Download - Redes virtuales VLAN.pdf
MINISTERIO DE EDUCACIÓN
GERENCIA REGIONAL DE EDUCACION AREQUIPA
INSTITUTO DE EDUCACION SUPERIOR
TECNOLÓGICO PÚBLICO “PEDRO P. DÍAZ”
AREA ACADEMICA DE COMPUTACIÓN E INFORMÁTICA
“REDES VIRTUALES: VLAN”
PRESENTADO POR:
JORGE LUIS ZEBALLOS BELTRÁN
PARA OPTAR EL TÍTULO:
PROFESIONAL TÉCNICO EN COMPUTACIÓN E INFORMÁTICA
AREQUIPA – PERÚ
2011
2
AGRADECIMIENTO
A mis padres y esposa.
3
ÍNDICE
1 INTRODUCCIÓN ....................................................................................................................... 6
1.1 OBJETIVOS ......................................................................................................................... 7
1.1.1 OBJETIVO GENERAL ............................................................................................. 7
1.1.2 OBJETIVOS ESPECÍFICOS ................................................................................... 7
1.2 ALCANCE ............................................................................................................................ 7
1.3 LIMITACIONES.................................................................................................................... 8
1.4 ORGANIZACIÓN ................................................................................................................. 8
2 MARCO CONCEPTUAL ............................................................................................................ 9
2.1 REDES INFORMÁTICAS .................................................................................................... 9
2.2 MODELO OSI ...................................................................................................................... 9
2.2.1 CAPA FÍSICA ........................................................................................................ 10
2.2.2 CAPA DE ENLACE DE DATOS ............................................................................ 10
2.2.3 CAPA DE RED ...................................................................................................... 10
2.2.4 CAPA DE TRANSPORTE ..................................................................................... 10
2.2.5 CAPA DE SESIÓN ................................................................................................ 10
2.2.6 CAPA DE PRESENTACIÓN ................................................................................. 11
2.2.7 CAPA DE APLICACIÓN ........................................................................................ 11
2.3 ESTRUCTURA DE LAS REDES ....................................................................................... 11
2.4 TOPOLOGÍA DE RED ....................................................................................................... 12
2.5 TIPOS DE REDES ............................................................................................................. 14
2.6 ¿QUÉ ES UNA RED VIRTUAL?........................................................................................ 15
2.6.1 TIPOS DE VLAN ................................................................................................... 17
2.7 HARDWARE DE REDES .................................................................................................. 18
2.7.1 HUBS ..................................................................................................................... 18
2.7.2 PUENTES .............................................................................................................. 19
2.7.3 SWITCHES ............................................................................................................ 20
2.7.4 ROUTERS ............................................................................................................. 21
2.7.5 TARJETA DE RED (NIC) ...................................................................................... 22
4
2.7.6 CABLE DE PAR TRENZADO ............................................................................... 22
3. CONCEPTOS BÁSICOS DE REDES LAN ............................................................................ 23
3.1 ELEMENTOS DE REDES ETHERNET ............................................................................. 23
3.1.1 COMUNICACIONES ETHERNET ......................................................................... 25
3.1.2 TRAMA DE TRANSMISIÓN CSMA/CD ................................................................ 26
3.1.3 DIRECCIÓN MAC ................................................................................................. 28
3.1.4 DUPLEX ................................................................................................................ 30
3.2 CONSIDREACIONES IMPORTANTES EN REDES 802.3 / ETHERNET ........................ 31
3.2.1 ANCHO DE BANDA Y RENDIMIENTO ................................................................ 31
3.2.2 DOMINIOS ............................................................................................................ 32
3.2.3 LATENCIA DE RED .............................................................................................. 34
3.2.4 CONGESTIÓN DE RED ........................................................................................ 36
3.2.5 SEGMENTACIÓN LAN ......................................................................................... 38
3.3 INTERFAZ DE LÍNEA DE COMANDO .............................................................................. 39
3.3.1 MODOS DE LÍNEA DE COMANDO ...................................................................... 39
3.3.2 CONFIGURACIÓN INICIAL .................................................................................. 41
3.3.3 CONTRASEÑAS DE CONSOLA Y SECRETA ..................................................... 41
3.4 CONFIGURACIÓN DEL SWITCH ..................................................................................... 42
3.4.1 CONSIDERACIONES DE LA INTERFAZ DE ADMINISTRACIÓN ....................... 43
3.4.10 RESTAURAR CONFIGURACIÓN ....................................................................... 53
3.4.11 CONFIGURACIÓN DE RESPALDO EN SERVIDOR TFTP ............................... 54
3.4.2 CONFIGURACIÓN DE LA INTERFAZ DE ADMNINISTRACIÓN ......................... 44
3.4.3 CONFIGURACIÓN DE GATEWAY PREDETERMINADA .................................... 44
3.4.4 VERIFICACIÓN DE LA CONFIGURACIÓN .......................................................... 45
3.4.5 CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD ................................................. 47
3.4.6 CONFIGURACIÓN DE UNA INTERFAZ WEB ..................................................... 48
3.4.7 GESTIÓN DE LA TABLA DE DIRECCIONES MAC ............................................. 49
3.4.8 VERIFICACIÓN DE LA CORRECTA CONFIGURACIÓN DEL SWITCH ............. 51
3.4.9 COPIA DE SEGURIDAD ....................................................................................... 52
4. APLICATIVO: SIMULACIÓN DE UNA VLAN ........................................................................ 58
5
4.1 DIRECCIONAMIENTO DE LA VLAN ................................................................................ 58
4.2 DIAGRAMA ........................................................................................................................ 59
4.3 ASIGNACIONES DE PUERTOS PARA LOS SWITCHES 2 Y 3 ...................................... 60
4.4 CONFIGURACIÓN DE LOS SWITCHES .......................................................................... 60
4.4.1 BORRAR Y RECARGAR EL SWITCH .................................................................. 60
4.4.2 ASIGNAR UN NOMBRE Y CONFIGURAR CONSOLA Y CONEXIONES VTY ... 62
4.4.3 ACTIVACIÓN DE LOS PUERTOS DE USUARIO DEL LOS SWITCHES ............ 63
4.4.3.1 ACTIVACIÓN PARA SW1 ........................................................................ 63
4.4.3.1 ACTIVACIÓN PARA SW2 Y SW3 ........................................................... 63
4.4.4 CONFIGURACIÓN DE LAS VLANs ...................................................................... 64
AGRADECIMIENTO ..................................................................................................................... 2
ANEXOS .............................................................................................................................. 79
BIBLIOGRAFÍA........................................................................................................................... 81
CONCLUSIONES........................................................................................................................ 77
ÍNDICE ................................................................................................................................ 3
RECOMENDACIONES ............................................................................................................... 78
6
CAPÍTULO I
INTRODUCCIÓN
En la actualidad, uno de los campos donde mayores avances se producen es en el de las
comunicaciones entre ordenadores. Las posibilidades de incrementar la funcionalidad de los
sistemas, mejora del trabajo en equipo, integrar en un mismo grupo a personas ubicadas en
diferentes países o crear nuevas formas de trabajo, son tan rentables que no podían pasar
desapercibidas y están llamadas a cambiar sustancialmente nuestra forma de pensar y
trabajar.
El campo de las comunicaciones entre ordenadores es muy extenso y debe ser dividido para su
mejor estudio. El presente trabajo se concentra en el estudio de las redes virtuales de área
local, su significado, funcionamiento, componentes y futuro.
Es la forma de comunicarse y la situación física de los ordenadores la que da lugar a la
distinción de dos clases principales de redes. Por un lado, cuando los ordenadores se hallan
ubicados en lugares muy alejados entre sí, como pueden ser diferentes ciudades o países, o
edificios muy separados dentro de una misma ciudad, se dice que están conectados en una red
de área amplia o extensa. A este tipo de redes se las denomina redes WAN (del inglés, Wide
Area Network -redes de área amplia-).
Por el contrario, si los sistemas informáticos se encuentran ubicados relativamente cerca, por
ejemplo, en el mismo edificio o en edificios cercanos entre sí, diremos que la red que los une es
una red de área local. A este tipo de redes se las denomina LAN (del inglés Local Area Network
-red de área local-).
El hardware de una red local está constituido por dos componentes fundamentales: el cableado
y las placas o tarjetas. A su vez, este hardware viene determinado por la topología, esto es, la
forma que adopta la red.
7
Un punto muy importante a considerar es el de la compatibilidad. No basta con que dos placas
de distintos fabricantes sean, por poner un ejemplo, Ethernet de 10Mbps. A pesar de ser
físicamente muy similares, es posible que no se reconozcan entre sí y, por tanto, no pueda
establecerse la comunicación entre ambas. Esto se debe a la existencia de diversos
estándares seguidos por distintos fabricantes, que pueden diferir entre sí y, por tanto, ser
incompatibles.
Como suele ocurrir, sin el software que lo controle, el hardware más eficiente resulta inútil. En
el caso de las redes, esta afirmación es doblemente válida, puesto que el mismo hardware
puede, o no, resultar útil dependiendo de la elección y el uso que se haga del software
correspondiente.
Para poder comprender cómo se divide un software de red, es preciso discutir el modelo de
software conocido como Arquitectura OSI, establecido por el comité ISO. Este tema se verá de
manera específica en el capítulo II del presente trabajo.
1.1 OBJETIVOS
1.1.1 OBJETIVO GENERAL
El objetivo de la presente tesis es implementar Redes Virtuales: VLANs.
1.1.2 OBJETIVOS ESPECÍFICOS
Diseñar una topología capaz de permitir la simulación de redes virtuales.
Realizar la configuración básica de los switches
Verificar el funcionamiento correcto de la red, es decir, comprobar la conectividad
entre los distintos dispositivos de la misma.
1.2 ALCANCE
El alcance del presente trabajo se limita a lo siguiente:
8
Crear, configurar y administrar redes virtuales a través de un software simulador
Mostrar las ventajas que ofrecen las redes virtuales
1.3 LIMITACIONES
La principal limitación que tuve es el costo de los dispositivos necesarios (switches y
computadoras) para implementar físicamente redes virtuales.
1.4 ORGANIZACIÓN
Este Trabajo se encuentra dividido en 4 capítulos que se describen a continuación:
1. Introducción: breve descripción del problema a tratar y los alcances del trabajo
2. Redes: Se presenta información teórica general sobre redes y el hardware que se usa
para su implementación
3. Nociones básicas de VLANs: Aquí se presenta información teórica más específica al
problema a tratar y que es necesaria para comprender el funcionamiento de una
VLAN.
4. Caso práctico: La realización de la simulación propiamente dicha y comprobación del
correcto funcionamiento de la VLAN.
9
CAPÍTULO II
MARCO CONCEPTUAL
2.1 REDES INFORMÁTICAS
Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por
medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos para compartir
información y recursos.
La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el coste general
de estas acciones.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP1 basado en el modelo de referencia OSI. Este último, estructura cada red
en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4
capas. Existen multitud de protocolos2 repartidos por cada capa, los cuales también están
regidos por sus respectivos estándares.
2.2 MODELO OSI
El modelo OSI considera el software de red dividido en una serie de niveles, siete en total,
cada uno de los cuales realiza una función específica. Cada nivel ofrece una serie de
1 Ver Anexo A
2 Ver Anexo B
10
servicios basándose en el nivel inferior. A su vez, dichos servicios son ofrecidos por cada
nivel al nivel inmediatamente superior.
2.2.1 CAPA FÍSICA: Es la que se encarga de las conexiones físicas de la computadora
hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se
transmite la información
2.2.2 CAPA DE ENLACE DE DATOS: Es responsable de la transferencia fiable
de información a través de un circuito de transmisión de datos. Recibe peticiones de
la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de
enlace es conseguir que la información fluya, libre de errores, entre dos máquinas
que estén conectadas directamente (servicio orientado a conexión). Para lograr este
objetivo tiene que montar bloques de información (llamados tramas en esta capa),
dotarles de una dirección de capa de enlace, gestionar la detección o corrección de
errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más
rápido desborde a uno más lento)
2.2.3 CAPA DE RED: El objetivo de la capa de red es hacer que los datos lleguen desde
el origen al destino, aún cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más
frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Los
enrutadores trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls
actúan sobre esta capa principalmente, para descartar direcciones de máquinas. En
este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
2.2.4 CAPA DE TRANSPORTE: Capa encargada de efectuar el transporte de los datos
(que se encuentran dentro del paquete) de la máquina origen a la de destino,
independizándolo del tipo de red física que se esté utilizando.
2.2.5 CAPA DE SESIÓN: Esta capa es la que se encarga de mantener y controlar el
enlace establecido entre dos computadores que están transmitiendo datos de
cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de
11
asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda
efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.
2.2.6 CAPA DE PRESENTACIÓN: El objetivo es encargarse de la representación de la
información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el
cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la
sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener
diferentes formas de manejarlas. Esta capa también permite cifrar los datos y
comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
2.2.7 CAPA DE APLICACIÓN: Ofrece a las aplicaciones la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las aplicaciones
para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP),
gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar
(DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número
de protocolos crece sin parar.
2.3 ESTRUCTURA DE LAS REDES
Las redes tienen tres niveles de componentes:
El Software de Aplicaciones, son programas que se comunican con los usuarios
de la red y permiten compartir información (como archivos, gráficos o vídeos) y
recursos (como impresoras o unidades de disco).
El software de Red, son programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes.
12
El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisión que
transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y
el adaptador de red, que permite acceder al medio material que conecta a los
ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y
peticiones a otros ordenadores.
En resumen, las redes están formadas por conexiones entre grupos de ordenadores y
dispositivos asociados que permiten a los usuarios la transferencia electrónica de
información. En estas estructuras, los diferentes ordenadores se denominan estaciones
de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a
los servidores.
Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones
administrativas y están dedicados en exclusiva a supervisar y controlar el acceso a la red
y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica,
existe en la red el módem para permitir la transferencia de información convirtiendo las
señales digitales a analógicas y viceversa, también existen en esta estructura los llamados
Hubs y Switches con la función de llevar a cabo la conectividad.
2.4 TOPOLOGÍA DE RED
Cuando se menciona la topología de redes, se hace referencia a la forma geométrica en
que están distribuidas las estaciones de trabajo y los cables que las conectan. Su objetivo
es buscar la forma más económica y eficaz de conexión para, al mismo tiempo, aumentar
la fiabilidad del sistema, evitar los tiempos de espera en la transmisión, permitir un mejor
control de la red y lograr de forma eficiente el aumento del número de las estaciones de
trabajo.
Dentro de las topologías que existen, las más comunes son:
Topología BUS: La topología de bus es la manera más simple en la que se puede
organizar una red. En la topología de bus, todos los equipos están conectados a la
13
misma línea de transmisión mediante un cable, generalmente coaxial. La palabra
"bus" hace referencia a la línea física que une todos los equipos de la red.
Fig. 2 Bus
La ventaja de esta topología es su facilidad de implementación y funcionamiento.
Sin embargo, esta topología es altamente vulnerable, ya que si una de las
conexiones es defectuosa, esto afecta a toda la red.
Topología anillo: Las estaciones se conectan en forma de un anillo. Cada una
está conectada a la siguiente y la última se conecta a la primera.
En una red con topología en anillo, los equipos se comunican por turnos y se crea
un bucle de equipos en el cual cada uno “tiene su turno para hablar” después del
otro.
Fig. 3 Anillo
Topología estrella: En la topología de estrella, los equipos de la red están
conectados a un hardware denominado concentrador. Es una caja que contiene
un cierto número de sockets a los cuales se pueden conectar los cables de los
equipos. Su función es garantizar la comunicación entre esos sockets.
Fig. 4 Estrella
14
A diferencia de las redes construidas con la topología de bus, las redes que usan
la topología de estrella son mucho menos vulnerables, ya que se puede eliminar
una de las conexiones fácilmente desconectándola del concentrador sin paralizar
el resto de la red. El punto crítico en esta red es el concentrador, ya que la
ausencia del mismo imposibilita la comunicación entre los equipos de la red.
Sin embargo, una red con topología de estrella es más cara que una red con
topología de bus, dado que se necesita hardware adicional (el concentrador).
2.5 TIPOS DE REDES
Se distinguen diferentes tipos de redes según su tamaño (en cuanto a la cantidad
de equipos), su velocidad de transferencia de datos y su alcance. Las redes
privadas pertenecen a una misma organización. Generalmente se dice que
existen tres categorías de redes:
LAN (Red de área local). Es un conjunto de equipos que pertenecen a la
misma organización y están conectados dentro de un área geográfica
pequeña mediante una red, generalmente con la misma tecnología (la más
utilizada es Ethernet).
Una red de área local es una red en su versión más simple. La velocidad de
transferencia de datos en una red de área local puede alcanzar hasta 10
Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo,
en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o
incluso 1000, usuarios.
Al extender la definición de una LAN con los servicios que proporciona, se
pueden definir dos modos operativos diferentes:
En una red "de igual a igual", la comunicación se lleva a cabo de un
equipo a otro sin un equipo central y cada equipo tiene la misma
función.
15
En un entorno "cliente/servidor", un equipo central brinda servicios de
red para los usuarios.
MAN (Red de área metropolitana) conecta diversas LAN cercanas
geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a
alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se
comuniquen como si fueran parte de la misma red de área local.
Una MAN está compuesta por conmutadores o routers conectados entre sí
mediante conexiones de alta velocidad (generalmente cables de fibra óptica).
WAN (Red de área extensa) conecta múltiples LAN entre sí a través de
grandes distancias geográficas. La velocidad disponible en una WAN varía
según el costo de las conexiones (que aumenta con la distancia) y puede ser
baja. Las WAN funcionan con routers, que pueden "elegir" la ruta más
apropiada para que los datos lleguen a un nodo de la red. La WAN más
conocida es Internet.
2.6 ¿QUÉ ES UNA RED VIRTUAL?
Uno de los problemas que se tenía es el de no poder tener confidencialidad entre usuarios
de la LAN como pueden ser los directivos de la misma y, estando todas las estaciones de
trabajo en un mismo dominio de colisión, el ancho de banda de la misma no era
aprovechado correctamente. La solución a este problema era la división de la LAN en
segmentos físicos los cuales fueran independientes entre sí, dando como desventaja la
imposibilidad de comunicación entre las LANs para algunos de los usuarios de la misma.
La necesidad de confidencialidad como así el mejor aprovechamiento del ancho de banda
disponible dentro de la corporación ha llevado a la creación y crecimiento de las VLANs.
Una VLAN se encuentra conformada por un conjunto de dispositivos de red
interconectados (hubs, bridges, switches o estaciones de trabajo) la definimos como una
subred definida por software y es considerada como un dominio de Broadcast cuyos
16
integrantes pueden estar en el mismo medio físico o bien ubicados en distintos sectores
de la corporación.
Fig. 5 Segmentación LAN Tradicional y segmentación mediante VLANs
La tecnología de las VLANs se basa en el empleo de Switches, en lugar de hubs; esto
permite un control más inteligente del tráfico de la red, ya que este dispositivo trabaja a
nivel de la capa 2 del modelo OSI y es capaz de aislar el tráfico, para que de esta manera,
la eficiencia de la red entera se incremente. Por otro lado, al distribuir a los usuarios de un
mismo grupo lógico a través de diferentes segmentos, se logra el incremento del ancho de
banda en dicho grupo de usuarios.
Con los switches se crean pequeños dominios, llamados segmentos, conectando un
pequeño hub de grupo de trabajo a un puerto de switch o bien se aplica micro
segmentación la cual se realiza conectando cada estación de trabajo y cada servidor
directamente a puertos de switch teniendo una conexión dedicada dentro de la red, con lo
que se consigue aumentar considerablemente el ancho de banda a disposición de cada
usuario.
Una de las ventajas que se pueden notar en las VLAN es la reducción en el trafico de la
red ya que solo se transmiten los paquetes a los dispositivos que estén incluidos dentro
del dominio de cada VLAN, una mejor utilización del ancho de banda y confidencialidad
17
respecto a personas ajenas a la VLAN, alta performance, reducción de latencia, facilidad
para armar grupos de trabajo.
La comunicación que se hace entre switches para interconectar VLANs utiliza un proceso
llamado Trunking. El protocolo VLAN Trunk Protocol (VTP) es el que se utiliza para esta
conexión, el VTP puede ser utilizado en todas las líneas de conexión incluyendo ISL, IEEE
810.10. IEEE 810.1Q y ATM LANE.
2.6.1 TIPOS DE VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel
en el que se lleve a cabo:
2.6.1.1 VLAN de nivel 1 (también denominada VLAN basada en puerto) define
una red virtual según los puertos de conexión del conmutador.
2.6.1.2 VLAN de nivel 2 (también denominada VLAN basada en la dirección
MAC) define una red virtual según las direcciones MAC de las estaciones.
Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que
la red es independiente de la ubicación de la estación.
2.6.1.3 VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
VLAN basada en la dirección de red conecta subredes según
la dirección IP de origen de los datagramas. Este tipo de solución
brinda gran flexibilidad, en la medida en que la configuración de los
conmutadores cambia automáticamente cuando se mueve una
estación. En contrapartida, puede haber una ligera disminución del
rendimiento, ya que la información contenida en los paquetes debe
analizarse detenidamente.
VLAN basada en protocolo permite crear una red virtual por tipo
de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto,
se pueden agrupar todos los equipos que utilizan el mismo protocolo
en la misma red.
18
2.7 HARDWARE DE REDES
En esta parte se tratará los dispositivos de hardware necesarios para implementar una red
y cuyo uso es necesario conocer a la hora de implementar una VLAN.
2.7.1 HUBS
Los "hubs" operan en el nivel uno del modelo OSI, pueden ser repetidores multi-
puerto; un repetidor amplifica la señal a medida que lo atraviesa; no toma
decisiones en cuanto a esa señal; si esa señal es defectuosa, si es basura, lo que
recibimos es basura más ruidosa. Un repetidor multi-puerto, un "hub", puede ser
funcional en una red siempre y cuando la señal sea limpia. Así que los "hubs"
básicamente conectan cosas entre sí y no toman decisiones acerca de la corriente,
ni de los datos que fluyen.
Fig. 6 Hub
HUBS CON POTENCIA: Son los que pueden ser utilizados por un repetidor
multi-puerto, ya que en realidad tienen una fuente de energía propia, de
manera que pueden ser un amplificador.
HUBS SIN POTENCIA: El tipo más común de "hub" sin potencia, el cual se
encuentra en casi cualquier almacenamiento de red o servidor de habitación de
red es un panel de ajuste. Un panel de ajuste le da al administrador de redes
19
mayor flexibilidad en cuanto el equipo del servidor está conectado al resto del
edificio. Pero un panel de ajuste no está generalmente conectado a una pared;
en otras palabras, no está generando ninguna señal propia, lo que significa que
está en realidad absorbiendo señal; bien sea que se la estemos añadiendo o
se la estemos quitando, ese es solo un principio de la electricidad. Debemos
ser consientes de ello. Y entender que los "hubs" funcionan en el nivel uno del
modelo OSI, la capa física.
2.7.2 PUENTES
Los "puentes" forman una tabla a partir de las direcciones MAC de los ordenadores
de servicio de procedencia; son muchísimo más inteligentes que los "hubs", como
se dijo, los "hubs" no filtran el tráfico, pero los "puentes" si; por ejemplo, este
computador, con una dirección MAC de aaaa aaaa 1111 tiene que direccionar un
paquete a este otro con una dirección MAC de aaaa aaaa 3333. Se notará que,
tanto la primera como la segunda de estas direcciones MAC, es aaaa, de manera
que, en adelante, se les denominará 1111 y 3333. Entonces 1111 envía un paquete
a 3333; el paquete entra al "puente" y éste lo observa, y el paquete dice: estoy
tratando de encontrar 3333, ¿sabe usted dónde está? El "puente" dirá: quizás, pero
antes que nada, ¿quién es usted y de dónde viene? Y el paquete responde: soy
1111 y vine de su puerto Ethernet 1; entonces el puente replica: bien, tomaré nota
de eso. Así que anota la dirección de la fuente en su tabla. Luego le dice al paquete:
no tengo idea de dónde está 3333, pero sé que no debe estar en el lugar de donde
usted vino y, si hubiera estado, usted ya lo hubiera contactado, entonces lo que
haré es enviarlo a través de todos mis puertos activos, excepto aquel por donde
llegó: eso se llama "inundar". Pero como podrá imaginarse, si 3333, creara un
paquete para enviarlo al "puente" con destino a 1111, entonces el "puente"
preguntaría de quién es y de dónde vino y tomaría nota de ello en su tabla,
entonces podría decir: Bien, sé exactamente a través de cuál puerto enviarlo, así
que voy a enviarlo a través de mi puerto Ethernet 1, y de ese puerto saldrá 1111.
20
Así que el "puente", una vez instalado, comienza a aprender acerca de la red. Si su
trabajo fuera segmentar el tráfico inmediatamente, para fragmentarlo de inmediato,
entonces, usted no utilizaría un "puente", o tendría que buscarse otro empleo;
porque un "puente" se toma su tiempo para construir su tabla mientras aprende. Los
puentes operan en la capa dos del modelo OSI, que como recordará, es la capa de
vínculo de datos. Aprenden las direcciones MAC de todos los dispositivos
agregados a su puerto, y tienen que aprenderlas; si conocen la dirección MAC,
envían el paquete solo al puerto correcto, si no la han aprendido, enviarán el
paquete a través de todos los puertos, excepto a aquel de donde vino.
2.7.3 SWITCHES
Los "switches" eventualmente reemplazarán a los "puentes" puesto que tienen más
puertos, funcionan más rápido, le dan al administrador de redes mayor flexibilidad, y
dan soporte a redes virtuales de área local, VLANs. Los "switches" de la capa dos
trabajan en la capa dos del modelo OSI, casi en la misma forma descrita para el
"puente"; ellos aprenden direcciones MAC; pero los "switches" lo hacen más rápido
y mueven la información más rápido que los "puentes". Los "switches" son hardware
específicamente desarrollados para crear dominios de colisión al adquirir las
direcciones MAC. Un "switch" de diez megabits por segundo tiene un ancho de
banda o puede soportar un ancho de banda de diez megabits por segundo en cada
puerto; mientras que un puente de diez megabits por segundo divide el ancho de
banda. Así pues, los "switches" hacen uso más eficiente del ancho de banda que los
"puentes", y esa es otra de las razones por las que los "switches" están
reemplazando a los "puentes". Definitivamente no se puede establecer una red
virtual de área local sin utilizar un "switch". Los "switches" separan una red en
múltiples dominios de colisión. Es importante entender que los "switches" son parte
fundamental de la topología de una red; son dispositivos esenciales para crear
múltiples dominios de colisión; de esta forma se segmenta el tráfico; si tenemos dos
dispositivos distintos que trabajan en el mismo puerto de un "switch", esos
21
dispositivos pueden enviar grandes cantidades de datos entre sí, sin perturbar
ningún otro segmento de la red. Esa es la ventaja principal del "switcheo"; se puede
segmentar el tráfico de la red para que no vaya más allá de un segmento; en otros
términos, va hacia el "switch" y éste dice: sabe qué, si su destino es el mismo de su
fuente en lo que respecta al puerto, es decir, si usted está entrando por mi puerto
Ethernet 1, y usted está buscando algo que yo sé que está en mi puerto Ethernet 1,
entonces, no hay razón por la que deba enviarlo fuera de este puerto y tampoco de
perturbar a nadie más en esta red. De esta forma puedo tener dos dispositivos que
están en el mismo segmento, enviando enormes cantidades de información de ida y
vuelta entre sí, sin crear otro tráfico en ningún otro segmento.
Fig. 7 Switch Linksys 24 puertos
2.7.4 ROUTERS
El Router es un dispositivo de hardware para interconexión de redes de
ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un enrutador
es un dispositivo para la interconexión de redes informáticas que permite asegurar
el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar
el paquete de datos.
Fig. 8 Router Cisco
22
2.7.5 TARJETA DE RED (NIC)
Es la interface entre la red y el computador
Fig. 9 Tarjeta de red
2.7.6 CABLE DE PAR TRENZADO (UTP)
Existen varas categorías de cables de par trenzado; para redes el cable usado es el
cable categoría 5 que permite una velocidad de transmisión de datos de hasta
100Mbps. El cable consta de cuatro pares trenzados de hilo de cobre.
Para realizar las conexiones con este cable se usan elementos de conexión
denominados conectores RJ45.
Fig. 10 Cable UTP
23
CAPÍTULO III
CONCEPTOS BÁSICOS DE REDES LAN
3.1 ELEMENTOS DE REDES ETHERNET
En esta parte, se describirán los componentes clave del estándar Ethernet que
desempeñan un importante papel en el diseño y en la implementación de las redes de
conmutación. Se analizará cómo funcionan las comunicaciones Ethernet y el papel que
desempeñan los switchs en el proceso de comunicación.
CSMA/CD (Carrier Sense Multiple Access/Collision Detect), En castellano Acceso
Múltiple Sensible a la Portadora/Detección de Colisión. Opera bajo el principio de
escuchar antes de hablar, de manera similar a la radio de los taxis. El método
CSMA está diseñado para redes que comparten el medio de transmisión. Cuando
una estación quiere enviar datos, primero escucha el canal para ver si alguien está
transmitiendo. Si la línea está desocupada, la estación transmite. Si está ocupada,
espera hasta que esté libre.
Si no hay portadora se trasmite, pero puede ocurrir que alguna estación ya haya
trasmitido y por retardo en la red algún equipo (en un extremo por ejemplo) no se
haya dado cuenta. Si el equipo que no se ha enterado trasmite, existirá una
colisión.
Cuando un dispositivo está en el modo de escucha, puede detectar cuando se
produce una colisión en los medios compartidos, ya que todos los dispositivos
pueden detectar un aumento en la amplitud de la señal que esté por encima del
nivel normal.
24
Cuando se produce una colisión, los demás dispositivos que están en el modo de
escucha, además de todos los dispositivos de transmisión, detectan el aumento de
amplitud de la señal. Todos los dispositivos que estén transmitiendo en ese
momento lo seguirán haciendo, para garantizar que todos los dispositivos en la red
puedan detectar la colisión.
Detección de portadora: La detección de portadora es utilizada para escuchar al
medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra
libre, los datos son pasados a la capa física para su transmisión. Si la portadora
está ocupada, se monitorea hasta que se libere.
Acceso múltiple: Si la distancia entre los dispositivos es tal que la latencia de las
señales de un dispositivo supone la no detección de éstas por parte de un
segundo dispositivo, éste también podría comenzar a transmitirlas. De este modo,
los medios contarían con dos dispositivos transmitiendo señales al mismo tiempo.
Los mensajes se propagan en todos los medios hasta que se encuentran. En ese
momento, las señales se mezclan y los mensajes se destruyen: se ha producido
una colisión. Aunque los mensajes se dañan, la mezcla de señales continúa
propagándose en todos los medios.
Fig. 11 Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD)
Señal de congestión y postergación aleatoria: Cuando se detecta una colisión,
los dispositivos de transmisión envían una señal de congestionamiento. La señal
de congestionamiento avisa a los demás dispositivos acerca de la colisión para
que éstos invoquen un algoritmo de postergación. La función de éste es hacer que
todos los dispositivos detengan su transmisión durante un período aleatorio, con lo
cual se reducen las señales de colisión.
25
Una vez que finaliza el retraso asignado a un dispositivo, dicho dispositivo regresa
al modo "escuchar antes de transmitir". Un período de postergación aleatorio
garantiza que los dispositivos involucrados en la colisión no intenten enviar tráfico
nuevamente al mismo tiempo, lo que provocaría que se repita todo el proceso. Sin
embargo, durante el período de postergación es posible que un tercer dispositivo
transmita antes de que cualquiera de los dos involucrados en la colisión tengan
oportunidad de volver a transmitir.
3.1.1 COMUNICACIONES ETHERNET
Las comunicaciones en una red LAN conmutada pueden ser: unicast, broadcast y
multicast:
Fig. 12 Comunicaciones Ethernet
Unicast: Comunicación en la que un host envía una trama a un destino
específico. En la transmisión unicast sólo existen un emisor y un receptor.
La transmisión unicast es el modo de transmisión predominante en las LAN
y en Internet. Algunos ejemplos de transmisiones unicast son: HTTP, SMTP,
FTP y Telnet.
26
Broadcast: Comunicación en la que se envía una trama desde una
dirección hacia todas las demás direcciones. En este caso, existe sólo un
emisor pero se envía la información a todos los receptores conectados. La
transmisión broadcast es fundamental cuando se envía el mismo mensaje a
todos los dispositivos de la LAN. Un ejemplo de transmisión broadcast es la
consulta de resolución de direcciones que envía el protocolo de resolución
de direcciones (ARP3) a todas las computadoras en una LAN.
Multicast: Comunicación en la que se envía una trama a un grupo
específico de dispositivos o clientes. Los clientes de la transmisión multicast
deben ser miembros de un grupo multicast lógico para poder recibir la
información. Un ejemplo de transmisión multicast son las transmisiones de
voz y video relacionadas con las reuniones de negocios en conferencia
basadas en la red.
3.1.2 TRAMA DE TRASMISIÓN CSMA/CD
Se define a una trama de transmisión como el grupo de bits en un formato particular
con un indicador de señal de comienzo de la trama.
Fig. 13 Formato de la trama CSMA/CD (IEEE 802.3)
3 Ver Anexo C
27
El formato de la trama permite a los equipos de red reconocer el significado y
propósito de algunos bits específicos en la trama. Una trama es generalmente una
unidad lógica de transmisión conteniendo información de control para el chequeo de
errores y para el direccionamiento.
Campos Preámbulo y Delimitador de inicio de trama
Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1
byte) se utilizan para la sincronización entre los dispositivos emisores y
receptores. Estos primeros 8 bytes de la trama se emplean para captar la
atención de los nodos receptores. Básicamente, los primeros bytes sirven para
que los receptores se preparen para recibir una nueva trama.
Campo Dirección MAC de destino
El campo Dirección MAC de destino (6 bytes) es el identificador del receptor
deseado. La Capa 2 utiliza esta dirección para ayudar a que un dispositivo
determine si la trama está dirigida a él. Se compara la dirección de la trama con
la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.
Campo Dirección MAC origen
El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que
origina la trama. Los switches utilizan esta dirección para agregar dicha interfaz
a sus tablas de búsqueda.
Campo Longitud/tipo
El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de
la trama. Este campo se utiliza más adelante como parte de la Secuencia de
verificación de trama (FCS) con el objeto de asegurar que se haya recibido el
mensaje de manera adecuada. Aquí se puede ingresar solamente el tipo o la
longitud de una trama. Si el objetivo de un campo es designar un tipo, el campo
Tipo describe cuál es el protocolo que se implementa.
28
Cuando un nodo recibe una trama y el campo Tipo/Longitud designa un tipo, el
nodo determina qué protocolo de capa superior está presente. Si el valor de los
dos octetos es igual o mayor que el hexadecimal de 0x0600 o decimal de 1536,
el contenido del campo Datos se descifra según el protocolo indicado. Si el
valor de dos bytes es menor que 0x0600, entonces el valor representa la
longitud de los datos de la trama.
Campos Datos y Relleno
Los campos Datos y Relleno (de 46 a 1500 bytes) contienen la información
encapsulada de una capa superior, que es una PDU de Capa 3 genérica, o,
más comúnmente, un paquete de IPv4. Todas las tramas deben tener una
longitud mínima de 64 bytes (longitud mínima que colabora en la detección de
colisiones). Si se encapsula un paquete menor, el campo Relleno se utiliza
para incrementar el tamaño de la trama hasta alcanzar el tamaño mínimo.
Campo Secuencia de verificación de trama
El campo FCS (4 bytes) detecta errores en una trama. Utiliza una
comprobación de redundancia cíclica (CRC). El dispositivo emisor incluye los
resultados de la CRC en el campo FCS de la trama. El dispositivo receptor
recibe la trama y genera una CRC para buscar errores. Si los cálculos
coinciden, no se ha producido ningún error. Si los cálculos no coinciden, la
trama se descarta.
3.1.3 DIRECCIÓN MAC
Se trata de un valor binario de 48 bits que se compone de dos partes y se expresa
como 12 dígitos hexadecimales. Los formatos de las direcciones pueden ser
similares a 00-05-9A-3C-78-00, 00:05:9A:3C:78:00 ó 0005.9A3C.7800.
Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con
direcciones MAC. La NIC utiliza la dirección MAC para determinar si deben pasarse
los mensajes a las capas superiores para su procesamiento. La dirección MAC está
29
codificada de manera permanente dentro de un chip ROM en una NIC. Este tipo de
dirección MAC se denomina dirección grabada (BIA, Burned In Address). Algunos
fabricantes permiten que se modifiquen las direcciones MAC de manera local. La
dirección MAC se compone del identificador exclusivo de organización (OUI) y del
número de asignación del fabricante.
Fig. 14 Dirección MAC
A) Identificador Exclusivo de Organización
El OUI es la primera parte de una dirección MAC. Tiene una longitud de 24 bits
e identifica al fabricante de la tarjeta NIC. El estándar IEEE regula la asignación
de los números de OUI. Dentro del OUI, existen 2 bits que sólo tienen
significado cuando se utilizan en la dirección de destino, como se describe a
continuación:
Bit multicast o broadcast: Indica a la interfaz receptora que la trama
está destinada a un grupo o a todas las estaciones finales de la LAN.
Bit de direcciones administrado de manera local: Si la dirección MAC
asignada por el fabricante puede modificarse en forma local, éste es el
bit que debe configurarse.
B) Número de asignación del fabricante
La parte de la dirección MAC asignada por el fabricante es de 24 bits de
longitud e identifica exclusivamente el hardware de Ethernet.
30
3.1.4 DUPLEX
Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red
Ethernet: half dúplex y full dúplex. La figura 15 muestra los dos parámetros dúplex
que están disponibles en los equipos de red modernos.
15
Fig. 15 Configuración Dúplex
A) Half Dúplex: En este tipo de comunicación el flujo de datos es unidireccional;
el envío y la recepción de datos no se producen al mismo tiempo. Esto es
similar a la función de las radios de dos vías o dos walki-talkies en donde una
sola persona puede hablar a la vez. Si una persona habla mientras lo hace la
otra, se produce una colisión. Por ello, la comunicación half-duplex implementa
el CSMA/CD con el objeto de reducir las posibilidades de que se produzcan
colisiones y detectarlas en caso de que se presenten.
Las comunicaciones half-duplex presentan problemas de funcionamiento
debido a la constante espera, ya que el flujo de datos sólo se produce en una
dirección a la vez. Las conexiones half-duplex suelen verse en los dispositivos
de hardware más antiguos, como los hubs. Los nodos que están conectados a
los hubs y que comparten su conexión con un puerto de un switch deben
funcionar en el modo half-duplex porque las computadoras finales tienen que
tener la capacidad de detectar las colisiones.
Los nodos pueden funcionar en el modo half-duplex si la tarjeta NIC no puede
configurarse para hacerlo en full duplex. En este caso, el puerto del switch
31
también adopta el modo half-duplex predeterminado. Debido a estas
limitaciones, la comunicación full-duplex ha reemplazado a la half duplex en los
elementos de hardware más modernos.
B) Full duplex: En las comunicaciones full-duplex el flujo de datos es
bidireccional, por lo tanto la información puede enviarse y recibirse al mismo
tiempo. La capacidad bidireccional mejora el rendimiento, dado que reduce el
tiempo de espera entre las transmisiones. Actualmente, la mayoría de las
tarjetas NIC Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el
mercado proporciona capacidad full-dúplex.
En el modo full-dúplex, el circuito de detección de colisiones se encuentra
desactivado. Las tramas enviadas por los dos nodos finales conectados no
pueden colisionar, dado que éstos utilizan dos circuitos independientes en el
cable de la red. Cada conexión full-dúplex utiliza un solo puerto. Las
conexiones full-dúplex requieren un switch que admita esta modalidad o bien
una conexión directa entre dos nodos compatibles con el modo full dúplex. Los
nodos que se conecten directamente al puerto de un switch dedicado con
tarjetas NIC capaces de admitir full dúplex deben conectarse a puertos de
switches que estén configurados para funcionar en el modo full-dúplex.
El rendimiento de una configuración de red compartida Ethernet estándar
basada en hubs es generalmente del 50% al 60% del ancho de banda de 10
Mb/s. Una red Fast Ethernet full-dúplex, en comparación con un ancho de
banda de 10 Mb/s, ofrece un rendimiento del 100% en ambas direcciones
(transmisión de 100 Mb/s y recepción de 100 Mb/s).
3.2 CONSIDREACIONES IMPORTANTES EN REDES 802.3 / ETHERNET
3.2.1 ANCHO DE BANDA Y RENDIMIENTO
Una importante desventaja de las redes Ethernet 802.3 son las colisiones. Las
colisiones se producen cuando dos hosts transmiten tramas de forma simultánea.
32
Cuando se produce una colisión, las tramas transmitidas se dañan o se destruyen.
Los hosts transmisores detienen la transmisión por un período aleatorio, conforme a
las reglas de Ethernet 802.3 de CSMA/CD.
Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá en
determinado momento, sabemos que cuando más de un nodo intente obtener
acceso a la red, se producirán colisiones. La solución de Ethernet para las
colisiones no tiene lugar de manera instantánea. Además, los nodos que estén
involucrados en la colisión no podrán dar comienzo a la transmisión hasta que se
resuelva el problema.
Cuanto mayor sea la cantidad de nodos que se agreguen a los medios compartidos,
mayor será la posibilidad de que se produzcan colisiones. Por ello, es importante
comprender que al establecer el ancho de banda de la red Ethernet en 10 Mb/s, el
ancho de banda completo para la transmisión estará disponible sólo una vez que se
hayan resuelto las colisiones. El rendimiento neto del puerto (la cantidad promedio
de datos eficazmente transmitidos) disminuirá de manera significativa según la
cantidad de nodos adicionales que se utilicen en la red. Los hubs no ofrecen
mecanismo alguno que sirva para eliminar o reducir estas colisiones y el ancho de
banda disponible que cualquier nodo tenga que transmitir se verá reducido en
consecuencia. Por lo tanto, la cantidad de nodos que comparta la red Ethernet
influirá en el rendimiento o la productividad de dicha red.
3.2.2 DOMINIOS: Es un conjunto de ordenadores conectados en una red que confían a
uno de los equipos de dicha red la administración de los usuarios y los privilegios
que cada uno de los usuarios tiene en dicha red.
A) Dominio de colisión
Un dominio de colisión es un segmento físico de una red de
computadores donde es posible que los paquetes puedan "colisionar" con
otros.
33
A medida que aumenta el número de nodos que pueden transmitir en un
segmento de red, aumentan las posibilidades de que dos de ellos
transmitan a la vez y en consecuencia se produzca una colisión. Conforme
aumenta el número de colisiones disminuye el rendimiento de la red.
Un dominio de colisión puede estar constituido por un solo segmento de
cable Ethernet en una Ethernet de medio compartido, o todos los nodos
que afluyen a un concentrador Ethernet en una Ethernet de par trenzado,
o incluso todos los nodos que afluyen a una red de concentradores y
repetidores.
Los switches reducen las colisiones y permiten una mejor utilización del
ancho de banda en los segmentos de red, ya que ofrecen un ancho de
banda dedicado para cada segmento de red.
Fig. 16 Dominios de colisión
B) Dominio de broadcast
Dominio de Broadcast es un conjunto de todos los dispositivos que reciben
tramas de broadcast que se originan en cualquier dispositivo del conjunto.
Los conjuntos de broadcast generalmente están limitados por routers dado
que los router no envían tramas de broadcast.
34
Si bien los switches filtran la mayoría de las tramas según las direcciones
MAC, no hacen lo mismo con las tramas de broadcast. Para que otros
switches de la LAN obtengan tramas de broadcast, éstas deben ser
reenviadas por switches. Una serie de switches interconectados forma un
dominio de broadcast simple. Sólo una entidad de Capa 3, como un router
o una LAN virtual (VLAN), puede detener un dominio de broadcast de
Capa 3. Los routers y las VLAN se utilizan para segmentar los dominios de
colisión y de broadcast.
Cuando un switch recibe una trama de broadcast la reenvía a cada uno de
sus puertos excepto al puerto entrante en el que el switch recibió esa
trama. Cada dispositivo conectado reconoce la trama de broadcast y la
procesa. Esto provoca una disminución en la eficacia de la red dado que el
ancho de banda se utiliza para propagar el tráfico de broadcast.
Cuando se conectan dos switches, el dominio de broadcast aumenta. En
este ejemplo, se reenvía una trama de broadcast a todos los puertos
conectados en el switch SW1. El switch SW1 está conectado al switch S2.
La trama se propaga a todos los dispositivos conectados al switch S2.
Fig. 17 Dominios de broadcast
3.2.3 LATENCIA DE RED
La latencia es el tiempo que una trama o paquete tarda en hacer el recorrido desde
la estación origen hasta su destino final. Los usuarios de las aplicaciones basadas
en redes experimentan la latencia cuando tienen que esperar varios minutos para
obtener acceso a la información almacenada en un centro de datos o cuando un
35
sitio Web tarda varios minutos en cargar el explorador. La latencia consiste en por lo
menos tres componentes.
En primer lugar, el tiempo que toma la NIC origen en colocar pulsos de voltaje en el
cable y el tiempo que tarda la NIC destino en interpretar estos pulsos. Esto se
denomina a veces retraso de la NIC (por lo general, es de 1 microsegundo para una
NIC 10BASE-T).
En segundo lugar, el retardo de propagación real, ya que la señal tarda un tiempo
en recorrer el cable. Normalmente, éste es de unos 0,556 microsegundos por 100 m
para Cat 5 UTP. Si la longitud del cable es mayor y la velocidad nominal de
propagación (NVP, Nominal Velocity of Propagation) es menor, el retraso de
propagación será mayor.
En tercer lugar, la latencia aumenta según los dispositivos de red que se encuentren
en la ruta entre dos dispositivos. Estos pueden ser dispositivos de Capa 1, Capa 2 o
Capa 3. Estos tres factores que contribuyen a la latencia pueden distinguirse en la
figura 18.
Fig. 18 Latencia de red
La latencia no depende únicamente de la distancia y de la cantidad de dispositivos.
Por ejemplo: si dos computadoras están separadas por tres switches correctamente
configurados, es probable que éstas experimenten una latencia menor que la que se
36
produciría si estuvieran separadas por dos routers correctamente configurados. Esto
se debe a que los routers ejecutan funciones más complejas y que llevan más
tiempo. Por ejemplo: un router debe analizar datos de Capa 3 mientras que los
switches sólo analizan los datos de Capa 2. Dado que los datos de la Capa 2 se
presentan antes que los de la Capa 3 en la estructura de la trama, los switches
pueden procesarla con mayor velocidad. Los switches también admiten alta
velocidad de transmisión de voz, video y redes de datos mediante circuitos
integrados de aplicaciones específicas (ASIC, Application Specific Integrated
Circuits) que proporcionan soporte de hardware para muchas tareas de networking.
Otras características de los switches, como por ejemplo búfer de memoria basado
en puerto, calidad de servicio (QoS) de nivel de puertos y administración de
congestión, también ayudan a reducir la latencia en la red.
La latencia basada en switches puede también deberse a un exceso de demanda
en la estructura de éste. Muchos switches de nivel de entrada no cuentan con el
rendimiento interno suficiente como para administrar las capacidades del ancho de
banda completo en todos los puertos de manera simultánea. El switch debe tener la
capacidad de administrar la cantidad máxima de datos que se espera en la red.
Dado que la tecnología de los switches es cada vez mejor, la latencia a través de
ellos ya no es un problema. La causa predominante de latencia de red en una LAN
conmutada está más relacionada con los medios que se transmiten, los protocolos
de enrutamiento utilizados y los tipos de aplicaciones que se ejecutan en la red.
3.2.4 CONGESTIÓN DE RED
El primer motivo por el cual segmentar una LAN en partes más pequeñas es el de
aislar el tráfico y lograr una mejor utilización del ancho de banda por usuario. Al no
segmentarla, la LAN se obstruye rápidamente debido al tráfico y a las colisiones. La
figura 19 muestra una red que está sujeta a congestión debido a varios dispositivos
de nodos en una red basada en hubs.
37
Fig. 19 Congestión de red
A continuación se mencionan las causas más comunes de congestión de red:
a) Tecnología de redes y computadoras cada vez más potentes. Hoy en día,
las CPU, los buses y los dispositivos periféricos son mucho más rápidos y
potentes que aquellos utilizados en las LAN anteriores. Por lo tanto, éstos
pueden enviar una mayor cantidad de datos a través de la red y también
procesarlos a una mayor velocidad.
b) Volumen de tráfico de la red cada vez mayor. En la actualidad el tráfico de
la red es más habitual, ya que se necesitan recursos remotos para llevar a
cabo tareas básicas. Además, los mensajes de broadcast, como las
consultas de resolución de direcciones que envía el ARP, pueden afectar
de manera negativa el rendimiento de la red y de las estaciones de trabajo.
Aplicaciones con alta demanda de ancho de banda. Las aplicaciones de
software son cada vez más ricas en cuanto a funcionalidad y requieren un
ancho de banda superior. Por ejemplo: las aplicaciones de edición, diseño
de ingeniería, video a pedido (VoD), aprendizaje electrónico (e-learning) y
streaming video requieren una considerable capacidad y velocidad de
procesamiento.
38
3.2.5 SEGMENTACIÓN LAN
Las LAN se segmentan en varios dominios de broadcast y de colisión más
pequeños mediante el uso de routers (dominios de broadcast) y switches (dominios
de colisión). Anteriormente se utilizaban los puentes pero no suele verse este tipo
de equipos de red en una moderna LAN conmutada. La figura 20 muestra los
switches que segmentan una LAN.
Fig. 20 Cuatro dominios de colisión y uno de broadcast
Aunque el switch LAN reduce el tamaño de los dominios de colisión, todos los hosts
conectados al switch pertenecen al mismo dominio de broadcast. Los routers
pueden utilizarse para crear dominios de broadcast, ya que no reenvían tráfico de
broadcast predeterminado. Si se crean pequeños dominios de broadcast adicionales
con un router, se reducirá el tráfico de broadcast y se proporcionará mayor
disponibilidad de ancho de banda para las comunicaciones unicast. Cada interfaz
del router se conecta a una red individual que contiene tráfico de broadcast dentro
del segmento de la LAN en el que se originó.
39
Fig. 21 Dominios de Colisión y de Broadcast
3.3 INTERFAZ DE LÍNEA DE COMANDO
En este punto se tratará la interfaz de línea de comando y hablaremos en particular sobre
distintos modos de línea de comando, cómo nos ayuda la interfaz con el encendido inicial
y la configuración, cómo poner contraseñas a la interfaz, etcétera.
3.3.1 MODOS DE LÍNEA DE COMANDO
Al hablar de modos de línea de comando, hay dos modos que debemos tener en
cuenta. Uno es el nivel ejecutivo de usuario y el otro es el nivel ejecutivo
privilegiado. El símbolo de 'mayor que' significa que estamos en el nivel ejecutivo de
usuario. Hay algunas cosas que podemos hacer desde el nivel ejecutivo de usuario,
y si solo digitamos un signo de interrogación, veremos un listado de los diferentes
comandos que podemos inicializar únicamente desde este nivel; por ejemplo, ver
qué versión del dispositivo es la que estamos viendo. Si vamos al ejecutivo
privilegiado, podemos profundizar aún más en la estructura de comandos del
"router". El nivel ejecutivo privilegiado está indicado por un símbolo de 'libra', una
vez estamos en él podemos hacer configuración y manejo de "routers" y "switches".
Si quisiéramos ir al ejecutivo privilegiado solo digitamos 'enable' o simplemente 'en'
y pulsamos Enter; luego debemos ingresar la contraseña. Ingresemos el signo de
interrogación para ver la lista de cosas que podemos hacer.
40
El ejecutivo de usuario sería solo una señal para los administradores de que deben
poder verificar que los sistemas estén en su lugar, el ejecutivo privilegiado estaría
asignado a los administradores de red quienes realmente comprenden toda la
estructura de la red y la manera como un cambio afecta a otros; así evitamos que la
gente haga cambios sin tener el conocimiento y sin entender el efecto global que
dicho cambio podría tener.
Una vez en el modo ejecutivo privilegiado, se puede tener acceso a otros modos de
configuración. Cada modo de comandos admite comandos de Cisco IOS
específicos que se relacionan con un tipo de operación en el dispositivo.
Fig. 22 Modos de configuración
A) Modo de configuración global: Para configurar los parámetros globales
del switch, como el nombre de host o la dirección IP del switch, que se
emplean para la administración de switches, se utiliza el modo de
configuración global. Para tener acceso al modo de configuración global, se
ingresa el comando configure terminal en el modo ejecutivo privilegiado. La
indicación cambia a (config)#.
B) Modo de configuración de interfaz: Configurar los parámetros específicos
de la interfaz es una tarea común. Para obtener acceso al modo de
configuración de interfaz desde el modo de configuración global, se ingresa
el comando interface<nombre de interfaz>. La indicación cambia a (config-
41
if)#. Para salir del modo de configuración de interfaz, se usa el comando
exit. La indicación vuelve a cambiar a (config)#, haciendo saber que se
encuentra en el modo de configuración global. Para salir del modo de
configuración global, se ingresa nuevamente el comando exit. La indicación
cambia a #, que representa al modo ejecutivo privilegiado.
3.3.2 CONFIGURACIÓN INICIAL
Al encender el dispositivo por primera vez va a ir a "setup" inicial y modo de
configuración. Si decidimos responder las preguntas sobre configuración inicial, sólo
estamos ingresando una configuración muy básica y general. Nunca usaríamos este
modo para hacer cambios a una configuración, este modo es solo para ingresar los
comandos iniciales muy básicos, la dirección IP, un nombre para el dispositivo, una
contraseña y lo que no está en el sistema. No obstante hay otra manera de hacerlo
directamente con comandos.
3.3.3 CONTRASEÑAS DE CONSOLA Y SECRETA
Lo primero que debemos hacer es entrar al modo de configuración digitando 'en'
para habilitarlo. Esto me pone en el modo ejecutivo privilegiado, porque en este
momento no hay contraseña para entrar ahí. Luego digito 'conf t', configurar
terminal, lo que me pone en modo de configuración. Si digito -line con 0- que es la
línea de consola 0, esto me pone en modo de configuración de línea, que es donde
debo estar para establecer la contraseña de consola. Para la contraseña de
"login", digito 'login', pulso Enter, luego 'password' y luego la contraseña que deseo.
Luego digito 'end' para que sepa que he terminado de configurarlo. Esa es la
contraseña de la consola externa. Para establecer la contraseña secreta ingreso
nuevamente al modo ejecutivo privilegiado así que digito 'en' y luego 'secret'. o
'enable secret' y la contraseña secreta que deseo. Ya tengo también una contraseña
42
de habilitación. Si fuera a salir ahora, digito 'end' aquí y luego 'exit' y me dice: "pulse
return para iniciar".
3.4 CONFIGURACIÓN DEL SWITCH
Cuando se enciende el switch, se inicia la prueba POST. Durante la POST, los indicadores
de los LED parpadean mientras una serie de pruebas determina si el switch está
funcionando correctamente.
Cuando la POST finaliza, el LED SYST parpadea rápidamente en color verde. Si el switch
no pasa la POST, el LED SYST se vuelve de color ámbar. Si un switch no aprueba la
POST, será necesario repararlo.
Fig. 23 Proceso de arranque del switch
En la primera etapa del inicio del switch, si se detectan fallas en la POST, se envía un
informe a la consola, y el switch no se pone en funcionamiento. Si la prueba POST se lleva
a cabo con éxito y si el switch no se ha configurado previamente, se le requerirá que lo
haga.
43
3.4.1 CONSIDERACIONES DE LA INTERFAZ DE ADMINISTRACIÓN
Un switch de capa de acceso se parece mucho a una PC en que se necesita
configurar una dirección IP, una máscara de subred y una gateway predeterminada.
Para manejar un switch en forma remota mediante TCP/IP, se necesita asignar al
switch una dirección IP. En la figura 24, S1 debe manejarse desde la PC1, que es
una computadora utilizada para administrar la red. Para llevar esto a cabo se
necesita asignar una dirección IP al switch S1. Se asigna la dirección IP a una
interfaz virtual denominada LAN virtual (VLAN) y luego se necesita asegurar que la
VLAN se asigne a uno o más puertos específicos del switch.
Fig. 24 Consideraciones de interfaz de administración
La configuración predeterminada del switch es que su administración sea controlada
a través de la VLAN 1. Sin embargo, la configuración recomendada para el switch
es que la administración esté controlada por una VLAN que no sea la VLAN 1.
44
3.4.2 CONFIGURACIÓN DE LA INTERFAZ DE ADMNINISTRACIÓN
La configuración de una dirección IP y una máscara de subred en la VLAN de
administración del switch, debe realizarse desde el modo de configuración de
interfaz VLAN. Utilice el comando interface vlan 99 e ingrese el comando de
configuración de dirección ip. Se debe utilizar el comando de configuración de
interfaz no shutdown para que esta interfaz de Capa 3 se ponga en
funcionamiento. Cuando vea "interface VLAN x", se refiere a la interfaz de Capa 3
relacionada con la VLAN x. Sólo la VLAN de administración tiene una VLAN
vinculada a ella.
Tenga en cuenta que un switch de Capa 2, como el Cisco Catalyst 2960, permite
que sólo una interfaz de la VLAN se encuentre activa por vez. Ello significa que la
interfaz de Capa 3 VLAN 99 está activa pero la interfaz de Capa 3 VLAN 1 no lo
está.
Fig. 25 Configuración de interfaz de administración
3.4.3 CONFIGURACIÓN DE GATEWAY PREDETERMINADA
El switch debe configurarse de modo tal que pueda reenviar paquetes IP a redes
remotas. El mecanismo para llevar esto a cabo es la gateway predeterminada. El
switch reenvía paquetes IP con direcciones IP de destino fuera de la red local a la
45
gateway predeterminada. En la figura 26 el router R1 es el router de siguiente salto.
Su dirección IP es 172.17.99.1.
Para configurar una gateway predeterminada para el switch, utilice el comando ip
default-gateway. Ingrese la dirección IP de la interfaz del router de siguiente salto
que está conectada directamente al switch en el que se ha de configurar la gateway
predeterminada. Asegúrese de guardar la configuración en ejecución en un switch o
router. Use el comando copy running-config startup-config para realizar una copia
de respaldo de la configuración.
Fig. 26 Configuración del Gateway predeterminada
3.4.4 VERIFICACIÓN DE LA CONFIGURACIÓN
En la figura 27 se muestra un resultado abreviado de pantalla que indica que se ha
configurado la VLAN 99 con una dirección IP y máscara de subred, y que se ha
asignado la interfaz de administración VLAN 99 al puerto Fast Ethernet F0/18.
46
Fig. 27 Verificación de la interfaz
A) Mostrar las interfaces ip: Use el comando show ip interface brief para
verificar el estado y funcionamiento del puerto.
B) Comando mdix auto: Se solía requerir la utilización de ciertos tipos de
cables (de conexión cruzada o conexión directa) para realizar conexiones
entre dispositivos, por ejemplo, entre switches o entre un switch y un
router. Ahora, en cambio, se puede utilizar el comando de configuración de
interfaz mdix auto de la CLI para habilitar la función automática de
conexión cruzada de interfaz dependiente del medio (auto-MDIX).
Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que se
requiere para las conexiones Ethernet de cobre y, conforme a ello,
configura las interfaces. Por lo tanto, se puede utilizar un cable de
conexión directa o cruzada para realizar la conexión con un puerto
10/100/1000 de cobre situado en el switch, independientemente del tipo de
dispositivo que se encuentre en el otro extremo de la conexión.
La función auto-MDIX se habilita de manera predeterminada en los
switches que ejecutan el software Cisco IOS, versión 12.2(18)SE o
posterior. En el caso de las versiones existentes entre Cisco IOS, versión
47
12.1(14)EA1 y 12.2(18)SE, la función auto-MDIX está deshabilitada de
manera predeterminada
3.4.5 CONFIGURACIÓN DE DÚPLEX Y VELOCIDAD
Se puede utilizar el comando de configuración de interfaz dúplex para establecer el
modo de operación dúplex en los puertos del switch. Es posible establecer
manualmente el modo dúplex y la velocidad de los puertos del switch para evitar
problemas entre distintos fabricantes con la auto-negociación. Si bien pueden
presentarse problemas al configurar los parámetros dúplex de los puertos del switch
en auto, en este ejemplo los switches S1 y S2 cuentan con los mismos parámetros
de velocidad y dúplex. La figura 28 describe los pasos para configurar el puerto F0/1
en el switch S1.
Fig. 28 Configuración de dúplex y la velocidad
48
3.4.6 CONFIGURACIÓN DE UNA INTERFAZ WEB
Los switches modernos de Cisco cuentan con una serie de herramientas de
configuración basadas en Web que requieren que el switch se configure como
servidor HTTP. Estas aplicaciones incluyen la interfaz de usuario de explorador Web
de Cisco, el Administrador de router y dispositivo de seguridad de Cisco, y las
aplicaciones Telephony Service del IOS de Cisco e IP Phone.
Para controlar las personas que obtienen acceso a los servicios HTTP del switch,
puede configurarse de manera opcional la autenticación. Los métodos de
autenticación pueden ser complejos. Es probable que sean tantas las personas que
utilizan los servicios HTTP que se requeriría un servidor independiente utilizado
específicamente para administrar la autenticación de los usuarios. Los modos de
autenticación AAA y TACACS son ejemplos que utilizan este tipo de método de
autenticación remota. AAA y TACACS son protocolos de autenticación que pueden
utilizarse en las redes para validar las credenciales del usuario.
Fig. 29 Configuración de una interfaz Web
49
3.4.7 GESTIÓN DE LA TABLA DE DIRECCIONES MAC
La figura 30 muestra un ejemplo de tabla de direcciones MAC, como resultado del
comando show mac-address-table, que incluye direcciones MAC estáticas y
dinámicas.
Fig. 30 Tabla de direcciones MAC
A) Direcciones MAC dinámicas: Son las direcciones MAC de origen que
el switch registra y que luego expiran cuando no están en uso. Es
posible cambiar el valor del tiempo de expiración de las direcciones
MAC. El tiempo predeterminado es de 300 segundos. Si se establece
un período de expiración muy corto, las direcciones podrían eliminarse
de la tabla de manera prematura. Luego, cuando el switch reciba un
paquete para un destino desconocido, lo enviará en forma masiva a
50
todos los puertos de una misma LAN (o VLAN). Esta flooding4
innecesaria puede afectar el funcionamiento. Si, en cambio, se
establece un período de expiración muy largo, la tabla de direcciones
podría llenarse de direcciones no utilizadas e impedir que puedan
registrarse las nuevas. Esto también puede provocar flooding.
El switch proporciona direccionamiento dinámico al registrar la
dirección MAC de origen de cada trama que recibe en cada puerto y al
agregar luego la dirección MAC de origen y el número de puerto
relacionado con ella a la tabla de direcciones MAC. A medida que se
agregan o eliminan computadoras de la red, el switch actualiza la tabla
de direcciones MAC al agregar nuevas entradas y eliminar las que ya
no están en uso.
B) Direcciones MAC estáticas: Un administrador de red puede asignar
direcciones MAC estáticas a determinados puertos de manera
específica. Las direcciones estáticas no expiran y el switch siempre
sabe a qué puerto enviar el tráfico destinado a esa dirección MAC en
particular. Por lo tanto, no necesita volver a registrar o realizar una
actualización para saber a qué puerto se encuentra vinculada la
dirección MAC. Una razón para implementar direcciones MAC estáticas
es de proporcionar al administrador de red un completo control sobre el
acceso a la red. Sólo los dispositivos conocidos por el administrador de
red podrán conectarse a la red.
Para crear una asignación estática en la tabla de direcciones MAC,
ingrese el comando mac-address-table static <dirección MAC> vlan
{1-4096, ALL} interface ID de interfaz.
Para eliminar una asignación estática en la tabla de direcciones MAC,
ingrese el comando no mac-address-table static <dirección MAC>
vlan {1-4096, ALL} interface ID de interfa
4 Flood, es un término en inglés que significa literalmente inundación. Se usa en la jerga
informática para designar un comportamiento abusivo de la red de comunicaciones, normalmente por la repetición desmesurada de algún mensaje en un corto espacio de tiempo.
51
3.4.8 VERIFICACIÓN DE LA CORRECTA CONFIGURACIÓN DEL SWITCH
Cuando se necesita verificar la configuración del switch Cisco, el comando show es
de gran utilidad. El comando show se ejecuta desde el modo ejecutivo privilegiado.
La figura 31 presenta algunas de las opciones clave del comando show que
verifican casi todas las características configurables del switch.
Fig. 31 Sintaxis de los comandos show
A) Show interfaces: Muestra las estadísticas completas de todas las
interfaces del router. Para ver las estadísticas de una interfaz
específica, se ejecuta el comando show interfaces seguido de la
interfaz específica y el número de puerto.
Por ejemplo: Router#show interfaces serial 0/1
B) Show startup-config: Muestra el archivo de configuración almacenado
en la NVRAM.
C) Show runing-config: Muestra la configuración que se está ejecutando
en el switch. Se usa este comando para verificar que la configuración
del switch se haya realizado de manera correcta.
D) Show flash: Muestra información acerca de la memoria flash y cuáles
archivos IOS se encuentran almacenados allí.
52
E) Show version: Despliega la información acerca del switch y de la
imagen de IOS que esté corriendo en la RAM. Este comando también
muestra el valor del registro de configuración del switch
F) Show history: Muestra el historial de comandos de sesión.
G) Show ip (interface | http | arp): Muestra información de IP; la opción
interface muestra el estado y configuración de la interfaz IP; la opción
HTTP muestra información del administrador de dispositivos que se
ejecuta en el switch; y la opción ARP muestra la tabla ARP de IP.
H) Show mac-address-table: Muestra la tabla MAC de envío.
3.4.9 COPIA DE SEGURIDAD
La configuración en ejecución se guarda en la DRAM y la configuración de inicio se
almacena en la sección NVRAM de la memoria Flash. Al introducir el comando
copy running-config startup-config, el software IOS de Cisco copia la
configuración en ejecución en la NVRAM, de modo que cuando el switch arranque,
la configuración de inicio se cargue con la nueva configuración.
No siempre se desea guardar los cambios que se realizan en la configuración en
ejecución de un switch. Por ejemplo: quizás se necesite cambiar la configuración
por un breve período y no en forma permanente.
Si el usuario desea mantener varios archivos de configuración de inicio en el
dispositivo, puede copiar la configuración en archivos de distinto nombre utilizando
el comando copy startup-config flash:filename. El almacenamiento de varias
versiones de configuración de inicio brinda la posibilidad de recurrir a ellos en caso
de tener dificultades con la configuración en determinado momento.
La figura 32 muestra tres maneras de realizar la copia de seguridad de la
configuración en la memoria Flash. La primera es la sintaxis completa y formal. La
segunda es la sintaxis frecuentemente utilizada. Utilice la primer sintaxis si no
conoce bien el dispositivo de red con el que está trabajando y utilice la segunda
sintaxis si sabe que el destino es la NVRAM flash instalada en el switch. La tercera
53
es la sintaxis utilizada para guardar una copia del archivo de configuración de inicio
en la memoria flash.
Fig. 32 Respaldar configuraciones
3.4.10 RESTAURAR CONFIGURACIÓN
La restauración de una configuración es un proceso sencillo. Sólo se debe copiar
la configuración guardada sobre la configuración actual. Por ejemplo: si se tiene
una configuración guardada llamada config.bak1, puede restaurarse sobre la
configuración de inicio existente ingresando el comando copy flash:config.bak1
startup-config del IOS de Cisco. Una vez que se ha restaurado la configuración
de inicio, se debe proceder a reiniciar el switch, de modo que éste recargue la
nueva configuración de inicio, por medio del comando reload en el modo EXEC
privilegiado.
El comando reload detiene el sistema. Si el sistema está configurado para
reiniciarse en caso de errores, lo hará automáticamente. Después de introducir la
información de configuración en un archivo y guardarla en la configuración de
inicio, introduzca el comando reload.
54
No puede recargarse desde un terminal virtual si el switch no está configurado
para reiniciarse automáticamente. Esta restricción evita que el sistema se
desconecte del monitor ROM (ROMMON) y quede, por consiguiente, el sistema
fuera del control del usuario remoto.
Después de ingresar el comando reload, el sistema preguntará si desea guardar la
configuración. Normalmente debería responderse "sí" pero, en este caso en
particular, la respuesta deberá ser "no". Si se respondiera en forma afirmativa, se
sobrescribiría el archivo recientemente restaurado. Siempre debe considerarse si
la configuración actual en ejecución es la que se quiere mantener activa después
de la recarga.
También existe la opción de introducir el comando copy startup-config running-
config. Desafortunadamente, este comando no sobrescribe completamente la
configuración en ejecución sino que sólo agrega los comandos existentes de la
configuración de inicio a la configuración en ejecución. Se recomienda tener
cuidado al hacerlo, ya que podrían obtenerse resultados no deseados.
3.4.11 CONFIGURACIÓN DE RESPALDO EN SERVIDOR TFTP
Una vez configurado el switch con todas las opciones deseadas, se recomienda
hacer una copia de seguridad de la configuración y colocarla en un archivo junto
con las otras copias de seguridad del resto de la información de la red. Al tener la
configuración almacenada de manera segura fuera del switch, éste queda
protegido en caso de que surja algún problema serio.
Se puede utilizar TFTP para realizar la copia de seguridad de los archivos de
configuración en la red. El software IOS de Cisco viene con un cliente de TFTP
incorporado que permite que el usuario se conecte con un servidor TFTP en su
red.
55
A) Creación de la copia de seguridad: Para subir un archivo de configuración
del switch al servidor TFTP para su almacenamiento, se deberán seguir los
siguientes pasos:
Paso 1. Verifique que el servidor TFTP se esté ejecutando en la red.
Paso 2. Inicie sesión en el switch a través del puerto de consola o
sesión Telnet. Habilite el switch y luego haga ping al servidor TFTP.
Paso 3. Suba la configuración del switch en el servidor TFTP.
Especifique la dirección IP o el nombre de host del servidor TFTP y el
nombre del archivo de destino. El comando del IOS de Cisco es: #copy
system:running-config tftp:[[[//ubicación]/directorio]/nombre del
archivo] or #copy nvram:startup-config
tftp:[[[//ubicación]/directorio]/nombre del archivo].
B) Restauración de la configuración: Una vez que la configuración se ha
almacenado correctamente en el servidor TFTP, se la puede copiar
nuevamente en el switch mediante los siguientes pasos:
Paso 1. Copiar el archivo de configuración en el correspondiente
directorio del servidor TFTP (si es que ya no se encuentra allí).
Paso 2. Verificar que el servidor TFTP se esté ejecutando en la red.
Paso 3. Iniciar sesión en el switch a través del puerto de consola o
sesión Telnet. Habilitar el switch y luego hacer ping al servidor TFTP.
Paso 4. Descargar el archivo de configuración del servidor TFTP para
configurar el switch. Especificar la dirección IP o el nombre de host del
servidor TFTP y el nombre del archivo que se desea descargar. El
comando del IOS de Cisco es: #copy
tftp:[[[//ubicación]/directorio]/nombre del archivo] system:running-
config or #copy tftp:[[[//ubicación]/directorio]/nombre del archivo]
nvram:startup-config.
56
Si el archivo de configuración se descarga en la configuración en
ejecución, los comandos se ejecutan mientras el archivo se analiza
sintácticamente línea por línea. Si el archivo de configuración se
descarga en la configuración de inicio, se deberá volver a cargar el
switch para hacer efectivos los cambios.
C) Eliminación de los archivos de configuración: Es posible borrar la
información de la configuración de inicio. Puede llevar esto a cabo en caso de
tener que enviar un switch usado a un cliente o bien a otro departamento y
desee asegurarse de que se configure el switch nuevamente. Al borrar el
archivo de configuración de inicio, cuando el switch se reinicia, se ejecuta el
programa de configuración inicial para que éste pueda reconfigurarse con los
nuevos parámetros.
Para borrar el contenido de la configuración de inicio, se utiliza el comando
erase nvram: o erase startup-config del modo ejecutivo privilegiado.
Precaución: No se podrá restaurar el archivo de configuración de inicio una
vez que se ha borrado el archivo correspondiente. Por consiguiente,
asegúrese de guardar una copia de seguridad de ella en caso de necesitar
restaurarla más adelante.
D) Eliminación archivos de configuración almacenados en flash: Puede
haber estado trabajando en una compleja tarea de configuración y haber
guardado varias copias de seguridad de los archivos en Flash. Para borrar un
archivo de la memoria Flash, utilice el comando delete flash: nombre del
archivo del modo ejecutivo privilegiado. Según los parámetros del comando
de configuración global de indicación de archivos, es posible que se le pida
una confirmación antes de borrar el archivo. De manera predeterminada, el
switch solicita una confirmación antes de borrar un archivo.
Precaución: No se podrá restaurar el archivo de configuración de inicio una
vez que se ha borrado el archivo correspondiente. Por consiguiente,
57
asegúrese de guardar una copia de seguridad de ella en caso de necesitar
restaurarla más adelante.
Una vez que se ha borrado o eliminado la configuración, se puede volver a
cargar el switch con una nueva configuración.
58
CAPÍTULO IV
APLICATIVO: SIMULACIÓN DE UNA VLAN
4.1 DIRECCIONAMIENTO DE LA VLAN
Dispositivo Interfaz Dirección IP Mascara de Subred Gateway
SW1 VLAN 99 172.17.99.11 255.255.255.0 -
SW2 VLAN 99 172.17.99.12 255.255.255.0 -
SW3 VLAN 99 172.17.99.13 255.255.255.0 -
PC0 NIC 172.17.99.20 255.255.255.0 172.17.99.1
PC1 NIC 172.17.10..21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.10..22 255.255.255.0 172.17.10.1
PC3 NIC 172.17.10..23 255.255.255.0 172.17.10.1
PC4 NIC 172.17.20..21 255.255.255.0 172.17.20.1
PC5 NIC 172.17.20..22 255.255.255.0 172.17.20.1
PC6 NIC 172.17.20..23 255.255.255.0 172.17.20.1
PC7 NIC 172.17.30..21 255.255.255.0 172.17.30.1
PC8 NIC 172.17.30..22 255.255.255.0 172.17.30.1
PC9 NIC 172.17.10..24 255.255.255.0 172.17.10.1
PC10 NIC 172.17.10..25 255.255.255.0 172.17.10.1
PC11 NIC 172.17.10..26 255.255.255.0 172.17.10.1
PC12 NIC 172.17.20..24 255.255.255.0 172.17.20.1
PC13 NIC 172.17.20..25 255.255.255.0 172.17.20.1
PC14 NIC 172.17.20..26 255.255.255.0 172.17.20.1
PC15 NIC 172.17.30..23 255.255.255.0 172.17.30.1
PC16 NIC 172.17.30..24 255.255.255.0 172.17.30.1
59
4.2 DIAGRAMA
60
4.3 ASIGNACIONES DE PUERTOS PARA LOS SWITCHES 2 Y 3
Puertos Asignación Red
Fa0/1 – FA0/5 Enlaces troncales 802.1q (VLAN 99 Nativa) 172.17.99.0 /5
Fa0/6 – Fa0/24 VLAN 99: Administración 172.17.99.6/24
Fa0/11 – Fa0/17 VLAN 10: Dirección 172.17.10.0 / 24
Fa0/18 – Fa0/24 VLAN 20: Medicina 172.17.20.0 /24
Fa0/6 – Fa0/10 VLAN 30: Admisión 172.17.30.0 /24
4.4 CONFIGURACIÓN DE LOS SWITCHES
4.4.1 BORRAR Y RECARGAR EL SWITCH
A. Ingresar al modo EXEC privilegiado introduciendo el comando enable
SW1>enable
B. Eliminar el archivo de información
SW1#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
Si no hay archivo VLAN, se muestra el mensaje:
%Error deleting flash:/vlan.dat (No such file or directory)
C. Borrar el archivo de configuración de inicio del switch de la NVRAM
SW1#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue?
[confirm]
[OK]
61
Erase of nvram: complete
D. Verificar que se haya eliminado la información de la VLAN
SW1#show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
1002 enet 101002 1500 - - - - - 0 0
1003 enet 101003 1500 - - - - - 0 0
1004 enet 101004 1500 - - - - - 0 0
62
1005 enet 101005 1500 - - - - - 0 0
E. Reiniciar el software
SW1#reload
Proceed with reload? [confirm]
Una vez que confirmamos con la tecla INTRO, obtenemos el siguiente
mensaje que al confirmar de la misma manera nos muestra el nombre Switch;
este es un indicativo de un reinicio correcto pues el switch ha tomado el
nombre por defecto. En adelante debemos darle nuevamente el nombre que
deseamos.
Press RETURN to get started!
Switch>
Este mismo procedimiento se repite para los switches SW2 y SW3.
4.4.2 ASIGNAR UN NOMBRE Y CONFIGURAR CONSOLA Y CONEXIONES VTY
Nombre y contraseña
switch(config)#hostname sw1
sw1(config)#line console 0
sw1(config-line)#password sw1
sw1(config-line)#login
sw1(config-line)#exit
sw1(config)#
Conexiones VTY
Switch(config)#line vty 0 4
sw1(config-line)#password sw1
sw1(config-line)#login
63
sw1(config-line)#exit
sw1(config)#
El mismo proceso se repite para los switches sw2 y sw3
4.4.3 ACTIVACIÓN DE LOS PUERTOS DE USUARIO DEL LOS SWITCHES
4.4.3.1 ACTIVACIÓN PARA SW1
sw1#config t
sw1(config)#interface range fa0/6 - 24
sw1(config-if-range)#switchport mode access
sw1(config-if-range)#no shutdown
sw1(config-if-range)#exit
sw1(config)#
4.4.3.2 ACTIVACIÓN PARA SW2 Y SW3
sw2#config t
sw2(config)#interface range fa0/6 - fa0/7
sw2(config-if-range)#switchport mode access
sw2(config-if-range)#no shutdown
sw2(config-if-range)#exit
sw2(config)#interface range fa0/11 - fa0/13
sw2(config-if-range)#switchport mode access
sw2(config-if-range)#no shutdown
sw2(config-if-range)#exit
sw2(config)#interface range fa0/18 - fa0/20
64
sw2(config-if-range)#switchport mode access
sw2(config-if-range)#no shutdown
sw2(config-if-range)#exit
sw2(config)#
Para el switch sw3 se repite el mismo proceso activando los puertos que se vayan
a utilizar que para nuestro caso son exactamente los mismos que para sw2.
4.4.4 CONFIGURACIÓN DE LAS VLANs
A. Creación de las VLAN en el switch sw1
sw1#configure t
Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#vlan 10
sw1(config-vlan)#name direccion
sw1(config-vlan)#vlan 20
sw1(config-vlan)#name medicina
sw1(config-vlan)#vlan 30
sw1(config-vlan)#name admision
sw1(config-vlan)#vlan 99
sw1(config-vlan)#name administracion
sw1(config-vlan)#end
sw1#
B. Verificación de las VLAN creadas en sw1
sw1#show vlan brief
65
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
10 direccion active
20 medicina active
30 admision active
99 administracion active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
sw1#
Como se puede apreciar se han creado la VLANs 10, 20, 30 y 99 mismas que
se encuentran activas.
C. Configuración de las VLANs en los switches sw2 y sw3
Se realiza exactamente el mismo proceso que se empleó para el switch sw1
creando las VLAN 10, 20, 30 y 99 para los switches sw2 y sw3. Luego se
verifica la configuración correcta mediante el comando show vlan brief.
66
D. Asignar puertos a las VLANs en los switches sw1, sw2 y sw3
Sw1#config t
sw1(config)#interface range fa0/6 - 24
sw1(config-if-range)#switchport mode access
sw1(config-if-range)#no shutdown
sw1(config-if-range)#exit
sw1(config)#
sw2#configure t
Enter configuration commands, one per line. End with CNTL/Z.
sw2(config)#interface range fa0/11 - 17
sw2(config-if-range)#switchport access vlan 10
sw2(config-if-range)#exit
sw2(config)#interface range fa0/18 - 24
sw2(config-if-range)#switchport access vlan 20
sw2(config-if-range)#exit
sw2(config)#interface range fa0/6 - 10
sw2(config-if-range)#switchport access vlan 30
sw2(config-if-range)#end
sw2#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
sw2#
67
Para el switch sw3 se repiten los mismos pasos y se asignan los puertos
correspondientes.
E. Verificación de la asignación de puertos para las VLANs en los switches
Para esto se emplea el comando show VLAN brief, que nos muestra todas las
VLANs con sus puertos asignados. También se puede usar el comando show
VLAN id <nombre de VLAN>, que mostrará únicamente los puertos asignados
a la VLAN especificada. Aquí se muestra la comprobación del switch sw1 y
sw3.
sw1#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Gig1/1
Gig1/2
10 direccion active
20 medicina active
30 admision active
99 administracion active Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
68
1005 trnet-default active
sw1#
sw3#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Gig1/1, Gig1/2
10 direccion active Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17
20 medicina active Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
30 admision active Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10
99 administracion active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
sw3#
Como se puede apreciar, cada VLAN tiene sus puertos asignados.
F. Asignar la VLAN de administración
sw1#config t
Enter configuration commands, one per line. End with CNTL/Z.
69
sw1(config)#interface vlan 99
sw1(config-if)#ip address 172.17.99.11 255.255.255.0
sw1(config-if)#no shutdown
sw1(config-if)#end
sw1#
sw2#config t
Enter configuration commands, one per line. End with CNTL/Z.
sw2(config)#interface vlan 99
sw2(config-if)#ip address 172.17.99.12 255.255.255.0
sw2(config-if)#no shutdown
sw2(config-if)#end
sw2#
sw3#config t
Enter configuration commands, one per line. End with CNTL/Z.
sw3(config)#interface vlan 99
sw3(config-if)#ip address 172.17.99.13 255.255.255.0
sw3(config-if)#no shutdown
sw3(config-if)#end
sw3#
G. Configurar los enlaces troncales y la VLAN nativa para los puertos de
enlace troncales en todos los switches
sw1#config t
70
Enter configuration commands, one per line. End with CNTL/Z.
sw1(config)#interface range fa0/1 - 5
sw1(config-if-range)#switchport mode trunk
sw1(config-if-range)#switchport trunk native vlan 99
sw1(config-if-range)#no shutdown
sw1(config-if-range)#end
sw1#
El mismo proceso se repite para los switches sw2 y sw3.
H. Verificar los enlaces troncales
Switch sw1
sw1#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99
Fa0/2 on 802.1q trunking 99
Port Vlans allowed on trunk
Fa0/1 1-1005
Fa0/2 1-1005
Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,99,1002,1003,1004,1005
Fa0/2 1,10,20,30,99,1002,1003,1004,1005
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,99,1002,1003,1004,1005
Fa0/2 1,10,20,30,99,1002,1003,1004,1005
sw1#
71
Switch sw2
sw2#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99
Port Vlans allowed on trunk
Fa0/1 1-1005
Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,99,1002,1003,1004,1005
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,99,1002,1003,1004,1005
sw2#
Switch sw3
sw3#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/2 on 802.1q trunking 99
Port Vlans allowed on trunk
Fa0/2 1-1005
Port Vlans allowed and active in management domain
Fa0/2 1,10,20,30,99,1002,1003,1004,1005
Port Vlans in spanning tree forwarding state and not pruned
Fa0/2 1,10,20,30,99,1002,1003,1004,1005
sw3#
72
I. Verificar la comunicación entre los switches
Comunicación entre sw1 y sw2
sw1>ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 31/31/32 ms
sw1#
Comunicación entre sw1 y sw3
sw1#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 15/26/32 ms
sw1#
Comunicación entre sw2 y sw1
sw2#ping 172.17.99.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.11, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 17/28/32 ms
sw2#
Comunicación entre sw2 y sw3
sw2#ping 172.17.99.13
73
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 32/47/63 ms
sw2#
Comunicación entre sw3 y sw1
sw2#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 60 percent (3/5), round-trip min/avg/max = 32/47/63 ms
sw2#
Comunicación entre sw3 y sw2
sw3#ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 31/44/49 ms
sw3#
Como se puede apreciar se comprueba una comunicación exitosa entre todos
los switches.
74
J. Comprobando la comunicación desde diferentes hosts
Desde PC0 (Administración) a los diferentes switches
75
Desde PC1 a PC9
Desde PC14 a PC4
76
Desde PC2 a PC7
Podemos ver claramente que los terminales sólo se pueden comunicar con sus
similares dentro de la misma VLAN más no con terminales de otras VLANs;
quedando así demostrado que mediante las redes virtuales se puede tener
seguridad en la información que se comparte.
77
CONCLUSIONES
I. Queda comprobado que es posible configurar redes virtuales mediante simulación
ahorrando recursos como tiempo y dinero.
II. Mediante la simulación se puede administrar la red lo cual es muy importante porque nos
muestra cómo trabajará nuestra futura red física comprobando así el correcto
funcionamiento de la misma.
III. Las redes virtuales proporcionan seguridad de datos mediante la segmentación pues sólo
se tiene acceso al segmento de red que autorice el administrador de la red.
IV. Se comprueba también que no se puede configurar los switches desde cualquier terminal
sino que debe realizarse en forma remota o en su defecto mediante un terminal que forme
parte de la VLAN a que pertenezcan los switches; un aspecto de seguridad muy
importante
V. En la investigación realizada se empleó el software de simulación de redes Packet
Tracer5.0, que ha mostrado ser una gran herramienta por su eficacia.
78
RECOMENDACIONES
I. Es necesario tener conocimientos básicos de redes, comunicaciones de datos, topologías,
protocolos de red, etc.
II. Adentrarse de manera particular en el conocimiento de protocolos usados en redes
virtuales.
III. Realizar diseños de distintas topologías y administrar redes virtuales con el simulador para
tener mayor destreza con el mismo y lograr un mayor entendimiento del tema.
IV. Actualizar el software de simulación de redes con regularidad para permanecer vigente en
el desarrollo de redes virtuales, pues la informática avanza muy rápido y lo que hoy
aprendemos pronto es conocimiento antiguo
79
ANEXOS
ANEXO A: La familia de protocolos de Internet es un conjunto de protocolos de red en los que
se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se
le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más
importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de
Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la
familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes,
entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza
para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol)
para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de
archivos, el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo
electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local (LAN) y área extensa (WAN).
ANEXO B: A diferencia de las personas que efectúan una conversación, los mensajes
distorsionados no tienen sentido alguno para las máquinas, por lo que éstas necesitan de
reglas rápidas y estrictas de procedimiento para hacer frente a cualquier eventualidad. Por
estas razones, se necesita establecer una serie de lineamientos de comunicación cuya función
específica sirva para gobernar el intercambio ordenado de datos a través de la red y para
suministrar la corrección de errores en la información incomprensible. Este conjunto de reglas
de operación constituye lo que se conoce como protocolo de comunicación.
ANEXO C: El protocolo ARP tiene un papel clave entre los protocolos de capa de Internet
relacionados con el protocolo TCP/IP, ya que permite que se conozca la dirección física de una
tarjeta de interfaz de red correspondiente a una dirección IP. Por eso se llama Protocolo de
Resolución de Dirección (en inglés ARP significa Address Resolution Protocol).
80
Cada equipo conectado a la red tiene un número de identificación de 48 bits. Éste es un
número único establecido en la fábrica en el momento de fabricación de la tarjeta. Sin embargo,
la comunicación en Internet no utiliza directamente este número (ya que las direcciones de los
equipos deberían cambiarse cada vez que se cambia la tarjeta de interfaz de red), sino que
utiliza una dirección lógica asignada por un organismo: la dirección IP.
Para que las direcciones físicas se puedan conectar con las direcciones lógicas, el protocolo
ARP interroga a los equipos de la red para averiguar sus direcciones físicas y luego crea una
tabla de búsqueda entre las direcciones lógicas y físicas en una memoria caché.
Cuando un equipo debe comunicarse con otro, consulta la tabla de búsqueda. Si la dirección
requerida no se encuentra en la tabla, el protocolo ARP envía una solicitud a la red. Todos los
equipos en la red comparan esta dirección lógica con la suya. Si alguno de ellos se identifica
con esta dirección, el equipo responderá al ARP, que almacenará el par de direcciones en la
tabla de búsqueda, y, a continuación, podrá establecerse la comunicación.
81
BIBLIOGRAFÍA
1. IEEE Transacciones en Comunicaciones, Hubert Zimmermann, Abril 1980
2. Redes cisco: Guía de estudio para la certificación CCNA 640-802. 2ª edición, Ernesto
Ariganello, 2011
3. Redes cisco: Guía de estudio para la certificación CCNP. 2ª edición, Ernesto
Ariganello, 2011
4. Redes Cisco CCNP a fondo, Ernesto Ariganello / Enrique Barrientos, 2010
5. Técnicas de configuración de routers cisco, Ernesto Ariganello, 2008
6. Tutorial: Cisco CCNA/ICND, Bill Ferguson, 2004
7. “Guía del estudio de redes, cuarta edición”, David Groth & Toby Skandier, 2005
8. Redes de computadoras, Andrew S. Tanenbaum
9. Redes de Computadoras: T. I.-- La Habana: Ed. Félix Varela, 2002. -- 242p
10. Redes comunicación y el laboratorio de informática/ M.C. José A. Yánez Menéndez,
Lic. Alberto García Fumero. La Habana: Ed. Pueblo y Educación, 2002. 37p
11. Estructura de redes de computadores/ Structures of Computer Networks, Josep M.
Barcelo Ordinas / Jordi Inigo Griera / Jaume I. Fuentes / Guiomar I. Torruella / Enric
Peig Olive, Editorial UOC, 2009 - 338 p.
12. Tecnologías de Redes de Transmisión de datos, Enrique Herrera Pérez, Editorial
Limusa, 2003 - 312 p.
13. Redes informáticas, José Dordoigne - Philippe Atelin, Ediciones ENI, 2006 - 451 p.
14. INTERNATIONAL STABDARD ISO/IEC 7498-1, second edition 1994: Information
Technology – Open Systems Interconection – Basic Reference Model: The Basic Model
15. Internet Engineering Task Force, D. Weitzmann (April de 1990).
16. The informal report from the RFC 1149 event, Bergen Linux User Group (April de
2001).
17. Requirements for IP Routers, F. Baker (June de 1995).
18. Specification of Internet Transmission Control Program, V.Cerf (December de 1974).
19. From the ARPANET to the Internet». TCP Digest (UUCP), Ronda Hauben.
20. HTTP Made Really Easy. byJames Marshall, 1997
82
21. Un Protocolo Para la Resolución de Dirección Ethernet, David C. Plummer, 1982
22. Diseño Preliminar de un Sistema para Evitar Ataques al Protocolo ARP en Redes de
Área Local', Publicación por M.Sc. Cristina Abad, Xavier Marcos, Andre Ortega,
Noviembre 2007
23. Páginas de Internet diversas5
5 http://www.textoscientificos.com/redes/redes-virtuales http://es.kioskea.net/contents/internet/vlan.php3 http://es.wikipedia.org http://docente.ucol.mx/al970310/public_html/CSMA.htm http://aprenderedes.com/2006/05/dominioas-de-colision-y-difucion/ http://karimevc.wordpress.com http://www.vtc.com/products/Cisco-CCNA/ICND-Espanol-tutorials.htm http://es.kioskea.net/contents/initiation/topologi.php3 http://standards.iso.org/ittf/licence.html http://web.frm.utn.edu.ar/comunicaciones/modelo_osi.html http://visid.espol.edu.ec/ http://www.google.com.pe