Redes WAN: Conceptos, Protocolos y Solución de Problemas

1. ¿Qué es una red WAN?

Una WAN (Wide Area Network) es una red de comunicación de datos que opera más allá del alcance geográfico de una LAN (Local Area Network).

2. Evolución Empresarial y Tipos de Redes

De acuerdo a la evolución empresarial, se pueden definir los siguientes tipos de redes:

  • a. Oficina pequeña: Red con una única LAN.
  • b. Campus: Red creada con varias LAN interconectadas.
  • c. Sucursal: Red privada WAN que utiliza Internet como infraestructura.
  • d. Distribuida: Red de carácter global que interconecta múltiples sucursales y campus.

3. Modelo de Red Jerárquico: Capas y Funciones

El modelo de red jerárquico divide la red en capas, cada una con funciones específicas. Este modelo facilita el diseño, la implementación y la administración de redes escalables.

Capa de Acceso

Permite que los usuarios accedan a los dispositivos de red. En un campus de red, la capa de acceso generalmente incorpora dispositivos de LAN conmutados con puertos que proporcionan conectividad a las estaciones de trabajo y a los servidores. En el entorno WAN, permite que los trabajadores a distancia o los sitios remotos accedan a la red corporativa a través de la tecnología WAN.

Capa de Distribución

Agrega armarios de cableado utilizando switches para segmentar grupos de trabajo y aislar los problemas de la red en un entorno de campus. De forma similar, la capa de distribución agrega conexiones WAN en el extremo del campus y proporciona conectividad basada en políticas.

Capa Núcleo (Backbone)

Backbone de alta velocidad que se diseña para conmutar paquetes lo más rápido posible. Debido a que el núcleo es fundamental para la conectividad, debe proporcionar un alto nivel de disponibilidad y adaptarse rápidamente a los cambios. Además, proporciona escalabilidad y convergencia rápida.

4. Definiciones Clave en Redes WAN

a. DCE (Equipo de Terminación de Circuito de Datos)

El DCE está formado por dispositivos que colocan datos en el bucle local. Principalmente, proporciona una interfaz para conectar los suscriptores a un enlace de comunicación en la nube de la WAN.

b. DTE (Equipo Terminal de Datos)

Dispositivos del cliente que transmiten datos desde una red cliente o equipo host a través de la WAN. El DTE se conecta al bucle local a través del DCE.

c. CPE (Equipo Local del Cliente)

Los dispositivos y el cableado interno que están en las instalaciones del suscriptor y que se conectan con un canal de telecomunicaciones de un proveedor. El suscriptor es dueño del CPE o alquila el CPE del proveedor de servicios.

d. Bucle Local

Normalmente conocido como la «última milla», es el cable de teléfono de fibra o de cobre que conecta el CPE en el sitio del suscriptor con la oficina central (CO) del proveedor de servicios.

e. Punto de Demarcación

Físicamente, es la caja de conexión del cableado que se ubica en las instalaciones del cliente y conecta el cableado del CPE al bucle local. Separa en forma oficial el equipo del cliente del equipo del proveedor de servicios. Es el lugar donde la responsabilidad de la conexión pasa del usuario al proveedor de servicio.

5. Dispositivos WAN: CSU/DSU, Módem y Switch WAN

CSU/DSU: El CSU (Channel Service Unit) proporciona terminación para la señal digital y asegura la integridad de la conexión a través de la corrección de errores y el monitoreo de línea, mientras que la DSU (Data Service Unit) convierte las tramas de la línea portadora T en tramas que la LAN puede interpretar.

Switch de la WAN: Un dispositivo de interconexión de redes de varios puertos que se utiliza en las redes portadoras para respaldar Frame Relay, ATM o X.25.

Módem: Un módem de banda de voz convierte las señales digitales que produce una computadora en frecuencias de voz que pueden transmitirse a través de las líneas analógicas de la red de telefonía pública y vuelve a convertirlas. Los módems más rápidos, como módems por cable y módems DSL, realizan transmisiones utilizando frecuencias superiores de banda ancha.

6. Estándares de la Capa Física de las WAN

Los estándares WAN son definidos y manejados por varias autoridades reconocidas, incluyendo:

  • International Telecommunication Union-Telecommunication Standardization Sector (ITU-T), antes el Consultative Committee for International Telegraph and Telephone (CCITT).
  • International Organization for Standardization (ISO).
  • Internet Engineering Task Force (IETF).
  • Electronic Industries Association (EIA).

Los estándares WAN describen típicamente tanto los requisitos de la capa física como de la capa de enlace de datos. Algunos estándares de la capa física que especifican esta interfaz son:

  • EIA/TIA-232D: Interfaz estándar para conectar un DTE a un DCE.
  • EIA/TIA-449: Junto a la 422 y 423, forman la norma para transmisión en serie que extienden las distancias y velocidades de transmisión más allá de la norma 232.
  • V.35: Originalmente definida para conectar un DTE a un DCE síncrono de banda ancha (analógico) que operara en el intervalo de 48 a 168 kbps.
  • X.21: Estándar CCITT para redes de conmutación de circuitos. Conecta un DTE al DCE de una red de datos pública.
  • G.703: Recomendaciones del ITU-T, antiguamente CCITT, relativas a los aspectos generales de una interfaz.
  • EIA-530: Presenta el mismo conjunto de señales que la EIA-232D.
  • High-Speed Serial Interface (HSSI): Estándar de red para las conexiones seriales de alta velocidad (hasta 52 Mbps) sobre conexiones WAN.

7. Conmutación de Paquetes y Conmutación de Circuitos

Conmutación de paquetes (packet switching): En los sistemas basados en conmutación de paquetes, la información/datos a ser transmitida previamente es ensamblada en paquetes. Cada paquete es entonces transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez que los paquetes llegan a su destino, son re-ensamblados.

La conmutación de circuitos asigna un canal único para cada sesión, mientras que en los sistemas de conmutación de paquetes el canal es compartido por muchos usuarios simultáneamente. La mayoría de los protocolos de WAN tales como TCP/IP, X.25, Frame Relay, ATM, se basan en conmutación de paquetes. La conmutación de paquetes es más eficiente y robusta para datos que pueden ser enviados con retardo en la transmisión (no en tiempo real), tales como el correo electrónico, páginas web, archivos, etc.

8. Interfaces ISDN: BRI y PRI

Los canales de acceso ISDN (Integrated Services Digital Network) se pueden combinar para formar diversos tipos de acceso de usuario. Existen dos estructuras principales: la interfaz de velocidad básica (BRI, Basic Rate Interface) y la interfaz de velocidad primaria (PRI, Primary Rate Interface). Cada tipo se adecua a las necesidades de diferentes clientes. Ambos incluyen un canal D y algunos canales B o H.

BRI RDSI: Suministra un ancho de banda total de una línea de 144 kbps en tres canales individuales (8000 tramas por segundo * (2 * canales B de 8 bits + canal D de 2 bits) = 8000 * 18 = 144 kbps). El servicio del canal B de BRI opera a 64 kbps (8000 tramas por segundo * canal B de 8 bits) y está diseñado para transportar datos de usuario y tráfico de voz.

PRI RDSI: Ofrece 23 canales B de 8 bits y 1 canal D de 8 bits más 1 bit de entramado en América del Norte y Japón (23B+D), lo que significa una velocidad binaria total de 1,544 Mbps (8000 tramas por segundo * (23 * canales B de 8 bits + canal D de 8 bits + 1 bit de entramado) = 8000 * 8 * 24,125 = 1,544 Mbps). El canal D de PRI funciona a 64 kbps. Línea T1.

9. Redes Privadas Virtuales (VPN): Tipos y Beneficios

Una VPN es una conexión encriptada entre redes privadas a través de una red pública como Internet. En lugar de utilizar una conexión de Capa 2 dedicada, como una línea arrendada, las VPN utilizan conexiones virtuales denominadas túneles VPN que se enrutan a través de Internet desde una red privada de la empresa al sitio remoto o host del empleado.

Tipos de VPN

  • VPN de sitio a sitio: Conectan redes enteras entre sí; por ejemplo, pueden conectar la red de una sucursal con la red de la sede principal de la empresa. Cada sitio cuenta con un gateway de la VPN, como un router, un firewall, un concentrador de VPN o un dispositivo de seguridad.
  • VPN de acceso remoto: Permiten a hosts individuales, como trabajadores a distancia, usuarios móviles y consumidores de Extranet, tener acceso a la red empresarial de manera segura a través de Internet. Normalmente, cada host tiene instalado el software cliente de VPN o utiliza un cliente basado en la Web.

Beneficios de las VPN

  • Ahorro de costos: Eliminan enlaces WAN dedicados costosos y bancos de módems.
  • Seguridad: Protocolos de encriptación y autenticación avanzados protegen los datos.
  • Escalabilidad: Fácil adición de nuevos usuarios sin infraestructura adicional significativa.
  • Compatibilidad con la tecnología de banda ancha: Soporte de VPN por proveedores de servicios de banda ancha como DSL y cable.

10. Conexiones Seriales y Paralelas

Conexión serial: La información se envía a través de un cable, un bit de datos a la vez. El conector serial de 9 pines de la mayoría de las computadoras emplea dos bucles de cable, uno en cada dirección, para la comunicación de datos, y cables adicionales para controlar el flujo de información. Independientemente de la dirección que se siga, los datos se transmiten a través de un solo cable.

Conexión paralela: Envía simultáneamente los bits a través de más cables. En el caso del puerto paralelo de 25 pines de su computadora, hay ocho cables que transmiten datos para transmitir 8 bits simultáneamente. Debido a que hay ocho cables que transmiten datos, el enlace paralelo, en teoría, transfiere los datos ocho veces más rápido que una conexión serial. De manera que, según esta teoría, el tiempo que tarda una conexión paralela para enviar un byte es el mismo que tarda una conexión serial para enviar un bit.

11. Multiplexación por División de Tiempo (TDM)

TDM se utiliza para maximizar el flujo de tráfico de voz que se transmite mediante un medio. Antes de la multiplexación, cada llamada telefónica solicitaba su propio enlace físico. Esta solución era costosa y difícil de implementar. La TDM divide el ancho de banda de un solo enlace en canales separados o en periodos de tiempo. La TDM transmite dos o más canales a través del mismo enlace mediante la asignación de diferentes intervalos de tiempo (periodo de tiempo) para la transmisión de cada canal. En efecto, los canales se turnan para emplear el enlace.

12. Conversión de Paralelo a Serial: Necesidad y Ventajas

Todas las comunicaciones de largo alcance y la mayoría de las redes informáticas utilizan conexiones seriales, ya que el costo del cable y las dificultades de la sincronización hacen que las conexiones paralelas no sean prácticas. La ventaja más importante es que el cableado es más sencillo. Además, los cables seriales pueden ser más extensos que los cables paralelos, ya que hay menos interacción (crosstalk o diafonía) entre los conductores del cable. En este capítulo, concentraremos nuestro interés en las comunicaciones seriales que conectan las LAN y WAN.

13. Encapsulación HDLC: Estructura de la Trama

Trama de información (I): Las tramas I contienen información de la capa superior y alguna información de control. Esta trama envía y recibe números de secuencia, y el bit de sondeo final (P/F) realiza el control de flujo y error. El número de secuencia de envío hace referencia al número de la trama que se envía a continuación. El número de secuencia de recepción proporciona el número de la trama que se recibe a continuación. Tanto el transmisor como el receptor mantienen los números de secuencia de recepción y transmisión. Una estación primaria utiliza el bit P/F para indicar a la estación secundaria si solicita una respuesta inmediata o no. Una estación secundaria utiliza el bit P/F para indicar a la primaria si la trama actual es la última en su repuesta actual.

Trama de supervisión (S): Las tramas S brindan información de control. Una trama S puede solicitar y suspender la transmisión, informar sobre el estado y acusar recibo de las tramas I. Las tramas S no tienen un campo información.

Trama sin enumerar (U): Las tramas U admiten objetivos de control y no están secuenciadas. Una trama U puede utilizarse para iniciar secundarias. De acuerdo con la función de la trama U, su campo control es de 1 o 2 bytes. Algunas tramas U contienen un campo información.

14. Resolución de Problemas en Interfaces Seriales: 5 Estados

a. Serial x is down, line protocol is down.

Condición posible: El router no detecta una señal de CD, lo que significa que el CD no está activo. Se ha producido un problema con el proveedor de servicios de portadora WAN, lo que significa que la línea está inactiva o no está conectada a las CSU/DSU. El cableado es defectuoso o incorrecto. Se ha producido una falla de hardware (CSU/DSU).

Solución:

  1. Verifique los LED de las CSU/DSU para ver si el CD está activo o inserte una caja de conexiones en la línea para verificar la señal de CD.
  2. Consulte la documentación de instalación de hardware para verificar que se está utilizando el cable y la interfaz correctos.
  3. Inserte una caja de conexiones y revise todos los conductores de control.
  4. Póngase en contacto con el servicio de línea arrendada u otro servicio de portadora para ver si hay un problema.
  5. Reemplace las piezas defectuosas.
  6. Si cree que hay un hardware de router defectuoso, cambie la línea serial a otro puerto. Si la conexión se activa, la interfaz conectada anteriormente tiene un problema.

b. Serial x is up, line protocol is down.

Condición posible: Un router local o remoto está mal configurado. El router remoto no está enviando mensajes de actividad. Se ha producido un problema de servicio de portadora o de línea arrendada, lo que significa que hay una línea con exceso de ruido o un switch mal configurado o con fallas. Se ha producido un problema de temporización en el cable, lo que significa que la transmisión externa del reloj serial (SCTE, Serial Clock Transmit External) no está configurada en las CSU/DSU. La SCTE está diseñada para compensar el desplazamiento de fase de reloj en los cables largos. Cuando el dispositivo del DCE usa la SCTE, en lugar de su reloj interno, para realizar un muestreo de datos desde el DTE, está más preparado para tomar una muestra de los datos sin error, aunque se produzca un desplazamiento de fase en el cable. Una CSU/DSU remota o local ha fallado. El hardware del router, que puede ser local o remoto, ha fallado.

Solución:

  1. Coloque el módem, CSU o DSU en el modo loopback local y use el comando show interfaces serial para determinar si el protocolo de línea se activa. Si se activa el protocolo de línea, lo más probable es que exista un problema de proveedor de servicios de portadora WAN o una falla en el router remoto.
  2. Si parece que el problema está en el extremo remoto, repita el Paso 1 en el módem, en la CSU o DSU remoto.
  3. Revise todo el cableado. Asegúrese de que el cable esté conectado a la interfaz correcta, a la CSU/DSU correcta y al punto de terminación de red del proveedor de servicio de portadora WAN correcto. Use el comando exec show controllers para determinar cuál es el cable conectado a cada interfaz.
  4. Active el comando exec debug serial interface.
  5. Si el protocolo de línea no se activa en el modo loopback local y si el resultado del comando exec debug serial interface muestra que el contador de mensajes de actividad no aumenta, es posible que haya un problema con el hardware del router. Intercambie el hardware de interfaz del router.
  6. Si el protocolo de línea se activa y si el contador de mensajes de actividad aumenta, el problema no está en el router local.
  7. Si se sospecha que existe un hardware del router defectuoso, cambie la línea serial a un puerto sin usar. Si la conexión se activa, la interfaz conectada anteriormente tiene un problema.

c. Serial x is up, line protocol is up (looped).

Condición posible: Existe un bucle en el circuito. El número de secuencia del paquete de mensaje de actividad cambia a un número aleatorio cuando se detecta inicialmente un bucle. Si se devuelve el mismo número aleatorio a través del enlace, existe un bucle.

Solución:

  1. Use el comando exec privilegiado show running-config para buscar cualquier entrada del comando de configuración de interfaz loopback.
  2. Si hay una entrada del comando de configuración de interfaz loopback, use el comando de configuración de interfaz no loopback para quitar el bucle.
  3. Si no hay un comando de configuración de interfaz loopback, examine las CSU/DSU para determinar si están configuradas en el modo loopback manual. Si es así, desactive el loopback manual.
  4. Después de desactivar el modo loopback en las CSU/DSU, restablezca las CSU/DSU e inspeccione el estado de la línea. Si el protocolo de línea se activa, no es necesario realizar otra acción.
  5. Si, después de haber realizado la inspección, la CSU o la DSU no se pueden configurar en forma manual, póngase en contacto con el servicio de línea arrendada u otro servicio de portadora para obtener asistencia para la resolución de problemas de la línea.

d. Serial x is up, line protocol is down (disabled).

Condición posible: Se produjo un elevado porcentaje de error debido a un problema con el proveedor de servicios WAN. Ha ocurrido un problema con el hardware de la CSU o de la DSU. El hardware (interfaz) del router está dañado.

Solución:

  1. Resuelva los problemas de la línea con un analizador serial y una caja de conexiones. Busque el intercambio de señales CTS y DSR.
  2. Bucle de CSU/DSU (bucle de DTE). Si el problema persiste, es probable que se trate de un problema de hardware. Si el problema no persiste, es probable que haya un problema con el proveedor de servicio WAN.
  3. Si es necesario, elimine el hardware defectuoso (CSU, DSU, switch, router local o remoto).

e. Serial x is administratively down, line protocol is down.

Condición posible: La configuración del router incluye el comando shutdown interface configuration. Existe una dirección IP duplicada.

Solución:

  1. Verifique la configuración del router para buscar el comando shutdown.
  2. Use el comando de configuración de interfaz no shutdown para quitar el comando shutdown.
  3. Verifique que no haya direcciones IP idénticas mediante el comando exec privilegiado show running-config o el comando exec show interfaces.
  4. Si hay direcciones duplicadas, resuelva el conflicto mediante el cambio de una de las direcciones IP.

15. Encapsulación PPP: Estructura de la Trama

El PPP encapsula tramas de datos para la transmisión a través de los enlaces físicos de la Capa 2. El PPP establece una conexión directa mediante cables seriales, líneas telefónicas, líneas troncales, teléfonos celulares, enlaces de radio especializados o enlaces de fibra óptica.

  • Señalador: El campo señalador inicia y finaliza la verificación de errores. La trama siempre comienza y finaliza con un campo señalador de 8 bits. El patrón de bit es 01111110. Ya que existe la probabilidad de que este patrón se lleve a cabo en los datos reales, el sistema HDLC de envío siempre inserta un bit 0 después de cada cinco 1 en el campo de datos, por lo tanto, en la práctica, la secuencia del señalador sólo puede ocurrir en los extremos de las tramas. El sistema receptor quita los bits insertados. Cuando las tramas se transmiten en forma consecutiva, el señalador del final de la primera trama se utiliza como señalador de inicio de la trama siguiente.
  • Dirección: El campo dirección contiene la dirección HDLC de la estación secundaria. Esta dirección puede contener una dirección específica, un grupo de direcciones o una dirección de broadcast. Una dirección principal es tanto un origen como un destino de comunicación que elimina la necesidad de incluir la dirección de la principal.
  • Protocolo (sólo usado en el HLDC de Cisco): Este campo especifica el tipo de protocolo encapsulado dentro de la trama (por ejemplo, 0x0800 para IP).
  • Datos: El campo de datos contiene una unidad de información de ruta (PIU, Path Information Unit) o una información de identificación de intercambio (XID, Exchange Identification).
  • Secuencia de verificación de trama (FCS, Frame Check Sequence): La FCS precede al delimitador del señalador de fin y, por lo general, es un recordatorio de cálculo de la verificación de redundancia cíclica (CRC, Cyclic Redundancy Check). El cálculo de la CRC se vuelve a realizar en el receptor. Si el resultado difiere del valor que se encuentra en la trama original, se supone que ocurrió un error.

16. Establecimiento de Sesión PPP, Operación de LCP y Proceso NCP

El enlace permanece configurado para las comunicaciones hasta que las tramas LCP (Link Control Protocol) o NCP (Network Control Protocol) explícitas cierran el enlace o hasta que se produzca algún hecho externo (por ejemplo, el vencimiento de un temporizador de inactividad o la intervención de un usuario). El LCP puede finalizar el enlace en cualquier momento. Por lo general, esto se realiza cuando uno de los routers solicita finalización, pero puede ocurrir debido a un evento físico, como la pérdida de una portadora o el vencimiento de un temporizador de periodo de espera.

17. Opciones de Configuración de PPP

El PPP se puede configurar para admitir varias funciones que incluyen:

  • Autenticación con PAP o CHAP.
  • Compresión con Stacker o Predictor.
  • Multienlace que combina dos o más canales para aumentar el ancho de banda WAN.

18. Autenticación en PPP: Comparación entre PAP y CHAP

En PPP la autenticación es opcional y se pueden usar dos métodos de autenticación:

  • PAP (Password Authentication Protocol)
  • CHAP (Challenge Handshake Authentication Protocol)

PAP

CHAP

Utiliza un método de dos vías. Después de establecer el enlace de datos, el nodo remoto envía repetidamente el nombre de usuario y la palabra clave hasta que sea aceptada o se termine el enlace.

Utiliza un método de tres vías. La primera vez después de establecer el enlace de datos; pero, puede ser repetido en cualquier momento.

El anfitrión envía una interrogación o reto al dispositivo remoto.

El nodo remoto responde con un valor.

El anfitrión verifica contra su propio valor; si es correcto reconoce; sino termina la conexión.

Se considera débil y fácil de burlar; Pues:

  • Las palabras clave no se encriptan.
  • No hay protección contra ataques de repetición.
  • El nodo remoto controla la frecuencia y temporización de los intentos de registro.

Provee protección contra ataques de repetición.

El enrutador local o anfitrión tiene el control de la temporización y frecuencia de los retos.

Limita el tiempo de exposición a un ataque pues el reto puede ocurrir en otro momento además de al inicio.

El valor del reto es único e impredecible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.