Capítulo 30:
Conexiones de sucursales
Las soluciones de banda ancha proporcionan opciones
de conexión de alta velocidad a ubicaciones empresariales y a Internet a los
trabajadores remotos. Las pequeñas sucursales también pueden conectarse
mediante estas mismas tecnologías. En este capítulo, se abarcan las soluciones
de banda ancha de uso frecuente, como el cable, DSL y la tecnología
inalámbrica.
Nota: El término “trabajo remoto” es amplio y se
refiere a desempeñar una tarea mediante la conexión a un lugar de trabajo desde
una ubicación remota, con ayuda de las telecomunicaciones.
Los ISP consideran
que el protocolo punto a punto (PPP) es valioso debido a las características de
autenticación, contabilidad y administración de enlaces. Los clientes valoran
la facilidad y la disponibilidad de la conexión Ethernet. Los enlaces Ethernet
no admiten PPP de manera nativa. Como solución a este problema, se creó PPP por
Ethernet (PPPoE). Este capítulo abarca la implementación de PPPoE.
La seguridad es un
motivo de preocupación cuando se utiliza Internet pública para realizar
negocios. Las redes virtuales privadas (VPN) se utilizan para mejorar la
seguridad de los datos a través de Internet. Una VPN se utiliza para crear un
canal de comunicación privado (también llamado túnel) a través de una red
pública. Se puede proporcionar seguridad a los datos mediante el uso de cifrado
en este túnel a través de Internet y con autenticación para proteger los datos
contra el acceso no autorizado. La tecnología VPN proporciona opciones de
seguridad para los datos que atraviesan estas conexiones. Este capítulo
describe algunas implementaciones de VPN básicas.
Nota: Las VPN se basan en el protocolo de seguridad de
Internet (IPsec) para proporcionar seguridad a través de Internet. IPsec no
está contemplado en este curso.
Encapsulación de
routing genérico (GRE) es un protocolo de túnel desarrollado por Cisco que
puede encapsular una amplia variedad de tipos de paquetes de protocolo dentro
de túneles IP. GRE crea un enlace virtual punto a punto a los routers Cisco en
puntos remotos a través de una internetwork IP. Este capítulo abarca la
implementación básica de GRE.
El protocolo de
gateway fronterizo (BGP) es protocolo de routing utilizado entre sistemas
autónomos. Este capítulo finaliza con un análisis del routing BGP y una
implementación de BGP en una red de localización simple.
¿Qué es un
sistema de cable?
El acceso a Internet a través de una red de cable es una opción
común que utilizan los trabajadores a distancia para acceder a su red
empresarial. El sistema de cable utiliza un cable coaxial que transporta las
señales de radiofrecuencia (RF) a través de la red. El cable coaxial es el
principal medio que se utiliza para armar sistemas de TV por cable. Haga clic aquí para saber
más sobre la historia del cable.
Los sistemas de cable modernos ofrecen servicios avanzados de
telecomunicaciones a los clientes, incluidos el acceso a Internet de alta
velocidad, la televisión por cable digital y el servicio telefónico
residencial. Los operadores de cable suelen implementar redes de fibra coaxial
híbrida (HFC) para habilitar la transmisión de datos de alta velocidad a los
cable módems ubicados en una SOHO.
Haga clic en las áreas resaltadas en la ilustración para obtener
más información sobre los componentes de un sistema de cable moderno típico.
La especificación de interfaz del servicio de datos por cable
(DOCSIS) es el estándar internacional para agregar datos de ancho de banda de
alta velocidad a un sistema de cables existente.
Componentes del
cable
Se requieren dos tipos de equipos para enviar señales corriente
arriba y abajo en un sistema de cable:
·
El sistema de terminación de cable módem (CMTS) en la cabecera
del operador de cable
·
Un cable módem (CM) en el extremo del suscriptor
Haga clic en los componentes resaltados en la ilustración para
obtener más información sobre la forma en que cada dispositivo contribuye a la
comunicación.
Un CMTS de cabecera se comunica con los CM ubicados en los
hogares de los suscriptores. La cabecera es en realidad un router con las bases
de datos para proporcionar servicios de Internet a los suscriptores del
servicio de cable. La arquitectura es relativamente simple con una red HFC. La
red HFC es una red mixta óptica-coaxial en la que la fibra óptica reemplaza al
cable coaxial de menor ancho de banda. La fibra transporta el mismo contenido
de banda ancha para las conexiones a Internet, el servicio telefónico y la
transmisión de video que transporta el cable coaxial.
En una red HFC moderna, generalmente hay de 500 a 2000
suscriptores de servicios de datos activos conectados a un segmento de red de
cable, y todos comparten el ancho de banda ascendente y descendente. Con el
nuevo estándar DOCSIS 3.1, este ancho de banda puede tener hasta 10 Gb/s
corriente abajo y hasta 1 Gb/s corriente arriba.
¿Qué es DSL?
Una línea de suscripción digital (DSL) sirve para proporcionar
conexiones de alta velocidad por los cables de cobre instalados. DSL es una de
las soluciones clave disponibles para los trabajadores a distancia.
La figura muestra una representación de la asignación del
espacio de ancho de banda en un cable de cobre para DSL asimétrica (ADSL). El
área denominada POTS (sistema telefónico antiguo) identifica la banda de
frecuencia que utiliza el servicio de calidad telefónica. El área denominada
ADSL representa el espacio de frecuencia que utilizan las señales DSL
ascendentes y descendentes. El área que abarca tanto el área POTS como el área
ADSL representa la totalidad de la banda de frecuencia admitida por el par de
hilos de cobre.
DSL simétrico (SDSL) es otra forma de tecnología DSL. Todas las
formas del servicio DSL se categorizan como ADSL o SDSL, y hay diferentes
variedades de cada tipo. ADSL proporciona al usuario un ancho de banda
descendente superior al ancho de banda de carga. SDSL proporciona la misma
capacidad en ambas direcciones.
Las distintas variedades de DSL proporcionan diferentes anchos
de banda, algunos con capacidades que exceden los 40 Mb/s. Las velocidades
de transferencia dependen de la extensión real del bucle local, y del tipo y la
condición del cableado. Para lograr un servicio de ADSL satisfactorio, el bucle
debe ser inferior a 3,39 mi (5,46 km).
Conexiones DSL
Los proveedores de servicios implementan conexiones
DSL en el bucle local. Se establece la conexión entre un par de módems en
cualquiera de los extremos de un cable de cobre que se extiende entre el equipo
local del cliente (CPE) y el multiplexor de acceso DSL (DSLAM). Un DSLAM es el
dispositivo ubicado en la oficina central (CO) del proveedor y concentra las
conexiones de varios suscriptores de DSL. Por lo general, un DSLAM está
incorporado en un router de agregación.
En la
figura 1, se muestra el equipo necesario para proporcionar una conexión
DSL a una SOHO. Los dos componentes importantes son el transceptor DSL y el
DSLAM:
·
Transceptor: conecta la computadora del trabajador a distancia
al DSL. Generalmente, el transceptor es un módem DSL conectado a la computadora
mediante un cable USB o Ethernet. En general, los transceptores DSL están
integrados en pequeños routers con varios puertos de switch aptos para las
oficinas en el hogar.
·
DSLAM: ubicado en la CO de la prestadora de servicios, el
DSLAM combina las conexiones DSL individuales de los usuarios en un enlace de
gran capacidad a un ISP y, por lo tanto, a Internet.
Un microfiltro
(también conocido como filtro DSL) permite conectar dispositivos analógicos,
como teléfonos o máquinas de fax, y se debe instalar cuando se usa DSL. En la
figura 2, se describen los routers DSL y los routers de agregación de
banda ancha modernos. La ventaja que tiene DSL en comparación con la tecnología
de cable es que DSL no es un medio compartido. Cada usuario tiene su propia
conexión directa al DSLAM. El rendimiento no se ve afectado si se agregan
usuarios, a menos que la conexión a Internet del DSLAM para el ISP o para
Internet se sature.
Conexión
inalámbrica
Los avances en tecnología inalámbrica de banda
ancha están aumentando la disponibilidad inalámbrica por medio de tres
tecnologías principales:
·
Wi-Fi municipal
·
Datos móviles
·
Internet satelital
Wi-Fi
municipal
Muchos gobiernos
municipales, que suelen trabajar con proveedores de servicios, implementan
redes inalámbricas. Algunas de estas redes proporcionan acceso a Internet de
alta velocidad sin costo o por un precio considerablemente inferior al de otros
servicios de banda ancha. Otras ciudades reservan las redes Wi-Fi para uso
oficial, a fin de proporcionar acceso remoto a Internet y a las redes
municipales para la policía, los bomberos y los empleados de mantenimiento de
espacios públicos.
La mayoría de las
redes inalámbricas municipales utilizan una malla de puntos de acceso
interconectados, como se muestra en la figura 1. Cada punto de acceso está al
alcance y puede comunicarse con al menos otros dos puntos de acceso. La malla
cubre un área en particular con señales de radio.
Datos
móviles
Los teléfonos celulares
usan ondas de radio para comunicarse mediante torres celulares cercanas. El
teléfono móvil tiene una pequeña antena de radio. El proveedor tiene una antena
mucho más grande en la parte superior de una torre, como se muestra en la
figura 2.
Tres términos
comunes que se utilizan al analizar las redes de datos móviles incluyen lo
siguiente:
·
Internet
inalámbrica: es un término general para los
servicios de Internet de un teléfono móvil o cualquier dispositivo que utilice
la misma tecnología.
·
Redes inalámbricas
2G/3G/4G: cambios importantes en las redes
inalámbricas de las compañías de telefonía móvil a través de la evolución de la
segunda, la tercera y la cuarta generación de tecnologías móviles inalámbricas.
·
Evolución a largo
plazo (LTE): una tecnología más nueva y más
rápida que se considera parte de la tecnología 4G.
El acceso de banda
ancha para datos móviles consta de varios estándares. Las variantes incluyen 2G
(con GSM, CDMA o TDMA), 3G (con UMTS, CDMA2000, EDGE o HSPA+) y 4G (con LTE).
La suscripción al servicio de telefonía móvil no incluye la suscripción a la
banda ancha móvil necesariamente. Las velocidades celulares continúan
aumentando. Por ejemplo, la categoría 10 de LTE admite descargas de hasta
450 Mb/s y cargas de 100 Mb/s.
Internet
satelital
Los servicios de
Internet satelital se utilizan en lugares que no cuentan con acceso a Internet
basado en tierra o para instalaciones temporales que son móviles. El acceso a
Internet mediante satélites está disponible en todo el mundo, incluso para
proporcionar acceso a Internet a las embarcaciones en el mar, a los aviones
durante el vuelo y a los vehículos en tránsito.
La figura 3 muestra
un sistema satelital bidireccional que proporciona acceso a Internet a la casa
de un suscriptor. Las velocidades de carga son de aproximadamente una décima
parte de la velocidad de descarga. Las velocidades de descarga van desde
5 Mb/s a 25 Mb/s.
El principal
requisito para la instalación es que la antena tenga una vista despejada hacia
el ecuador, donde se ubica la mayoría de los satélites que están en órbita. Los
árboles y las lluvias torrenciales pueden afectar la recepción de las señales.
Nota: WiMAX (Interoperabilidad mundial para el acceso
por microondas) es una tecnología inalámbrica para implementaciones móviles y
fijas. WiMAX sigue siendo relevante en algunas partes del mundo. Haga clic aquí para leer sobre las inversiones más recientes de
Intel Capital en WiMAX. Sin embargo, en la mayor parte del mundo, WiMAX ha sido
reemplazado en gran medida por LTE para el acceso móvil y por cable o DSL para
el acceso fijo. Sprint cerró sus redes WiMAX a principios del año 2016. Haga
clic aquí para saber más sobre el auge y la caída de WiMAX.
Comparación de
soluciones de banda ancha
Todas las soluciones de banda ancha tienen ventajas
y desventajas. Lo ideal es tener un cable de fibra óptica conectado
directamente a la red SOHO. En algunas ubicaciones, solo es posible una opción,
como el cable o DSL. Algunas ubicaciones cuentan solamente con opciones de
tecnología inalámbrica de banda ancha de conectividad a Internet.
Si hay varias
soluciones de banda ancha disponibles, se debe llevar a cabo un análisis de
costos y beneficios para determinar cuál es la mejor solución.
Algunos factores
para tener en cuenta al tomar una decisión incluyen lo siguiente:
·
Cable: el ancho de banda se comparte entre muchos
usuarios, las velocidades de datos corriente arriba suelen ser bajas durante
las horas de uso intensivo en áreas con sobresuscripción.
·
DSL: ancho de banda limitado sensible a la distancia
(en relación con la oficina central del ISP); la velocidad corriente arriba es
proporcionalmente bastante baja en comparación con la velocidad corriente
abajo.
·
Fibra hasta el
hogar: requiere la instalación de la fibra
directamente en el hogar (como se muestra en la ilustración).
·
Datos móviles: la cobertura a menudo representa un problema;
incluso dentro de una SOHO, en donde el ancho de banda es relativamente
limitado.
·
Malla Wi-Fi: la mayoría de las municipalidades no cuentan con
la implementación de una red de malla; si está disponible y la SOHO está dentro
del alcance, entonces es una opción viable.
·
Satélite: es costoso, tiene una capacidad limitada por
suscriptor, suele proporcionar acceso donde no hay posibilidad de ningún otro
tipo de acceso.
Motivación para
el uso de PPPoE
Además de comprender las diversas tecnologías disponibles para
el acceso a Internet de banda ancha, también es importante comprender el
protocolo de capa de enlace de datos subyacente que utiliza el ISP para formar
una conexión.
Un protocolo de capa de enlace de datos que usan generalmente
los ISP es PPP. PPP se puede utilizar en todos los enlaces seriales, incluidos
aquellos enlaces creados con módems de dial-up analógicos e ISDN. Actualmente,
es probable que el enlace que va de un usuario de dial-up a un ISP mediante módems
analógicos utilice PPP. En la figura 1, se muestra una representación
básica de esa conexión de dial-up analógico con PPP.
Además, los ISP suelen usar PPP como protocolo de enlace de
datos a través de las conexiones de banda ancha. Esto se debe a varios motivos.
En primer lugar, PPP admite la capacidad de asignar direcciones IP a los
extremos remotos de un enlace PPP. Cuando PPP está habilitado, los ISP pueden
utilizarlo para asignar una dirección IPv4 pública a cada cliente. Lo que es
más importante, PPP admite la autenticación CHAP. A menudo, los ISP prefieren
utilizar CHAP para autenticar a los clientes, ya que, durante la autenticación,
los ISP pueden revisar los registros contables para determinar si el cliente
pagó la factura antes de permitirle conectarse a Internet.
Estas tecnologías salieron al mercado en el siguiente orden, con
una compatibilidad variable para PPP:
1. Módems análogos para dial-up que podían utilizar PPP y CHAP
2. ISDN para dial-up que podían utilizar PPP y CHAP
3. DSL, que no establecía un enlace punto a punto y no admitía
PPP ni CHAP
Los ISP consideran que PPP es valioso debido a las
características de autenticación, contabilidad y administración de enlaces. Los
clientes valoran la facilidad y la disponibilidad de la conexión Ethernet. Sin
embargo, los enlaces Ethernet no admiten PPP de forma nativa. PPP por Ethernet
(PPPoE) ofrece una solución a este problema. Como se muestra en la
figura 2, PPPoE permite el envío de tramas PPP encapsuladas dentro de
tramas de Ethernet.
Conceptos de
PPPoE
Como se muestra en la ilustración, el router del cliente
generalmente está conectado a un módem DSL mediante un cable Ethernet. PPPoE
crea un túnel PPP a través de una conexión Ethernet. Esto permite que las
tramas PPP se envíen a través de un cable Ethernet hasta el ISP desde el router
del cliente. El módem convierte las tramas de Ethernet en tramas PPP mediante
la eliminación de los encabezados Ethernet. Después, el módem transmite estas
tramas PPP en la red DSL del ISP.
Configuración de
PPPoE
Con la capacidad de enviar y recibir tramas PPP entre los
routers, el ISP puede seguir utilizando el mismo modelo de autenticación que
con los módems analógicos e ISDN. Para que todo funcione, los routers cliente e
ISP necesitan una configuración adicional, incluida la configuración de PPP,
como se muestra en la figura 1. Para comprender la configuración, tenga en
cuenta lo siguiente:
1. Para crear un túnel PPP, la configuración utiliza una
interfaz de marcador. Una interfaz de marcador es una interfaz virtual. La
configuración de PPPoE se ubica en la interfaz del marcador, no en la interfaz
física. La interfaz de marcador se crea con el comando interface dialer número
. El cliente puede configurar una dirección IP estática, pero es más
probable que el ISP le asigne automáticamente una dirección IP pública.
2. En general, la configuración de CHAP de PPP define la
autenticación unidireccional; por lo tanto, el ISP autentica al cliente. El
nombre de host y la contraseña configurados en el router del cliente deben
coincidir con el nombre de host y la contraseña configurados en el router ISP.
Observe en la ilustración que el nombre de usuario y la contraseña de CHAP
coinciden con la configuración del router ISP.
3. La interfaz Ethernet física que se conecta al módem DSL se
habilita con el comando pppoe enable, que habilita PPPoE y enlaza la
interfaz física a la interfaz del marcador. La interfaz de marcador se enlaza a
la interfaz Ethernet con los comandos dialer pool y pppoe-client,
con el mismo número. El número de la interfaz del marcador no tiene que
coincidir con el número de conjunto del marcador.
4. Para admitir los encabezados PPPoE, la unidad máxima de
transmisión (MTU) se debe establecer en 1492, en lugar del valor predeterminado
1500.
Utilice el verificador de sintaxis en la figura 2 para
practicar la configuración de PPPoE.
Verificación de
PPPoE
Como se muestra en la Figura 1, el router del cliente se conecta
al router ISP utilizando DSL. Ambos routers fueron configurados para PPPoE. El
comando show ip interface brief se emite en R1 para verificar la
dirección IPv4 asignada automáticamente a la interfaz de marcador por el router
ISP.
Como se muestra en la figura 2, el comando show interface
dialer en R1 verifica el encapsulamiento de MTU y PPP configurado en la
interfaz del marcador.
En la figura 3, se muestra la tabla de routing en R1.
Tenga en cuenta que se instalaron dos rutas de host /32 para
10.0.0.0 en la tabla de routing R1. La primera ruta de host para la dirección
asignada a la interfaz del marcador. La segunda ruta de host es la dirección
IPv4 del ISP. La instalación de esas dos rutas de host es el comportamiento
predeterminado para PPPoE.
Como se muestra en la figura 4, el comando show pppoe session
se utiliza para mostrar información acerca de las sesiones de PPPoE actualmente
activas. El resultado muestra las direcciones de Ethernet MAC locales y remotas
de ambos routers. Las direcciones MAC de Ethernet se pueden verificar
utilizando el comando show interfaces en cada router.
Negociación de
PPPoE
Verifique la negociación PPP utilizando el comando debug
ppp negotiation. La figura 1 muestra una parte de la salida de la
depuración una vez que se ha habilitado la interfaz G0/1 de R1.
Hay cuatro puntos
principales de fallas en una negociación PPP:
·
No hay respuesta del dispositivo
remoto (el ISP)
·
Protocolo de control de enlaces (LCP)
no abierto
·
Falla de autenticación
·
Falla del protocolo de control de IP
(IPCP)
Autenticación
PPPoE
Después de confirmar con el proveedor de servicios de Internet
(ISP) que utiliza CHAP, verifique que el nombre de usuario y la contraseña de
CHAP sean correctos. La figura 1 muestra la configuración de CHAP en la
interfaz de marcador 2.
El nuevo análisis de la salida del comando debug ppp
negotiation, en la figura 2, verifica que el nombre de usuario de CHAP es
correcto.
Si el nombre de usuario o la contraseña de CHAP fueran
incorrectos, el resultado del comando debug ppp negotiation mostraría un
mensaje de error en la autenticación, como se muestra en la figura 3.
Tamaño de PPPoE
MTU
El acceso a algunas páginas web puede ser un problema con PPPoE.
Cuando un cliente solicita una página web, se produce un protocolo TCP de
enlace de tres vías entre el cliente y el servidor web. Durante la negociación,
el cliente especifica el valor del tamaño máximo del segmento (MSS) de TCP. El
MSS del TCP es el tamaño máximo de la porción de datos del segmento TCP.
Un host determina el valor de su campo de MSS restando los
encabezados IP y TCP de unidad máxima de transmisión (MTU) de Ethernet. En una
interfaz de Ethernet, el MTU predeterminado es de 1500 bytes. Si se sustrae el
encabezado de IPv4 de 20 bytes y el encabezado TCP de 20 bytes, el tamaño del valor
predeterminado MSS será de 1460 bytes, como se muestra en la Figura 1.
El tamaño predeterminado de MSS es de 1460 bytes, cuando las MTU
predeterminadas son de 1500 bytes. Sin embargo, PPPoE admite un MTU de sólo
1492 bytes que para adaptarse al encabezado PPPoE adicional de 8 bytes que se
muestra en la Figura 2.
Puede verificar el tamaño de MTU de PPPoE en la configuración en
ejecución, como se muestra en la figura 3. Esta disparidad entre el host y el
tamaño de MTU de PPPoE puede hacer que el router descarte paquetes de 1500
bytes y termine las sesiones de TCP en la red de PPPoE.
El comando de interfaz ip tcp adjust-mss tamaño-máximo-de-segmento
ayuda a evitar que se descarten las sesiones de TCP ajustando el valor de MSS
durante el intercambio de tres vías de TCP. En la mayoría de los casos, el
valor óptimo para el argumento tamaño-máximo-de-segmento es de 1452
bytes. En la figura 4, se muestra esta configuración en la interfaz LAN de R1.
El valor de MSS del TCP de 1452, más el encabezado de IPv4 de 20
bytes, el encabezado de TCP de 20 bytes y el encabezado de PPPoE de 8 bytes da
como resultado un MTU de 1500 bytes, como se muestra en la Figura 2.
Introducción a
las VPN
Las organizaciones necesitan redes seguras, confiables y
rentables para interconectar varias redes, por ejemplo, para permitir que las
sucursales y los proveedores se conecten a la red de la oficina central de una
empresa. Además, con el aumento en la cantidad de trabajadores a distancia, hay
una creciente necesidad de las empresas de contar con formas seguras,
confiables y rentables para que los empleados que trabajan en oficinas pequeñas
y oficinas domésticas (SOHO), y en otras ubicaciones remotas se conecten a los
recursos en sitios empresariales.
Como se muestra en la figura, las organizaciones utilizan redes
VPN para crear una conexión de red privada de extremo a extremo a través de
redes externas como Internet. El túnel elimina la barrera de distancia y
permite que los usuarios remotos accedan a los recursos de red del sitio
central. Una VPN es una red privada creada mediante tunneling a través de una
red pública, generalmente Internet. Una VPN es un entorno de comunicaciones en
el que el acceso se controla de forma estricta para permitir las conexiones de
peers dentro de una comunidad de interés definida.
Las primeras VPN eran exclusivamente túneles IP que no incluían
la autenticación o el cifrado de los datos. Por ejemplo, el encapsulamiento de
routing genérico (GRE) es un protocolo de túneles desarrollado por Cisco que
puede encapsular una amplia variedad de tipos de paquetes de protocolo de capa
de red dentro de túneles IP, pero no admite encriptación. Esto crea un enlace
virtual punto a punto a los routers Cisco en puntos remotos a través de una
internetwork IP.
En la actualidad, las redes privadas virtuales generalmente se
refieren a la implementación segura de VPN con cifrado, como las VPN con IPsec.
Para implementar las VPN, se necesita un gateway VPN. El gateway
VPN puede ser un router, un firewall o un dispositivo de seguridad adaptable
(ASA) de Cisco. Un ASA es un dispositivo de firewall independiente que combina
la funcionalidad de firewall, concentrador VPN y prevención de intrusiones en
una imagen de software.
Beneficios de
las VPN
Como se muestra en la ilustración, una VPN utiliza
conexiones virtuales que se enrutan a través de Internet desde la red privada
de una organización hasta el sitio remoto o el host del empleado. La
información de una red privada se transporta de manera segura a través de la
red pública para formar una red virtual.
Los beneficios de
una VPN incluyen lo siguiente:
·
Ahorro de costos: las VPN permiten que las organizaciones utilicen
un transporte externo de Internet rentable para conectar oficinas remotas y
usuarios remotos al sitio principal; por lo tanto, se eliminan los costosos
enlaces WAN dedicados y los bancos de módem. Además, con la llegada de las
tecnologías rentables de ancho de banda alto, como DSL, las organizaciones
pueden utilizar VPN para reducir los costos de conectividad y, al mismo tiempo,
aumentar el ancho de banda de la conexión remota.
·
Escalabilidad: las VPN permiten que las organizaciones utilicen
la infraestructura de Internet dentro de los ISP y los dispositivos, lo que
facilita la tarea de agregar nuevos usuarios. Por lo tanto, las organizaciones
pueden agregar una gran cantidad de capacidad sin necesidad de aumentar
considerablemente la infraestructura.
·
Compatibilidad con
la tecnología de banda ancha:
las redes VPN permiten que los trabajadores móviles y los empleados a distancia
aprovechen la conectividad por banda ancha de alta velocidad, como DSL y cable,
para acceder a las redes de sus organizaciones. La conectividad por banda ancha
proporciona flexibilidad y eficacia. Las conexiones por banda ancha de alta
velocidad también proporcionan una solución rentable para conectar oficinas
remotas.
·
Seguridad: las VPN pueden incluir mecanismos de seguridad que
proporcionan el máximo nivel de seguridad mediante protocolos de cifrado y
autenticación avanzados que protegen los datos contra el acceso no autorizado.
VPN sitio a sitio
Una VPN de sitio a sitio se crea cuando los dispositivos en
ambos lados de la conexión VPN conocen la configuración de VPN con
anticipación, como se muestra en la ilustración. La VPN permanece estática, y
los hosts internos no saben que existe una VPN. En una VPN de sitio a sitio,
los hosts terminales envían y reciben tráfico TCP/IP normal a través de un
“gateway” VPN. El gateway VPN es el responsable de encapsular y cifrar el
tráfico saliente para todo el tráfico de un sitio en particular. Después, el
gateway VPN lo envía por un túnel VPN a través de Internet a un gateway VPN de
peer en el sitio de destino. Al recibirlo, el gateway VPN de peer elimina los
encabezados, descifra el contenido y transmite el paquete hacia el host de
destino dentro de su red privada.
Una VPN de sitio a sitio es una extensión de una red WAN
clásica. Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo,
pueden conectar la red de una sucursal a la red de la oficina central de una
empresa. En el pasado, se requería una conexión de línea arrendada o de Frame
Relay para conectar sitios, pero dado que en la actualidad la mayoría de las
empresas tienen acceso a Internet, estas conexiones se pueden reemplazar por
VPN de sitio a sitio.
VPN de acceso
remoto
Si se utiliza una VPN de sitio a sitio para conectar redes
enteras, la VPN de acceso remoto admite las necesidades de los empleados a
distancia, de los usuarios móviles y del tráfico de extranet de cliente a
empresa. Una VPN de acceso remoto se crea cuando la información de VPN no se
configura de forma estática, pero permite el intercambio dinámico de
información y se puede habilitar y deshabilitar. Las VPN de acceso remoto
admiten una arquitectura cliente/servidor, en la que el cliente VPN (host
remoto) obtiene acceso seguro a la red empresarial mediante un dispositivo del
servidor VPN en el perímetro de la red, como se muestra en la figura.
Las VPN de acceso remoto se utilizan para conectar hosts
individuales que deben acceder a la red de su empresa de forma segura a través
de Internet. La conectividad a Internet que utilizan los empleados a distancia
generalmente es una conexión de banda ancha.
Es posible que se deba instalar un software de cliente VPN en la
terminal del usuario móvil; por ejemplo, cada host puede tener el software
Cisco AnyConnect Secure Mobility Client instalado. Cuando el host intenta
enviar cualquier tipo de tráfico, el software Cisco AnyConnect VPN Client
encapsula y cifra este tráfico. Después, los datos cifrados se envían por
Internet al gateway VPN en el perímetro de la red de destino. Al recibirlos, el
gateway VPN se comporta como lo hace para las VPN de sitio a sitio.
Nota: el software Cisco AnyConnect Secure Mobility Client se basa en
las características que ofrecían anteriormente Cisco AnyConnect VPN Client y
Cisco VPN Client para mejorar la experiencia de VPN permanente en más
dispositivos portátiles basados en computadoras portátiles y smartphones. Este
cliente admite IPv6.
DMVPN
La VPN dinámica multipunto (DMVPN) es una solución
de Cisco para crear VPN múltiples de forma fácil, dinámica y escalable. El
objetivo es simplificar la configuración y conectar los sitios de la oficina
central con facilidad y flexibilidad con las sucursales. Esto se denomina
"concentrador a radio", como se muestra en la Figura 1.
Con los DMVPN, las
sucursales también pueden comunicarse directamente con otras sucursales, como
se muestra en la Figura 2.
El DMVPN se crea
utilizando las siguientes tecnologías:
·
Next Hop Resolution Protocol (NHRP)
·
Túneles de encapsulación de routing
genérico multipunto (mGRE)
·
Cifrado de protocolo de seguridad IP
(IPsec)
NHRP es un
protocolo de resolución y de almacenamiento en caché de capa 2 similar al
protocolo de resolución de direcciones (ARP). NHRP crea una base de datos de
asignación distribuida de direcciones IP públicas para todos los radios del
túnel. NHRP es un protocolo cliente-servidor que consta del concentrador de
NHRP, conocido como servidor del siguiente salto (NHS), y los radios de NHRP,
conocidos como clientes del siguiente salto (NHC).
Encapsulación de
routing genérico (GRE) es un protocolo de túnel desarrollado por Cisco que
puede encapsular una amplia variedad de tipos de paquetes de protocolo dentro
de túneles IP. Una interfaz de túnel mGRE permite que una única interfaz de GRE
admita túneles IPSec múltiples. Con la interfaz mGRE, se crean túneles
asignados de manera dinámica a través de un origen de túnel permanente en el
hub y de los destinos de túnel asignados de manera dinámica que se crean en los
radios según sea necesario. Esto reduce el tamaño y simplifica la complejidad
de la configuración.
Al igual que otros
tipos de VPN, la DMVPN depende de IPsec para proporcionar el transporte seguro
de información privada en redes públicas, como Internet.
Introducción a
GRE
La encapsulación de routing genérico (GRE) es un
ejemplo de un protocolo de tunneling de VPN de sitio a sitio básico y no
seguro. GRE es un protocolo de tunneling desarrollado por Cisco que puede
encapsular una amplia variedad de tipos de paquete de protocolo dentro de
túneles IP. GRE crea un enlace virtual punto a punto a los routers Cisco en
puntos remotos a través de una internetwork IP.
GRE está diseñada
para administrar el transporte del tráfico multiprotocolo y de multidifusión IP
entre dos o más sitios, que probablemente solo tengan conectividad IP. Puede
encapsular varios tipos de paquete de protocolo dentro de un túnel IP.
Como se muestra en
la ilustración, una interfaz de túnel admite un encabezado para cada uno de los
siguientes protocolos:
·
Un protocolo encapsulado (o protocolo
de pasajeros), como IPv4, IPv6, AppleTalk, DECnet o IPX
·
Un protocolo de encapsulación (o
portadora), como GRE
·
Un protocolo de entrega de
transporte, como IP, que es el protocolo que transporta al protocolo
encapsulado
Características
de GRE
GRE es un protocolo de tunneling desarrollado por
Cisco que puede encapsular una amplia variedad de tipos de paquete de protocolo
dentro de túneles IP, lo que crea un enlace punto a punto virtual a los routers
Cisco en puntos remotos a través de una internetwork IP. El tunneling IP que
utiliza GRE habilita la expansión de la red a través de un entorno de backbone
de protocolo único. Esto se logra mediante la conexión de subredes
multiprotocolo en un entorno de backbone de protocolo único.
Las características
de GRE son las siguientes:
·
GRE se define como un estándar IETF
(RFC 2784).
·
En el encabezado IP externo, se
utiliza el número 47 en el campo de protocolo para indicar que lo que sigue es
un encabezado GRE.
·
La encapsulación de GRE utiliza un
campo de tipo de protocolo en el encabezado GRE para admitir la encapsulación
de cualquier protocolo de capa 3 del modelo OSI. Los tipos de protocolo se
definen en RFC 1700 como “EtherTypes”.
·
GRE en sí mismo es independiente del
estado; de manera predeterminada, no incluye ningún mecanismo de control de
flujo.
·
GRE no incluye ningún mecanismo de
seguridad sólido para proteger su contenido.
·
El encabezado GRE, junto con el
encabezado de tunneling IP que se indica en la ilustración, crea por lo menos
24 bytes de sobrecarga adicional para los paquetes que se envían por
túnel.
Configurar GRE
GRE se utiliza para crear un túnel VPN entre dos sitios, como se
muestra en la figura 1. Para implementar un túnel GRE, el administrador de
red primero debe descubrir las direcciones IP de las terminales. Después, se
deben seguir cinco pasos para configurar un túnel GRE:
Paso 1. Cree una interfaz de túnel con el comando interface
tunnel number.
Paso 2. Configure una dirección IP para la interfaz
de túnel. Por lo general es una dirección IP privada.
Paso 3. Especifique la dirección IP de origen del
túnel.
Paso 4. Especifique la dirección IP de destino del túnel.
Paso 5: (Optativo) Especifique el modo de túnel GRE como modo de
interfaz de túnel. El modo de túnel GRE es el modo predeterminado de interfaz
de túnel para el software IOS de Cisco.
En el ejemplo de configuración que se muestra en la
figura 2, se detalla una configuración básica de túnel GRE para el router
R1.
La configuración del R2 en la figura 3 refleja la
configuración del R1.
La configuración mínima requiere la especificación de las
direcciones de origen y destino del túnel. También se debe configurar la subred
IP para proporcionar conectividad IP a través del enlace de túnel. Ambas
interfaces de túnel tienen el origen del túnel establecido en la interfaz
serial local S0/0/0 y el destino del túnel establecido en la interfaz serial
S0/0/0 del router peer. Generalmente, una dirección IP privada se asigna a la
interfaz del túnel en ambos routers. También se configuró OSPF para
intercambiar rutas a través del túnel GRE.
Las descripciones de los comandos individuales de túnel GRE se
muestran en la figura 4.
Nota: cuando se configuran los túneles GRE, puede ser difícil
recordar cuáles son las redes IP asociadas a las interfaces físicas y cuáles
son las redes IP asociadas a las interfaces de túnel. Recuerde que antes de que
se cree un túnel GRE, ya se configuraron las interfaces físicas. Los comandos tunnel
source y tunnel destination hacen referencia a las direcciones IP de
las interfaces físicas configuradas previamente. El comando ip address
en las interfaces de túnel se refiere a una red IP (en general, una red IP
privada) específicamente diseñada para los propósitos del túnel GRE.
Verificar GRE
Existen varios comandos que se pueden utilizar para controlar
los túneles GRE y resolver los problemas relacionados. Para determinar si la
interfaz de túnel está activa o inactiva, utilice el comando show ip
interface brief, el cual se muestra en la figura 1.
Para verificar el estado de un túnel GRE, utilice el comando show
interface tunnel. El protocolo de línea en una interfaz de túnel GRE
permanece activo mientras haya una ruta al destino del túnel. Antes de
implementar un túnel GRE, la conectividad IP ya debe estar operativa entre las
direcciones IP de las interfaces físicas en extremos opuestos del túnel GRE
potencial. El protocolo de transporte de túnel se muestra en el resultado, que
también aparece en la figura 1.
Si también se configuró OSPF para intercambiar rutas a través
del túnel GRE, verifique que se haya establecido una adyacencia OSPF a través
de la interfaz de túnel con el comando show ip ospf neighbor. En la
figura 2, observe que la dirección de interconexión para el vecino OSPF
está en la red IP creada para el túnel GRE.
En la figura 3, utilice el verificador de sintaxis para
configurar y verificar un túnel GRE en el R2 seguido del R1.
GRE se considera una VPN porque es una red privada que se crea
con tunneling a través de una red pública. Mediante la encapsulación, un túnel
GRE crea un enlace virtual punto a punto a los routers Cisco en puntos remotos
a través de una internetwork IP. Las ventajas de GRE son que se puede utilizar
para canalizar el tráfico que no es IP a través de una red IP, lo que permite
la expansión de la red mediante la conexión de subredes multiprotocolo en un
entorno de backbone de protocolo único. Además, GRE admite el tunneling de
multidifusión IP. Esto significa que se pueden utilizar los protocolos de
routing a través del túnel, lo que habilita el intercambio dinámico de
información de routing en la red virtual. Por último, es habitual crear túneles
GRE IPv6 a través de IPv4, donde IPv6 es el protocolo encapsulado e IPv4 es el
protocolo de transporte. En el futuro, es probable que estas funciones se
inviertan cuando IPv6 pase a cumplir la función de protocolo IP estándar.
Sin embargo, GRE no proporciona cifrado ni ningún otro mecanismo
de seguridad. Por lo tanto, los datos que se envían a través de un túnel GRE no
son seguros. Si se necesita una comunicación de datos segura, se deben
configurar redes VPN con IPsec o SSL.
Solucionar
problemas de GRE
Los problemas con GRE generalmente son debido a una
o más de las siguientes configuraciones incorrectas:
·
Las direcciones IP de interfaz de
túnel no se encuentran en la misma red o las máscaras de subred no coinciden.
·
Las interfaces del origen del túnel o
el destino del túnel no están configuradas con la dirección IP correcta o se
encuentran en el estado desactivado.
·
El routing estático o dinámico no
está configurado correctamente.
Utilice el comando show
ip interface brief en ambos routers para verificar que la interfaz del
túnel esté activa y configurada con las direcciones IP correctas para la
interfaz física y la interfaz del túnel. Además, verifique que la interfaz de
origen en cada router esté activa y configurada con las direcciones IP
correctas, como se muestra en la figura 1.
El routing puede
causar un problema. Los dos routers necesitan una ruta predeterminada que
apunte a Internet. Además, los dos routers deberán tener configurado el routing
dinámico o estático correcto. Puede utilizar el comando show ip ospf
neighbor para verificar la adyacencia de vecinos, como se muestra en la
página anterior. Independientemente del routing utilizado, también puede
utilizar el comando show ip route para verificar que las redes estén
pasando entre los dos routers, como se muestra en la figura 2.
Protocolos de
routing IGP y EGP
RIP, EIGRP y OSPF son protocolos de gateway interior (IGP). Los
ISP y sus clientes, como corporaciones y otras empresas, generalmente utilizan
un IGP para enrutar el tráfico dentro de sus redes. Los IGP se utilizan para
intercambiar información de routing dentro de una red de una empresa o de un
sistema autónomo (AS).
El protocolo de gateway fronterizo (BGP) es un protocolo de
gateway exterior (EGP) utilizado para el intercambio de información de routing
entre sistemas autónomos, como ISP, empresas y proveedores de contenido (por
ejemplo, YouTube, Netflix, etc.).
En el BGP, se asigna a cada AS un número AS de 16 o 32 bits
único que lo identifica de manera única en Internet. En la figura, se muestra
un ejemplo de cómo se utilizan los IGP.
Nota: También hay números AS privados. Sin embargo, los números AS
privados están más allá del alcance de este curso.
Los protocolos de routing internos utilizan una métrica
específica, como el costo de OSPF, para determinar las mejores rutas hacia las
redes de destino. BGP no utiliza una sola métrica, a diferencia de los IGP. Los
routers BGP intercambian varios atributos de ruta que incluyen una lista de
números de AS (salto por salto) necesarios para lograr una red de destino. Por
ejemplo, en la Figura 1 AS 65002 pueden utilizar la ruta AS de 65003 y 65005
para llegar a una red dentro del proveedor de contenido AS 65005. El BGP se
conoce como un protocolo de routing de vector de ruta.
Nota: la ruta AS es uno de varios atributos que pueden ser utilizados
por el BGP para determinar el mejor camino. Sin embargo, los atributos de ruta
y la determinación del mejor camino de BGP exceden el alcance de este curso.
Las actualizaciones de BGP se encapsulan sobre el TCP en el
puerto 179. Por lo tanto, BGP conserva las propiedades orientadas a la conexión
TCP, lo que asegura que las actualizaciones de BGP se transmitan de manera
confiable.
Los protocolos de routing de IGP se utilizan para enrutar el
tráfico dentro de la misma organización, y son administrados por una sola
organización. En cambio, el BGP se utiliza para el enrutamiento entre redes
administradas por dos organizaciones diferentes. El BGP es utilizado por un AS
para publicar sus redes y, en algunos casos, las redes aprendidas de otros
sistemas autónomos, en el resto de Internet.
eBGP e iBGP
Se denomina "pares BGP" a dos routers que
intercambian información de routing de BGP. Como se muestra en la figura,
existen dos tipos de BGP:
·
BGP externo (eBGP): El BGP externo es el protocolo de routing
utilizado entre los routers de sistemas autónomos diferentes.
·
BGP interno (iBGP): El BGP interno es el protocolo de routing
utilizado entre los routers del mismo AS.
Este curso se
centra en el protocolo EBGP únicamente.
Nota: Existen algunas diferencias en la manera en la que
funciona el BGP; esto depende de si los dos routers son pares de eBGP o pares
iBGP. Sin embargo, estas diferencias están más allá del alcance de este curso.
Cuándo usar BGP
El uso de BGP resulta muy apropiado cuando un AS tiene
conexiones a sistemas autónomos múltiples. Esto se conoce como
“multilocalizado”. Cada AS en la figura es multilocalizado porque cada AS tiene
conexiones con al menos otros dos sistemas autónomos o pares BGP.
Antes de ejecutar BGP, es importante que el administrador de red
conozca y entienda bien el BGP. Una configuración incorrecta de un router BGP
puede tener consecuencias negativas en toda la Internet.
Cuándo no usar
BGP
El BGP no debe utilizarse cuando existe al menos
una de las siguientes condiciones:
·
Hay una sola conexión a Internet u
otro AS. Esto se conoce como “localización simple”. En este caso, la empresa A
puede ejecutar un IGP con el ISP o tanto la empresa A como el ISP utilizarán
rutas estáticas, como se muestra en la figura. Aunque esto se recomienda solo
en situaciones inusuales, en este curso, configurará un BGP de localización
simple.
·
Cuando hay una comprensión limitada
del BGP. Una configuración incorrecta de un router BGP puede producir errores
de gran alcance más allá del AS local, y esto puede tener un impacto negativo
en los routers en Internet.
Nota: Existen algunas situaciones de localización
simple donde el BGP puede ser apropiado, como la necesidad de una política de
routing específica. Sin embargo, las políticas de routing están más allá del
alcance de este curso.
Opciones de BGP
El BGP es utilizado por los sistemas autónomos para publicar las
redes que se originaron dentro del AS o, en el caso de los ISP, las redes que
se originaron en otros sistemas autónomos.
Por ejemplo, una empresa que se conecta al ISP utilizando BGP
publicaría sus direcciones de red en su ISP. El ISP luego publicaría dichas
redes en otros ISP (pares BGP). Finalmente, el resto de los sistemas autónomos
en Internet aprenden sobre las redes originadas inicialmente por la empresa.
Existen tres maneras comunes mediante las cuales una
organización puede elegir implementar el BGP en un entorno multilocalizado:
Solo ruta predeterminada
Los ISP anuncian una ruta predeterminada a la empresa A, como se
muestra en la figura 1. Las flechas indican que el valor predeterminado está
configurado en los ISP, no en la empresa A. Este es el método más simple para
implementar el BGP. Sin embargo, debido a que la empresa recibe una sola ruta
predeterminada de ambos ISP, se puede producir el routing por debajo del nivel
óptimo. Por ejemplo, la empresa A puede elegir usar la ruta predeterminada
desde ISP-1 cuando envía paquetes a una red de destino en los ISP-2 AS.
Ruta predeterminada y rutas del ISP
Los ISP publican su ruta predeterminada y su red en la empresa
A, como se muestra en la Figura 2. Esta opción permite que la empresa A reenvíe
el tráfico al ISP correspondiente para las redes anunciadas por ese ISP. Por
ejemplo, la empresa A elegiría el ISP-1 para redes publicadas por el ISP-1.
Para todas las demás redes, se puede usar una de las dos rutas predeterminadas,
lo que significa que el routing por debajo del nivel óptimo aún puede tener
lugar para el resto de las rutas de Internet.
Todas las rutas de Internet
Los ISP publican todas las rutas de Internet a la empresa A,
como se muestra en la Figura 3. Debido a que la empresa A recibe todas las
rutas de Internet de ambos ISP, la empresa A puede determinar qué ISP utilizará
como la mejor ruta para reenviar tráfico hacia cualquier red. Si bien esto
resuelve el problema del routing por debajo del nivel óptimo, el router BGP de
la empresa A debe contener todas las rutas de Internet, que son actualmente las
rutas a más de 550 000 redes.
Pasos para
configurar eBGP
Para implementar eBGP para este curso, deberá completar las
siguientes tareas:
Paso 1: Habilitar el routing BGP.
Paso 2: Configurar el vecino BGP (interconexión).
Paso 3: Publicar las redes que se originan de este AS.
La figura muestra la sintaxis de comandos y una descripción de
la configuración básica del protocolo eBGP.
Ejemplo de
configuración de BGP
En esta topología de BGP de localización simple, AS 65000
Empresa A usa eBGP para anunciar su red 198.133.219.0/24 a ISP-1 en AS 65001.
El ISP-1 anuncia una ruta predeterminada en las actualizaciones de eBGP a la
empresa A.
Nota: El protocolo BGP normalmente no es necesario en AS de
localización simple. Se utiliza aquí para proporcionar un ejemplo de
configuración sencilla.
La figura 1 muestra la configuración de BGP para la empresa A.
Los clientes utilizarán generalmente el espacio privado de direcciones IPv4
para los dispositivos internos dentro de su propia red. Luego, el router de la
empresa A utiliza NAT para traducir estas direcciones IPv4 privadas a una de
sus direcciones IPv4 públicas, anunciadas por BGP al ISP.
El comando router bgp habilita el BGP e identifica el
número de AS para la empresa A. Un router sólo puede pertenecer a una sola AS,
de modo que solo puede ejecutase un único proceso de BGP en un router.
El comando neighbor identifica el par de BGP y su número
de AS. Observe que el AS del ISP es diferente que el número de AS de la empresa
A. Esto le informa al proceso de BGP que el vecino está en un AS diferente y
que, por lo tanto, se trata de un vecino de BGP externo.
La opción mask debe utilizarse cuando la red que se
anuncie es diferente a su equivalente con clase. En este ejemplo,
198.133.219.0/24 es equivalente a una red Clase C. Las redes Clase C tienen una
máscara de subred /24, así que, en este caso, la opción mask no se
requiere. Si el cliente A estuviera anunciando la red 198.133.0.0/16, sería
necesaria la opción mask. De lo contrario, el protocolo BGP publicaría
de red con una máscara /24 con clase.
El comando network introduce la dirección de red
en la tabla de BGP local. La tabla de BGP contiene todas las rutas aprendidas a
través de BGP o anunciadas mediante BGP. eBGP luego anunciará la dirección
de red a sus vecinos eBGP.
Nota: A diferencia de un protocolo IGP, la dirección de red
usada en el comando network no tiene que ser una red conectada
directamente. El router sólo necesita tener una ruta hacia esta red en su tabla
de routing.
La figura 2 muestra la configuración de BGP para ISP-1.
Los comandos de eBGP en el router ISP-1 son similares a la
configuración en la empresa A. Observe cómo el comando network 0.0.0.0
de la red para anunciar una red predeterminada a la empresa A.
Nota: Si bien el comando network 0.0.0.0 es una opción de
configuración de BGP válida, hay mejores maneras para anunciar una ruta
predeterminada en eBGP. Sin embargo, estos métodos están más allá del alcance
de este curso.
Verificación de
eBGP
Se pueden usar tres comandos para verificar el protocolo eBGP,
como se muestra en la figura 1.
La figura 2 muestra la salida de la tabla de routing IPv4 de la
empresa A. Observe cómo el código de origen B identifica que la ruta fue
aprendida mediante el BGP. Específicamente, en este ejemplo, la empresa A
recibió una ruta predeterminada publicada por BGP desde ISP-1.
La figura 3 muestra la salida de la tabla de BGP de la empresa
A. La primera entrada 0.0.0.0 con un salto siguiente 209.165.201.1 es la ruta
predeterminada publicada por ISP-1. La ruta del AS muestra el AS simple de
65001 porque la red 0.0.0.0/0 publicada por el ISP-1, surgió del mismo AS. La
mayoría de las entradas de la tabla de BGP muestran los números del sistema
autónomo múltiple en la ruta y detallan la secuencia de números de AS
necesarios para llegar a la red de destino.
La segunda entrada, 198.133.219.0/24, es la red anunciada por el
router de la empresa A al ISP-1. La dirección del siguiente salto de 0.0.0.0
indica que la red 198.133.219.0/24 se originó en este router.
La figura 4 muestra el estado de la conexión BGP en la empresa
A. La primera línea muestra la dirección IPv4 local utilizada para emparejarse
con otro vecino BGP y el número de AS local de este router. Aparecerá la
dirección y el número de AS del vecino BGP remoto en la parte inferior del
resultado.
Utilice el verificador de sintaxis de la figura 5 para
practicar la configuración y verificación del protocolo BGP.
Resumen
La transmisión de banda ancha se realiza con una
amplia gama de tecnologías, entre ellas DSL, fibra al hogar, sistemas de cable
coaxial, tecnología inalámbrica y tecnología satelital. Esta transmisión
requiere componentes adicionales en el extremo del hogar y en el de la empresa.
Las soluciones inalámbricas de banda ancha incluyen Wi-Fi municipal,
celular/móvil e Internet satelital. Las redes de malla de Wi-Fi municipal no se
utilizan a gran escala. La cobertura de datos móviles puede ser limitada, por
lo que el ancho de banda puede ser un problema. La tecnología de Internet
satelital es relativamente costosa y limitada, pero puede ser el único método
para proporcionar acceso.
Si hay varias
conexiones de banda ancha disponibles para una ubicación determinada, se debe
llevar a cabo un análisis de costos y beneficios para determinar cuál es la
mejor solución. Puede ser que la mejor solución sea conectarse a varios
proveedores de servicios para proporcionar redundancia y confiabilidad.
PPPoE es un
protocolo de enlace de datos muy usado para conectar redes remotas al ISP.
PPPoE proporciona la flexibilidad de PPP y la practicidad de Ethernet.
Las VPN se utilizan
para crear una conexión segura de red privada de extremo a extremo a través de
redes externas, como Internet. GRE es un protocolo de túnel de VPN de sitio a
sitio básico no seguro que puede encapsular una amplia variedad de tipos de
paquetes de protocolo dentro de túneles IP, lo que permite que una organización
entregue otros protocolos mediante una WAN basada en IP. En la actualidad, se
utiliza principalmente para entregar tráfico de multidifusión IP o IPv6 a
través de una conexión IPv4 de solo unidifusión.
BGP es el protocolo
de routing utilizado entre sistemas autónomos. Las tres opciones básicas de
diseño de eBGP son:
·
El ISP anuncia una ruta
predeterminada solo al cliente
·
El ISP anuncia una ruta
predeterminada y todas sus rutas al cliente
·
El ISP anuncia todas las rutas de
Internet al cliente
La implementación
de eBGP en una red de localización simple solo requiere unos pocos comandos.