Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 1 Interconexión de las redes mediante enrutadores Interconnection of networks by routers Ing. Lissette Nuñez Maturel Aspirante a investigador y profesor instructor Centro Nacional de Genética Medica. Cuba. lissette@cngen.sld.cu Resumen Los routers o enrutadores son los dispositivos de interconexión que permiten que cada paquete enviado llegue a su destino siguiendo el camino o la ruta más factible. El presente trabajo surge con la idea de agrupar las características, componentes, funcionamiento y arquitectura genérica de los routers permitiendo una comprensión detallada acerca de cómo realmente se realiza el proceso de entrega de cada uno de los paquetes. Se abordaron conceptos fundamentales relacionados con el enrutamiento y se mostró la configuración básica de un router Cisco aplicable a los dispositivos de otros fabricantes. Se dió una breve introducción al router Telindus, uno de los modem -router más usados en las instituciones de salud del país y por último se abordó acerca de un aspecto de vital importancia para asegurar nuestra red: la seguridad de los routers. Palabras clave: Routers, enrutamiento estático y dinámico, router Telindus 1423, seguridad en los routers Abstract The routers are networking devices that allow each packet sent arrives at its destination along the trail or the most feasible. Although there is abundant information on the subject, often is in English and you need to have Internet access, limiting access to information to users who only have domestic shipping. This paper arises from the idea of grouping the features, components, operation and generic architecture of the routers enabling a detailed understanding of how the process actually takes delivery of individual packets. It addressed key concepts associated with routing and was the basic configuration of a Cisco router applicable to devices from other manufacturers. He gave a brief introduction to the Telindus router, one modem-router commonly used in health institutions of the country and finally approached about an aspect of vital importance to ensure our network security routers. Keywords: Routers, static and dynamic routing, router Telindus 1423, security in routers. mailto:lissette@cngen.sld.cu Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 2 Introducción El surgimiento y evolución de Internet ha tenido un impacto significativo en nuestras vidas ya que ha permitido que las personas se comuniquen, colaboren e interactúen entre sí estando a millas de distancia. Las videoconferencias, el comercio electrónico, los sitios Web, la educación a distancia, la telefonía IP, o el simple uso del correo electrónico se han convertido en conceptos indispensables para el desenvolvimiento laboral cada individuo. Las redes de comunicaciones y los dispositivos de interconexión desempeñan un papel fundamental para este notable avance tecnológico. Entre estos dispositivos se encuentran los routers que constituyen la conexión vital entre una red y el resto de las redes. Para los administradores de redes de las instituciones cubanas y/o cualquier persona que trabaje con redes informáticas se hace indispensable conocer, aprender y profundizar acerca de los routers. Conocer su funcionamiento, configuración básica así como los aspectos a tener en cuenta para garantizar su seguridad los ayudaría no solo a superarse profesionalmente, sino que en mayor medida podría garantizar un óptimo desempeño de la red de datos de una entidad. En Internet existe abundante información sobre los routers o enrutadores, en algunos casos la bibliografía está en inglés, pero en español se pueden encontrar muy buenos artículos sobre el tema, sin embargo ¿Qué pasaría si cualquier persona desea buscar información sobre este tema pero su entidad no posee conexión a internet sino solo navegación nacional? ¿Obtendría esa persona información profunda sobre el tema? Vale destacar que gracias a la enciclopedia colaborativa cubana ECURED el usuario puede conocer al menos la información básica de los routers, pero no se aborda el tema con mucha profundidad. El objetivo fundamental de este trabajo es agrupar las características, funciones, funcionamiento y componentes básicos de los enrutadores, permitiendo que los usuarios de la red nacional tengan acceso a esta información. Los routers (encaminadores o enrutadores) son los dispositivos de interconexión que permiten que cada paquete IP (Internet Protocol) llegue al destino correcto, determinando la mejor ruta para enviarlos. El destino de un paquete puede ser un servidor Web en otro país o un servidor de correo electrónico en la red de área local. De acuerdo con el modelo OSI de 7 niveles, el stack o pila TCP/IP y el modelo híbrido de 5 niveles se pudieran ubicar en la capa de red ya que su decisión de enviar o enrutar los paquetes se basa en la información del paquete IP, específicamente en la dirección IP de destino. Los routers se asimilan en cuanto a hardware y software a una computadora. Tienen una unidad de control de procesamiento o CPU, memoria aleatoria, ROM y http://www.monografias.com/Computacion/Redes/ Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 3 sistema operativo (en el caso de los routers Cisco se denomina IOS: Internetwork Operating System).Los router Telindus 1423 poseen una interfaz llamada TMA (Total Maintenance Application). El primer router, utilizado para la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET), fue el procesador de mensajes de interfaz (IMP). El IMP era una minicomputadora Honeywell 316; esta computadora dió origen a la ARPANET el 30 de agosto de 1969.(Cisco, 2007) Materiales y métodos Para realizar este trabajo se consultó una amplia bibliografía que permitió entender sobre el funcionamiento y características de los routers, así como de otros artículos que abordan temas relacionados. Se utilizó el método de análisis y síntesis para analizar toda la información acerca de los enrutadores y arribar a conclusiones e ideas generalizadoras. Resultados y discusión 1. Características de los enrutadores En los routers se puede realizar la configuración del NAT (Network Address Translation) y PAT (Port Address Translation) que es un método que permite traducir o mapear direcciones IP oficiales a privadas y viceversa, proceso que es totalmente tranparente a los usuarios finales. No solo se puede realizar en estos dispositivos, sino también en el firehol (herramienta que nos permite configurar un firewall), por ejemplo si tenemos la dirección ip 201.222.244.232 al realizarse el nateo pudiéramos tener direcciones ip 192.168.1.0 por solo mencionar algún ejemplo. Los routers hacen función de cortafuegos o firewall desestimando el tráfico que pudiera padecer perjudicial para nuestra red. En él se pueden configurar las ACL (listas de control de acceso). En ellos se puede configurar el servicio de configuración dinámica de host o sea que funcionen como servidores DHCP (Dinamic host Configuration Protocol). Según el tráfico gestionado se pueden dividir en routers de núcleo o core routers y routers de no núcleo o de salida -gateway o pasarela .Los routers de núcleo son operados por la Internet operation Center (IOC) y unen redes locales al backbone de internet. Por otra parte los routers de no núcleo realizan el ruteo entre redes locales. (Posada, 2006) Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de CreativeCommons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 4 2. Entrega directa e indirecta La entrega directa se realiza cuando los datagramas entre el remitente y el destinario se entregan en la misma subred y es indirecta cuando los datagramas se envían a través de un router. Ahora ¿Cómo sabe el remitente si la entrega será directa o indirecta? Como se mencionó anteriormente los enrutadores envían en base a la dirección ip de destino. El remitente extrae la porción de red de la dirección IP destino y la compara con su propia dirección IP, si coincide entonces significa que el datagrama se puede enviar directamente, sino entonces la entrega se hará de forma indirecta. La entrega indirecta es un poco más complicada que la directa ya que el remitente debe identificar a cual router enviar al datagrama .Estos datagramas deben ser reenviados desde un router a otro hasta que alcancen a aquel que lo pueda entregar de forma directa. Ahora ¿Cómo sabe cada router el camino más eficiente para enviar el datagrama? Pues mediante su tabla de enrutamiento. La tabla de enrutamiento es un archivo de datos en la RAM (Random access memory) que almacena información sobre posibles destinos y como llegar a ellos. Cuando el router recibe un paquete, examina la dirección IP de destino y busca en su tabla la mejor coincidencia con una dirección de red. Incluye también la interfaz que se utilizará para enviar el paquete. Cuando se encuentra una coincidencia, el router encapsula el paquete IP en la trama de enlace de datos de la interfaz de salida. Luego el paquete se envía hacia su destino. Para esconder información, mantener las tablas pequeñas y tomar decisiones de ruteo más eficientes las tablas de enrutamiento almacenan solo un par (N, R); donde N es la dirección IP destino y R es la dirección IP del siguiente router. (Comer, 2000) Las tablas de enrutamiento pueden ser estáticas o dinámicas. Las estáticas se configuran manualmente por el administrador de red y se usan frecuentemente en redes pequeñas y las dinámicas se configuran mediante protocolos de enrutamiento (RIP, OSPF, BGP, entre otros). Las rutas estáticas no sobrecargan tanto el router pero requieren más mantenimiento que las dinámicas si la topología de la red es inestable. Un router puede contener rutas estáticas y dinámicas. 3. Enrutamiento estático y dinámico Existen diversos métodos para llevar a cabo el enrutamiento estático, su uso depende de las características específicas y funciones de la red.(GARCÍA, 2009) En el método del próximo salto los routers deben conocer las direcciones IP de los equipos vecinos, la máscara de subred y la dirección del próximo salto. Su configuración es la siguiente: Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 5 ip route [dirección IP destino][máscara de subred][dirección del próximo salto] Ejemplo: Telindus 1423 (config)# ip route 192.168.1.45 255.255.255.192 192.168.1.84 En el método de interfaz de salida se necesita conocer la dirección de destino, seguido de la máscara de subred y la interfaz de salida. Su configuración es la siguiente: ip route [dirección destino][máscara de subred][interfaz de salida] Ejemplo: Telindus 1423(config)# ip route 192.168.1.45 255.255.255.192 serial 0/0/0 El método de interfaz de salida con ruta default, resulta más sencillo de configurar, puesto que no se especifican direcciones ip. Quedaría de esta forma: 0.0.0.0 0.0.0.0 más la interfaz de salida Es decir ip route [0.0. 0.0][0.0. 0.0][interfaz de salida] Ejemplo: Telindus 1423(config)# ip route 0.0.0.0 0.0.0.0 serial0/0/1 El enrutamiento dinámico se realiza mediante protocolos de enrutamiento. Los protocolos de enrutamiento determinan la mejor ruta en base a la ruta con la métrica más baja. Descubren nuevas redes y se encargan de actualizar y mantener las tablas de enrutamiento, además de compartir información de las redes que conoce con otros routers que posean el mismo protocolo. Estas redes, y la mejor ruta hacia cada red, se agregan a la tabla de enrutamiento y se denotan como una red aprendida. Si cambia la topología de la red o la ruta inicial se vuelve inutilizable, son capaces de determinar una nueva ruta que sea óptima, por esa razón representan una ventaja sobre las rutas estáticas. Su desventaja radica en que requieren más procesamiento de la CPU y requieren de cierta cantidad de capacidad de enlace para mensajes y actualizaciones. No todos los router guardan la misma información en sus tablas de enrutamiento, esto significa que los paquetes pueden recorrer la red en un sentido, utilizando una ruta, y regresar por otra. Este fenómeno se conoce como enrutamiento asimétrico y es más común en Internet que usa el protocolo de enrutamiento BGP (Border Gateway protocol). 4. Protocolos de enrutamiento Los protocolos de enrutamiento se dividen por vector distancia y estado de enlace. El enrutamiento por vector-distancia determina la dirección y la distancia (vector).La distancia puede ser el número de saltos hasta el enlace. Entre sus desventajas tenemos la lenta convergencia, la vulnerabilidad a bucles de enrutamiento y además que no tienen en cuenta la velocidad ni la fiabilidad del enlace. Es recomendable utilizar estos protocolos en redes simples que no Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 6 requieren de un diseño jerárquico especial o cuando el administrador de la red no tiene conocimientos avanzados para configurar protocolos de estado de enlace. Protocolos que lo implementan: RIP que utiliza números de saltos como su única métrica de enrutamiento. IGRP enrutamiento de gateway interior: que es un protocolo creado por Cisco para resolver problemas relacionados con el enrutamiento en redes extensas. IGRP mejorado (EIGRP; E= Enhanced): Creado por Cisco. Incluye características de un protocolo de enrutamiento de estado de enlace. Se ha conocido como un protocolo híbrido balanceado. Routing Information Protocol :RIP Diseñado por la Universidad de California en Berkeley. No fue diseñado para usarse en WAN (Wide Area Network) aunque muchos vendedores comercializan versiones de este protocolo para usarse en este tipo de redes. Es el más antiguo protocolo de enrutamiento de vector distancia sin embargo por su sencillez y uso generalizado todavía no ha desaparecido. Su decisión de ruteo se basa en el conteo de saltos, es decir que la mejor ruta se elige según la ruta con el menor conteo de saltos. Una de sus desventajas es que limita el número de saltos a 15, por lo que si la red destino está ubicada a más de 15 routers entonces este destino se considera inalcanzable. (IETF, 1998b) El enrutamiento por estado de enlace fue diseñado para superar las limitaciones de los protocolos de enrutamiento por vector distancia. Una de sus ventajas más notables es que responden de forma rápida a los cambios de la red, enviando actualizaciones periódicas sólo cuando ocurren estos cambios lo que significa que ocurrirán en un rango más prolongado (Puede ser de 30 minutos mientras que RIP lo hace cada 30 segundos). Estas actualizaciones se conocen como renovaciones de estado de enlace. Además utilizan métricas de costo para seleccionar rutas y su tiempo de convergencia es más rápido que el de vector-distancia. Entre sus desventajas tenemos que requieren más memoria y potencia de procesamiento y se necesita de personal capacitado para implementarlo. Es recomendable usar protocolos de estado de enlace en redes extensas con diseños jerárquicos, donde el administrador de la red tenga conocimientos suficientes para implementarlos y donde sea decisiva la rápida convergencia de la red.Protocolos que lo implementan: OSPF : Open Shortest Path First IS-IS :Sistema Intermedio a Sistema Intermedio Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 7 El protocolo OSPF fue diseñado en 1987 por un grupo de trabajo de la Internet Engineering Task Force (IETF). La métrica del OSPF se denomina costo, es decir la mejor ruta se elige según la ruta con el costo más bajo. Las principales ventajas de OSPF frente a RIP son su rápida convergencia y escalabilidad en redes más extensas. La versión actual de OSPF para IPv4 es OSPFv2, sus características están definidas en la RFC 1247 y actualizada en RFC 2328 por John Moy. OSPF tiene una distancia administrativa predeterminada de 110.(IETF, 1998a) 5. Sistemas autónomos. IRP y ERP Se denomina sistemas autónomos al conjunto de redes y dispositivos de encaminamiento gestionados por única organización o sea es un grupo de sistemas de encaminamiento intercambiando información a través de un protocolo de encaminamiento común. El protocolo usado para intercambiar información dentro de un sistema autónomo es el IRP (Interior Router Protocol). El protocolo que se usa dentro de un sistema autónomo no necesita que este implementado fuera del sistema. Ejemplo Hello protocol, RIP, OSPF. El protocolo usado para intercambiar información entre sistemas autónomos es el ERP (Exterior Router Protocol). Usado por routers vecinos exteriores. Los vecinos EGP intercambian información de acceso periódicamente transfiriendo mensajes de actualización de ruteo. Entre sus limitaciones están: no puede detectar la presencia de un bucle causado por un conjunto de routers, restringe la topología a una de árbol y no fue capaz de soportar el crecimiento de la red. Nota: En otras bibliografías se maneja el nombre de IGP y EGP (Interior Gateway Protocol y Exterior Gateway Protocol) El principal protocolo de encaminamiento externo utilizado en Internet es BGP (Border Gateway Protocol) .Se dice que todo el tráfico que fluye entre unos ISPs y otros es encaminado a través de BGP que fue diseñado para detectar bucles de ruta. Su actual versión es la 4 y sus características se encuentran en RFC 4271. BGP-4 proporciona un conjunto de mecanismos que soportan enrutamiento interdominio sin clase(CIDR).(IETF, 2006) 6. Configuración básica Se pueden realizar las siguientes tareas básicas: Denominar el router Configurar contraseñas Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 8 Configurar interfaces Configurar un mensaje Guardar los cambios realizados en un router Para realizar estas configuraciones es necesario conocer los modos y submodos de configuración.(Navarro) Modo Exec Usuario: Solo permite ver información limitada de la configuración del router y no permite la modificación. router> Modo Exec Privilegiado: Permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. Permite trabajar con los archivos de configuración. Router# Modo de Configuración Global: Permite la configuración básica de router y el acceso a submodos de configuración específicos. Router(config)# Para nombrar al router se siguen los siguientes pasos: Telindus 1423 > enable Telindus 1423# configure terminal Telindus 1423 (config)# hostname Telindus 1423(nombra al router como) Telindus 1423 (config)# Para configurar interfaces ethernet ó fast Ethernet: Telindus 1423> enable Telindus 1423# config terminal Telindus 1423(config)# interface fastethernet 0/0 *(ingresa al Submodo de Configuración de Interfaz) Telindus 1423 (config-if)# ip address 192.168.0.1 255.255.255.0 (configura la IP en la interfaz) Telindus 1423 (config-if)# no shutdown (levanta la interfaz) Telindus 1423 (config-if)# description lan (asigna un nombre a la interfaz) Telindus 1423 (config-if)# exit Telindus 1423 (config)# Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 9 7. Arquitectura genérica de los enrutadores En un router se puede identificar cuatro componentes principales:(INFORMACION, 2006) Puertos de entrada Puertos de salida Procesador de ruteo Entramado de conmutación Puertos de entrada y de salida Los puertos de entrada se componen de tres cajas fundamentales según la figura anterior. La caja del extremo izquierdo del puerto de entrada y la caja del extremo derecho del puerto de salida realizan la función de la capa física, es decir definir las características físicas para la transmisión. Las cajas que se encuentran en la zona intermedia realizan la función de la capa de enlace de datos y la caja más a la derecha del puerto de entrada y la caja más a la izquierda del puerto de salida realizan la función de búsqueda y encaminamiento, es aquí donde se determina el puerto de salida hacia por el cual un paquete entrante será encaminado a través del entramado de conmutación. Cada caja del puerto de salida realiza la función inversa a la del puerto de entrada. La elección del puerto de salida se hace usando la información de la tabla de encaminamiento. La tabla de encaminamiento se calcula en el procesador de ruteo, sin embargo en cada puerto de entrada, se almacena una copia shadow de esta tabla que es actualizada por el procesador de ruteo cuando es necesario. De esta forma la conmutación puede realizarse en cada puerto de entrada sin recurrir contantemente al procesador central de ruteo, lo que evita la aparición de cuellos de botella. Una vez que el paquete ya está en el procesador de ruteo solo tiene que buscar en la tabla de encaminamiento la dirección de red destino del paquete, o una ruta por defecto si no se encuentra esta dirección, sin embargo realizar una búsqueda rápida en una tabla de encaminamiento grande resulta una tarea un poco complicada. Para resolver esta problemática han surgido algunas técnicas que permiten realizar la búsqueda en un tiempo más eficiente y almacenar las entradas de la tabla de encaminamiento. Estas técnicas son: Estructura arborescente o búsqueda binaria. Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 10 Content adressable memory (CAM). Caché el encaminamiento. Recientemente se han propuesto estructuras de datos más rápidas: Estructuras de datos: realizan la búsqueda en log(N) pasos donde N es el número de bits de la dirección o que comprimen la tabla de encaminamiento. Aproximación basada en hardware. Tiene como desventaja que se usa para direcciones de 24 bits o menos. En la técnica mediante estructura arborescente cada nivel del árbol corresponde a un bit en la dirección de destino. Para buscar una dirección, se comienza en el nodo raíz, si el primer bit es cero, entonces la dirección destino se encuentra en el subárbol izquierdo sino se encuentra en el subárbol derecho. Se denomina también búsqueda binaria ya que se recorre la tabla de encaminamiento en N pasos, donde N es el número de bits de la dirección. Esta técnica no es eficiente actualmente ya que si tenemos una dirección ip de 32 bits tendría que darse 32 pasos para recorrer la tabla completa, y no se haría lo suficientemente rápido para que paquete se entregara en el tiempo requerido. Para incrementar estas velocidades de búsqueda surgió la técnica de content addressable memory que devuelven el contenido de la entrada de la tabla de encaminamiento en un tiempo constante y admiten direcciones IP de 32 bits. Mantener en una caché el encaminamientode las direcciones más buscadas fue otra de las técnicas aplicada para no hacer tan engorrosa la búsqueda, pero tiene como desventaja el tamaño de la caché. Procesador de ruteo El procesador de ruteo ejecuta los protocolos de ruteo, lleva a cabo las funciones de gestión de red y mantiene la información de ruteo y las tablas de encaminamiento. Entramado de conmutación Conecta los puertos de entrada con sus puertos de salida. Es aquí donde los paquetes se desplazan desde el puerto de entrada al puerto de salida correspondiente. Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 11 Existen tres técnicas de conmutación: mediante memoria, mediante bus y mediante una red de interconexión. Conmutación mediante memoria En los primeros routers la conmutación entre los puertos de entrada y los de salida se hacía bajo el control directo de la CPU (procesador de ruteo).Su funcionamiento era el siguiente: 1. Cada puerto de entrada señalizaba al procesador de ruteo con una interrupción. 2. Se copiaba el paquete hacia la memoria del procesador. 3. El procesador extraía la dirección destino, buscaba el puerto de salida en la tabla y copiaba el paquete hacia los buffers de los puertos de salida. Los routers que usan esta conmutación son muy parecidos a los multiprocesadores de memoria compartida, donde los procesadores en la tarjeta de línea almacenan paquetes en la memoria del puerto de salida apropiado Conmutación mediante bus Esta técnica se realiza sin la intervención del procesador de ruteo. Existe un bus compartido por el cual los puertos de entrada transfieren un paquete directamente al puerto de salida. Debido a que sólo puede transferirse un paquete a la vez por el bus, estos deben esperar su turno para pasar a través del entramado de conmutación. Su principal desventaja es la limitación del ancho de banda de este bus compartido. A pesar de ello para los routers que operan con anchos de banda entre 1 y 2 Gbps y en redes locales usan este tipo de conmutación. Conmutación mediante una red de interconexión Un conmutador crossbar es una red de interconexión que tiene 2N buses que conectan los puertos de entrada a los puertos de salida. Su funcionamiento es muy básico: cada paquete es transferido desde el puerto de entrada hacia el puerto de salida a través de los buses horizontal y vertical correspondiente. En el caso de que el bus vertical está ocupado por otro paquete, entonces el paquete entrante se bloquea, y se pone en cola en el puerto de entrada. Una tendencia actual en el diseño de redes de interconexión (es fragmentar un datagrama IP de longitud variable en celdas de longitud fija, y entonces etiquetar y Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 12 conmutar dichas celdas de longitud fija a través de la red de interconexión. Las celdas son después reensambladas para dar el datagrama original en el puerto de salida. El tamaño fijo de las celdas y el etiquetado pueden acelerar y simplificar considerablemente la conmutación de paquetes a través de la red de interconexión. (INFORMACION, 2006) ¿Dónde ocurren las colas? Es muy frecuente oír hablar de pérdida de paquetes, entonces surge la pregunta ¿Por qué se pierden estos paquetes? Pues sencillamente porque se pueden formar colas en los puertos de entrada y de salida. La ubicación real de la pérdida de paquetes depende de la velocidad del entramado de conmutación, la carga de tráfico y la velocidad de la línea. Encolamiento en el puerto de salida El puerto de salida transmite un solo paquete en una unidad de tiempo. Suponiendo que la velocidad del entramado de conmutación es igual a la velocidad del puerto de salida entonces los paquetes serán transmitidos de forma normal, pero si la velocidad del entramado es mayor que las líneas de salida y los paquetes van destinados al mismo puerto de salida, en ese instante de tiempo pudieran llegar otros paquetes y evidentemente tendrán que esperar en cola para ser trasmitidos. Si esta cola se vuelve muy extensa se desbordará el espacio de memoria del puerto de salida y se perderán los paquetes. Existen varias técnicas o métodos para seleccionar los paquetes de esta cola de espera. El método FSFC (firts come first served) consiste en seleccionar el paquete de la cola que primero haya llegado o sea el primero en llegar es el primero en ser servido. Otro mecanismo más avanzado es el de la espera equitativa ponderada (WFQ, weighted fair queuing) que consiste en repartir equitativamente el enlace de salida entre los paquetes de la cola. A pesar del surgimiento de estas técnicas o métodos si no hay suficiente memoria para almacenar tantos paquetes en la cola entonces hay que desecharlo siguiendo lo que se conoce como políticas de desecho o drop-tail. Estas políticas se encargan de eliminar uno o varios paquetes de la cola para darle espacio al paquete entrante. También se conocen como algoritmos de gestión activa de colas AQM (active queue management). El algoritmo de detección temprana aleatoria (RED: random early detection) es uno de los AQM más utilizados y consiste en almacenar una media ponderada para la longitud de cola de salida. En RED se define un mínimo y un máximo indicando que si la longitud media de la cola es menor que el mínimo entonces se Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 13 admitirá el paquete. De lo contrario si es mayor que el máximo significa que la cola ya estará llena y entonces el paquete se desecha o se marca. Si el paquete llega a una cola donde la longitud media está entre el mínimo y el máximo el paquete será marcado según la probabilidad de la función de la longitud media de la cola.(Ortega) Encolamiento en el puerto de entrada Si el entramado de conmutación no es capaz de transferir los paquetes hacia el puerto de salida en una velocidad igual o superior a las de las líneas de entrada, es evidente que en el puerto de entrada se acumularán paquetes que esperarán ser transferidos. El fenómeno de bloqueo en la cabeza de la línea (HOL: head of the line) ocurre cuando hay dos paquetes de la cola (superior o inferior) que van destinados a un mismo puerto de salida y el entramado de conmutación transfiere al de la cola superior.De esta manera los paquetes de la cola inferior y los vienen detrás de este deben esperar. Debido a este fenómeno podría existir una pérdida significativa de paquetes. 8. Componentes internos de los routers La memoria de acceso aleatorio (RAM) se usa para almacenar la información de las tablas de enrutamiento, el caché de conmutación rápida, la configuración actual y las colas de paquetes. Por supuesto el contenido de esta memoria se pierde cuando se apaga el equipo. Proporciona espacio de tiempo de ejecución para el software IOS (Internet Operation System) de Cisco. Es una memoria de acceso aleatorio dinámica (DRAM) y puede actualizarse agregando más módulos de memoria en línea doble (DIMM). En la mayoría de los routers, una copia ejecutable del IOS se transfiere a esta memoria durante el proceso de arranque. La memoria de acceso aleatorio no volátil (NVRAM) almacena la copia de respaldo del archivo de configuración de inicio del router. En algunos dispositivos se implementa usando varios tipos de memoria EEPROM (memorias borrables y programables electrónicamente) y en otras se implementa en el dispositivo de memoria flash donde se cargó el código de arranque. A diferencia de RAM el contenido de esta memoria no se pierde cuando se apaga el equipo. La memoria flash almacenauna imagen completa y el microcódigo del software IOS de Cisco. Permite actualizaciones de este software. En algunos routers el IOS se ejecuta directamente desde aquí. La memoria de solo lectura (ROM) se utiliza para almacenar de forma permanente el código de diagnóstico de inicio. Se encarga del diagnóstico del hardware Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 14 durante el arranque del router y la carga del software IOS. Las memorias ROM no se pueden borrar, sólo pueden actualizarse reemplazando los chips de ROM en los tomas. Los puertos de consola/aux son puertos seriales que se utilizan para la configuración inicial del router. Estos puertos permiten conectarnos al router, el caso del puerto consola permite la conexión mediante un cable tipo consola desde una estación de trabajo al router y el puerto aux permite la comunicación través de un módem telefónico. Las interfaces son las conexiones de los routers. Pueden ser de área local (LAN) y red de área amplia (WAN).En las Wan se pueden conectar el enlace proveniente del exterior y en las LAN aquellos servidores internos que provean determinado servicio como el proxy. En otras fuentes bibliográficas también se puede encontrar como otros componentes la unidad central de procesamiento (CPU), los buses y la fuente de alimentación. La CPU es un microprocesador que ejecuta las instrucciones del sistema operativo. Los buses pueden ser de sistema y del CPU. El bus de sistema se usa para la comunicación entre la CPU y las interfaces y/o ranuras de expansión y transfiere los paquetes hacia y desde las interfaces mientras que el bus del la CPU transfiere las instrucciones y datos hacia o desde las direcciones de memoria. La fuente de alimentación brinda la energía para operar los componentes internos, aunque en routers pequeños este componente puede ser externo. 9. Router telindus 1423 shdsl El router Telindus 1423 SHDSL es un modem router muy usado en empresas y centros de investigación actualmente en nuestro país aunque es necesario mencionar que no clasifican entre los fabricantes y marcas más reconocidos a nivel mundial. El 80 % de las empresas a nivel mundial utilizan los routers Cisco por su reconocida calidad, generalización y documentación. Vale destacar que el administrador de la red que sepa configurar un router Cisco por defecto ya debe saber configurar otros routers de fabricantes diferentes. En el panel frontal del router hay unos LEDs (Light Emitting Diode) que reflejan el estado actual del dispositivo. En la parte de atrás del dispositivo se pueden encontrar varios conectores RJ-45 femeninos que se conectan a los conectores RJ-45 masculinos para proveer las conexiones necesarias. Por ejemplo se puede conectar la línea arrendada proveniente del exterior en el primer conector y en los siguientes conectores LAN, el servidor proxy de la institución. Para establecer la comunicación con el router puede ser a través del puerto consola (con un cable Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 15 consola), por el puerto auxiliar, a través de telnet o mediante una interfaz que posee este tipo de dispositivo llamada TMA (Total Maintenance Application).La interfaz TMA es relativamente fácil de usar. Con el número de ip del router, usuario y contraseña establecida se puede acceder al dispositivo.(Access) Una vez que nos conectamos al router se puede observar mediante la figura 9 que está compuesto por un árbol contenedor o containment tree, objetos, atributos con sus valores, entre otros. Figura 8. Árbol contenedor o containment tree Objetos del Telindus 1423 Cada objeto puede representar una interface, una aplicación o una combinación de ambas. Algunos objetos no están presentes por defecto, pero se pueden agregar manualmente. Algunos de estos objetos son: lanInterface (configurar interfaces LAN),wanInterface(configurar interfaces WAN por frameRelay, ppp , hdlc), defaultNat, ospf(configurar este protocolo), bgp (configurar este protocolo), firewall , entre otros. Seguridad de los router Los routers son la puerta de entrada hacia el interior de la red y son objetivos claves para cualquier atacante. Implementar controles físicos y lógicos constituye una tarea a la cual necesariamente se le debe dedicar tiempo, planificación, paciencia, conocimiento y presupuesto. Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 16 El primer paso para proteger este dispositivo y otros que se encuentren en las mismas condiciones como los servidores es restringir el acceso físico en los locales donde se encuentran. Los nodos de comunicaciones no deben ser oficinas de trabajo, ni tan siquiera para el administrador de la red, pero en muchas circunstancias el poco espacio obliga a que personas permanezcan en estos locales. En este caso hay que clasificar el área como limitada, según lo establece la resolución 199 del Minint, y poner un rótulo en la puerta que especifique que es un área limitada y las personas que pueden tener acceso a este local. Debe tener los controles adecuados de temperatura y humedad y no debe tener interferencia electrostática ni magnética. Se debe tener un UPS de gran capacidad para proveer la falla de energía eléctrica. Para prevenir algunos ataques DoS es recomendable proveer al router de la máxima cantidad de memoria posible. No siempre se debe actualizar el IOS de los routers. Al igual que se hace con los sistemas operativos de las computadoras personales, puede que la última versión no sea estable, por eso se debe actualizar solo cuando sea conveniente. Se debe tener siempre una copia de la configuración inicial y del IOS, sobre todo cuando se hagan pruebas o cambios en la infraestructura de la red. Se debe desactivar los servicios y puertos no utilizados, que vienen activados por defecto, a veces son innecesarios pero un atacante podría aprovecharse de esta situación y comprometer toda la red. Pasos que se deben seguir para proteger un router:(Cisco, 2007) 1. Administrar la seguridad: la seguridad básica consiste en configurar contraseñas fuertes. Las contraseñas deben cumplir con los siguientes requisitos: 1. Deben ser de mínimo 8 caracteres. 2. Deben usar combinaciones de letras mayúsculas, minúsculas, caracteres especiales y números. 3. No usar nombres propios, de familiares, de mascotas, números de carnet de identidad, fechas de nacimientos, etc. Se debería usar combinaciones que aparentemente no tengan ningún significado. Ejemplos de contraseña fuertes son: P2Lmk*Fd#33, S3ur0s0*2244. Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 17 En el caso de los router cisco (aplicable a otros tipos de router) se debe encriptar la contraseña ya que por defecto la configuración inicial deja el texto sin cifrar. La encriptación puede ser simple o de tipo 7 o compleja llamada también de tipo 5, que es la recomendada. Mediante el comando de configuración global service password-encryption las contraseñas que aparecen en la pantalla no serán legibles. 2. Proteger el acceso administrativo remoto: El acceso remoto por telnet y SSH se debe realizar a través de host identificados previamente y se debe encriptar el tráfico entre la computadora que establece el acceso y el router. 3. Registrar de la actividad del router: A través de los logs se pueden almacenar todas las acciones registradas y así comprobar bajo condiciones anormales defuncionamiento si el dispositivo está siendo atacado o no. Se recomienda enviar todos los registros a un servidor syslog dedicado para que el administrador de la red pueda analizarlos o simplemente se puede almacenar en la memoria del router. 4. Proteger los protocolos de enrutamiento: Los protocolos de enrutamiento pueden sufrir ataques de interrupción y falsificación de información. El primero de los ataque no es grave ya que los protocolos se reparan a sí mismo. En cuanto a la falsificación, si existe un atacante en la red usando un analizador de paquetes este podría falsear la información de los paquetes y hacer que los routers mientan entre sí congestionado la red y hasta provocando la pérdida de paquetes. 5. Bloquear el tráfico innecesario mediante ACL (Listas de control de acceso): Se utilizan para detener o permitir sólo un tráfico específico. CONCLUSIONES Los routers desempeñan un papel fundamental en el notable avance que ha tenido Internet. Mediante este trabajo se mostró las generalidades y funcionamiento de los routers como uno de principales dispositivos de la red. A través de este estudio se pudo observar que son muy similares a las computadoras según sus componentes fundamentales y que debido a que constituyen la cara de nuestra red al exterior debe seguirse una serie de pasos para asegurar su seguridad ante cualquier atacante. Revista Avanzada Científica Mayo – Agosto Vol. 16 No. 2 Año 2013 Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0 Unported. 18 Referencias bibliográficas Access, N. O. Manual de Ayuda Telindus 1423 shdsl router. Cisco. (2007). CCNS Exploration 4.0 Aspectos básicos del networking. Comer, D. E. (Ed.). (2000). Internetworking with TCP/IP.Principles, protocols and architectures. (Fourth edition ed. Vol. 1): Alan Apt. GARCÍA, R. A. (2009). ENRUTAMIENTO INTERNO. UNIVERSIDAD DEL VALLE DE MÉXICO.CAMPUS TLALPAN., MÉXICO, DF IETF. (1998a). RFC 2328 OSPF Version 2. from http://www.ietf.org/rfc/rfc2328.txt IETF. (1998b). RFC 2453 RIP Version 2. from http://www.faqs.org/rfcs/rfc2453.html IETF. ( 2006). RFC 4271 A Border Gateway Protocol 4 (BGP-4). from http://www6.ietf.org/rfc/rfc4271 INFORMACION, C. R. D. (2006). Arquitectura de los routers [Electronic Version], Navarro, J. M. M. Diseño e implementación en routers cisco de una red de datos ip sobre frame relay, ethernet y token ring con los protocolos de encaminamiento rip y bgp [Electronic Version], from http://scholar.googleusercontent.com/scholar?q=cache:RW- 3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl= es&as_sdt=0 Ortega, E. J. Algoritmos de encolamiento en routers para una distribución justa de la capacidad de un enlace compartido en una red TCP/IP. Universidad Nacional de Colombia. Posada, D. J. M. J. G. (2006). Guias faciles de las TICS.Router IP [Electronic Version], Fecha de recepción: 20/11/2012 Fecha de aprobación: 1/02/2013 http://www.ietf.org/rfc/rfc2328.txt http://www.faqs.org/rfcs/rfc2453.html http://www6.ietf.org/rfc/rfc4271 http://scholar.googleusercontent.com/scholar?q=cache:RW-3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=es&as_sdt=0 http://scholar.googleusercontent.com/scholar?q=cache:RW-3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=es&as_sdt=0 http://scholar.googleusercontent.com/scholar?q=cache:RW-3b9Am_xwJ:scholar.google.com/+configuracion+basica+de+un+router&hl=es&as_sdt=0
Compartir