pni que es el packet network interface y como funciona

Introducción al PNI Funcionamiento y Concepto para Ingenieros y Operadores de Redes

La Interfaz de Red de Paquetes (INP) es uno de los elementos clave en la transmisión de datos a través de la red. En este artículo, exploraremos qué es y cómo funciona la INP, su importancia en la comunicación de datos y su papel en el éxito de la tecnología de red actual. Si te interesa la tecnología de redes y deseas saber más sobre este tema, sigue leyendo para descubrir todo lo que necesitas saber sobre la Interfaz de Red de Paquetes.

Arquitectura

Categorías de Subnetting en Datacenters y Telecomunicaciones

En esta sección, abordaré dos categorías diferentes: datacenters/redes empresariales y empresas de telecomunicaciones/ISP.

Aunque en general, la guía sobre el subnetting puede ser aplicada de manera similar en ambas, existen diferencias técnicas y comerciales que se pueden entender mejor a través de ejemplos reales basados en mi experiencia práctica.


Ejemplo de Implementación en la Red Empresarial

A continuación, presentaré un ejemplo real implementado en la red de mi antiguo empleador (AS48635), para demostrar cómo seguimos las pautas señaladas para satisfacer nuestras necesidades específicas.

En este caso, decidimos utilizar un solo /32 para la infraestructura/backbone en múltiples economías, ubicaciones y sitios, ya que esto era suficiente para el modelo de denominación geográfica de esta organización en particular. Sin embargo, para los clientes, optamos por asignar un /32 dedicado para cada sitio, garantizando así la escalabilidad futura. Además, les proporcionamos múltiples /48 o /56 enrutados según fuera necesario.

Implementación

Direccionamiento y enrutamiento para redes de centro de datos

En una red de centro de datos, utilizamos diferentes protocolos y técnicas de enrutamiento para garantizar una conectividad eficiente y confiable.

Uno de estos protocolos es el direccionamiento estático, que se utiliza para enlaces punto a punto. A través de él, podemos establecer una conexión directa entre dos dispositivos.

Otro protocolo fundamental es el Open Shortest Path First (OSPF), que nos permite aprender las direcciones IP de loopback de cada dispositivo. Estas direcciones son útiles para identificar a los dispositivos en la red.

Para el enrutamiento de todo lo demás, utilizamos una combinación de eBGP e iBGP, dos protocolos de enrutamiento que nos permiten establecer conexiones con otros dispositivos y mantener una relación horizontal. También utilizamos la confederación BGP o reflectores de ruta basados en la RFC 7938 para evitar la malla completa de iBGP.

En términos simples, iBGP se utiliza para establecer conexiones entre vecinos adyacentes o redundantes, mientras que eBGP se utiliza para establecer conexiones verticales, es decir, upstream y downstream.

Para out-of-band (OOB), utilizamos el protocolo SLAAC + EUI-64 para asignar direcciones de manera automática en nuestros dispositivos de red y hosts en la VLAN OOB. Estas direcciones se mapean fácilmente a las direcciones MAC, lo que facilita la identificación de los dispositivos.

Nuestros dispositivos reciben una dirección unicast global (GUA) /128 a través del switch OOB específico del rack, que a su vez obtiene conectividad del switch de distribución OOB en el rack OOB.

Sin embargo, para nuestras VLAN principales o en producción, como máquinas virtuales o máquinas del cliente, es importante evitar el uso de EUI-64 y en su lugar, utilizar otras técnicas de asignación de direcciones.

Aunque personalmente no he utilizado este método, una opción válida podría ser la utilización del protocolo DHCPv6 y la delegación de prefijos, que permite un mayor control y también puede ser útil para propósitos de autenticación, autorización y contabilidad (AAA) en un entorno de datacenter o red empresarial.

Aspectos a considerar en relación con IPv

Considerando lo importante que es IPv6, hay un aspecto que no debe pasar por alto. Se basa en un formato de 128 bits y su estructura matemática permite una asignación de /48 a cada persona durante 480 años. Esto significa que es innecesario utilizar una delegación de prefijo menor a /56 por cliente, como también se especifica en el documento de Best Current Operational Practice (BCOP) 690.

En el caso de conectar el router A con el router B mediante un cable de red UTP Cat6a en la interfaz eth0 de ambos, contamos con el prefijo disponible 2001:db8::/64.

Cada uno de los routers tiene un prefijo de enlace /64, por lo que ahora pueden comunicarse directamente utilizando las direcciones asignadas ::1 y ::2, respectivamente.

Lineamientos para el subnetting

Tipos de redes y su estructura: el modelo de denominación geográfica en el subnetting de IPv6


Las redes y organizaciones varían en su modelo comercial, arquitectura y topología de red. En el caso del subnetting de IPv6, un enfoque útil es el modelo de denominación geográfica, que consiste en planificar y realizar el subnetting de acuerdo al diseño físico de la red, previendo su escalabilidad en el futuro.



Por ejemplo, si tenemos un prefijo asignado por el RIR de 2001:db8::/32, podemos dividirlo en bloques más pequeños de /36. Estos bloques pueden ser utilizados para representar diferentes regiones geográficas, como norte, este, oeste y sur de una economía, estado o ciudad, asignando a cada una un /36.



A su vez, cada /36 puede dividirse en /40 para cada punto de presencia (PoP) o sitio de la red. A partir de ahí, podemos seguir dividiendo en bloques más pequeños de /44 y /48. Por ejemplo, un /48 puede ser utilizado para una función específica dentro de la red, como fuera de banda (OOB), administración, servidores internos, switches, PTP, entre otros.



Para garantizar suficientes prefijos /64 por dispositivo, podemos dividir cada /48 en bloques aún más pequeños de /52 o /56. Además, es útil reservar un /64 para cada segmento de VLAN/VXLAN y asignar un /127 para enlaces PTP, dejando todo el /64 disponible en caso de que los enlaces crezcan en el futuro. Con este enfoque de subnetting basado en la denominación geográfica, podemos planificar una red escalable y preparada para el futuro.

Gestión de bloques PA

Asignación de bloques PA por parte del ISP

Los bloques PA son aquellos que un proveedor de servicios de internet (ISP) otorga a un cliente, en lugar de utilizar bloques independientes de proveedor (PI). Un problema frecuente con los bloques PA es la necesidad de volver a numerar en caso de cambio de proveedor o cierre del mismo.

Además de la renumeración, otro desafío es lograr un balance de carga y alta disponibilidad al contar con varios proveedores, cada uno asignando un bloque PA único para nuestro negocio. Aunque podemos utilizar anuncios de router en IPv6 para anunciar distintos bloques, esto no permite un verdadero balance de carga en la capa de red para optimizar el ancho de banda consumido.

Podemos evitar este problema si no utilizamos ULA y sin afectar nuestras redes de doble pila, mediante el uso de NPTv6 en conjunto con un espacio de direcciones que no sea ULA. Sin embargo, al momento de escribir este artículo, la IANA aún no ha asignado un espacio de direcciones específico para este propósito. En teoría, podríamos utilizar el bloque "200::/7" para nuestra red interna y dividirlo en subredes siguiendo los lineamientos generales mencionados en esta nota.

Seguridad en IPv

En este artículo no nos enfocaremos en la seguridad en IPv6, ya que es un tema amplio en sí mismo. Sin embargo, es relevante mencionar ciertos puntos clave que pueden orientar a los lectores a investigar y probar la seguridad de IPv6 en su red local.

La seguridad en IPv6 es un tema complejo y extenso que no será abordado en este artículo. Sin embargo, es importante mencionar ciertos aspectos fundamentales que pueden guiar a los lectores en la exploración y evaluación de la seguridad de IPv6 en su propia red local.

Aunque no sea el enfoque principal de este artículo, es crucial destacar algunos elementos fundamentales para que los lectores puedan investigar y evaluar la seguridad de IPv6 en su red local.

La seguridad en IPv6 es un tema amplio que no abordaremos en profundidad en este artículo. Sin embargo, es relevante mencionar ciertos puntos clave que pueden orientar a los lectores en la exploración y análisis de la seguridad de IPv6 en su propia red local.

Aunque la seguridad en IPv6 no es el centro de atención de este artículo, es importante destacar ciertos aspectos clave que pueden ayudar a los lectores a investigar y probar la seguridad de IPv6 en su entorno de red local.

El tema de la seguridad en IPv6 es amplio y complejo, pero es importante mencionar algunos puntos esenciales en este artículo para guiar a los lectores en su investigación y evaluación de la seguridad de IPv6 en su propia red local.

En este artículo, no nos adentraremos en el complejo tema de seguridad en IPv6. Sin embargo, es relevante mencionar ciertos aspectos importantes que pueden orientar a los lectores en la exploración y análisis de la seguridad de IPv6 en su propia red local.

Artículos relacionados