Portada » Informática » Fundamentos de Redes: Protocolos de Encaminamiento, Modos de Switch y VLANs
Una clasificación fundamental en redes consiste en identificar los protocolos de nivel de red que se usan para enviar mensajes entre equipos, de aquellos que se utilizan para dirigir los mensajes seleccionando las mejores rutas.
Son protocolos que permiten el envío de mensajes de un equipo a otro. Para ello, deben definir, por un lado, el formato de direcciones que permite identificar a los equipos de forma única, y por otro, el formato de los mensajes que se envían, identificando los campos de control necesarios.
Ejemplos: IPv4, IPv6, IPX.
Son aquellos que permiten determinar cuál es el camino que deben seguir los mensajes de entre todas las rutas posibles. Para ello, necesitan establecer los mecanismos necesarios que definan los mapas de red y los métodos empleados para intercambiar información entre todos los dispositivos encargados de realizar estas tareas.
Ejemplos: RIP, RIPv2, IGRP, BGP, IS-IS.
Dependiendo de si el protocolo de encaminamiento funciona dentro de un sistema autónomo o fuera de él, tenemos la siguiente clasificación:
Se trata de protocolos que encaminan la información dentro del ámbito de un sistema autónomo.
Ejemplos: RIP, RIPv2, IGRP, EIGRP, OSPF, IS-IS.
Son protocolos que encaminan la información entre distintos sistemas autónomos. Para ello, utilizan identificadores de 16 bits para especificar sistemas autónomos de origen y destino.
El ejemplo más representativo es el BGP.
Dependiendo del tipo de métrica utilizada para calcular las mejores rutas, los protocolos de encaminamiento dinámico se pueden clasificar en las siguientes categorías:
En esta aproximación, cada encaminador se preocupa solo de enviar los mensajes a sus vecinos de forma periódica y no conoce con detalle la topología del resto de la red. Para obtener esta información, cada encaminador necesita recibir solo la información de encaminamiento de sus vecinos.
Ejemplos: RIPv1, RIPv2 e IGRP.
Estos protocolos se caracterizan por mantener complejas tablas de encaminamiento, ya que en ellas se almacena información de toda la red, no solo de los enlaces vecinos. Cada encaminador, a partir de la información facilitada por los demás, construye un árbol jerárquico en el que identifica todos los posibles destinos y todos los encaminadores intermedios. A partir de ese árbol, el encaminador puede calcular cuáles son las mejores rutas de todas las posibles y enviar esta información a sus vecinos. La ejecución de estos algoritmos implica que los encaminadores deben disponer de una mayor capacidad de procesamiento y memoria.
Ejemplo: OSPF.
Es una aproximación intermedia entre los protocolos de vector distancia y los protocolos basados en el estado de los enlaces. Este tipo de protocolos envían las actualizaciones de la información de encaminamiento solamente cuando se producen cambios en la topología. Además, utilizan métricas más precisas que un simple conteo de saltos para calcular cuáles son las rutas más óptimas.
Ejemplos: EIGRP, IS-IS.
Se puede trabajar en 2 modos principales:
>
)Se utiliza para consultar el estado del dispositivo y su funcionamiento. En este modo no es posible realizar cambios en la configuración del dispositivo. Se accede a este modo por defecto cuando se inicia una sesión en la interfaz de comandos del conmutador o usando el comando disable
si se está trabajando en otro modo.
#
)Se utiliza para realizar cambios en la configuración del conmutador. Para acceder a él desde el modo usuario se utiliza el comando enable
.
Estos submodos se utilizan para realizar diferentes tipos de configuración. El acceso a estos modos está indicado en la propia línea de comandos del dispositivo y para salir de ellos se utiliza el comando exit
. Son:
Se utiliza para establecer parámetros de configuración globales del conmutador. Es el modo de configuración por defecto cuando se accede al modo privilegiado.
if
)Se usa para establecer la configuración de las interfaces.
wlan
)Se usa para establecer la configuración de redes virtuales en la red. Se utiliza el comando wlan
seguido del nombre o número de la red virtual.
line
)Se utilizan para configurar las conexiones para la administración remota del dispositivo.
Las VLANs (Virtual Local Area Networks) son un mecanismo que permite a dispositivos como puentes (que unen redes de diferentes protocolos) y conmutadores, solventar problemas de comunicación en las redes locales sin necesidad de usar costosos y lentos encaminadores. Se caracterizan porque son capaces de segmentar de forma lógica (por software) una LAN en diferentes dominios de difusión. Si el puente o conmutador soporta VLAN, este será capaz de crear dominios de difusión donde antes solo existían dominios de colisión. Además, permiten unir estaciones que se encuentran en diferentes segmentos o subredes como si compartieran el mismo medio de transmisión.
Cualquier mensaje de difusión enviado por las estaciones solo lo recibirán las pertenecientes al mismo grupo de VLAN.
El dispositivo que soporta el estándar de VLAN no envía los mensajes de difusión a destinatarios que no los necesitan, lo que resulta en un menor tráfico de red.
Pueden configurarse redes virtuales formadas por estaciones de la red que no tienen por qué estar conectadas al mismo segmento físico.
Si una estación de trabajo debe moverse de un lugar a otro, no es necesario cambiar su configuración y puede seguir perteneciendo al mismo grupo virtual.
Los miembros de cada VLAN se identifican por el puerto al que están conectados. El inconveniente de esta configuración es que si un equipo se cambia de puerto, pasará a pertenecer a otra VLAN diferente. Este tipo de VLAN es el más usado actualmente y permite la gestión de más de un conmutador dentro de la misma red. También se las conoce como VLAN estáticas.
Cada miembro de la VLAN se especifica por su dirección MAC. Este método tiene la ventaja de que cualquier estación que se mueva físicamente a otra parte de la red se mantiene dentro de la VLAN. Sin embargo, el problema fundamental de este criterio es que la asignación de VLAN a estaciones es bastante engorrosa, ya que debe hacerse una por una y especificando su dirección MAC completa. También conocidas como VLAN dinámicas.
La asignación de VLAN se realiza en base al identificador de red de origen incluido en el mensaje. Si se utilizan direcciones IP, el conmutador se puede configurar para que establezca las redes virtuales en base a las direcciones IP de las estaciones o a la subred a la que pertenecen. La ventaja de utilizar este tipo de configuración es que no es necesario llevar a cabo ninguna modificación en la configuración cuando se cambian estaciones de lugar. Como desventaja, los conmutadores de nivel 3 son más lentos en el procesamiento de mensajes, ya que deben tratar con paquetes.
En este tipo de red, cada VLAN se identifica por el tipo de protocolo utilizado a nivel de transporte o aplicación.
Recomendación: Siempre se recomienda crear redes virtuales estáticas cuando no se produzcan cambios significativos en las ubicaciones de los equipos. También son recomendables porque existe una menor sobrecarga de la red y un menor mantenimiento al tener que controlar una gran cantidad de direcciones MAC diferentes.