NAT (Network Address Traslation) • Permite a una organización aparentar usar su red de IP con direcciones diferentes a las que realmente usa. • Permite convertir espacio de IP no enrutable en direcciones enrutables. • Permite cambiar de ISP de una forma amigable. • Definido en el RFC 1631 Posibles usos de NAT • Se desea conectar al Internet, pero no se posee espacio asignado. Se puede usar un direccionamiento privado. El NAT se configura en enrutador frontera creando una red interna y una externa (Internet). El NAT traduce la dirección interna a una dirección global y única. • Se necesita cambiar el direccionamiento de IP. Esto puede resultar caro y laborioso, en lugar se introduce un NAT para traducir al nuevo espacio. Posibles esquemas • Las direcciones de las LANs no son enrutables. Por medio del NAT se logra un acceso a Internet Internet NAT LAN 3 LAN 1 LAN 2 Espacio de IP no enrutable Posibles esquemas • La traslación puede ser aplicada sólo a algunos segmentos (LANs 1-3) sin afectar a los servidores que necesiten una dirección fija de IP. Internet www DNS Correo NAT LAN 3 LAN 4 Espacio de IP enrutable LAN 1 LAN 2 Espacio de IP no enrutable Términos • Inside local address – La dirección de IP asignada a un host en la red interna. La dirección es probablemente no legítima. • Inside global address – Una dirección de IP legítima que representa una o más inside local IP address para el mundo exterior. • Outside local address – La dirección de IP de un host externo como aparenta hacia la red interna. • Outside global address – La dirección de IP de un host asignada a este por el propietario del host. Tipos de NAT • Traslación Estática – Establece un mapeo uno-a-uno entre una dirección inside local y una dirección inside global. Es útil cuando un host debe ser accesible desde el exterior mediante una dirección fija. • Traslación Dinámica – Establece un mapeo entre las direcciones inside local y un pool de direcciones globales. Configuración de NAT • ip nat {inside | outside} • ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length} • ip nat inside source {list {access-list-number | name} pool name | static local-ip global-ip} • ip nat translation timeout seconds Ejemplo • La red local sale a Internet por el ISP1 con direcciones ISP2 propias. • La red en el Eth 1 del Router C sale por el ISP2 haciendo NAT con el Router B • Routers A,B y C deben correr un IGP. Router C debe tener una ruta estática de “último recurso” apuntando hacia Router B. Éste debe apuntar hacia el ISP2 y Router A hacia el ISP1 Internet ISP1 s0 s0 Router B Eth 0 Router A Eth 0 Eth 0 Router C Eth 1 Red Local Configuración Router C interface Ethernet0 ip address 132.250.88.1 255.255.255.0 ip address 132.250.89.1 255.255.255.0 secondary ! interface Ethernet1 ip address 132.250.101.6 255.255.255.0 ! router eigrp 2404 network 132.250.0.0 ! no ip classless ip route 0.0.0.0 0.0.0.0 132.250.101.5 Configuración Router B ip nat translation timeout 7200 ip nat pool red-1 149.245.9.10 149.245.9.253 netmask 255.255.255.0 ip nat inside source list 1 pool red-1 interface Ethernet0 ip address 132.250.101.5 255.255.255.0 ip nat inside ! interface Serial0 ip address 200.23.215.242 255.255.255.252 ip nat outside ! router eigrp 2404 no ip classless ip route 0.0.0.0 0.0.0.0 200.23.215.241 network 132.250.0.0 access-list 1 permit 132.250.88.0 0.0.0.255 access-list 1 permit 132.250.89.0 0.0.0.255 Recomendaciones en el uso del NAT • Basar el direccionamiento privado en el RFC 1918 para evitar el overlapping. • El NAT deberá tener mínimo una interfaz interior y una exterior • Verificar que el espacio de IP demandado no sea mayor que el espacio de IP global disponible. Espacio privado de IP (RFC 1918) • 10.0.0.0 - 10.255.255.255 – (prefijo 10/8, clase A) • 172.16.0.0 - 172.31.255.255 – (prefijo 172.16/12, 16 clases B contiguas) • 192.168.0.0 - 192.168.255.255 – (prefijo 192.168/16, 256 clases C contiguas) Policy Routing • Policy routing es un mecanismo más flexible para enrutar paquetes que ruteo basado en fuente. Es un proceso donde el enrutador pone paquetes en un route-map antes de enrutarlos. • El route-map determina cual es el siguiente enrutador. • Se puede habilitar policy routing si se desea que ciertos paquetes se enruten en alguna forma diferente al path óptimo. Policy Routing Internet • Router A y la red local salen por el ISP1 ISP2 • Router B y las redes conectadas a el salen por el ISP2 Eth 1 • Router C debe salir por el ISP1 ISP1 Eth 0 Router C Eth 1 ISP1 s0 Router B Eth 0 s0 Router A Eth 0 Red Local Policy Routing Router A y Router C se configuraran normalmente corriendo un IGP Router B interface Ethernet0 ip address 131.170.79.3 255.255.255.0 ip policy route-map ruta_alterna ! router eigrp 6342 network 131.170.0.0 ! no ip classless ip route 0.0.0.0 0.0.0.0 131.170.79.2 access-list 2 permit 131.170.68.0 0.0.0.255 access-list 3 permit any route-map ruta_pabellon permit 10 match ip address 2 set ip default next-hop 131.170.79.1 ! route-map ruta_pabellon permit 20 match ip address 3 HSRP • Provee redundancia automática entre dos enrutadores Cisco. • Para IP, HSRP permite que un enrutador asuma las responsabilidades de un segundo enrutador si este segundo falla. HSRP 3.3.3.10 3.3.3.1 3.3.3.2 Router A Router B 1.1.1.1 1.1.1.2 1.1.1.10 HSRP 3.3.3.10 Ethernet 1 3.3.3.2 3.3.3.1 Router A Router B 1.1.1.3 1.1.1.1 1.1.1.2 Ethernet 0 router-virtual 1.1.1.10 Terminología • Active Router – El enrutador que actualmente está forwardeando paquetes como el enrutador virtual • Standby Router – Es el enrutador de respaldo primario • Standby Group – El grupo de enrutadores participand en HSRP que juntos emulan el enrutador virtual • Hello Time – El intervalo entre mensajes “HSRP Hello” enviados a un enrutador • Hold Time – El intervalo entre la recepción de un “Hello” y la suposición de que el enviante ha fallado Funcionamiento (RFC2281) • Los enrutadores que esten dentro del mismo grupo contienden por ser el enrutador virtual. El que tenga la mayor prioridad se convierte en el enrutador activo (por default la prioridad=100). El siguiente enrutador en prioridad se convierte en el enrutador de respaldo. • El enrutaador activo toma entonces control de la dirección de ip virtual y de la MAC address virtual (La dirección de ip es asignada por el administrador de la red, la asignación de la MAC address es automática, para detalles ver RFC2281 punto 6) • El enrutador activo deberá informar a los demás enrutadores de su disponibilidad mediante paquetes de “hello”. Estos paquetes deben enviarse en un período de tiempo(hello time) menor al “hold time”. • En caso de que estos paquetes no se reciban, el enrutador de respaldo toma el control y se convierte en el nuevo enrutador activo. • En cuanto el enrutador con mayor prioridad reenvía paquetes de “hello”, una nueva contención se lleva a cabo. HSRP hostname Router A ! interface ethernet 0 ip address 1.1.1.3 255.255.255.0 standby 1 ip 1.1.1.1 standby 1 preempt standby 1 priority 110 standby 1 authentication hsrp standby 1 timers 5 15 ! router eigrp 1 network 1.0.0.0 network 3.0.0.0 Default de timers 3 y 8 segundos hostname Router B ! interface ethernet 0 ip address 1.1.1.2 255.255.255.0 standby 1 ip 1.1.1.3 standby 1 preempt standby 1 authentication hsrp standby 1 timers 5 15 ! router eigrp 1 network 1.0.0.0 network 2.0.0.0 Monitoreo de HRSP RouterA#show standby Vlan100 - Group 1 Local state is Active, priority 110, may preempt Hellotime 5 holdtime 15 Next hello sent in 00:00:01.484 Hot standby IP address is 1.1.1.1 configured Active router is local Standby router is 1.1.1.2 expires in 00:00:07 RouterB#show standby Ethernet4/1 - Group 1 Local state is Standby, priority 100, may preempt Hellotime 5 holdtime 15 Next hello sent in 00:00:01.808 Hot standby IP address is 1.1.1.1 configured Active router is 1.1.1.3 expires in 00:00:07 Standby router is local Monitoreo de HSRP RouterB#show standby brief P indicates configured to preempt. | Interface Grp Prio P State Active addr Standby addr Group addr Et0 1 100 P Standby 1.1.1.3 local 131.178.100.1 Tipos de VLANs • ATM - Ethernet/Token Ring – LANE • FastEthernet-Gigaethernet – ISL (Cisco) – IEEE 802.1Q • FDDI, Token Ring, FE, GE – IEEE 802.1Q LANE/VLAN Internetworking Dentro de la ELAN Entre ELANs Layer 2 Switching ATM Switch ATM Router Layer 3 Switching Beneficios de VLANs • Reduce costos administrativos • Membresia físicamente dispersa. • Se puede limitar el dominio de broadcast • Los usuarios pueden reasignarse a otra VLAN diferente mediante una aplicación de administración • Protección de entrada a intrusos mediante políticas de membresía • Los Servidores pueden estar en muchas VLANs al mismo tiempo • Seguridad adicional mediante firewalls entre VLANs reforzadas por un router Evolución de una red Switched ATM Workgroup Switch Compartido Switched Multilayer Switch (Layer 2 and 3) Si Sistema de VLANs Backbone tradicionalmente colapsado El nuevo Wiring Closet LAN Switch (Layer 2) ATM Campus Switch ATM Internetworking Software Hub El nuevo backbone Switched Diseño de un red Plana 100Mb Ethernet • • • • Bridging Sin control de broadcast Sin VLANs Severas implicaciones de escalamiento VLANs 100Mb ISL Trunk • Tres dominios de broadcast vía VLANs • VLANs se mantienen separadas en las troncales • Sin comunicación inter-VLAN VLANs y ELANsRouter ATM LES/BUS AT M M AT LES/BUS LES/BUS 100Mb Trunks • VLANs transportadas por el trunk • VLANs deben ser mapeadas a ELANs • Routeo entre ELANs Configurar VLANs (FE/GE/FDDI) • En configuración de subinterfaz – encapsulation isl vlan-identifier • ISL, identificador de 10 bits – encapsulation sde said • SAID, Security association identifier. El valor puede ser usado como idenficador de VLAN (IEEE 802.10). El valor válido es de 0 a 0xFFFFFFFE. Ejemplo VLANs FastEth 0.1 Vlan 101 ISL Switch-A Trunk Vlan 101 Router-1 FastEth 0.1 Vlan 1 ... FastEth 0.n Vlan n Fastethernet switch-1 Switch-2 Switch-3 Switch-4 interface FastEthernet0/0 no ip address full-duplex ! interface FastEthernet0/0.1 description Conexion al Campus encapsulation isl 101 ip address 10.1.1.1 255.255.255.0 ! interface FastEthernet1/0 no ip address full-duplex ! interface FastEthernet1/0.1 encapsulation isl 1 ip address 10.10.10.1 255.255.255.0 ip helper-address 131.178.1.1 ! interface FastEthernet1/0.2 encapsulation isl 50 ip address 10.1.2.1 255.255.255.0 Layer 3 switching • MPLS Multi-Protocol Label Switching (IETF), Tag Switching (Prop.Cisco) • MLS Multi-Layer Switching (Propietario de Cisco) • MPOA Multi-Protocol Over ATM (LANEATM) • IP-switching (ATM, prop. de Ipsilon) MPLS-Tag Switching • • • • • Incrementar la demanda de throughput Escalamiento Ingeniería de Tráfico Incremento de la funcionalidad del enrutamiento de IP. Simplificar la integración de ATM y tecnologías basadas en IP. • La idea básica es integrar la capa 3 del modelo OSI con la capa 2 (ATM). Obteniendo los beneficios de la rapidez de mover datos en ATM con hardware optimizado y las ventajas de lo protocolos de enrutamiento de IP. MPLS-Tag Switching • En L3 convencional, cada vez que un paquete atraviesa una red, cada enrutador extrae la información de forwardeo del encabezado de nivel 3. Este análisis se repite cuantas veces un paquete atraviese hops. • En MPLS-TS, el encabezado de nivel 3 sólo es analizado una vez. Entonces es mapeado a un pequeño prefijo llamado “etiqueta” (tag-label). • En cada salto, la decisión de forwardeo es hecha solamente en el valor de la etiqueta. No hay necesidad de reanalizar el encabezado de nivel 3. Debido a que la etiqueta es de tamaño fijo, esto es rápido y simple. MPLS-Tag Switching • Una red MPLS-TS consiste en tag edge routers y tag switches. • Tag edge routers se localizan en los límites de la red y usan los protocolos estándares de enrutamiento para crear las tablas de enrutamiento. Basados en las tablas de enrutamiento, usan el Tag Distribution Protocol (TDP) para aplicar y distribuir etiquetas entre otros tag edge routers o tag switches. • Tag switches están localizados en el centro de la red. Estos reciben información a trvés de TDP y construyen su tabla de forwarding. Entonces mueven paquetes en base en etiquetas sin mirar al encabezado de L3. MPLS-Tag Switching Tag edge router Tag Switch (Switch ATM o enrutador MLS • MLS provee conmutación a nivel 3 basado en hardware para algunas de las series de switches Cisco. • MLS conmuta flujos de paquetes de IP unicast entre subredes usando circuitos integrados para aplicaciones avanzadas de uso específico (ASIC). Esta conmutación en hardware, permite la descarga de procesamiento de los enrutadores tradicionales. • Los paquetes son conmutados de esta forma siempre y cuando se tenga un path entre los dos host que los generan. MLS • Los paquetes que no tengan un path parcial o completo hacia sus destinos son enviados por enrutadores en la forma tradicional (OSPF, EIGRP, RIP, IS-IS). • MLS provee estadísticas de tráfico que pueden usarse para identificar las características de tráfico para administración, planeación y resolución de problemas. • MLS usa NetFlow Data Export (NDE) para exportar estadísticas de flujos de tráfico. Componentes de MLS • Multilayer Switching-Switching Engine (MLS-SE) – La MLS-SE provee los servicios de Layer 3 LAN-switching . • Multilayer Switching-Route Processor (MLS-RP) – Un enrutador que soporte MLS. El MLS-RP provee multiprotocol routing, servicios de capa de red, control y configuración central de los switches. • Multilayer Switching Protocol (MLSP) – Es el protocolo corriendo entre el MLS-SE y el MLS-RP para habilitar MLS. MLS • Host A y Host B están en diferente VLAN. EL primer paquete de A es enviado a su enrutador (gateway o MLSRP). EL MLS-SE identifica el flujo de tráfico y las MAC Address involucradas (A, B y enrutador) y crea una entrada en su cache. (solo si el flujo fue válido) • El siguiente paquete de A a B es identificado nuevamente por el MLS-SE, al ya existir una tabla en el cache, el MLSSE intercepta el paquete y modifica el contenido del header de L2 (MAC fuente y destino) y el header de L3 (TTL, checksum) MLS