Equipos de Conexión
En este apartado será dónde se aloja la electrónica de red en el seno de una instalación.
Ubicación en el diseño de los equipos de interconexión
Una instalación de red no solo se compone de cableado y sus respectivos conectores. Estos además deben fijarse al edificio para una correcta distribución y una convivencia con anteriores instalaciones con las que tengan que convivir no pueden ser instalaciones eléctricas, instalaciones de agua, etc.
En instalaciones de tamaño medio y superiores, los equipos electrónicos se instalan en armarios estandarizados en los que su manipulación resulta fácil, así como la fijación de los cables que a ellos se conectan.
En el interior de estos se pueden instalar bandejas o patch panels para la conexión del cableado. La anchura de estos racks está normalizada a 19 pulgadas y su altura se mide en “U”. Un ejemplo, un armario de 42U, tiene una altura de 1,80 m., como se aprecia en la siguiente figura:
Establecer el modo de direccionamiento y su configuración, incluyendo las subredes
Todos los dispositivos que comparten un medio en una red necesitan disponer de una dirección única que les permita identificarse; en el caso de IPv4, la máxima cantidad de direcciones disponible es de 232 (4.294.967.296).
Direccionamiento IPv4
Estos 32 bits se dividen en 4 bloques de 8 bits, sustituyendo su representación binaria por su notación decimal separada por puntos, un ejemplo sería el siguiente:
Representación binaria: 10001111 00101101 00000001 00010111
Representación decimal: 143 . 45 . 1 . 23
A primera vista, se aprecia que manejar un número tan grande supone un enorme problema de gestión, proponiendo un sistema de asignación de direcciones de forma jerárquica. Las direcciones IP se componen de dos partes: una, la parte de red y la otra, la parte del ordenador.
Los bits superiores son los que identifican la red, siendo los inferiores los que identifican la del equipo. Por ello, la división de clases se estableció en 5 (A, B, C, D, E), tal y como se aprecia en la siguiente tabla:
Clase | Rango de red | ||
A | 1.0.0.0-127.0.0.0 | ||
B | 128.0.0.0-191.255.0.0 | ||
C | 192.0.0.0-223.255.255.0 | ||
D | 224.0.0.0-239.0.0.0 | ||
E | 240.0.0.0-255.0.0.0 |
- Las de Clase A se destinan a grandes empresas, operadoras; proporcionan acceso a 224 (16.777.216) equipos por red, quedando los restantes 8 bits, destinados a identificar la red.
- Las de Clase B se destinan a grandes entidades como universidades y algunos proveedores de Internet; se pueden repartir hasta 216 (65.536) equipos y existen un total de 214 (16.384) direcciones de Clase B.
- Las direcciones de Clase C son las destinadas a la mediana empresa y aquellas que tengan una fuerte presencia en Internet, en este caso disponen de (256) equipos y con (2.097.152) redes de tipo C.
- Las de tipo D se consideran especiales y se utilizan para el tráfico punto multipunto.
- Las de tipo E se reservaron para uso futuro.
Las direcciones privadas son las que se emplean en redes internas que no acceden a Internet, en la siguiente tabla se pueden observar:
Clase | Rango de red | Número de Subredes |
A | 10.0.0.0-10.255.255.255 | 1 |
B | 172.16.0.0-172.32.255.255 | 16 |
C | 192.168.0.0-192.168.255.255 | 255 |
Este problema, que impide el acceso a internet de las anteriores direcciones, se soluciona con la técnica denominada NAT (sigla de Network Address Translation).
Con esta técnica, un usuario que disponga de varios equipos y una única dirección IP asignada por el operador para el acceso a Internet, podrá navegar por la red sin problemas.
El sistema es práctico y útil para economizar en el uso de direcciones públicas.
CIDR (Classless Inter Domain Routing)
Esta técnica es un mecanismo mucho más flexible para subdividir redes, esto no significa que sustituya a la actual clasificación de redes, simplemente que permite dividir las direcciones asignadas en subredes más pequeñas.
De esta forma, el CIDR permite la separación entre el equipo y la red; mediante una máscara, esta mantiene el formato de la dirección IP, que enmascara los bits de una dirección. He aquí un ejemplo de una máscara de 255.255.255.0 que permite la separación de la dirección de red de la dirección del equipo, haciendo “AND” con la dirección IP, de la siguiente forma:
Dirección IP 143.45. 1.23
Máscara de subred 255.255.255.0
Puerta de enlace 143.45 1. 0
De esta se extrae la dirección de subred (los unos de la máscara -143.45.1) y la dirección del equipo (los ceros de la máscara -23); en este caso concreto, la red constará de 28 IP válidas, como una Clase C, de las que 28 -2, serán asignadas para los equipos.
Si por ejemplo, una empresa dispone de una red de Clase B (146.43.0.0), esta podrá subdividir las 65.536 direcciones en varias subredes; en este caso, con 256 subredes de 256 IP cada una, siendo desde la 146.43.0.0/255.255.255.0 a la 146.43.255.0/255.255.255.0.
Otro formato que indica la representación de la red será 143.45.1.23/24; indica que el ordenador 143.45.1.23 pertenece a la red 143.45.1.0/255.255.255.0, o lo que es lo mismo, 24 bits para la dirección de red y 8 para los equipos.
En algunas ocasiones, al utilizar el CIDR, este se puede utilizar conjuntamente con VLSM (sigla de variable length subnet mask, denominado también como máscara de subred de tamaño variable), una técnica que se utiliza para optimizar todavía más las direcciones IP mediante asignación inteligente de las máscaras de red. VLSM es una técnica de networking, donde se interconectan un grupo do subredes con distintas máscaras.
Tipos de datagramas IP
En IPv4 se diferencian, dentro de la red, tres tipos de tráfico:
- Unidifusión: el más común, siendo la comunicación entre dos interlocutores un ejemplo de este tipo; es el establecimiento entre un servidor y un cliente, que a su vez puede tener otras comunicaciones con otros clientes en unidifusión.
- Difusión: este tipo de tráfico se basa en el envío de Información a todos los computadores que conforman la subred, por ejemplo para la red 126.76.31.0/24, la dirección de difusión es la 126.76.31.255.
- Multidifusión: este tipo de tráfico se basa en enviar la Información desde un único origen a muchos destinatarios a la vez. Este paradigma se basa en que el emisor no necesita saber quiénes serán sus receptores, se suelen denominar grupos de multidifusión.
Curiosidad! Normalmente, enviar tráfico de difusión requiere privilegios de administrador, además, los encaminadores en general, no propagan este tipo de tráfico para evitar problemas de seguridad, como los ataques de tipo Denial of Service (DoS).
La IANA (Internet Assigned Numbers Authority) ha reservado las direcciones de tipo D a multidifusión, siendo el rango de 224.0.0.0 hasta el rango de 239.0.0.0.
Seleccionar el sistema de interconexión con la red de área amplia
En las comunicaciones, hoy en día, es necesario extender las redes de área local (conectividad WAN) para permitir a sus usuarios tener una mayor ventaja de servicios como Internet, e-commerce, etc.
Este tipo de redes denominadas Redes de Área Amplia cubren una extensa área geográfica, requieren enrutar tráfico a través de redes de acceso público y para ello utilizan dispositivos proporcionados por una operadora de telecomunicaciones.
Para esto se utilizarán dispositivos de nivel 3, enrutadores (Router) que normalmente estarán alojados en los racks del cuarto de comunicaciones, denominados MDF (Main Distribution Facility). Se trata de un habitáculo de cocomunicaciones (armario o habitación), donde se encuentra el POP (Punto de precencia la de la operadora o ISP), conjuntamente con los routers principales de comunicación y los principales servidores de la empresa (web, mail).
Líneas de respaldo
El respaldo en una red es muy importante, ya que permite a estas ser tolerantes a fallos. Este tipo de topologías salvaguardan de tiempos de inactividad producidos por fallos de un enlace, puerto o dispositivo perteneciente a la red.
Los escenarios redundantes que se basan en conmutadores y puentes tienen tendencia a tormentas de broadcasts, a transmisiones de frames y a inestabilidades con las direcciones MAC.
Los bucles físicos que se aplican a redes redundantes suelen ocasionar problemas en redes conmutadas, pudiendo dejar estas inutilizables.
Es por este motivo que en el modelado de la red de datos se puedan observar bucles redundantes para la tolerancia a fallos, para ello se aplicará el Protocolo Spanning-Tree que se utiliza en redes conmutadas para crear una topología lógica libre de bucles a partir de una topología física con bucles. El Protocolo Spanning-Tree es una potente herramienta que proporciona a los administradores de red la seguridad de una topología redundante sin el riesgo de los problemas ocasionados por los bucles de Conmutación.
Nota! Los enlaces, puertos y switches que no son parte de la topología libre de bucles activa no participan en el envío de trames de datos.
Alcanzar el 100 % de la actividad de una LAN es prácticamente imposible, pero garantizar un periodo del 99,999 % o de 5 nueves es un objetivo realizable. Estos periodos de inactividad equivalen a un día por cada 30 años o 1 hora por cada 4000 días.
Las topologías de networking redundantes están diseñadas para asegurar que las redes continúen funcionando en presencia de únicos puntos de fallo. Los usuarios tienen menos probabilidad de que se interrumpa su trabajo, puesto que la red continúa funcionando. Cualquier interrupción ocasionada por un fallo deberá ser tan breve como sea posible. La confiabilidad es incrementada por la redundancia. Una red que se basa en switches o bridges introducirá enlaces redundantes entre dichos switches o bridges para superar el fallo de un único enlace. Estas conexiones indtroucen bucles físicos en la red. Estos bucles de bridging se crean para que, si un enlace falla, otro pueda asumir la función de enviar tráfico.
En cambio, para la redundancia de los dos enlaces troncales se utilizará el trunking, es una función para conectar dos switchs, routers o servidores, del mismo modelo o no, mediante 2 cables en paralelo en modo Full-Duplex. Así se consigue un ancho de banda del doble para la comunicación entre los switches.
Nota! Esto permite evitar cuellos de botella en la conexión de varios segmentos y servidores. El Protocolo es 802.1ad.
Con esto se consigue que además del beneficio del aprovechamiento de las dos lineas, en caso de fallo o rotura de alguna de las fibras o cable, se mantenga la continuidad del flujo de datos, siendo transparente para el resto de usuarios.