modo de servidor. De esta forma,
los clientes PPPoE se conectan a un servidor PPPoE, que se pone en contacto con un
servidor RADIUS para autenticar al cliente PPPoE (suscriptores) en una base de datos,
usando uno de muchos métodos diferentes. El EdgeRouter también es compatible con
la autenticación local, donde las conexiones entrantes del cliente PPPoE se comparan
con los usuarios locales. Una descripción general del proceso PPPoE se describe a
continuación:
1. Enlace físico de extremo a extremo que se crea entre el servidor y el cliente.
2. La ventana de sesión lógica se rastrea para conectar al cliente.
3. La identidad del usuario es autenticada y autorizada por los servidores.
4. El grupo de servidores PPPoE arrienda la dirección IP al cliente.
A. Glosario
• Adyacencia (Adjacency): Se forma cuando dos o más Routers vecinos comparten un
enlace OSPF común; necesario para compartir LSA.
• ARP Cache: Cache de un host que contiene direcciones MAC asignadas a direcciones IP.
• Columna Vertebral (Backbone): El área OSPF que se conecta con todas las otras áreas;
siempre area 0 (0.0.0.0).
• Dominio de Colisión (Collision Domain): Una línea de transmisión o medio donde las
colisiones entre nodos son posibles (por ejemplo, radio inalámbrico, Ethernet CAT5).
• Dominio de Difusión (Broadcast Domain): El área de una red local a la que llega un
mensaje de difusión.
• Enlace de Datos (Data Link): Se refiere a la comunicación de red local, donde se hace
referencia a las direcciones MAC para pasar datos en/a través de la misma red.
• Modelo OSI (OSI Model): Un modelo de 7 capas que describe los protocolos de red
involucrados en la comunicación.
• Modelo TCP/IP (TCP/IP Model): Un modelo de 4 capas que describe los protocolos de
red involucrados en la comunicación de extremo a extremo, como internet.
• Red de Área Amplia (WAN - Wide Area Network): Representa el área de la red, fuera
de la LAN.
• Red de Área Local (Local Area Network): Un grupo de dispositivos que comparten un
ID de red común, similar al dominio de difusión.
• Router de Área de Borde (ABR - Area Border Router): Router con interfaces que
conectan dos o más áreas.
• Switch: Un dispositivo de Capa 2 utilizado para mover tráfico (fotogramas) entre los
host locales del enlace.
• Tabla MAC (MAC Table): La tabla consultada por un switch cuando se decide si un
marco será reenviado, filtrado o saturado.
• Temporizadores Muertos (Dead Timers): El tiempo que pasa sin que los paquetes
Hello lleguen a una interfaz OSFP, en cuyo punto el enrutador determina que el enlace al
vecino está inactivo.
B. Apéndices
Aunque existen similitudes entre las dos versiones de Protocolo de Internet, IPv6 presenta
una serie de mejoras en el formato de direccionamiento:
• Direcciones de 128 bits en lugar de 32 bits, la mitad son bits de red (ID de red),
mientras que la otra mitad son bits de host (ID de interfaz).
• Direccionamiento hexadecimal, donde cada caracter (0-F) representa un valor (0-15);
en bits (0000-1111). Cada caracter en la dirección IPv6 ahora representa 4 bits (A =
1010, 9 = 1111).
• Una sola interfaz a menudo recibe múltiples direcciones, para comunicación local y
no local.
Subred 2: 2000:0:0:80::/57
SDirección de Inicio: 2000:0:0:80::0
Dirección Final: 2000::FF:FFFF:FFFF:FFFF:FFFF
Subred 3: 2000:0:0:8::/58
Dirección de Inicio: 2000:0000:0000:0080:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:00BF:FFFF:FFFF:FFFF:FFFF
Subred 4: 2000:0:0:C::/58
Dirección de Inicio: 2000:0000:0000:00C0:0000:0000:0000:0000
Dirección Final: 2000:0000:0000:00FF:FFFF:FFFF:FFFF:FFFF
edit (mover a una línea en el archivo de configuración para hacer ediciones rápidas)
firewall
services
exit (salir del modo de configuración)
save (guardar cambios para configuración de inicio)
set (agregar cambios a la configuración)
firewall (crear, modificar, eliminar reglas y grupos de firewall)
group
name
interfaces (crear, modificar, eliminar interfaces)
bridge
ethernet
loopback
tunnel
system
config-management (crear copias de seguridad)
commit-archive location (scp, ftp, tftp)
commit revisions #
gateway-address (puerta de enlace predeterminada de último recurso)
host-name
name-server (servidor de búsqueda de nombre)
©2018 Ubiquiti Networks, Inc. All rights reserved. Ubiquiti, Ubiquiti Networks, the Ubiquiti U logo, the Ubiquiti beam logo, airFiber,
airMAX, airOS, airVision, EdgeMAX, EdgeRouter, EdgeSwitch, mFi, TOUGHSwitch, and UniFi are trademarks or registered trademarks of
Ubiquiti Networks, Inc. in the United States and in other countries. All other trademarks are the property of their respective owners. NBPR012618V1.2