PROYECTO REDES
description
Transcript of PROYECTO REDES
DISEÑO DE UNA RED WAN QUE PERMITA INTERCONECTAR LAS
AGENCIAS, PLANTAS Y CENTROS DE DISTRIBUCIÓN EN COLOMBIA DE
LA EMPRESA SCHNEIDER ELECTRIC
LILIANA CARRASCAL ROMERO
MARLON YESID PÉREZ SUÁREZ
DOCENTE
ABIGAIL TELLO RIOS
UNIVERSITARIA DE INVESTIGACIÓN Y DESARROLLO - UDI
FACULTAD DE INGENIERÍAS
PROGRAMA DE INGENIERÍA DE SISTEMAS
BUCARAMANGA
2016
CONTENIDO
Pág.
INTRODUCCIÓN ................................................................................................ 4
OBJETIVOS ........................................................................................................ 5
1. ANÁLISIS DE LA ESTRUCTURA ................................................................ 6
2. REQUISITOS DE LA RED ........................................................................... 8
3. ENTORNO TECNOLÓGICO ........................................................................ 9
3.1. MODELOS DE COMUNICACIÓN ......................................................... 9
3.1.1. OSI ................................................................................................. 9
3.1.2. TCP/IP .......................................................................................... 11
3.2. TECNOLOGÍAS .................................................................................. 12
3.2.1. FRAME RELAY ............................................................................ 12
3.2.2. MPLS ........................................................................................... 13
3.2.3. VPN .............................................................................................. 15
3.2.4. ATM .............................................................................................. 15
3.3. PROTOCOLOS DE ENRUTAMIENTO ............................................... 17
3.3.1. RIP ................................................................................................ 18
3.3.2. OSPF ............................................................................................ 19
3.4. PROTOCOLOS DE ENCAPSULAMIENTO ....................................... 19
3.4.1. HDLC ............................................................................................ 20
3.4.2. PPP ............................................................................................... 20
3.4.3. FRAME RELAY ............................................................................. 20
3.5. PROTOCOLOS DE ENCRIPTACIÓN ................................................. 20
3.5.1. IPsec ............................................................................................. 21
3.6. ESTANDARES ................................................................................... 21
4. DISEÑO DE LA RED .................................................................................. 24
4.1. CARACTERISTICAS GENERALES ................................................... 24
4.2. TOPOLOGÍA DE DISEÑO ................................................................... 24
4.3. TECNOLOGÍA ..................................................................................... 25
4.4. ARQUITECTURA FÍSICA ................................................................... 27
4.4.1. MEDIO DE TRASMISIÓN ............................................................. 27
4.4.2. EQUIPOS ...................................................................................... 27
CONCLUSIONES ............................................................................................. 29
BIBLIOGRAFÍA ................................................................................................. 30
INTRODUCCIÓN
Los nuevos requerimientos en el ámbito de las tecnologías de la información en
cuanto a contenidos multimedia, cloud y consolidación de servidores generan
en las empresas la necesidad, cada vez mayor, de contar con una red de datos
segura, fiable y de alta capacidad.
En la actualidad, MPLS por sus siglas en ingles Multi-Protocol Label Switching
constituye un escalón fundamental para una mejor escalabilidad y eficiencia,
siendo el último paso en la evolución de las tecnologías multinivel y
considerado indispensable en el crecimiento del internet del siglo XXI. Así
mismo, permite combinar velocidad, desempeño e inteligencia de las redes de
conmutación por paquetes para proveer la mejor solución para integrar voz,
video y datos.
Por otro lado, abre a los proveedores IP la oportunidad de ofrecer servicios con
amplia variedad de tipos de acceso que se ajusten al perfil de las sedes del
cliente, sea por capacidad o cobertura geográfica.
OBJETIVOS
GENERAL
Diseñar una red WAN a través de MPLS que permita interconectar las
agencias, plantas y centros de distribución en Colombia de la empresa
Schneider Electric.
ESPECÍFICOS
● Analizar la estructura de la empresa Schneider Electric en Colombia para
determinar las necesidades tecnológicas y técnicas para la implementación
de una red WAN.
● Seleccionar los equipos necesarios para la conexión WAN.
● Diseñar la infraestructura de la red WAN.
1. ANÁLISIS DE LA ESTRUCTURA
Schneider Electric es una empresa francesa especialista en arquitectura de la
energía. Actualmente tiene operaciones en 190 países alrededor del mundo y
cuenta con más de 150.000 empleados. En el año 2013 las ventas acumuladas
superaron los 23.600 millones de euros, de los cuales el 43% vino de
economías emergentes.
A Colombia Schneider Electric llegó hace más de 40 años y actualmente
cuenta con 800 colaboradores. Durante estas cuatro décadas, ha estado
comprometido con el mantenimiento de un desarrollo sostenible, buscando
constantemente el equilibrio entre la producción de bienes y servicios y el uso
adecuado del entorno natural.
En la actualidad Schneider Electric cuenta en Colombia con tres plantas
industriales y dos centros de distribución, con un área total superior a los
18.000 m². Tiene seis agencias comerciales en las principales ciudades del
país: Bogotá, Barranquilla, Medellín, Bucaramanga, Cali y Manizales.
Schneider Electric, en la actualidad busca el mejoramiento de sus procesos de
Energía y Construcción en sus agencias principales para Colombia. Para ello,
Schneider Electric está desarrollando un proyecto de gestión de procesos de
negocios (BPM), que permita la visibilidad y flexibilidad de sus procesos en sus
principales agencias.
En cada planta industrial y agencia se ofrecen 4 servicios sobre la red WAN de
Movistar, datos, internet, voz y video.
Schneider Electric, posee una conectividad segura VPN para las aplicaciones
corporativas de las agencias y entre sedes alrededor del mundo, requiriendo
una tasa de transferencia por usuario de 10 KB/seg con un reuso de 1:6. El
tráfico es simétrico. Cada agencia cuenta con una granja de servidores, las
cuales alojan todas las aplicaciones.
La disponibilidad de cada uno de los enlaces de acceso a las agencias
Schneider Electric es del 95%, la disponibilidad del enlace de acceso a las
agencias administrativas y la principal es del 98%. La disponibilidad de la red
de núcleo de Movistar es 99,9%. La disponibilidad del equipo de acceso en las
plantas industriales es del 95%, la disponibilidad de los equipos de acceso en
las agencias administrativas y la principal es del 99%. Todos estos cálculos de
disponibilidad son anuales.
En resumen la empresa Schneider Electric en Colombia está compuesta por:
● 3 Plantas Industriales
● 2 Centros de distribución ( con más de 18,000 M2)
● 6 Agencias comerciales (En las ciudades de Bogotá, Barranquilla,
Medellín, Bucaramanga, Cali y Manizales)
En el diseño de la red se debe ofrecer los 4 servicios por planta (Datos,
Internet, Voz y Video) con la WAN movistar y debe ofrecer un servicio de VPN
con una transferencia mínima por usuario de 10Kb/Seg con un reúso de 1:6
cuyo tráfico debe ser simétrico. Se debe tener en cuenta que cada agencia
tiene una granja de servidores.
2. REQUISITOS DE LA RED
Con el fin de contribuir al nuevo proyecto de la empresa Schneider Electric en
Colombia, se requiere el diseño de una red de acceso WAN, que ofrezca
conectividad multiservicio de banda ancha en voz, vídeo y datos; para lo cual,
se ha seleccionado al operador de banda ancha Movistar, que brindará los
servicios de acceso a sus colaboradores y directivos. Para lo cual se necesita
que la red cumpla con los siguientes requisitos.
● Soporte al esquema de servicios de Cableado y Conectividad a los
centros de distribución, plantas industriales y agencias.
● Atención a los modelos de negocio para: Comercial, Seguridad y
Garantía
● Transmisión de datos en tiempo real con mensajes de error
(aplicaciones, granja de servidores)
● Garantizar la seguridad de la información online en tiempo real
● Disponibilidad de una mesa de ayuda para capacitación, documentación
técnica, servicio y reparación para clientes empresariales y usuario final
● Identificar los requerimientos técnicos para iniciar con el proceso de
análisis tecnológico de Networking
● Definir el tráfico y conectividad de red para estimar el diseño de la
topología lógica de la red WAN
● Determinar la disponibilidad de la red basada en las rutas probables del
servicio de los enlaces y equipos de la red (punto a punto, multipunto,
VPN, conmutadas etc.)
● Caracterizar las tecnologías habilitadas para de redes de banda ancha y
suponer cuál de ellas es la apropiada de implementar para el caso
tratado
● Definir detalladamente los dispositivos de acceso en el operador en
todos sus campos de acción (estándares y normas internacionales
pertinentes)
3. ENTORNO TECNOLÓGICO
3.1. MODELOS DE COMUNICACIÓN
3.1.1. OSI 1
El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido
mundialmente como Modelo OSI (Open System Interconnection), fue creado
por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o
referenciarse diversos dispositivos que reglamenta la ITU (Unión de
Telecomunicación Internacional), con el fin de poner orden entre todos los
sistemas y componentes requeridos en la transmisión de datos, además de
simplificar la interrelación entre fabricantes. Así, todo dispositivo de cómputo y
telecomunicaciones podrá ser referenciado al modelo y por ende concebido
como parte de un sistema interdependiente con características muy precisas en
cada nivel.
Esta idea da la pauta para comprender que el modelo OSI existe
potencialmente en todo sistema de cómputo y telecomunicaciones, pero que
solo cobra importancia al momento de concebir o llevar a cabo la transmisión
de datos.
El Modelo OSI cuenta con 7 capas o niveles:
Capa de Aplicación: Proporciona la interfaz y servicios q soportan las
aplicaciones de usuario. También se encarga de ofrecer acceso general a la
red. Esta capa suministra las herramientas q el usuario, de hecho ve. También
ofrece los servicios de red relacionados con estas aplicaciones, como la
gestión de mensajes, la transferencia de archivos y las consultas a base de
datos. 1 https://conceptos-redes.wikispaces.com/MODELO+OSI
Entre los servicios de intercambio de información q gestiona la capa de
aplicación se encuentran los protocolos SMTP, Telnet, ftp, http.
Capa de presentación: La capa de presentación puede considerarse el
traductor del modelo OSI. Esta capa toma los paquetes de la capa de
aplicación y los convierte a un formato genérico que pueden leer todas las
computadoras. Par ejemplo, los datos escritos en caracteres ASCII se
traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir
su tamaño. El paquete que crea la capa de presentación contiene los datos
prácticamente con el formato con el que viajaran por las restantes capas de la
pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
La capa de sesión: La capa de sesión es la encargada de establecer el enlace
de comunicación o sesión y también de finalizarla entre las computadoras
emisora y receptora. Esta capa también gestiona la sesión que se establece
entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la
secuencia de datos además proporciona cierta tolerancia a fallos dentro de la
sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos
distintos de enfoques para que los datos vayan del emisor al receptor: la
comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n
proporcionan un entorno donde las computadoras conectadas se ponen de
acuerdo sobre los parámetros relativos a la creación de los puntos de control
en los datos, mantienen un dialogo durante la transferencia de los mismos, y
después terminan de forma simultanea la sesión de transferencia.
La capa de transporte: La capa de transporte es la encargada de controlar el
flujo de datos entre los nodos que establecen una comunicación; los datos no
solo deben entregarse sin errores, sino además en la secuencia que proceda.
La capa de transporte se ocupa también de evaluar el tamaño de los paquetes
con el fin de que estos Tengan el tamaño requerido por las capas inferiores del
conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de
red que se utilice.
3.1.2. TCP/IP 2
El modelo TCP/IP describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a
extremo especificando cómo los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo
TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force (IETF).
En algunos aspectos, TCP/IP representa todas las reglas de comunicación
para Internet y se basa en la noción de dirección IP, es decir, en la idea de
brindar una dirección IP a cada equipo de la red para poder enrutar paquetes
de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó
con fines militares, está diseñado para cumplir con una cierta cantidad de
criterios, entre ellos: dividir mensajes en paquetes, usar un sistema de
direcciones, enrutar datos por la red y detectar errores en las transmisiones de
datos.
El conocimiento del conjunto de protocolos TCP/IP no es esencial para un
simple usuario, de la misma manera que un espectador no necesita saber
cómo funciona su red audiovisual o de televisión. Sin embargo, para las
personas que desean administrar o brindar soporte técnico a una red TCP/IP,
su conocimiento es fundamental.
El modelo TCP/IP, influenciado por el modelo OSI, también utiliza el enfoque
2 http://es.ccm.net/contents/282-tcp-ip
modular (utiliza módulos o capas), pero sólo contiene cuatro:
Como puede apreciarse, las capas del modelo TCP/IP tienen tareas mucho
más diversas que las del modelo OSI, considerando que ciertas capas del
modelo TCP/IP se corresponden con varios niveles del modelo OSI.
Las funciones de las diferentes capas son las siguientes:
Capa de acceso a la red: específica la forma en la que los datos deben
enrutarse, sea cual sea el tipo de red utilizado;
Capa de Internet: es responsable de proporcionar el paquete de datos
(datagrama);
Capa de transporte: brinda los datos de enrutamiento, junto con los
mecanismos que permiten conocer el estado de la transmisión;
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP,
FTP, etc.).
3.2. TECNOLOGÍAS
3.2.1. FRAME RELAY 3
Frame Relay es una tecnología de conmutación rápida de tramas, basada en
estándares internacionales, que puede utilizarse como un protocolo de
transporte y como un protocolo de acceso en redes públicas o privadas
proporcionando servicios de comunicaciones.
Frame Relay permite la transmisión de datos a altas velocidades basada en
protocolos de conmutación de paquetes. En Frame Relay los datos son
divididos en paquetes de largo variable los cuales incluyen información de
direccionamiento. Los paquetes son entregados a la Red Frame Relay, la cual
los transporta hasta su destino específico sobre una conexión virtual asignada.
Permite compartir varias conexiones virtuales a través de una misma interface
física con lo cual es posible conectar múltiples localidades remotas entre sí, sin 3 http://www.angelfire.com/wi/ociosonet/7.html
necesidad de equipo adicional ni costosos enlaces dedicados punto a punto.
Solamente es necesaria una conexión física entre cada localidad remota y la
Red Frame Relay.
La tecnología Frame Relay se beneficia de las ventajas estadísticas de la
conmutación de paquetes y hace uso eficiente del ancho de banda. Posee un
mecanismo dinámico para proveer mayor capacidad de tranmisión cuando así
lo requiera el usuario, sin necesidad de haber comprado ancho de banda
adicional.
Estas múltiples ventajas hacen de Frame Relay la tecnología ideal para sus
necesidades de comunicaciones de datos y voz por sus bajos costos de
operación, altas velocidades de transmisión y utilización eficiente del ancho de
banda.
Es aproximadamente análoga a una versión reducida de X.25, con una interfaz
conmutada por paquetes de velocidad variable entre 56 Kbps y 45 Mbps. Como
X.25, "Frame Relay" multiplexa estadísticamente paquetes o tramas hacia
destinos diferentes con una sola interfaz. Está orientada a la conexión, lo que
significa que, para proceder, un circuito virtual debe estar configurado para
comunicaciones. Esto se hace típicamente mediante un enlace de señalización
en banda o en el mismo canal (aunque la señalización fuera de banda a través
de, por ejemplo, un canal D de ISDN, está incluida en los estándares). (RUIU).
3.2.2. MPLS 4
MPLS es un estándar IP de conmutación de paquetes del IETF, que trata de
proporcionar algunas de las características de las redes orientadas a conexión
a las redes no orientadas a conexión. En el encaminamiento IP sin conexión
tradicional, la dirección de destino junto a otros parámetros de la cabecera, es
examinada cada vez que el paquete atraviesa un router. La ruta del paquete se
adapta en función del estado de las tablas de encaminamiento de cada nodo,
4 http://www.ramonmillan.com/tutoriales/mpls.php
pero, como la ruta no puede predecirse, es difícil reservar recursos que
garanticen la QoS; además, las búsquedas en tablas de encaminamiento
hacen que cada nodo pierda cierto tiempo, que se incrementa en función de la
longitud de la tabla.
Sin embargo, MPLS permite a cada nodo, ya sea un switch o un router, asignar
una etiqueta a cada uno de los elementos de la tabla y comunicarla a sus
nodos vecinos. Esta etiqueta es un valor corto y de tamaño fijo transportado en
la cabecera del paquete para identificar un FEC (Forward Equivalence Class),
que es un conjunto de paquetes que son reenviados sobre el mismo camino a
través de la red, incluso si sus destinos finales son diferentes. La etiqueta es un
identificador de conexión que sólo tiene significado local y que establece una
correspondencia entre el tráfico y un FEC específico. Dicha etiqueta se asigna
al paquete basándose en su dirección de destino, los parámetros de tipo de
servicio, la pertenencia a una VPN, o siguiendo otro criterio. Cuando MPLS
está implementado como una solución IP pura o de nivel 3, que es la más
habitual, la etiqueta es un segmento de información añadido al comienzo del
paquete. Los campos de la cabecera MPLS de 4 bytes, son los siguientes:
Label (20 bits). Es el valor actual, con sentido únicamente local, de la etiqueta
MPLS. Esta etiqueta es la que determinará el próximo salto del paquete.
CoS (3 bits). Este campo afecta a los algoritmos de descarte de paquetes y de
mantenimiento de colas en los nodos intermedios, es decir, indica la QoS del
paquete. Mediante este campo es posible diferenciar distintos tipos de tráficos
y mejorar el rendimiento de un tipo de tráfico respecto a otros.
Stack (1 bit). Mediante este bit se soporta una pila de etiquetas jerárquicas, es
decir, indica si existen más etiquetas MPLS. Las cabeceras MPLS se
comportan como si estuvieran apiladas una sobre otra, de modo que el nodo
MPLS tratará siempre la que esté más alto en la pila. La posibilidad de
encapsular una cabecera MPLS en otras, tiene sentido, por ejemplo, cuando se
tiene una red MPLS que tiene que atravesar otra red MPLS perteneciente a un
ISP u organismo administrativo externo distinto; de modo que al terminar de
atravesar esa red, se continúe trabajando con MPLS como si no existiera dicha
red externa.
3.2.3. VPN 5
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para
conectar una o más computadoras a una red privada utilizando Internet. Las
empresas suelen utilizar una VPN para que sus empleados desde sus casas,
hoteles, etc., puedan acceder a recursos corporativos que de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos
corporativos es solo una función de una VPN. En conjunto con lo anterior, una
implementación correcta de esta tecnología permite asegurar la
confidencialidad e integridad de la información.
Como puede suponerse, a través de una VPN pasa información privada y
confidencial que en las manos equivocadas, podría resultar perjudicial para
cualquier empresa. Esto se agrava aún más si el empleado en cuestión se
conecta utilizando un Wi-Fi público sin protección. Afortunadamente, este
problema puede ser mitigado cifrando los datos que se envían y reciben.
Parte de la protección de la información que viaja por una VPN es el cifrado, no
obstante, verificar que la misma se mantenga íntegra es igual de trascendental.
Para lograr esto, IPsec emplea un mecanismo que si detecta alguna
modificación dentro de un paquete, procede a descartarlo. Proteger la
confidencialidad e integridad de la información utilizando una VPN es una
buena medida para navegar en Wi-Fi públicos e inseguros incluso si no se
desea acceder a un recurso corporativo.
3.2.4. ATM 6
5 http://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/
6 http://www.ramonmillan.com/tutoriales/atm.php
El modo de transferencia asíncrono o ATM (Asyncronous Transfer Mode) es un
estándar adoptado por la ITU-T (International Telecommunication Union-
Telecommunication Standardization Sector) en 1985 para soportar la red digital
de servicios integrados de banda ancha o B-ISDN (Broadband Integrated
Services Digital Network). La tecnología ATM permite la integración de los
servicios orientados y no orientados a conexión. La integración de estos
servicios en una única red, reduce enormemente los costes en infraestructura y
en personal de operación y mantenimiento en las operadoras de
telecomunicaciones.
La tecnología ATM se basa en la multiplexación y conmutación de celdas o
pequeños paquetes de longitud fija, combinando los beneficios de la
conmutación de circuitos (capacidad garantizada y retardo de transmisión
constante), con los de la conmutación de paquetes (flexibilidad y eficiencia para
tráfico intermitente). Proporciona ancho de banda escalable, que va desde los 2
Mbps a los 10 Gbps; velocidades muy superiores a los 64 Kbps como máximo
que ofrece X.25 o a los 2 Mbps de Frame Relay. Además, ATM es más
eficiente que las tecnologías síncronas, tales como la multiplexación por
división en el tiempo o TDM (Time Division Multiplexing) en la que se basan
PDH y SDH. Puesto que ATM es asíncrono, las ranuras temporales están
disponibles bajo demanda con información identificando la fuente de la
transmisión contenida en la cabecera de cada celda ATM.
Las principales características de ATM son: no hay control de flujo ni
recuperación de errores extremo, opera en modo orientado a conexión, tiene
una baja sobrecarga de información en la cabecera -que permite altas
velocidades de conmutación-, tiene un campo de información relativamente
pequeño –que reduce el tamaño de las colas y el retardo en las mismas- y
utiliza paquetes de longitud fija –que simplifica la conmutación de datos a alta
velocidad-.
3.3. PROTOCOLOS DE ENRUTAMIENTO 7
El Protocolo de información de enrutamiento permite que los routers
determinen cuál es la ruta que se debe usar para enviar los datos. Esto lo hace
mediante un concepto denominado vector-distancia. Se contabiliza un salto
cada vez que los datos atraviesan un router es decir, pasan por un nuevo
número de red, esto se considera equivalente a un salto. Una ruta que tiene un
número de saltos igual a 4 indica que los datos que se transportan por la ruta
deben atravesar cuatro routers antes de llegar a su destino final en la red. Si
hay múltiples rutas hacia un destino, la ruta con el menor número de saltos es
la ruta seleccionada por el router.
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los
paquetes hacia diferentes redes usando tablas.
Existen protocolos de enrutamiento estático y dinámicos.
Protocolo de Enrutamiento Estático: Es generado por el propio
administrador, todas las rutas estáticas que se le ingresen son las que el router
“conocerá”, por lo tanto sabrá enrutar paquetes hacia dichas redes.
Protocolos de Enrutamiento Dinámico: Con un protocolo de enrutamiento
dinámico, el administrador sólo se encarga de configurar el protocolo de
enrutamiento mediante comandos IOS, en todos los routers de la red y estos
automáticamente intercambiarán sus tablas de enrutamiento con sus routers
vecinos, por lo tanto cada router conoce la red gracias a las publicaciones de
las otras redes que recibe de otros routers.
Antes de hablar sobre la clasificación de los protocolos de enrutamiento
dinámicos, es necesario de hablar de un concepto llamado Métrica.
7 http://administracion-y-gestion-de-redes.blogspot.com.co/p/el-protocolo-de-informacion-
de.html
La métrica es el análisis, y en lo que se basa el algoritmo del protocolo de
enrutamiento dinámico para elegir y preferir una ruta por sobre otra, basándose
en eso el protocolo creará la tabla de enrutamiento en el router, publicando sólo
las mejores rutas.
Los protocolos de enrutamiento dinámicos se clasifican en:
Vector Distancia: Su métrica se basa en lo que se le llama en redes “Numero
de Saltos”, es decir la cantidad de routers por los que tiene que pasar el
paquete para llegar a la red destino, la ruta que tenga el menor número de
saltos es la más óptima y la que se publicará.
Estado de Enlace: Su métrica se basa el retardo, ancho de banda, carga y
confiabilidad, de los distintos enlaces posibles para llegar a un destino en base
a esos conceptos el protocolo prefiere una ruta por sobre otra. Estos protocolos
utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace
(LSA), que intercambian entre los routers, mediante estas publicaciones cada
router crea una base datos de la topología de la red completa.
3.3.1. RIP
Protocolo de enrutamiento de Gateway Interior por vector distancia.
RIP es un protocolo de encaminamiento interno, es decir para la parte interna
de la red, la que no está conectada al backbone de Internet. Es muy usado en
sistemas de conexión a internet como infovia, en el que muchos usuarios se
conectan a una red y pueden acceder por lugares distintos.
Cuando uno de los usuarios se conecta el servidor de terminales (equipo en el
que finaliza la llamada) avisa con un mensaje RIP al router más cercano
advirtiendo de la dirección IP que ahora le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos routers para
intercambiar información y así conocer por donde deberían enrutar un paquete
para hacer que éste llegue a su destino.
3.3.2. OSPF
Protocolo de enrutamiento de Gateway Interior por estado de enlace.
OSPF se usa, como RIP, en la parte interna de las redes, su forma de
funcionar es bastante sencilla. Cada router conoce los routers cercanos y las
direcciones que posee cada router de los cercanos. Además de esto cada
router sabe a qué distancia (medida en routers) está cada router. Así cuando
tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos
saltos.
Así por ejemplo un router que tenga tres conexiones a red, una a una red local
en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps
y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que
esta por A, a tres saltos y por B a dos saltos. El paquete iría por B sin tener en
cuenta la saturación de la linea o el ancho de banda de la línea.
La O de OSPF viene de abierto, en este caso significa que los algoritmos que
usa son de disposición pública.
3.4. PROTOCOLOS DE ENCAPSULAMIENTO 8
En cada conexión WAN, se encapsulan los datos en las tramas antes de cruzar
el enlace WAN. Para asegurar que se utilice el protocolo correcto, se debe
configurar el tipo de encapsulación de capa 2 correspondiente. La opción de
8 http://ecovi.uagro.mx/ccna4/course/module3/3.1.2.1/3.1.2.1.html
protocolo depende de la tecnología WAN y el equipo de comunicación. En la
ilustración, se muestran los protocolos WAN más comunes y dónde se utilizan.
3.4.1. HDLC
Es el tipo de encapsulación predeterminado en las conexiones punto a punto,
los enlaces dedicados y las conexiones conmutadas por circuitos cuando el
enlace utiliza dos dispositivos de Cisco. Ahora, HDLC es la base para PPP
síncrono que usan muchos servidores para conectarse a una WAN,
generalmente Internet.
3.4.2. PPP
Proporciona conexiones de router a router y de host a red a través de circuitos
síncronos y asíncronos. PPP funciona con varios protocolos de capa de red,
como IPv4 e IPv6. PPP utiliza el protocolo de encapsulación HDLC, pero
también tiene mecanismos de seguridad incorporados como PAP y CHAP.
3.4.3. FRAME RELAY
Es un protocolo de enlace de datos conmutado y estándar que maneja varios
circuitos virtuales para establecer las conexiones. Posee corrección de errores
y control de flujo.
3.5. PROTOCOLOS DE ENCRIPTACIÓN
Un protocolo de seguridad (también llamado protocolo criptográfico o protocolo
de cifrado) es un protocolo abstracto o concreto que realiza funciones
relacionadas con la seguridad, aplicando métodos criptográficos.
Los protocolos criptográficos se usan ampliamente para transporte de datos
seguros a nivel de aplicación. Un protocolo criptográfico comúnmente incorpora
por lo menos uno de los siguientes aspectos:
Establecimiento de claves
Autenticación de entidades
Cifrado simétrico y autenticación de mensajes
Transporte de datos en forma segura a nivel de aplicación
Métodos de no repudio
3.5.1. IPsec
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos
cuya función es asegurar las comunicaciones sobre el Protocolo de
Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de cifrado.
3.6. ESTANDARES 9
IEEE 802.3 es el modelo de docenas de variantes de Ethernet, incluso aquellas
que utilizan thicknet, thinnet, UTP y cable de fibra óptica.
IEEE 802.3 define los siguientes estándares de cableado para las LAN que
operan a una velocidad de señalización de banda base de 10 o 100 Mbps,
denominada 10Base o 100Base:
10Base2 – Utiliza cableado thinnet con una longitud de segmento máxima de
185 m, y se utiliza con topología de bus física y topología de bus lógica.
9 https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-cableado/el-
ieee-802-3-estandar-de-ethernet
10Base5 – Utiliza cableado thinnet con una longitud de segmento máxima de
500 m, y se utiliza con topología de bus física y topología de bus lógica.
10Base-T – Utiliza cableado UTP Categoría 3, 5, 5e o 6 con una longitud de
segmento máxima de 100 m y se utiliza con topología en estrella física o
extendida y topología de bus lógica.
10Base-FL – Utiliza cableado de fibra óptica multimodo que opera a 850 nm. La
distancia máxima desde una NIC a un hub es de 2000 metros.
100Base-TX – Utiliza cableado UTP Categoría 5, 5e o 6 con una longitud de
segmento máxima de 100 m, y se utiliza con topología en estrella física o
extendida y topología de bus lógica.
100Base-FX – Utiliza cableado de fibra óptica multimodo que opera a 1300 nm
con una longitud de segmento máxima no especificada, que depende del uso
de un hub nox Clase I o Clase II.
1000Base-T – Utiliza cuatro pares trenzados de cobre, Categoría 5 o superior.
(IEEE 802.3ab)
1000Base-TX – Utiliza cuatro pares trenzados de cobre, Categoría 6.
1000Base-CX – Ensamble de cable blindado de cuatro conductores para fines
especiales (IEEE 802.3z)
1000Base-SX – Dos fibras ópticas que operan a 850 nm. (IEEE 802.3z)
1000Base-LX – Dos fibras ópticas que operan a 1300 nm. (IEEE 802.3z)
Ethernet de diez gigabit (10GbE) (IEEE 802.3ae)
IEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno
orientado a conexión:
Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar
frames:
A un único destino (punto a punto o transferencia unicast),
A múltiples destinos de la misma red (multicast),
A todas las estaciones de la red (broadcast).
El uso de multicast y broadcast puede reducir el tráfico en la red cuando la
misma información tiene que ser enviada a todas las estaciones de la red. Sin
embargo el servicio tipo 1 no ofrece garantías de que los paquetes lleguen en
el orden en el que se enviaron; el que envía no recibe información sobre si los
paquetes llegan.
Tipo 2 es un modo operativo orientado a conexión. La enumeración en
secuencia asegura que los paquetes llegan en el orden en que han sido
mandados, y ninguno se ha perdido.
4. DISEÑO DE LA RED
4.1. CARACTERISTICAS GENERALES
Para la conexión entre las seis agencias comerciales, las tres plantas
industriales y los dos centros de distribución se requieren de:
11 routers con soporte MPLS.
Cable tipo fibra óptica para la conexión de los routers de cada sucursal
al proveedor de internet.
Acceso al proveedor de internet Movistar contando con el uso de la
tecnología MPLS y otras características necesarias para el transporte de
datos, voz y video.
4.2. TOPOLOGÍA DE DISEÑO
Cada una de las agencias comerciales cuenta con un servidor que contiene
todas las aplicaciones, estos servidores se encuentra conectados dentro de la
red LAN de cada agencia, cada una de las agencias tiene una conexión al
proveedor de servicio ISP (Movistar) por medio de un router, así mismo las tres
plantas industriales y los dos centros de distribución.
Es importante destacar que en el borde de la nube MPLS tenemos una red
convencional de routers IP. El núcleo MPLS proporciona una arquitectura de
transporte que hace aparecer a cada par de routers a una distancia de un sólo
salto. Funcionalmente es como si estuvieran unidos todos en una topología
mallada (directamente o por PVCs ATM). Ahora, esa unión a un solo salto se
realiza por MPLS mediante los correspondientes LSPs (puede haber más de
uno para cada par de routers). La diferencia con topologías conectivas reales
es que en MPLS la construcción de caminos virtuales es mucho más flexible y
que no se pierde la visibilidad sobre los paquetes IP.
Fig. 1 Diseño topológico de la red
4.3. TECNOLOGÍA
Como propuestas de solución, y revisado el portafolio del proveedor de
servicios de internet ISP (Movistar) se encontró que podría haber cuatro
soluciones según los requerimientos que propone la unidad administrativa
(FRAME RELAY, VPN sobre Firewall, ATM o MPLS); Al hacer el estudio y el
análisis de cada una de las propuestas se descartó lo que era FRAME RELAY
y VPN sobre Firewall, quedando como propuestas principales ATM y MPLS.
Frente a esto se elaboró un cuadro comparativo para evaluar las posibles
ventajas que tenía una tecnología sobre la otra.
FRAME RELAY/ATM MPLS
Conmutación veloz de tramas en
Conmutación veloz de paquetes
el backbone (capa 2)
Total independecia entre redes
de clientes (VPN en capa 2)
Puede transportar cualquier
protocolo de capa 3.
× Esquema de QoS limitado,
versatilidad adicional depende
del protocolo de capa 3
utilizado
× Cada cliente nuevo implica la
creación de circuitos nuevos
(PVCs) en el backbone
× Utilización no óptima de
troncales FR/ATM
× Utilización no óptima de
acceso central en esquemas
hub & spoke
× Acceso de cliente a servicios
en el proveedor implica
nuevos circuitos en capa 2
× Elección de mejor ruta hecha
en capa 3
usando etiquetas y no
direcciones IP destino
Total independecia entre redes
de clientes (MPLS-VPN)
Es multi-protocolo tanto hacia
arriba (L3) como hacia abajo
(PWE3)
Esquema de QoS para
aplicaciones basado en
marcación de paquetes (MPLS
EXP bits)
Cada cliente nuevo sólo implica
la creación del circuito de
acceso y del enrutamiento
Troncales MPLS con
dimensionamiento óptimo.
Utilización óptima del ancho de
banda en accesos (full-mesh
virtual)
Fácil acceso a servicios en el
proveedor (datacenter) a través
de troncales existentes
Elección más inteligente del
camino que el tráfico utilizará
(MPLS-TE)
De acuerdo a la tabla se tomó como tecnología a implementar en la red WAN a
MPLS por las ventajas que ofrece sobre ATM, se optó por esta decisión no solo
por su escalabilidad y facilidad de configuración, sino por la falta de desarrollo
que ha tenido la ATM en los últimos años, un problema notorio cuando una red
es propensa a crecer.
4.4. ARQUITECTURA FÍSICA
4.4.1. MEDIO DE TRASMISIÓN
Se opta por fibra de vidrio monomodo con capacidades de transmisión desde
44.736 Mbps hasta 100 Mbps para la red de transporte y desde 6.144 Mbps
hasta 44.736 Mbps para la red de acceso, como dispositivo emisor utilizamos el
diodo laser.
4.4.2. EQUIPOS
Los equipos deben cumplir ciertos requerimientos, como: soporte de tecnología
MLPS, manejo de VPNs, soporte de protocolos en capa 2 como VLAN trunk
protocol (VTP), soporte de protocolos en capa 3 como: OSPF, BGPv4 y que
soporte protocolos de señalización como: RSVP y LDP. Frente a esto se
decidió utilizar equipos Cisco 7200 Series Routers.
Cisco 7200 Series Routers 10
Los routers de la serie Cisco 7200 VXR son los routers de un solo procesador
más rápidos de Cisco, ideales para empresas y proveedores de servicios que
despliegan MPLS, agregación de banda ancha, extremo de la WAN, seguridad
IP, VPN e integración de vídeo/voz/datos. La serie 7200 posee un diseño
modular, opciones de conectividad y funciones de administración.
Características clave:
Hasta 16.000 sesiones PPP por chasis
Escalable a 5.000 túneles por chasis
Punto de interfaz red a red para señalar interworking (H.323, SIP), media
interworking, traducciones de direcciones y de puertos (privacidad y
10
http://www.cisco.com/c/en/us/products/collateral/routers/7200-series-routers/product_data_sheet09186a008008872b.html
ocultación de topología), facturación y normalización CDR y gestión de
ancho de banda (marcas de calidad de servicio con TOS)
Chasis VXR con TDM activado y adaptadores de puertos de voz 3RU
con una gama de interfaces modulares (de DS0 a OC-3)
Compatible con Fast Ethernet, Gigabit Ethernet, Paquete sobre SONET,
etc.
CONCLUSIONES
Las empresas en el afán de crecer se ven en la necesidad de abrir sucursales
en diferentes territorios, esta necesidad de crecimiento, de obtener nuevos
clientes hace que habrán nuevas sedes y que exista la necesidad de compartir
recursos entre ellas, tener información actualizada y verse como una sola red;
Las redes WAN son la alternativa de solución para estas empresas, pero las
WAN no solo buscan la conexión y las empresas tampoco, también buscan
seguridad en sus datos y efectividad en la trasmisión; existen varias
alternativas de implementación WAN (FRAME RELAY, ATM, MPLS, VPN sobre
firewall, VPN sobre router) y todas ellas brindan ventajas y desventajas, con
MPLS nos encontramos con una solución cuyo costo de implementación no es
el más bajo pero da las garantías para una red optima y segura.
BIBLIOGRAFÍA
https://conceptos-redes.wikispaces.com/MODELO+OSI
http://es.ccm.net/contents/282-tcp-ip
http://www.cisco.com/cisco/web/support/LA/102/1023/1023775_mpls_faq_4649
http://www.ramonmillan.com/tutoriales/mpls.php
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/morales_d_l/capitulo2.pdf
https://sites.google.com/site/redesbasico150/introduccion-a-los-estandares-de-
cableado/el-ieee-802-3-estandar-de-ethernet