Etiquetas

lunes, 24 de diciembre de 2018

Capítulo 30: Conexiones de sucursales


Capítulo 30: Conexiones de sucursales
Las soluciones de banda ancha proporcionan opciones de conexión de alta velocidad a ubicaciones empresariales y a Internet a los trabajadores remotos. Las pequeñas sucursales también pueden conectarse mediante estas mismas tecnologías. En este capítulo, se abarcan las soluciones de banda ancha de uso frecuente, como el cable, DSL y la tecnología inalámbrica.
Nota: El término “trabajo remoto” es amplio y se refiere a desempeñar una tarea mediante la conexión a un lugar de trabajo desde una ubicación remota, con ayuda de las telecomunicaciones.
Los ISP consideran que el protocolo punto a punto (PPP) es valioso debido a las características de autenticación, contabilidad y administración de enlaces. Los clientes valoran la facilidad y la disponibilidad de la conexión Ethernet. Los enlaces Ethernet no admiten PPP de manera nativa. Como solución a este problema, se creó PPP por Ethernet (PPPoE). Este capítulo abarca la implementación de PPPoE.
La seguridad es un motivo de preocupación cuando se utiliza Internet pública para realizar negocios. Las redes virtuales privadas (VPN) se utilizan para mejorar la seguridad de los datos a través de Internet. Una VPN se utiliza para crear un canal de comunicación privado (también llamado túnel) a través de una red pública. Se puede proporcionar seguridad a los datos mediante el uso de cifrado en este túnel a través de Internet y con autenticación para proteger los datos contra el acceso no autorizado. La tecnología VPN proporciona opciones de seguridad para los datos que atraviesan estas conexiones. Este capítulo describe algunas implementaciones de VPN básicas.
Nota: Las VPN se basan en el protocolo de seguridad de Internet (IPsec) para proporcionar seguridad a través de Internet. IPsec no está contemplado en este curso.
Encapsulación de routing genérico (GRE) es un protocolo de túnel desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquetes de protocolo dentro de túneles IP. GRE crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a través de una internetwork IP. Este capítulo abarca la implementación básica de GRE.
El protocolo de gateway fronterizo (BGP) es protocolo de routing utilizado entre sistemas autónomos. Este capítulo finaliza con un análisis del routing BGP y una implementación de BGP en una red de localización simple.

¿Qué es un sistema de cable?

El acceso a Internet a través de una red de cable es una opción común que utilizan los trabajadores a distancia para acceder a su red empresarial. El sistema de cable utiliza un cable coaxial que transporta las señales de radiofrecuencia (RF) a través de la red. El cable coaxial es el principal medio que se utiliza para armar sistemas de TV por cable. Haga clic aquí para saber más sobre la historia del cable.
Los sistemas de cable modernos ofrecen servicios avanzados de telecomunicaciones a los clientes, incluidos el acceso a Internet de alta velocidad, la televisión por cable digital y el servicio telefónico residencial. Los operadores de cable suelen implementar redes de fibra coaxial híbrida (HFC) para habilitar la transmisión de datos de alta velocidad a los cable módems ubicados en una SOHO.
Haga clic en las áreas resaltadas en la ilustración para obtener más información sobre los componentes de un sistema de cable moderno típico.
La especificación de interfaz del servicio de datos por cable (DOCSIS) es el estándar internacional para agregar datos de ancho de banda de alta velocidad a un sistema de cables existente.

Componentes del cable

Se requieren dos tipos de equipos para enviar señales corriente arriba y abajo en un sistema de cable:
·         El sistema de terminación de cable módem (CMTS) en la cabecera del operador de cable
·         Un cable módem (CM) en el extremo del suscriptor
Haga clic en los componentes resaltados en la ilustración para obtener más información sobre la forma en que cada dispositivo contribuye a la comunicación.
Un CMTS de cabecera se comunica con los CM ubicados en los hogares de los suscriptores. La cabecera es en realidad un router con las bases de datos para proporcionar servicios de Internet a los suscriptores del servicio de cable. La arquitectura es relativamente simple con una red HFC. La red HFC es una red mixta óptica-coaxial en la que la fibra óptica reemplaza al cable coaxial de menor ancho de banda. La fibra transporta el mismo contenido de banda ancha para las conexiones a Internet, el servicio telefónico y la transmisión de video que transporta el cable coaxial.
En una red HFC moderna, generalmente hay de 500 a 2000 suscriptores de servicios de datos activos conectados a un segmento de red de cable, y todos comparten el ancho de banda ascendente y descendente. Con el nuevo estándar DOCSIS 3.1, este ancho de banda puede tener hasta 10 Gb/s corriente abajo y hasta 1 Gb/s corriente arriba.

¿Qué es DSL?

Una línea de suscripción digital (DSL) sirve para proporcionar conexiones de alta velocidad por los cables de cobre instalados. DSL es una de las soluciones clave disponibles para los trabajadores a distancia.
La figura muestra una representación de la asignación del espacio de ancho de banda en un cable de cobre para DSL asimétrica (ADSL). El área denominada POTS (sistema telefónico antiguo) identifica la banda de frecuencia que utiliza el servicio de calidad telefónica. El área denominada ADSL representa el espacio de frecuencia que utilizan las señales DSL ascendentes y descendentes. El área que abarca tanto el área POTS como el área ADSL representa la totalidad de la banda de frecuencia admitida por el par de hilos de cobre.
DSL simétrico (SDSL) es otra forma de tecnología DSL. Todas las formas del servicio DSL se categorizan como ADSL o SDSL, y hay diferentes variedades de cada tipo. ADSL proporciona al usuario un ancho de banda descendente superior al ancho de banda de carga. SDSL proporciona la misma capacidad en ambas direcciones.
Las distintas variedades de DSL proporcionan diferentes anchos de banda, algunos con capacidades que exceden los 40 Mb/s. Las velocidades de transferencia dependen de la extensión real del bucle local, y del tipo y la condición del cableado. Para lograr un servicio de ADSL satisfactorio, el bucle debe ser inferior a 3,39 mi (5,46 km).
Conexiones DSL
Los proveedores de servicios implementan conexiones DSL en el bucle local. Se establece la conexión entre un par de módems en cualquiera de los extremos de un cable de cobre que se extiende entre el equipo local del cliente (CPE) y el multiplexor de acceso DSL (DSLAM). Un DSLAM es el dispositivo ubicado en la oficina central (CO) del proveedor y concentra las conexiones de varios suscriptores de DSL. Por lo general, un DSLAM está incorporado en un router de agregación.
En la figura 1, se muestra el equipo necesario para proporcionar una conexión DSL a una SOHO. Los dos componentes importantes son el transceptor DSL y el DSLAM:
·         Transceptor: conecta la computadora del trabajador a distancia al DSL. Generalmente, el transceptor es un módem DSL conectado a la computadora mediante un cable USB o Ethernet. En general, los transceptores DSL están integrados en pequeños routers con varios puertos de switch aptos para las oficinas en el hogar.
·         DSLAM: ubicado en la CO de la prestadora de servicios, el DSLAM combina las conexiones DSL individuales de los usuarios en un enlace de gran capacidad a un ISP y, por lo tanto, a Internet.
Un microfiltro (también conocido como filtro DSL) permite conectar dispositivos analógicos, como teléfonos o máquinas de fax, y se debe instalar cuando se usa DSL. En la figura 2, se describen los routers DSL y los routers de agregación de banda ancha modernos. La ventaja que tiene DSL en comparación con la tecnología de cable es que DSL no es un medio compartido. Cada usuario tiene su propia conexión directa al DSLAM. El rendimiento no se ve afectado si se agregan usuarios, a menos que la conexión a Internet del DSLAM para el ISP o para Internet se sature.
Conexión inalámbrica
Los avances en tecnología inalámbrica de banda ancha están aumentando la disponibilidad inalámbrica por medio de tres tecnologías principales:
·         Wi-Fi municipal
·         Datos móviles
·         Internet satelital
Wi-Fi municipal
Muchos gobiernos municipales, que suelen trabajar con proveedores de servicios, implementan redes inalámbricas. Algunas de estas redes proporcionan acceso a Internet de alta velocidad sin costo o por un precio considerablemente inferior al de otros servicios de banda ancha. Otras ciudades reservan las redes Wi-Fi para uso oficial, a fin de proporcionar acceso remoto a Internet y a las redes municipales para la policía, los bomberos y los empleados de mantenimiento de espacios públicos.
La mayoría de las redes inalámbricas municipales utilizan una malla de puntos de acceso interconectados, como se muestra en la figura 1. Cada punto de acceso está al alcance y puede comunicarse con al menos otros dos puntos de acceso. La malla cubre un área en particular con señales de radio.
Datos móviles
Los teléfonos celulares usan ondas de radio para comunicarse mediante torres celulares cercanas. El teléfono móvil tiene una pequeña antena de radio. El proveedor tiene una antena mucho más grande en la parte superior de una torre, como se muestra en la figura 2.
Tres términos comunes que se utilizan al analizar las redes de datos móviles incluyen lo siguiente:
·         Internet inalámbrica: es un término general para los servicios de Internet de un teléfono móvil o cualquier dispositivo que utilice la misma tecnología.
·         Redes inalámbricas 2G/3G/4G: cambios importantes en las redes inalámbricas de las compañías de telefonía móvil a través de la evolución de la segunda, la tercera y la cuarta generación de tecnologías móviles inalámbricas.
·         Evolución a largo plazo (LTE): una tecnología más nueva y más rápida que se considera parte de la tecnología 4G.
El acceso de banda ancha para datos móviles consta de varios estándares. Las variantes incluyen 2G (con GSM, CDMA o TDMA), 3G (con UMTS, CDMA2000, EDGE o HSPA+) y 4G (con LTE). La suscripción al servicio de telefonía móvil no incluye la suscripción a la banda ancha móvil necesariamente. Las velocidades celulares continúan aumentando. Por ejemplo, la categoría 10 de LTE admite descargas de hasta 450 Mb/s y cargas de 100 Mb/s.
Internet satelital
Los servicios de Internet satelital se utilizan en lugares que no cuentan con acceso a Internet basado en tierra o para instalaciones temporales que son móviles. El acceso a Internet mediante satélites está disponible en todo el mundo, incluso para proporcionar acceso a Internet a las embarcaciones en el mar, a los aviones durante el vuelo y a los vehículos en tránsito.
La figura 3 muestra un sistema satelital bidireccional que proporciona acceso a Internet a la casa de un suscriptor. Las velocidades de carga son de aproximadamente una décima parte de la velocidad de descarga. Las velocidades de descarga van desde 5 Mb/s a 25 Mb/s.
El principal requisito para la instalación es que la antena tenga una vista despejada hacia el ecuador, donde se ubica la mayoría de los satélites que están en órbita. Los árboles y las lluvias torrenciales pueden afectar la recepción de las señales.
Nota: WiMAX (Interoperabilidad mundial para el acceso por microondas) es una tecnología inalámbrica para implementaciones móviles y fijas. WiMAX sigue siendo relevante en algunas partes del mundo. Haga clic aquí para leer sobre las inversiones más recientes de Intel Capital en WiMAX. Sin embargo, en la mayor parte del mundo, WiMAX ha sido reemplazado en gran medida por LTE para el acceso móvil y por cable o DSL para el acceso fijo. Sprint cerró sus redes WiMAX a principios del año 2016. Haga clic aquí para saber más sobre el auge y la caída de WiMAX.
Comparación de soluciones de banda ancha
Todas las soluciones de banda ancha tienen ventajas y desventajas. Lo ideal es tener un cable de fibra óptica conectado directamente a la red SOHO. En algunas ubicaciones, solo es posible una opción, como el cable o DSL. Algunas ubicaciones cuentan solamente con opciones de tecnología inalámbrica de banda ancha de conectividad a Internet.
Si hay varias soluciones de banda ancha disponibles, se debe llevar a cabo un análisis de costos y beneficios para determinar cuál es la mejor solución.
Algunos factores para tener en cuenta al tomar una decisión incluyen lo siguiente:
·         Cable: el ancho de banda se comparte entre muchos usuarios, las velocidades de datos corriente arriba suelen ser bajas durante las horas de uso intensivo en áreas con sobresuscripción.
·         DSL: ancho de banda limitado sensible a la distancia (en relación con la oficina central del ISP); la velocidad corriente arriba es proporcionalmente bastante baja en comparación con la velocidad corriente abajo.
·         Fibra hasta el hogar: requiere la instalación de la fibra directamente en el hogar (como se muestra en la ilustración).
·         Datos móviles: la cobertura a menudo representa un problema; incluso dentro de una SOHO, en donde el ancho de banda es relativamente limitado.
·         Malla Wi-Fi: la mayoría de las municipalidades no cuentan con la implementación de una red de malla; si está disponible y la SOHO está dentro del alcance, entonces es una opción viable.
·         Satélite: es costoso, tiene una capacidad limitada por suscriptor, suele proporcionar acceso donde no hay posibilidad de ningún otro tipo de acceso.

Motivación para el uso de PPPoE

Además de comprender las diversas tecnologías disponibles para el acceso a Internet de banda ancha, también es importante comprender el protocolo de capa de enlace de datos subyacente que utiliza el ISP para formar una conexión.
Un protocolo de capa de enlace de datos que usan generalmente los ISP es PPP. PPP se puede utilizar en todos los enlaces seriales, incluidos aquellos enlaces creados con módems de dial-up analógicos e ISDN. Actualmente, es probable que el enlace que va de un usuario de dial-up a un ISP mediante módems analógicos utilice PPP. En la figura 1, se muestra una representación básica de esa conexión de dial-up analógico con PPP.
Además, los ISP suelen usar PPP como protocolo de enlace de datos a través de las conexiones de banda ancha. Esto se debe a varios motivos. En primer lugar, PPP admite la capacidad de asignar direcciones IP a los extremos remotos de un enlace PPP. Cuando PPP está habilitado, los ISP pueden utilizarlo para asignar una dirección IPv4 pública a cada cliente. Lo que es más importante, PPP admite la autenticación CHAP. A menudo, los ISP prefieren utilizar CHAP para autenticar a los clientes, ya que, durante la autenticación, los ISP pueden revisar los registros contables para determinar si el cliente pagó la factura antes de permitirle conectarse a Internet.
Estas tecnologías salieron al mercado en el siguiente orden, con una compatibilidad variable para PPP:
1. Módems análogos para dial-up que podían utilizar PPP y CHAP
2. ISDN para dial-up que podían utilizar PPP y CHAP
3. DSL, que no establecía un enlace punto a punto y no admitía PPP ni CHAP
Los ISP consideran que PPP es valioso debido a las características de autenticación, contabilidad y administración de enlaces. Los clientes valoran la facilidad y la disponibilidad de la conexión Ethernet. Sin embargo, los enlaces Ethernet no admiten PPP de forma nativa. PPP por Ethernet (PPPoE) ofrece una solución a este problema. Como se muestra en la figura 2, PPPoE permite el envío de tramas PPP encapsuladas dentro de tramas de Ethernet.

Conceptos de PPPoE

Como se muestra en la ilustración, el router del cliente generalmente está conectado a un módem DSL mediante un cable Ethernet. PPPoE crea un túnel PPP a través de una conexión Ethernet. Esto permite que las tramas PPP se envíen a través de un cable Ethernet hasta el ISP desde el router del cliente. El módem convierte las tramas de Ethernet en tramas PPP mediante la eliminación de los encabezados Ethernet. Después, el módem transmite estas tramas PPP en la red DSL del ISP.

Configuración de PPPoE

Con la capacidad de enviar y recibir tramas PPP entre los routers, el ISP puede seguir utilizando el mismo modelo de autenticación que con los módems analógicos e ISDN. Para que todo funcione, los routers cliente e ISP necesitan una configuración adicional, incluida la configuración de PPP, como se muestra en la figura 1. Para comprender la configuración, tenga en cuenta lo siguiente:
1. Para crear un túnel PPP, la configuración utiliza una interfaz de marcador. Una interfaz de marcador es una interfaz virtual. La configuración de PPPoE se ubica en la interfaz del marcador, no en la interfaz física. La interfaz de marcador se crea con el comando interface dialer número . El cliente puede configurar una dirección IP estática, pero es más probable que el ISP le asigne automáticamente una dirección IP pública.
2. En general, la configuración de CHAP de PPP define la autenticación unidireccional; por lo tanto, el ISP autentica al cliente. El nombre de host y la contraseña configurados en el router del cliente deben coincidir con el nombre de host y la contraseña configurados en el router ISP. Observe en la ilustración que el nombre de usuario y la contraseña de CHAP coinciden con la configuración del router ISP.
3. La interfaz Ethernet física que se conecta al módem DSL se habilita con el comando pppoe enable, que habilita PPPoE y enlaza la interfaz física a la interfaz del marcador. La interfaz de marcador se enlaza a la interfaz Ethernet con los comandos dialer pool y pppoe-client, con el mismo número. El número de la interfaz del marcador no tiene que coincidir con el número de conjunto del marcador.
4. Para admitir los encabezados PPPoE, la unidad máxima de transmisión (MTU) se debe establecer en 1492, en lugar del valor predeterminado 1500.
Utilice el verificador de sintaxis en la figura 2 para practicar la configuración de PPPoE.

Verificación de PPPoE

Como se muestra en la Figura 1, el router del cliente se conecta al router ISP utilizando DSL. Ambos routers fueron configurados para PPPoE. El comando show ip interface brief se emite en R1 para verificar la dirección IPv4 asignada automáticamente a la interfaz de marcador por el router ISP.
Como se muestra en la figura 2, el comando show interface dialer en R1 verifica el encapsulamiento de MTU y PPP configurado en la interfaz del marcador.
En la figura 3, se muestra la tabla de routing en R1.
Tenga en cuenta que se instalaron dos rutas de host /32 para 10.0.0.0 en la tabla de routing R1. La primera ruta de host para la dirección asignada a la interfaz del marcador. La segunda ruta de host es la dirección IPv4 del ISP. La instalación de esas dos rutas de host es el comportamiento predeterminado para PPPoE.
Como se muestra en la figura 4, el comando show pppoe session se utiliza para mostrar información acerca de las sesiones de PPPoE actualmente activas. El resultado muestra las direcciones de Ethernet MAC locales y remotas de ambos routers. Las direcciones MAC de Ethernet se pueden verificar utilizando el comando show interfaces en cada router.
Negociación de PPPoE
Verifique la negociación PPP utilizando el comando debug ppp negotiation. La figura 1 muestra una parte de la salida de la depuración una vez que se ha habilitado la interfaz G0/1 de R1.
Hay cuatro puntos principales de fallas en una negociación PPP:
·         No hay respuesta del dispositivo remoto (el ISP)
·         Protocolo de control de enlaces (LCP) no abierto
·         Falla de autenticación
·         Falla del protocolo de control de IP (IPCP)

Autenticación PPPoE

Después de confirmar con el proveedor de servicios de Internet (ISP) que utiliza CHAP, verifique que el nombre de usuario y la contraseña de CHAP sean correctos. La figura 1 muestra la configuración de CHAP en la interfaz de marcador 2.
El nuevo análisis de la salida del comando debug ppp negotiation, en la figura 2, verifica que el nombre de usuario de CHAP es correcto.
Si el nombre de usuario o la contraseña de CHAP fueran incorrectos, el resultado del comando debug ppp negotiation mostraría un mensaje de error en la autenticación, como se muestra en la figura 3.

Tamaño de PPPoE MTU

El acceso a algunas páginas web puede ser un problema con PPPoE. Cuando un cliente solicita una página web, se produce un protocolo TCP de enlace de tres vías entre el cliente y el servidor web. Durante la negociación, el cliente especifica el valor del tamaño máximo del segmento (MSS) de TCP. El MSS del TCP es el tamaño máximo de la porción de datos del segmento TCP.
Un host determina el valor de su campo de MSS restando los encabezados IP y TCP de unidad máxima de transmisión (MTU) de Ethernet. En una interfaz de Ethernet, el MTU predeterminado es de 1500 bytes. Si se sustrae el encabezado de IPv4 de 20 bytes y el encabezado TCP de 20 bytes, el tamaño del valor predeterminado MSS será de 1460 bytes, como se muestra en la Figura 1.
El tamaño predeterminado de MSS es de 1460 bytes, cuando las MTU predeterminadas son de 1500 bytes. Sin embargo, PPPoE admite un MTU de sólo 1492 bytes que para adaptarse al encabezado PPPoE adicional de 8 bytes que se muestra en la Figura 2.
Puede verificar el tamaño de MTU de PPPoE en la configuración en ejecución, como se muestra en la figura 3. Esta disparidad entre el host y el tamaño de MTU de PPPoE puede hacer que el router descarte paquetes de 1500 bytes y termine las sesiones de TCP en la red de PPPoE.
El comando de interfaz ip tcp adjust-mss tamaño-máximo-de-segmento ayuda a evitar que se descarten las sesiones de TCP ajustando el valor de MSS durante el intercambio de tres vías de TCP. En la mayoría de los casos, el valor óptimo para el argumento tamaño-máximo-de-segmento es de 1452 bytes. En la figura 4, se muestra esta configuración en la interfaz LAN de R1.
El valor de MSS del TCP de 1452, más el encabezado de IPv4 de 20 bytes, el encabezado de TCP de 20 bytes y el encabezado de PPPoE de 8 bytes da como resultado un MTU de 1500 bytes, como se muestra en la Figura 2.

Introducción a las VPN

Las organizaciones necesitan redes seguras, confiables y rentables para interconectar varias redes, por ejemplo, para permitir que las sucursales y los proveedores se conecten a la red de la oficina central de una empresa. Además, con el aumento en la cantidad de trabajadores a distancia, hay una creciente necesidad de las empresas de contar con formas seguras, confiables y rentables para que los empleados que trabajan en oficinas pequeñas y oficinas domésticas (SOHO), y en otras ubicaciones remotas se conecten a los recursos en sitios empresariales.
Como se muestra en la figura, las organizaciones utilizan redes VPN para crear una conexión de red privada de extremo a extremo a través de redes externas como Internet. El túnel elimina la barrera de distancia y permite que los usuarios remotos accedan a los recursos de red del sitio central. Una VPN es una red privada creada mediante tunneling a través de una red pública, generalmente Internet. Una VPN es un entorno de comunicaciones en el que el acceso se controla de forma estricta para permitir las conexiones de peers dentro de una comunidad de interés definida.
Las primeras VPN eran exclusivamente túneles IP que no incluían la autenticación o el cifrado de los datos. Por ejemplo, el encapsulamiento de routing genérico (GRE) es un protocolo de túneles desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquetes de protocolo de capa de red dentro de túneles IP, pero no admite encriptación. Esto crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a través de una internetwork IP.
En la actualidad, las redes privadas virtuales generalmente se refieren a la implementación segura de VPN con cifrado, como las VPN con IPsec.
Para implementar las VPN, se necesita un gateway VPN. El gateway VPN puede ser un router, un firewall o un dispositivo de seguridad adaptable (ASA) de Cisco. Un ASA es un dispositivo de firewall independiente que combina la funcionalidad de firewall, concentrador VPN y prevención de intrusiones en una imagen de software.
Beneficios de las VPN
Como se muestra en la ilustración, una VPN utiliza conexiones virtuales que se enrutan a través de Internet desde la red privada de una organización hasta el sitio remoto o el host del empleado. La información de una red privada se transporta de manera segura a través de la red pública para formar una red virtual.
Los beneficios de una VPN incluyen lo siguiente:
·         Ahorro de costos: las VPN permiten que las organizaciones utilicen un transporte externo de Internet rentable para conectar oficinas remotas y usuarios remotos al sitio principal; por lo tanto, se eliminan los costosos enlaces WAN dedicados y los bancos de módem. Además, con la llegada de las tecnologías rentables de ancho de banda alto, como DSL, las organizaciones pueden utilizar VPN para reducir los costos de conectividad y, al mismo tiempo, aumentar el ancho de banda de la conexión remota.
·         Escalabilidad: las VPN permiten que las organizaciones utilicen la infraestructura de Internet dentro de los ISP y los dispositivos, lo que facilita la tarea de agregar nuevos usuarios. Por lo tanto, las organizaciones pueden agregar una gran cantidad de capacidad sin necesidad de aumentar considerablemente la infraestructura.
·         Compatibilidad con la tecnología de banda ancha: las redes VPN permiten que los trabajadores móviles y los empleados a distancia aprovechen la conectividad por banda ancha de alta velocidad, como DSL y cable, para acceder a las redes de sus organizaciones. La conectividad por banda ancha proporciona flexibilidad y eficacia. Las conexiones por banda ancha de alta velocidad también proporcionan una solución rentable para conectar oficinas remotas.
·         Seguridad: las VPN pueden incluir mecanismos de seguridad que proporcionan el máximo nivel de seguridad mediante protocolos de cifrado y autenticación avanzados que protegen los datos contra el acceso no autorizado.

VPN sitio a sitio

Una VPN de sitio a sitio se crea cuando los dispositivos en ambos lados de la conexión VPN conocen la configuración de VPN con anticipación, como se muestra en la ilustración. La VPN permanece estática, y los hosts internos no saben que existe una VPN. En una VPN de sitio a sitio, los hosts terminales envían y reciben tráfico TCP/IP normal a través de un “gateway” VPN. El gateway VPN es el responsable de encapsular y cifrar el tráfico saliente para todo el tráfico de un sitio en particular. Después, el gateway VPN lo envía por un túnel VPN a través de Internet a un gateway VPN de peer en el sitio de destino. Al recibirlo, el gateway VPN de peer elimina los encabezados, descifra el contenido y transmite el paquete hacia el host de destino dentro de su red privada.
Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPN de sitio a sitio conectan redes enteras entre sí, por ejemplo, pueden conectar la red de una sucursal a la red de la oficina central de una empresa. En el pasado, se requería una conexión de línea arrendada o de Frame Relay para conectar sitios, pero dado que en la actualidad la mayoría de las empresas tienen acceso a Internet, estas conexiones se pueden reemplazar por VPN de sitio a sitio.

VPN de acceso remoto

Si se utiliza una VPN de sitio a sitio para conectar redes enteras, la VPN de acceso remoto admite las necesidades de los empleados a distancia, de los usuarios móviles y del tráfico de extranet de cliente a empresa. Una VPN de acceso remoto se crea cuando la información de VPN no se configura de forma estática, pero permite el intercambio dinámico de información y se puede habilitar y deshabilitar. Las VPN de acceso remoto admiten una arquitectura cliente/servidor, en la que el cliente VPN (host remoto) obtiene acceso seguro a la red empresarial mediante un dispositivo del servidor VPN en el perímetro de la red, como se muestra en la figura.
Las VPN de acceso remoto se utilizan para conectar hosts individuales que deben acceder a la red de su empresa de forma segura a través de Internet. La conectividad a Internet que utilizan los empleados a distancia generalmente es una conexión de banda ancha.
Es posible que se deba instalar un software de cliente VPN en la terminal del usuario móvil; por ejemplo, cada host puede tener el software Cisco AnyConnect Secure Mobility Client instalado. Cuando el host intenta enviar cualquier tipo de tráfico, el software Cisco AnyConnect VPN Client encapsula y cifra este tráfico. Después, los datos cifrados se envían por Internet al gateway VPN en el perímetro de la red de destino. Al recibirlos, el gateway VPN se comporta como lo hace para las VPN de sitio a sitio.
Nota: el software Cisco AnyConnect Secure Mobility Client se basa en las características que ofrecían anteriormente Cisco AnyConnect VPN Client y Cisco VPN Client para mejorar la experiencia de VPN permanente en más dispositivos portátiles basados en computadoras portátiles y smartphones. Este cliente admite IPv6.
DMVPN
La VPN dinámica multipunto (DMVPN) es una solución de Cisco para crear VPN múltiples de forma fácil, dinámica y escalable. El objetivo es simplificar la configuración y conectar los sitios de la oficina central con facilidad y flexibilidad con las sucursales. Esto se denomina "concentrador a radio", como se muestra en la Figura 1.
Con los DMVPN, las sucursales también pueden comunicarse directamente con otras sucursales, como se muestra en la Figura 2.
El DMVPN se crea utilizando las siguientes tecnologías:
·         Next Hop Resolution Protocol (NHRP)
·         Túneles de encapsulación de routing genérico multipunto (mGRE)
·         Cifrado de protocolo de seguridad IP (IPsec)
NHRP es un protocolo de resolución y de almacenamiento en caché de capa 2 similar al protocolo de resolución de direcciones (ARP). NHRP crea una base de datos de asignación distribuida de direcciones IP públicas para todos los radios del túnel. NHRP es un protocolo cliente-servidor que consta del concentrador de NHRP, conocido como servidor del siguiente salto (NHS), y los radios de NHRP, conocidos como clientes del siguiente salto (NHC).
Encapsulación de routing genérico (GRE) es un protocolo de túnel desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquetes de protocolo dentro de túneles IP. Una interfaz de túnel mGRE permite que una única interfaz de GRE admita túneles IPSec múltiples. Con la interfaz mGRE, se crean túneles asignados de manera dinámica a través de un origen de túnel permanente en el hub y de los destinos de túnel asignados de manera dinámica que se crean en los radios según sea necesario. Esto reduce el tamaño y simplifica la complejidad de la configuración.
Al igual que otros tipos de VPN, la DMVPN depende de IPsec para proporcionar el transporte seguro de información privada en redes públicas, como Internet.
Introducción a GRE
La encapsulación de routing genérico (GRE) es un ejemplo de un protocolo de tunneling de VPN de sitio a sitio básico y no seguro. GRE es un protocolo de tunneling desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquete de protocolo dentro de túneles IP. GRE crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a través de una internetwork IP.
GRE está diseñada para administrar el transporte del tráfico multiprotocolo y de multidifusión IP entre dos o más sitios, que probablemente solo tengan conectividad IP. Puede encapsular varios tipos de paquete de protocolo dentro de un túnel IP.
Como se muestra en la ilustración, una interfaz de túnel admite un encabezado para cada uno de los siguientes protocolos:
·         Un protocolo encapsulado (o protocolo de pasajeros), como IPv4, IPv6, AppleTalk, DECnet o IPX
·         Un protocolo de encapsulación (o portadora), como GRE
·         Un protocolo de entrega de transporte, como IP, que es el protocolo que transporta al protocolo encapsulado
Características de GRE
GRE es un protocolo de tunneling desarrollado por Cisco que puede encapsular una amplia variedad de tipos de paquete de protocolo dentro de túneles IP, lo que crea un enlace punto a punto virtual a los routers Cisco en puntos remotos a través de una internetwork IP. El tunneling IP que utiliza GRE habilita la expansión de la red a través de un entorno de backbone de protocolo único. Esto se logra mediante la conexión de subredes multiprotocolo en un entorno de backbone de protocolo único.
Las características de GRE son las siguientes:
·         GRE se define como un estándar IETF (RFC 2784).
·         En el encabezado IP externo, se utiliza el número 47 en el campo de protocolo para indicar que lo que sigue es un encabezado GRE.
·         La encapsulación de GRE utiliza un campo de tipo de protocolo en el encabezado GRE para admitir la encapsulación de cualquier protocolo de capa 3 del modelo OSI. Los tipos de protocolo se definen en RFC 1700 como “EtherTypes”.
·         GRE en sí mismo es independiente del estado; de manera predeterminada, no incluye ningún mecanismo de control de flujo.
·         GRE no incluye ningún mecanismo de seguridad sólido para proteger su contenido.
·         El encabezado GRE, junto con el encabezado de tunneling IP que se indica en la ilustración, crea por lo menos 24 bytes de sobrecarga adicional para los paquetes que se envían por túnel.

Configurar GRE

GRE se utiliza para crear un túnel VPN entre dos sitios, como se muestra en la figura 1. Para implementar un túnel GRE, el administrador de red primero debe descubrir las direcciones IP de las terminales. Después, se deben seguir cinco pasos para configurar un túnel GRE:
Paso 1. Cree una interfaz de túnel con el comando interface tunnel number.
Paso 2. Configure una dirección IP para la interfaz de túnel. Por lo general es una dirección IP privada.
Paso 3. Especifique la dirección IP de origen del túnel.
Paso 4. Especifique la dirección IP de destino del túnel.
Paso 5: (Optativo) Especifique el modo de túnel GRE como modo de interfaz de túnel. El modo de túnel GRE es el modo predeterminado de interfaz de túnel para el software IOS de Cisco.
En el ejemplo de configuración que se muestra en la figura 2, se detalla una configuración básica de túnel GRE para el router R1.
La configuración del R2 en la figura 3 refleja la configuración del R1.
La configuración mínima requiere la especificación de las direcciones de origen y destino del túnel. También se debe configurar la subred IP para proporcionar conectividad IP a través del enlace de túnel. Ambas interfaces de túnel tienen el origen del túnel establecido en la interfaz serial local S0/0/0 y el destino del túnel establecido en la interfaz serial S0/0/0 del router peer. Generalmente, una dirección IP privada se asigna a la interfaz del túnel en ambos routers. También se configuró OSPF para intercambiar rutas a través del túnel GRE.
Las descripciones de los comandos individuales de túnel GRE se muestran en la figura 4.
Nota: cuando se configuran los túneles GRE, puede ser difícil recordar cuáles son las redes IP asociadas a las interfaces físicas y cuáles son las redes IP asociadas a las interfaces de túnel. Recuerde que antes de que se cree un túnel GRE, ya se configuraron las interfaces físicas. Los comandos tunnel source y tunnel destination hacen referencia a las direcciones IP de las interfaces físicas configuradas previamente. El comando ip address en las interfaces de túnel se refiere a una red IP (en general, una red IP privada) específicamente diseñada para los propósitos del túnel GRE.

Verificar GRE

Existen varios comandos que se pueden utilizar para controlar los túneles GRE y resolver los problemas relacionados. Para determinar si la interfaz de túnel está activa o inactiva, utilice el comando show ip interface brief, el cual se muestra en la figura 1.
Para verificar el estado de un túnel GRE, utilice el comando show interface tunnel. El protocolo de línea en una interfaz de túnel GRE permanece activo mientras haya una ruta al destino del túnel. Antes de implementar un túnel GRE, la conectividad IP ya debe estar operativa entre las direcciones IP de las interfaces físicas en extremos opuestos del túnel GRE potencial. El protocolo de transporte de túnel se muestra en el resultado, que también aparece en la figura 1.
Si también se configuró OSPF para intercambiar rutas a través del túnel GRE, verifique que se haya establecido una adyacencia OSPF a través de la interfaz de túnel con el comando show ip ospf neighbor. En la figura 2, observe que la dirección de interconexión para el vecino OSPF está en la red IP creada para el túnel GRE.
En la figura 3, utilice el verificador de sintaxis para configurar y verificar un túnel GRE en el R2 seguido del R1.
GRE se considera una VPN porque es una red privada que se crea con tunneling a través de una red pública. Mediante la encapsulación, un túnel GRE crea un enlace virtual punto a punto a los routers Cisco en puntos remotos a través de una internetwork IP. Las ventajas de GRE son que se puede utilizar para canalizar el tráfico que no es IP a través de una red IP, lo que permite la expansión de la red mediante la conexión de subredes multiprotocolo en un entorno de backbone de protocolo único. Además, GRE admite el tunneling de multidifusión IP. Esto significa que se pueden utilizar los protocolos de routing a través del túnel, lo que habilita el intercambio dinámico de información de routing en la red virtual. Por último, es habitual crear túneles GRE IPv6 a través de IPv4, donde IPv6 es el protocolo encapsulado e IPv4 es el protocolo de transporte. En el futuro, es probable que estas funciones se inviertan cuando IPv6 pase a cumplir la función de protocolo IP estándar.
Sin embargo, GRE no proporciona cifrado ni ningún otro mecanismo de seguridad. Por lo tanto, los datos que se envían a través de un túnel GRE no son seguros. Si se necesita una comunicación de datos segura, se deben configurar redes VPN con IPsec o SSL.
Solucionar problemas de GRE
Los problemas con GRE generalmente son debido a una o más de las siguientes configuraciones incorrectas:
·         Las direcciones IP de interfaz de túnel no se encuentran en la misma red o las máscaras de subred no coinciden.
·         Las interfaces del origen del túnel o el destino del túnel no están configuradas con la dirección IP correcta o se encuentran en el estado desactivado.
·         El routing estático o dinámico no está configurado correctamente.
Utilice el comando show ip interface brief en ambos routers para verificar que la interfaz del túnel esté activa y configurada con las direcciones IP correctas para la interfaz física y la interfaz del túnel. Además, verifique que la interfaz de origen en cada router esté activa y configurada con las direcciones IP correctas, como se muestra en la figura 1.
El routing puede causar un problema. Los dos routers necesitan una ruta predeterminada que apunte a Internet. Además, los dos routers deberán tener configurado el routing dinámico o estático correcto. Puede utilizar el comando show ip ospf neighbor para verificar la adyacencia de vecinos, como se muestra en la página anterior. Independientemente del routing utilizado, también puede utilizar el comando show ip route para verificar que las redes estén pasando entre los dos routers, como se muestra en la figura 2.

Protocolos de routing IGP y EGP

RIP, EIGRP y OSPF son protocolos de gateway interior (IGP). Los ISP y sus clientes, como corporaciones y otras empresas, generalmente utilizan un IGP para enrutar el tráfico dentro de sus redes. Los IGP se utilizan para intercambiar información de routing dentro de una red de una empresa o de un sistema autónomo (AS).
El protocolo de gateway fronterizo (BGP) es un protocolo de gateway exterior (EGP) utilizado para el intercambio de información de routing entre sistemas autónomos, como ISP, empresas y proveedores de contenido (por ejemplo, YouTube, Netflix, etc.).
En el BGP, se asigna a cada AS un número AS de 16 o 32 bits único que lo identifica de manera única en Internet. En la figura, se muestra un ejemplo de cómo se utilizan los IGP.
Nota: También hay números AS privados. Sin embargo, los números AS privados están más allá del alcance de este curso.
Los protocolos de routing internos utilizan una métrica específica, como el costo de OSPF, para determinar las mejores rutas hacia las redes de destino. BGP no utiliza una sola métrica, a diferencia de los IGP. Los routers BGP intercambian varios atributos de ruta que incluyen una lista de números de AS (salto por salto) necesarios para lograr una red de destino. Por ejemplo, en la Figura 1 AS 65002 pueden utilizar la ruta AS de 65003 y 65005 para llegar a una red dentro del proveedor de contenido AS 65005. El BGP se conoce como un protocolo de routing de vector de ruta.
Nota: la ruta AS es uno de varios atributos que pueden ser utilizados por el BGP para determinar el mejor camino. Sin embargo, los atributos de ruta y la determinación del mejor camino de BGP exceden el alcance de este curso.
Las actualizaciones de BGP se encapsulan sobre el TCP en el puerto 179. Por lo tanto, BGP conserva las propiedades orientadas a la conexión TCP, lo que asegura que las actualizaciones de BGP se transmitan de manera confiable.
Los protocolos de routing de IGP se utilizan para enrutar el tráfico dentro de la misma organización, y son administrados por una sola organización. En cambio, el BGP se utiliza para el enrutamiento entre redes administradas por dos organizaciones diferentes. El BGP es utilizado por un AS para publicar sus redes y, en algunos casos, las redes aprendidas de otros sistemas autónomos, en el resto de Internet.
eBGP e iBGP
Se denomina "pares BGP" a dos routers que intercambian información de routing de BGP. Como se muestra en la figura, existen dos tipos de BGP:
·         BGP externo (eBGP): El BGP externo es el protocolo de routing utilizado entre los routers de sistemas autónomos diferentes.
·         BGP interno (iBGP): El BGP interno es el protocolo de routing utilizado entre los routers del mismo AS.
Este curso se centra en el protocolo EBGP únicamente.
Nota: Existen algunas diferencias en la manera en la que funciona el BGP; esto depende de si los dos routers son pares de eBGP o pares iBGP. Sin embargo, estas diferencias están más allá del alcance de este curso.

Cuándo usar BGP

El uso de BGP resulta muy apropiado cuando un AS tiene conexiones a sistemas autónomos múltiples. Esto se conoce como “multilocalizado”. Cada AS en la figura es multilocalizado porque cada AS tiene conexiones con al menos otros dos sistemas autónomos o pares BGP.
Antes de ejecutar BGP, es importante que el administrador de red conozca y entienda bien el BGP. Una configuración incorrecta de un router BGP puede tener consecuencias negativas en toda la Internet.
Cuándo no usar BGP
El BGP no debe utilizarse cuando existe al menos una de las siguientes condiciones:
·         Hay una sola conexión a Internet u otro AS. Esto se conoce como “localización simple”. En este caso, la empresa A puede ejecutar un IGP con el ISP o tanto la empresa A como el ISP utilizarán rutas estáticas, como se muestra en la figura. Aunque esto se recomienda solo en situaciones inusuales, en este curso, configurará un BGP de localización simple.
·         Cuando hay una comprensión limitada del BGP. Una configuración incorrecta de un router BGP puede producir errores de gran alcance más allá del AS local, y esto puede tener un impacto negativo en los routers en Internet.
Nota: Existen algunas situaciones de localización simple donde el BGP puede ser apropiado, como la necesidad de una política de routing específica. Sin embargo, las políticas de routing están más allá del alcance de este curso.

Opciones de BGP

El BGP es utilizado por los sistemas autónomos para publicar las redes que se originaron dentro del AS o, en el caso de los ISP, las redes que se originaron en otros sistemas autónomos.
Por ejemplo, una empresa que se conecta al ISP utilizando BGP publicaría sus direcciones de red en su ISP. El ISP luego publicaría dichas redes en otros ISP (pares BGP). Finalmente, el resto de los sistemas autónomos en Internet aprenden sobre las redes originadas inicialmente por la empresa.
Existen tres maneras comunes mediante las cuales una organización puede elegir implementar el BGP en un entorno multilocalizado:
Solo ruta predeterminada
Los ISP anuncian una ruta predeterminada a la empresa A, como se muestra en la figura 1. Las flechas indican que el valor predeterminado está configurado en los ISP, no en la empresa A. Este es el método más simple para implementar el BGP. Sin embargo, debido a que la empresa recibe una sola ruta predeterminada de ambos ISP, se puede producir el routing por debajo del nivel óptimo. Por ejemplo, la empresa A puede elegir usar la ruta predeterminada desde ISP-1 cuando envía paquetes a una red de destino en los ISP-2 AS.
Ruta predeterminada y rutas del ISP
Los ISP publican su ruta predeterminada y su red en la empresa A, como se muestra en la Figura 2. Esta opción permite que la empresa A reenvíe el tráfico al ISP correspondiente para las redes anunciadas por ese ISP. Por ejemplo, la empresa A elegiría el ISP-1 para redes publicadas por el ISP-1. Para todas las demás redes, se puede usar una de las dos rutas predeterminadas, lo que significa que el routing por debajo del nivel óptimo aún puede tener lugar para el resto de las rutas de Internet.
Todas las rutas de Internet
Los ISP publican todas las rutas de Internet a la empresa A, como se muestra en la Figura 3. Debido a que la empresa A recibe todas las rutas de Internet de ambos ISP, la empresa A puede determinar qué ISP utilizará como la mejor ruta para reenviar tráfico hacia cualquier red. Si bien esto resuelve el problema del routing por debajo del nivel óptimo, el router BGP de la empresa A debe contener todas las rutas de Internet, que son actualmente las rutas a más de 550 000 redes.

Pasos para configurar eBGP

Para implementar eBGP para este curso, deberá completar las siguientes tareas:
Paso 1: Habilitar el routing BGP.
Paso 2: Configurar el vecino BGP (interconexión).
Paso 3: Publicar las redes que se originan de este AS.
La figura muestra la sintaxis de comandos y una descripción de la configuración básica del protocolo eBGP.

Ejemplo de configuración de BGP

En esta topología de BGP de localización simple, AS 65000 Empresa A usa eBGP para anunciar su red 198.133.219.0/24 a ISP-1 en AS 65001. El ISP-1 anuncia una ruta predeterminada en las actualizaciones de eBGP a la empresa A.
Nota: El protocolo BGP normalmente no es necesario en AS de localización simple. Se utiliza aquí para proporcionar un ejemplo de configuración sencilla.
La figura 1 muestra la configuración de BGP para la empresa A. Los clientes utilizarán generalmente el espacio privado de direcciones IPv4 para los dispositivos internos dentro de su propia red. Luego, el router de la empresa A utiliza NAT para traducir estas direcciones IPv4 privadas a una de sus direcciones IPv4 públicas, anunciadas por BGP al ISP.
El comando router bgp habilita el BGP e identifica el número de AS para la empresa A. Un router sólo puede pertenecer a una sola AS, de modo que solo puede ejecutase un único proceso de BGP en un router.
El comando neighbor identifica el par de BGP y su número de AS. Observe que el AS del ISP es diferente que el número de AS de la empresa A. Esto le informa al proceso de BGP que el vecino está en un AS diferente y que, por lo tanto, se trata de un vecino de BGP externo.
La opción mask debe utilizarse cuando la red que se anuncie es diferente a su equivalente con clase. En este ejemplo, 198.133.219.0/24 es equivalente a una red Clase C. Las redes Clase C tienen una máscara de subred /24, así que, en este caso, la opción mask no se requiere. Si el cliente A estuviera anunciando la red 198.133.0.0/16, sería necesaria la opción mask. De lo contrario, el protocolo BGP publicaría de red con una máscara /24 con clase.
El comando network introduce la dirección de red en la tabla de BGP local. La tabla de BGP contiene todas las rutas aprendidas a través de BGP o anunciadas mediante BGP. eBGP luego anunciará la dirección de red a sus vecinos eBGP.
Nota: A diferencia de un protocolo IGP, la dirección de red usada en el comando network no tiene que ser una red conectada directamente. El router sólo necesita tener una ruta hacia esta red en su tabla de routing.
La figura 2 muestra la configuración de BGP para ISP-1.
Los comandos de eBGP en el router ISP-1 son similares a la configuración en la empresa A. Observe cómo el comando network 0.0.0.0 de la red para anunciar una red predeterminada a la empresa A.
Nota: Si bien el comando network 0.0.0.0 es una opción de configuración de BGP válida, hay mejores maneras para anunciar una ruta predeterminada en eBGP. Sin embargo, estos métodos están más allá del alcance de este curso.

Verificación de eBGP

Se pueden usar tres comandos para verificar el protocolo eBGP, como se muestra en la figura 1.
La figura 2 muestra la salida de la tabla de routing IPv4 de la empresa A. Observe cómo el código de origen B identifica que la ruta fue aprendida mediante el BGP. Específicamente, en este ejemplo, la empresa A recibió una ruta predeterminada publicada por BGP desde ISP-1.
La figura 3 muestra la salida de la tabla de BGP de la empresa A. La primera entrada 0.0.0.0 con un salto siguiente 209.165.201.1 es la ruta predeterminada publicada por ISP-1. La ruta del AS muestra el AS simple de 65001 porque la red 0.0.0.0/0 publicada por el ISP-1, surgió del mismo AS. La mayoría de las entradas de la tabla de BGP muestran los números del sistema autónomo múltiple en la ruta y detallan la secuencia de números de AS necesarios para llegar a la red de destino.
La segunda entrada, 198.133.219.0/24, es la red anunciada por el router de la empresa A al ISP-1. La dirección del siguiente salto de 0.0.0.0 indica que la red 198.133.219.0/24 se originó en este router.
La figura 4 muestra el estado de la conexión BGP en la empresa A. La primera línea muestra la dirección IPv4 local utilizada para emparejarse con otro vecino BGP y el número de AS local de este router. Aparecerá la dirección y el número de AS del vecino BGP remoto en la parte inferior del resultado.
Utilice el verificador de sintaxis de la figura 5 para practicar la configuración y verificación del protocolo BGP.
Resumen
La transmisión de banda ancha se realiza con una amplia gama de tecnologías, entre ellas DSL, fibra al hogar, sistemas de cable coaxial, tecnología inalámbrica y tecnología satelital. Esta transmisión requiere componentes adicionales en el extremo del hogar y en el de la empresa. Las soluciones inalámbricas de banda ancha incluyen Wi-Fi municipal, celular/móvil e Internet satelital. Las redes de malla de Wi-Fi municipal no se utilizan a gran escala. La cobertura de datos móviles puede ser limitada, por lo que el ancho de banda puede ser un problema. La tecnología de Internet satelital es relativamente costosa y limitada, pero puede ser el único método para proporcionar acceso.
Si hay varias conexiones de banda ancha disponibles para una ubicación determinada, se debe llevar a cabo un análisis de costos y beneficios para determinar cuál es la mejor solución. Puede ser que la mejor solución sea conectarse a varios proveedores de servicios para proporcionar redundancia y confiabilidad.
PPPoE es un protocolo de enlace de datos muy usado para conectar redes remotas al ISP. PPPoE proporciona la flexibilidad de PPP y la practicidad de Ethernet.
Las VPN se utilizan para crear una conexión segura de red privada de extremo a extremo a través de redes externas, como Internet. GRE es un protocolo de túnel de VPN de sitio a sitio básico no seguro que puede encapsular una amplia variedad de tipos de paquetes de protocolo dentro de túneles IP, lo que permite que una organización entregue otros protocolos mediante una WAN basada en IP. En la actualidad, se utiliza principalmente para entregar tráfico de multidifusión IP o IPv6 a través de una conexión IPv4 de solo unidifusión.
BGP es el protocolo de routing utilizado entre sistemas autónomos. Las tres opciones básicas de diseño de eBGP son:
·         El ISP anuncia una ruta predeterminada solo al cliente
·         El ISP anuncia una ruta predeterminada y todas sus rutas al cliente
·         El ISP anuncia todas las rutas de Internet al cliente
La implementación de eBGP en una red de localización simple solo requiere unos pocos comandos.