VLSM,_CIDR_y_NAT

1) MÁSCARA DE SUBRED DE LONGITUD VARIABLE (VLSM) La máscara de Subred de Longitud Variable (VLSM por sus siglas en inglé

Views 127 Downloads 2 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Citation preview

1) MÁSCARA DE SUBRED DE LONGITUD VARIABLE (VLSM) La máscara de Subred de Longitud Variable (VLSM por sus siglas en inglés) permite a una organización usar más de una máscara de subred dentro de un espacio de direccionamiento común, cosa que con el subnetting tradicional no se podía hacer. Cuando se implementa VLSM se dice que se están haciendo subredes de subredes, y se utiliza para maximizar la eficiencia en el direccionamiento IP. Con la división en subredes tradicional todos los lugares tenían que tener la misma máscara de subred, aunque no tuvieran los mismos requerimientos de host, lo cual causaba que subredes que no necesitaban muchos host desperdiciaban direcciones. Los lugares en los que particularmente se perdían direcciones era en los enlaces seriales punto a punto, que sólo necesitan dos direcciones IP, y se les daba muchas más direcciones de las necesarias, causando un desperdicio muy grande en el espacio de direccionamiento y perdiendo posibilidades de crecimiento de la red. VLSM hace que los casos de subredes, que con la división tradicional eran imposibles de hacer pasan ahora a ser no solo posibles de resolver, sino que quedan direcciones para capacidad de crecimiento. Para los router que están en un ambiente de red en el que se usó VLSM, es necesario que hablen protocolos de enrutamiento que sean capaces de enviar la máscara de subred con la actualización. Si no se hace así, el router lo único que puede hacer es ver su propia máscara de subred y la clase de la dirección, lo cual puede causar problemas de subredes discontinuas, las cuales causan “agujeros negros” en la red, porque lugares que deberían de ser accesibles terminan no siéndolo, por la manera de búsqueda del router.

Cuando un protocolo que no envía la máscara de subred recibe un paquete, hay dos métodos para determinar la dirección de red: -

Si el router recibe información de una red, y la interfaz por la que recibe la actualización pertenece a la misma red principal, pero otra subred, el router aplica la máscara de subred que está configurada en la interfaz destino

-

Si el router recibe información de una dirección de red que no es la misma que la configurada en la interfaz destino, se aplica la máscara de subred Standard de acuerdo a la clase de dirección VLSM se debe usar de manera tal que se diseñe un esquema de

direccionamiento que permita el crecimiento en las zonas de la red que puedan crecer, y evitar el desperdicio de las direcciones en los sitios que no van a ser útiles dicho crecimiento. Para hacer VLSM, se divide la dirección en subredes de tamaño variable. Las subredes con mayor espacio son para las redes locales, y las que tienen menor espacio sirven para los enlaces punto a punto y casos especiales. Es muy importante recordar cuando se usa VLSM que un espacio de direccionamiento que esté ocupado no puede ser dividido en subredes, debido a que las direcciones IP deben ser únicas y dividir un espacio que esté ocupado dará como consecuencia el solapamiento de ese espacio, causando problemas de direccionamiento y errores de parte de los router. Máscaras de Subred Decimal Punteada 255.255.255.252 255.255.255.224 255.255.254.0 Figura 28: Posibilidades Propia (2008)

Binario # Bits 11111111.11111111.11111111.11111100 30 bits 11111111.11111111.11111111.11100000 27 bits 11111111.11111111.11111110.00000000 23 bits de hacer diferentes máscaras de subred. Fuente:

7.1)

OPTIMIZACIÓN DEL ESPACIO ASIGNADO DE DIRECCIONES Para explicar este punto se van a comparar las normas antiguas del

subnetting con las que se aplican en VLSM. 1) El número de bits prestados para hacer subredes son, como mínimo, 2, y como máximo n – 2, donde n es el número de bits de host posibles según la clase de dirección: Con la venida de VLSM, ya esta regla no se aplica, porque se tienen las máscaras del tamaño necesario para cubrir las necesidades, cosa tal que si se necesita una máscara de 1 BIT prestado, también se hace y no viola las normas de direccionamiento actuales. 2) Todas las subredes deben ser del mismo tamaño: Esta regla tampoco se Aplica, porque precisamente la efectividad de VLSM es que no se tenga que utilizar la misma máscara de subred en todos los sitios, para evitar el desperdicio de direcciones IP en sitios donde no hacen falta (enlaces punto a punto, por ejemplo) y maximizar el número de direcciones asignables a los lugares que si hacen falta, además de darle un chance para expandirse. 3) Ni la primera ni la última subred de una red dividida en subredes son usables: Con VLSM esta regla tampoco aplica, porque al ser subredes de tamaño diferente, y con la posibilidad de que los router utilicen todas las subredes, esta norma se hace innecesaria y poco práctica en aras a la escalabilidad de la red. En el pasado, la primera y última subred no se utilizaban para evitar confusiones con la dirección de la subred y la dirección de broadcast de la red principal, pero la evolución de las tecnologías de red hicieron que esta limitante desapareciera. Dejar de

usar la primera y la última subred hace que se dejen de utilizar muchas direcciones, problema que con VLSM no existe. 4) Ni el primer ni el último host de cada subred son usables: Es la única norma que con el uso de VLSM se mantiene. Esas dos direcciones son la dirección de red y la dirección de broadcast de cada subred, por lo cual no son usables. VLSM hace que tenga máscaras de tamaño variable, pero siempre debe existir el identificador de la subred y la dirección de broadcast.

Figura 29: Una Pérdida de espacio. Fuente: Cisco (2003)

7.2)

PROCEDIMIENTO PARA HACER VLSM

Para hacer VLSM hay varias formas de pensarlo. El método presentado a continuación es de fuente propia, analítico y trata de responder a una forma rápida de hacer el procedimiento y tiene la particularidad de que independientemente del ejemplo que se vaya a hacer, el procedimiento es el mismo. Los pasos son los siguientes: 1) Ordenar de mayor a menor los requerimientos de host de cada sucursal: De esta manera se evita que haya un solapado entre los rangos de dos subredes diferentes y que de errores de direccionamiento 2) Buscar la potencia de dos que más se aproxime por exceso al valor de host requeridos: Como el número de host que necesita cada sucursal es diferente, entonces es posible que se requieran números de bits de host diferentes en cada caso. Al igual que en subnetting tradicional, la fórmula sigue siendo 2n – 2 3) Como el número de bits de una dirección Ipv4 es de 32, se le resta 32 al número obtenido en el paso anterior: Si a una dirección IP le quito el campo de host, va a quedar el campo de red/subred, o el número de bits activos en la máscara de subred. 4) Comienzo a direccionar: Se empieza desde la primera dirección, porque en VLSM no aplica el concepto de primera o última subred, así que se empieza a repartir el espacio desde el mero principio. Luego, coloco la máscara del primer grupo de host (el mayor), y le sumo la potencia de dos del número de host posibles (sin quitarle los dos que no son usables). Lo demás son resultados acumulativos.

7.3)

EJEMPLOS DE VLSM

EJEMPLOS RESUELTOS: 1) Basados en el dibujo y usando la dirección IP 192.168.0.0, hacer el esquema de direccionamiento IP usando VLSM 38

20 10 Figura 30: VLSM 1 resuelto. Fuente: Propia (2008)  El primer paso es ordenar de mayor a menor los requerimientos dados, acordándose de que los enlaces seriales necesitan direcciones IP 38 20 10 2 2 2  

Busco la potencia de dos que más se aproxime por



exceso al valor de host requeridos: 38  26 – 2 = 62 20  25 – 2 = 30 10  24 – 2 = 14 2  22 – 2 = 2

Le resto a 32 el número del índice de la potencia de 2:

 32

– 6 = /26

32 – 5 = /27 32 – 4 = /28 32 – 2 = /30 

Empiezo a direccionar:

Para los 38 host: 192.168.0.0 /26 26 son 64. Como llevo 0 acumulado, 0 + 64 = 64 Para los 20 host: 192.168.0.64 /27 25 son 32. Como llevo 64 acumulado, 64 + 32 = 96 Para los 10 host: 192.168.0.96 /28 24 son 16. Como llevo 96 acumulado, 96 + 16 = 112 Para el enlace serial A: 192.168.0.112 /30 22 son 4. Como llevo 112 acumulado, 112 + 4 = 116 Para el enlace serial B: 192.168.0.116 /30 22 son 4. Como llevo 116 acumulado, 116 + 4 = 120 Para el enlace serial C: 192.168.0.120 /30

22 son 4. Como llevo 120 acumulado, 120 + 4 = 124, y ahí finaliza la cuenta 192.168.0.0/26 38

A

B C

20

10

192.168.0.64/27

192.168.0.96/28

Figura 31: Resultado VLSM1 Resuelto. Fuente: Propia (2008) 2) Basados en el dibujo y usando la dirección IP 192.168.0.0, hacer el esquema de direccionamiento IP usando VLSM 60

40 5

10

30

Figura 32: VLSM 2 Resuelto. Fuente Propia (2008)



El primer paso es ordenar de mayor a menor los requerimientos dados, acordándose de que los enlaces seriales necesitan direcciones IP

60 40 30

10 5 2 2 2 Busco la potencia de dos que más se aproxime por



exceso al valor de host requeridos: 60  26 – 2 = 62 40  26 – 2 = 62 30  25 – 2 = 30 10  24 – 2 = 14 5  23 – 2 = 8 2  22 – 2 = 2 Le resto a 32 el número del índice de la potencia de 2:



32– 6 = /26 32 – 5 = /27 32 – 4 = /28 32 – 3 = /29 32 – 2 = /30



Empiezo a direccionar:

Para los 60 host: 192.168.0.0 /26 26 son 64. Como llevo 0 acumulado, 0 + 64 = 64 Para los 40 host: 192.168.0.64 /26 26 son 64. Como llevo 64 acumulado, 64 + 64 = 128

Para los 30 host: 192.168.0.128 /27 25 son 32. Como llevo 128 acumulado, 128 + 32 = 160 Para los 10 host: 192.168.0.160 /28 24 son 16. Como llevo 160 acumulado, 160 + 16 = 176 Para los 5 host: 192.168.0.176 /29 23 son 8. Como llevo 176 acumulado, 176 + 8 = 184 Para el enlace serial A: 192.168.0.184 /30 22 son 4. Como llevo 184 acumulado, 184 + 4 = 188 Para el enlace serial B: 192.168.0.188 /30 22 son 4. Como llevo 188 acumulado, 188 + 4 = 192 Para el enlace serial C: 192.168.0.192 /30 22 son 4. Como llevo 192 acumulado, 192 + 4 = 196, y ahí finaliza la cuenta 192.168.0.0/26 60

A

B

40

C 5 192.168.0.176/29

192.168.0.64/26

10 192.168.0.160/28

30 192.168.0.128/27

Figura 33: Resultado VLSM 2 Resuelto. Fuente: Propia (2008)

3) Basados en el dibujo y usando la dirección IP 192.168.24.0/22, hacer el esquema de direccionamiento IP usando VLSM

13

200

100

50

25

Figura 34: VLSM 3 Resuelto. Fuente Propia (2008)

El primer paso es ordenar de mayor a menor los



requerimientos dados, acordándose de que los enlaces seriales necesitan direcciones IP 200 100 50 25 13 2 2 2 Busco la potencia de dos que más se aproxime por



exceso al valor de host requeridos: 200  28 – 2 = 254 100  27 – 2 = 126 50  26 – 2 = 62 25  25 – 2 = 30 13  24 – 2 = 14 2  22 – 2 = 2

Le resto a 32 el número del índice de la potencia de 2:



32– 8 = /24 32 – 7 = /25 32 – 6 = /26 32 – 5 = /27 32 – 4 = /28 32 – 2 = /30 

Empiezo a direccionar:

Para los 200 host: 192.168.24.0 /24 28 ocupa el 4to octeto completo, por lo cual la red 24 se acaba y tiene que ir a la siguiente Para los 100 host: 192.168.25.0 /25 27 son 128. Como llevo 0 acumulado, 0 + 128 = 128 Para los 50 host: 192.168.25.128 /26 26 son 64. Como llevo 128 acumulado, 128 + 64 = 192 Para los 25 host: 192.168.25.192 /27 25 son 32. Como llevo 192 acumulado, 192 + 32 = 224 Para los 13 host: 192.168.25.224 /28 24 son 16. Como llevo 224 acumulado, 224 + 16 = 240 Para el enlace serial A: 192.168.25.240 /30 22 son 4. Como llevo 240 acumulado, 240 + 4 = 244 Para el enlace serial B: 192.168.25.244 /30 22 son 4. Como llevo 244 acumulado, 244 + 4 = 248 Para el enlace serial C: 192.168.25.248 /30

22 son 4. Como llevo 248 acumulado, 248 + 4 = 252, y ahí finaliza la cuenta

A

B

C

13 192.168.25.224/28

200

100

50

25

192.168.24.0/24 192.168.25.0/25 192.168.25.128/26 192.168.25.192/27 Figura 35: Resultado VLSM 3 Resuelto. Fuente Propia (2008)

EJEMPLOS PROPUESTOS: 1) Basados en el dibujo y usando la dirección 192.168.10.0, hacer el esquema de direccionamiento IP usando VLSM 28 host

60 host

13 host

10 host

Figura 36: VLSM 1 propuesto. Fuente Propia (2008) 2) Basados en el dibujo y usando la dirección 192.168.10.0, hacer el esquema de direccionamiento IP usando VLSM 2 host

100 host

10 host

28 host

50 host

Figura 37: VLSM 2 propuesto. Fuente Propia (2008)

3) Basados en el dibujo y usando la dirección 192.168.28.0/22, hacer el esquema de direccionamiento IP usando VLSM 35 host

350 host

180 host

50 host

Figura 38: VLSM 3 Propuesto. Fuente propia (2008)

4) Basados en el dibujo y usando la dirección 192.168.32.0/23, hacer el esquema de direccionamiento IP usando VLSM 22 host

20 host 28 host

18 host 110 host

85 host 50 host

Figura 39: VLSM 4 Propuesto Fuente Propia (2008)

5) Basados en el dibujo y usando la dirección 192.168.1.0/24, hacer el esquema de direccionamiento IP usando VLSM

Figura 40: VLSM 5 Propuesto. Fuente Propia (2008)

6) Basados en el dibujo y usando la dirección 192.168.0.0/22, hacer el esquema de direccionamiento IP usando VLSM, tomando en cuenta un 25% de escalabilidad.

Figura 41: VLSM 6 propuesto. Fuente Propia (2008)

2) SUMARIZACIÓN

DE

ROUTING)

RUTAS

(CIDR:

CLASSLESS

INTERDOMAIN

El CIDR (Classless InterDomain Routing, por sus siglas en inglés), es un procedimiento creado en 1993 por el RFC 1517 al 1520, e implementado en 1994. CIDR mejoró la escalabilidad y eficiencia de Ipv4, brindando los siguientes beneficios: -

Reemplazar el esquema de direccionamiento basado en clases con un esquema de direccionamiento más flexible con menos desperdicio no basado en clases.

-

Permite la sumarización de rutas, o supernets, que es la combinación de direcciones de red continuas en una dirección nueva definida por la máscara que tiene menos bits activos que la clase de dirección.

Si CIDR no existiese, el backbone de Internet hubiera colapsado, debido al gran número de rutas existente en Internet. Según la página Web http://www.cidr-report.org/as2.0/ el número de rutas, en promedio, de los router de Internet están alrededor de 300.000 prefijos cada una, usando CIDR, así que la cantidad de rutas si no existiese este procedimiento sería muchísimo mayores, con lo cual colapsaría Internet.

Figura 42: Entradas Activas BGP (router de Internet). http://www.cidr-report.org/cgi-bin/plota?file=%2fvar%2fdata%2fbgp %2fas2.0%2fbgp%2dactive%2etxt&descr=Active%20BGP%20entries %20%28FIB%29&ylabel=Active%20BGP%20entries%20%28FIB %29&with=step 8.1)

Fuente:

OPTIMIZACIÓN DE LAS TABLAS DE ENRUTAMIENTO

CIDR permite a los routers sumarizar la información de enrutamiento. Esto se hace usando una máscara de bits, en lugar de una clase de dirección para determinar la porción de red de una dirección. Esto reduce el tamaño de las tablas de enrutamiento usadas por el router, es decir, solo una combinación dirección – máscara puede representar múltiples destinos de red. Si no existiese CIDR el router tendría que tener una entrada individual en la tabla de enrutamiento para cada ruta conocida en un dominio de enrutamiento. Usando una dirección de prefijos para sumarizar rutas, las tablas de enrutamiento se vuelven más manejables, reduciendo los tiempos de

búsqueda, la cantidad de memoria necesaria y hacen el enrutamiento más eficiente. Otra función de la sumarización es la de juntar varias redes en un solo bloque, con fines de facilidad de administración. Por ejemplo: si a una compañía le ofrecen 4 redes clase C para su organización, si no existiese CIDR tendría un problema administrativo, porque son 4 direcciones de broadcast y las comunicaciones internas serían problemáticas. Con CIDR estas cuatro redes individuales se convierten en un solo bloque y las direcciones se ven al mundo exterior como una sola red, tomando los bits de la porción de red de la máscara y lo que eran 4 entradas individuales se convirtieron en una sola. Otro punto importante con respecto al CIDR es que evita el route flap. El route flap se da por una interfaz que alterna rápidamente entre los estados activo e inactivo, debido a errores de la interfaz o cables dañados. La sumarización de rutas aísla de manera efectiva a los routers aguas arriba de estos problemas de flap. El único router que tiene que preocuparse por el asunto es el router que tiene esa interfaz en flap, pero los demás router alrededor, que se les envió el sumario, ni se enteran del problema, siempre y cuando exista más que sea una ruta activa perteneciente al sumario escrito

Figura 43: Ejemplo de Sumarización de rutas. Fuente: cisco (2003) 8.2)

REGLAS Y PROCEDIMIENTO PARA HACER SUMARIZACIÓN DE RUTAS

Para hacer sumarización de rutas hay ciertas reglas que recordar: 1) Hay que mantener los números de subredes continuos en la red para poder aplicar la sumarización y mantener los mismos bits de nivel alto: Para que la sumarización sea posible, se debe hacer un esquema de direccionamiento que sea jerárquico y consecutivo. Jerárquico, para tener los mismos bits de orden alto, y consecutivo, para poder juntarlas en un solo bloque. 2) El router debe saber en detalle los números de subred directamente conectados: Un router no debe hacer referencia a una ruta que no conoce, porque puede causar problemas de enrutamiento, debido al convencimiento de que sabe la ruta y en realidad no sabe nada. 3) El router que usa rutas sumarizadas hace tener menos entradas en la tabla de enrutamiento a los demás routers: La sumarización de rutas no ofrece ningún beneficio como tal al router que genera el sumario, pero a

los router vecinos si, porque reducen el número de entradas de la tabla de enrutamiento. 4) Un router no necesita enviar información a los otros routers de todas y cada una de las subredes, si este router puede enviar una ruta sumarizada: Por la forma en que se busca una ruta en la tabla de enrutamiento, no se necesitan todos los detalles de cada ruta que conoce el router para poder llegar a ella. De hecho, es mejor hacer el sumario para poder buscar más rápido la red general, para luego el router que hizo el sumario busque la red más específica., sin sobrecargar a los router vecinos con información innecesaria. 5) Cada subred necesita una entrada separada en la tabla de enrutamiento: Para el router que conoce esas rutas particulares, la sumarización no va a hacer ningún beneficio en ese router, pero en los vecinos, en lugar de tener una entrada individual para cada subred, se pueden agrupar varias entradas en una sola. Después de conocidas las reglas, aquí está una manera para hacer la sumarización de rutas: 1) Se escribe en binario las rutas individuales a sumarizar: Hay que tener todas las rutas a sumarizar en orden para poder hacer el procedimiento de manera organizada. 2) Se observa de izquierda a derecha y se buscan los bits superiores que sean comunes: Se hace un corte para mostrar los bits comunes con el fin de definir cuáles son esos bits comunes y hacer el sumario más eficiente posible.

3) Se coloca el sumario de la siguiente manera: se escribe la menor de todas las direcciones y se coloca la máscara común.

8.3)

EJEMPLOS DE SUMARIZACIÓN DE RUTAS:

EJEMPLOS RESUELTOS: 1) Tengo las redes 172.21.136.0 /24 hasta la 173.21.143.0/24. ¿cuál sería la dirección de sumarización más adecuada para este caso? a) Se escribe en binario el octeto que varía de las rutas individuales: 136 en binario 10001 000 137 en binario 10001 001 138 en binario 10001 010 139 en binario 10001 011 140 en binario 10001 100 141 en binario 10001 101 142 en binario 10001 110 143 en binario 10001 111 b) Se buscan los bits superiores comunes Como se observa, los primeros 5 bits superiores son comunes c) Se escribe el sumario, colocando la dirección del menor y la máscara común. La máscara común de todas esas redes es de 21 bits, porque los dos primeros octetos + los 5 primeros bits del tercer octeto dan 21 bits. En conclusión, el sumario queda 172.21.136.0 /21

2) Dado el dibujo, cuál es el sumario que utiliza el router para sumarizar todas las entradas de sus interfaces ethernet? 172.16.20.0/24 172.16.21.0/24 172.16.22.0/24 172.16.23.0/24 Figura 44: Ejemplo Resuelto 2 de Sumarizaciòn. Fuente: Propia (2008)

a) Se escribe en binario el octeto que varía de las rutas individuales: 20 en binario

000101 00

21 en binario

000101 01

22 en binario

000101 10

23 en binario

000101 11

b) Se buscan los bits superiores comunes Como se observa, los primeros 6 bits superiores son comunes c) Se escribe el sumario, colocando la dirección del menor y la máscara común. La máscara común de todas esas redes es de 22 bits, porque los dos primeros octetos + los 6 primeros bits del tercer octeto dan 22 bits. En conclusión, el sumario queda 172.16.20.0 /22

3) Dado el dibujo, demuestre la veracidad del sumario mostrado en el router Z

Figura 45 Ejemplo de Sumarización. Fuente: Cisco (2003) Esta demostración se hace en dos partes: Parte A: a) Se escribe en binario el octeto que varía de las rutas individuales: Dec:

Binario

Dec:

Binario

Dec:

Binario

48

001100 00

52

001101 00

56

00111 000

49

001100 01

53

001101 01

57

00111 001

50

001100 10

54

001101 10

58

00111 010

51

001100 11

55

001101 11

59

00111 011

60

00111 100

61

00111 101

62

00111 110

63

00111 111

b) Se buscan los bits superiores comunes En los dos primeros bloques, son comunes los 6 primeros bits, en el tercer bloque son comunes sólo los 5 primeros bits. c) Se escribe el sumario, colocando la dirección del menor y la máscara común.

La máscara común de los dos primeros bloques es de 22 bits, porque los dos

Primeros octetos + los 6 primeros bits del tercer octeto

dan 22 bits. Para el tercer bloque la máscara común es de 21 bits. En conclusión, los sumarios parciales quedan Primer Bloque:

192.168.48.0 /22

Segundo Bloque: 192.168.52.0 /22 Tercer Bloque:

192.168.56.0 /21

Parte B: Ya que tenemos los sumarios de cada router, volvemos a hacer el proceso, pero con los 3 bloques sumarizados. a) Se escribe en binario el octeto que varía de las rutas individuales: 48 en binario

0011 0000

52 en binario

0011 0100

56 en binario

0011 1000

b) Se buscan los bits superiores comunes Como se observa, los primeros 4 bits superiores son comunes

c) Se escribe el sumario, colocando la dirección del menor y la máscara común. La máscara común de todas esas redes es de 20 bits, porque los dos primeros octetos + los 4 primeros bits del tercer octeto dan 20 bits. En conclusión, el sumario queda 192.168.48.0 /20 (resumen de 16 redes clase C)

EJEMPLOS PROPUESTOS: 1) Se tienen las redes desde 135.100.1.0/24 hasta la 135.100.15.0/24. Halle el sumario más adecuado para representar esas mismas direcciones. 2) Las

redes

133.22.8.0,

133.22.9.0,

133.22.10.0,

133.22.11.0,

133.22.12.0, 133.22.13.0, 133.22.14.0 y 133.22.15.0 necesitan ser sumarizadas en una sola. Indique la dirección y la máscara a utilizar 3) ¿Cuáles

de

las

siguientes

redes

pertenecen

al

sumario

131.10.16.128/27? a) 131.10.16.129 b) 131.10.16.127 c) 131.10.16.158 d) 131.10.16.161

4) ¿La dirección 201.111.16.0/20, qué representa? 5) Dado el dibujo, indique cuál es el sumario que debe entregar el router A

A

192.168.1.0/25

192.168.1.128/26 192.168.1.192/27 Figura 46: Ejemplo 5 Propuesto de sumarizaciòn. Fuente: Propia (2008)

6) Dado el dibujo, indique los sumarios que debe dar el router A 192.168.0.0/26 192.168.0.64/26

A

192.168.0.128/26 192.168.0.192/26 Figura 47: Ejemplo 6 Propuesto de sumarizaciòn. Fuente: Propia (2008)

7) Dado el dibujo, indique el sumario que debe dar el router A 192.168.1.96/29 192.168.1.104/29 192.168.1.112/29 192.168.1.120/29

A 192.168.1.0/27 192.168.1.32/27

192.168.1.64/28 192.168.1.80/28 Figura 48: Ejemplo 7 Propuesto de Sumarizaciòn. Fuente: Propia (2008) 8) Demuestre la veracidad de los cálculos del siguiente dibujo.

Figura 49: Ejemplo 8 Propuesto de Sumarizaciòn. Fuente: Gough (2003)

CAPITULO IV SOLUCIONES AL PROBLEMA DE LA ESCASEZ DE DIRECCIONES Ipv4

CAPITULO IV

SOLUCIONES AL PROBLEMA DE LA ESCASEZ DE DIRECCIONES Ipv4

1) CRISIS DE DIRECCIONES Ipv4 El direccionamiento Ipv4, en su máxima expresión son 2 32 combinaciones, lo que da un equivalente a 4.294.967.296 direcciones posibles. La población mundial para el 2007, según http://www.exitoexportador.com/stats.htm es de 6.574.666.417, con lo cual se parte en desventaja para el otorgamiento de direcciones IP. Si a este número de la población mundial le sumamos que el 12,5 % del direccionamiento IP no es asignable (Clases D y E) y que las nuevas tendencias de las redes (Conexión a Internet desde el teléfono celular, edificios inteligentes, entre otros) hacen que este espacio de direccionamiento sea de por si insuficiente, entonces se pensaron en procedimientos para alargar la “vida” de Ipv4 hasta que la implementación de Ipv6 sea un hecho. Otro problema con el direccionamiento Ipv4, como ya se comentó anteriormente, es que está muy mal distribuido por la forma de las clases de direcciones. Debido a la misma escasez de direcciones IP, los Proveedores de servicio se han visto en la obligación de dar pocas direcciones IP a sus clientes para poder hacer “rendir” para ellos mismos su espacio de direccionamiento, lo cual hace a su vez que el cliente tenga que exprimir esas direcciones IP públicas hasta su máxima expresión posible, para satisfacer las necesidades de direccionamiento de su empresa. La solución que se implementó fue el direccionamiento privado, con el inconveniente de que esas direcciones no salen a Internet por si mismas, así que adicionalmente se tuvo que crear un procedimiento para poder sacar a

estas direcciones, que no son únicas, para así hacer rendir más el espacio de direccionamiento IP. Las soluciones propuestas a este problema de escasez de direcciones fueron las siguientes, las cuales se van a explicar en detalle a continuación: -

NAT y PAT (Traducción de direcciones de red)

-

IP sin número

-

La solución final del problema: Ipv6, del cual se hablará mas adelante.

2) SOLUCIÓN TEMPORAL 1: TRADUCCIÓN DE DIRECCIONES DE RED. El objetivo de la traducción de direcciones de Red, es hacer un cambio en la dirección IP origen, de modo tal que esa dirección privada que tiene la red, se convierta en una dirección pública, enrutable a través de Internet. Hay dos maneras de hacerlo: Una se llama NAT (Network Address Translation, por sus siglas en inglés, traducción de direcciones de red) y la otra PAT (Port Address Translation, por sus siglas en inglés, traducción de puertos de red)

2.1)

¿QUÉ ES NAT? NAT es un procedimiento diseñado para conservar direcciones IP públicas

que permite a las redes usar direcciones IP privadas en su red interna, para luego “traducir” esas direcciones internas a direcciones enrutables a través de Internet.

Este procedimiento se logra a través de dispositivos de red que

corren un software especializado que puede incrementar la privacidad de la red, porque esconde la dirección privada interna. Entre los dispositivos que son capaces de hacer esta traducción son los router, los firewall y los servidores, los cuales se colocan en el borde de la red que hace contacto con el mundo

exterior (Internet). Segùn el Standard RFC 1631, NAT se implementa en cada punto de salida entre la red privada del cliente e Internet. Cuando un host dentro de la red interna quiere, por ejemplo, bajar una página web, envía el paquete al dispositivo frontera capaz de hacer NAT, el cual hace el procedimiento, traduciendo la dirección privada interna a una pública enrutable. Con este procedimiento se puede reemplazar la dirección IP origen (de privada a pública) o la dirección IP destino (de pública a privada), según sea el flujo de los datos

Figura 50: Conversión de dirección IP privada a pública para salir a Internet. Fuente: cisco 2003

Figura 51: Conversión de dirección IP pública a privada como respuesta de Internet Fuente: cisco 2003 2.2)

TIPOS DE DIRECCIONES EN NAT Desde el punto de vista de la red, las direcciones en NAT se dividen en

internas (susceptibles a ser traducidas) y externas (el mundo exterior, Internet) A su vez, las direcciones internas y externas se pueden dividir en locales (consumo interno) y globales (visibles por todo el mundo). Aquí está la explicación de cada tipo de dirección en NAT: Local

Interna Externa Es la dirección IP asignada a un Es la dirección IP de un host host en la red interna. Esta externo como es conocido para dirección estándar

Global

corresponde RFC.

1918

al los host en la red interna. Puede o de no estar traducida

direcciones privadas Es una dirección pública que es Es la dirección IP asignada a un asignada por un proveedor de host en la red exterior (Internet).

servicio, la cual representa a las El dueño del host asigna esta direcciones una

vez

internas traducidas,

locales, dirección. en

el

mundo exterior Figura 52: Tabla con descripción de los tipos de direcciones en NAT. Fuente: Propia (2008)

Figura 53 Tipos de Direcciones en NAT. Fuente: Cisco (2003) 2.3)

¿CÓMO SE HACE NAT?

Hay dos formas de hacer NAT: De manera estática o de manera dinámica La traducción estática consiste en hacer un mapeo permanente uno a uno entre la dirección IP local interna y la global interna. Para hacer un NAT estático necesito colocar la dirección IP de la red privada y a qué dirección pública se va a traducir. Es una traducción muy útil para host que deben tener una dirección fija que sea accesible desde Internet. Desde el punto de vista estricto, el NAT estático no ahorra direcciones públicas, porque la relación es una dirección pública por una dirección privada. Cuando se hace una entrada

estática en el mapa de NAT, ésta no se puede eliminar a menos de que el administrador de red la quite manualmente. Algunos casos en los que se utiliza NAT estático son los siguientes: -

Cuando hay redes que se solapan

-

Cuando un esquema de numeración va a cambiar a otro, como por ejemplo cuando se cambia de proveedor de servicio.

-

Servidores o máquinas de monitoreo que deben mantener la misma dirección para poder se accesibles.

Figura 54: NAT estático. Fuente: Cisco 2003 La traducción dinámica se diseñó para asociar una dirección IP privada a una pública. Cualquier dirección IP de un pool de direcciones IP se asigna a un host de la red interna. Para hacer la traducción dinámica, debo hacer un filtro para determinar cuáles son las direcciones internas elegidas para ser traducidas (normalmente se hace una lista de acceso), luego se escribe un pool

de direcciones con las direcciones públicas dadas por el ISP, y luego se hace la relación para expresar que las direcciones internas seleccionadas, se convierten en las direcciones del pool. Si alguna dirección no se encuentra aprobada por el filtro, no va a salir a Internet, sin tener implicaciones con el acceso de dicho host a la red interna. No se van a ver traducciones en la tabla de traducciones NAT hasta que el dispositivo que haga NAT no reciba tráfico que requiera ser traducido. Las traducciones dinámicas son temporales y desaparecen luego de un tiempo de inactividad, es decir, mientras se use la traducción con frecuencia no se va a perder de la tabla. El dispositivo que hace NAT toma el paquete IP e intercambia la dirección interna privada por la dirección pública y lleva el paquete a Internet. Cuando el host en Internet responde, el router chequea la tabla NAT y hace el intercambio de direcciones necesario para poder recibir respuesta. Muchas organizaciones usan el NAT dinámico junto con una solución de firewall (PIX, ASA, Router con imagen de seguridad, etc.) Aunque el NAT dinámico no es una tecnología de firewall en si, si hace el efecto de ocultar la estructura de direcciones internas de la red

Figura 55 NAT dinámico. Fuente: cisco 2003 2.4)

¿QUÉ ES PAT Y CÓMO SE HACE?

PAT es la habilidad que poseen los dispositivos que hacen NAT de permitir traducir varias direcciones internas con la misma dirección global. También se le llama NAT uno a muchos, o NAT con sobrecarga. Con este procedimiento, hasta cientos de direcciones privadas pueden acceder a Internet con la misma dirección Global pública. El dispositivo que hace NAT lleva el registro de las conversaciones mirando los puertos TCP y UDP en la tabla NAT. Las entradas de la tabla NAT que tienen la dirección IP con su puerto, se llama entradas extendidas. Desde el punto de vista práctico, PAT funciona porque el router “cree” que es un solo host que está haciendo n peticiones, en lugar de que son n host haciendo una sola petición cada uno, así que no hay ningún problema de que la dirección IP no sea única, porque por el número de puerto se puede reconocer después quién es quién.

Mientras los puertos sean únicos para cada host, PAT va a funcionar. Si la implementación de PAT consigue dos host locales internos que tengan el mismo número de puerto, en la traducción global le cambia el puerto a uno de ellos para que sea único, aunque las implementaciones de PAT no necesariamente conservan el puerto original. Aunque desde el punto de vista teórico, se podrían hacer traducciones hasta que hayan puertos libres, la cantidad de traducciones, en un número realista, dependen

de

la

cantidad

de

memoria

(cada

traducción

ocupa

aproximadamente 160 Bytes de memoria) y del hardware del equipo. Algunos equipos CISCO han llegado hasta 4000 direcciones privadas por pública. Cuando se “llene” la dirección pública que está siendo sobrecargada, se pasa a la siguiente y así sucesivamente hasta que se terminen los host privados o no pueda llenarse más las direcciones públicas.

Figura 56: PAT. Fuente: Cisco 2003

2.5)

EJEMPLO DE SITUACIONES EN LOS QUE SE HACE NAT O PAT NAT se puede usar para varias cosas, entre las cuales destacan las

siguientes: -

Traducir direcciones internas locales: Es la función más común, en la cual se establece un mapeo entre las direcciones locales internas y las direcciones globales internas.

-

Sobrecargar direcciones globales internas: Esta es la función de PAT: conservar direcciones IP. Lo hace permitiendo la traducción de puertos fuente en conexiones TCP o conversaciones UDP. Con varias direcciones locales internas haciendo match con la misma dirección global interna, los puertos TCP o UDP de cada host interno, son necesarias para poder distinguir a que host pertenece cada tráfico.

-

Distribución de carga TCP: Una forma dinámica de traducción por destino puede ser configurada para tráficos que vienen de afuera hacia adentro de la red. Cuando se establece el esquema de mapeo, las direcciones destino que hacen match a un filtro se reemplazan con una dirección de un pool. La asignación sólo se hace cuando una nueva conexión se abre del interior al exterior. De ser así, todo tráfico que no sea TCP pasará sin ser traducido, a menos de que hayan otras traducciones trabajando.

-

Manejo de redes solapadas: NAT puede servir para resolver problemas de direccionamiento que ocurren cuando las direcciones internas se solapan con las direcciones de la red exterior. Esto puede ocurrir cuando dos compañías se fusionan y usan la misma dirección

privada, o cuando una compañía cambia de ISP y las direcciones originalmente asignadas por el ISP son reasignadas a otro cliente. 2.6) VENTAJAS Y DESVENTAJAS DE NAT Y PAT Entre las ventajas de NAT y PAT se encuentran las siguientes: -

Conserva las direcciones públicas, permitiendo la privatización de las intranets: Esto se hace usando PAT, compartiendo una sola dirección IP pública entre varias privadas para poder sacarlas a Internet.

-

Ofrece consistencia al esquema de direccionamiento Interno de la red: En una red sin direccionamiento privado y NAT, cambiar la dirección pública implicaría cambiar el direccionamiento de todos los host de la red, con las implicaciones económicas y de tiempo respectivas. En una red con direccionamiento privado y NAT sólo hace falta cambiar el pool de direcciones para que coincida con las direcciones del

nuevo

proveedor de servicio y listo. -

Protege la seguridad de la Red: Como las redes privadas no publican sus direcciones o topologías internas, se mantienen seguras cuando se usan en conjunto con NAT para tener controlado el acceso externo.

-

Incrementa la flexibilidad de las conexiones a la red pública, por medio de varios pool, pool de respaldo y pool de balanceo de carga para tener una conexión a la red pública de manera confiable.

Entre las desventajas de NAT y PAT están las siguientes: -

Pérdida de funcionalidad para los protocolos o aplicaciones que implican el envío de información de IP dentro de la carga útil del paquete. Para poder hacer esto se requiere soporte adicional por el dispositivo que hace NAT

-

NAT incrementa el delay: Revisar el paquete IP y cambiar su información tarda su tiempo. Los paquetes con NAT siempre se tardarán más que los paquetes sin NAT, porque el CPU debe ver cada paquete para determinar si debe ser traducido o no, además de cambiar el encabezado IP, o hasta el encabezado TCP.

-

Se pierde la posibilidad de rastrear el paquete extremo a extremo: Se vuelve más difícil rastrear paquetes que tengan cambios de direccionamiento a través de saltos NAT, por lo cual no puede determinar la fuente original del paquete con facilidad.

-

NAT hace que las aplicaciones que usan direccionamiento IP paren de funcionar, porque oculta las direcciones IP extremo a extremo. Las aplicaciones que usen direcciones IP en lugar de nombres de dominio no van a alcanzar destinos que se traduzcan a través del router NAT. En algunos casos la solución es usar NAT estático.