tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/diseño... · 2019-10-03 · 3 Índice...

179
1 INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO TESIS TESIS QUE PARA OBTENER EL GRADO DE MAESTRO EN CIENCIAS QUE PARA OBTENER EL GRADO DE MAESTRO EN CIENCIAS PRESENTA: PRESENTA: SEPI SEPI – ESIME ZACATENCO ESIME ZACATENCO MAESTRÍA EN CIENCIAS EN INGENIERÍA EN TELECOMUNICACIONES MAESTRÍA EN CIENCIAS EN INGENIERÍA EN TELECOMUNICACIONES ERNESTO ZÁRATE CASTRO México, D. F., Mayo de 2004.

Upload: others

Post on 09-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

1

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICAUNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

TESISTESISQUE PARA OBTENER EL GRADO DE MAESTRO EN CIENCIASQUE PARA OBTENER EL GRADO DE MAESTRO EN CIENCIAS

PRESENTA:PRESENTA:

SEPI SEPI –– ESIME ZACATENCOESIME ZACATENCO

MAESTRÍA EN CIENCIAS EN INGENIERÍA EN TELECOMUNICACIONESMAESTRÍA EN CIENCIAS EN INGENIERÍA EN TELECOMUNICACIONES

ERNESTO ZÁRATE CASTRO

México, D. F., Mayo de 2004.

Page 2: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

2

Page 3: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

3

ÍNDICE

Indice …………………………………………………..…………………………………. 1

Resumen …………………………………………………………..…………..………….. 7

Abstract ……………………………………………………………..………………….… 8

Objetivo ………………………………………………………………..…………………. 9

Antecedentes ………………………………………………………….......................…… 9

Planteamiento del Problema ………………………........………………………………... 10

Justificación ……………………………………………………………………………… 12

CAPÍTULO I. INTRODUCCIÓN A LAS REDES DE COMPUTADORAS

1.1. Sistemas abiertos …………………………………………………………………….. 14

1.1.1. Definición de un sistema abierto ………………………………………..…….. 14

1.1.2. Objetivo de un sistema abierto ……………………………………………....... 14

1.1.3. Organizaciones que establecen estándares ……………………………………. 15

1.1.4. El modelo OSI ……………………………………………………….……....... 15

1.1.4.1. Las siete capas del modelo OSI ……………………………………… 16

1.2. Redes de datos ……………………………………………………………………….. 18

1.2.1. Redes de Área Local ………………………………………………………….. 19

1.2.1.1. Tipos de redes LAN ………………………………………………….. 19

1.2.1.2. Red Ethernet ………………………………………………………….. 20

1.2.1.2.1. Formato de la trama de la red Ethernet ……………..…....... 21

1.2.1.2.2. Tipos de redes Ethernet ……………………………………. 22

1.2.1.3. Dispositivos de capas 1 y 2 en redes Ethernet ………………………. 24

1.2.1.3.1. Tarjetas de interfaz de red …………………………………. 24

1.2.1.3.2. Repetidores ………………...………………………...…….. 25

1.2.1.3.3. Hubs ………………………………………………...……... 25

1.2.1.3.4. Puentes …………………………………………………….. 26

Page 4: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

4

1.2.1.3.5. Switches ………………………………………………..….. 26

1.2.2. Dispositivos de capa 3 ……………………………………………………...…. 27

1.2.2.1. Ruteador ………………………….............................................…...... 27

1.2.3. Redes de Área Amplia …………………………...………………………........ 28

1.2.3.1. Dispositivos WAN ………………………….............................…….. 29

1.2.3.2. Estándares WAN …………………………...……………………....... 29

1.2.3.3. Servicios de circuito conmutado …………………………...……....... 30

1.2.3.4. Servicios de paquete conmutado …………………………........…….. 31

1.2.3.5. Servicios de celda conmutada …………………………...………....... 31

1.2.3.6. Servicios digitales dedicados …………………………...…………… 31

1.2.3.7. Otros servicios WAN …………………………...…………………… 32

CAPÍTULO II. EL LABORATORIO DE DESARROLLO DE REDES

2.1. Introducción ……………………………………………………………...………….. 35

2.2. Esquema general del laboratorio …………………………………………………….. 35

2.3. Equipo ……………………………………………………………………………...... 37

2.3.1. Equipo de switcheo …..……………………………………………………...... 37

2.3.1.1. Matrix-E7 ……………...……………………………….……..…....... 37

2.3.1.2. Vertical-Horizon ELS-100 ……………..………………………….... 38

2.3.2. Equipo de ruteo: Smart Switch Router 8000 …………….…………………… 38

2.3.3. Equipo inalámbrico: Roam About ………….…………………………...……. 39

2.3.4. Equipo de VPNs ……………….……………...………………………...…….. 39

2.3.4.1. Aurorean ANG-1000 y ANG-3000 ………………….………………. 40

2.3.4.2. Aurorean APS-3000 ………………………………………...……….. 40

2.4. Software de administración y monitoreo de la red ………………………….…... 41

Page 5: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

5

CAPÍTULO III. DESCRIPCIÓN Y SOLUCIÓN A LA PROBLEMÁTICA

3.1. Introducción …………………...…………………………………………………….. 43

3.2. Diseño de prácticas de experimentación …………………………………………...... 43

3.2.1. Práctica 1: Medios de transmisión ………..………………………… ……….. 45

3.2.2. Práctica 2: Instalación y configuración de una red LAN … ………………….. 46

3.2.3. Práctica 3: Introducción al equipo de switcheo … ………………………….. 47

3.2.4. Práctica 4: Introducción al SSR-8000 ………………………………..……….. 47

3.2.5. Práctica 5: Telnet y FTP …………………………………………………..…... 48

3.2.6. Práctica 6: Algoritmo de Spanning Tree ……………...………………………. 48

3.2.7. Práctica 7: Redes Virtuales (VLANS) ……..…………………………...…….. 49

3.2.8. Práctica 8: Rutas estáticas ….………………....………………………...…….. 50

3.2.9. Práctica 9: Protocolos de ruteo: RIP ....…………………………….…...…….. 50

3.2.10. Práctica 10: Protocolos de ruteo: OSPF …… ……………………………….. 51

3.3. Implementación de hardware y software ……………… ……………………..…….. 52

3.3.1. Hardware …………………………………………………..………………….. 52

3.3.2. Software …………………………...........................................................…….. 52

3.3.2.1. Estaciones de trabajo ………………………………………..……….. 54

3.3.2.2. Servidores …………………………………………………..….…….. 55

3.3.2.3. Página Web ……………………….………………………...……….. 56

CAPÍTULO IV. PROPUESTA DE PRÁCTICAS DE EXPERIMENTACIÓN

4.1. Práctica 1: Medios de transmisión ………………………………………… ……….. 59

4.2. Práctica 2: Instalación y configuración de una red LAN …………...……………….. 68

4.3. Práctica 3: Introducción al equipo de switcheo ……………….…………………….. 79

4.4. Práctica 4: Introducción al SSR-8000 ………………………………..……..……….. 93

4.5. Práctica 5: Telnet y FTP ……………………………………………………..…..…... 103

4.6. Práctica 6: Algoritmo de Spanning Tree ……………...……………………………... 110

4.7. Práctica 7: Redes Virtuales (VLANS) ……..……………………………….....…….. 120

4.8. Práctica 8: Rutas estáticas ….………………....………………………...…………… 132

Page 6: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

6

4.9. Práctica 9: Protocolos de ruteo: RIP ....…………………………….………….…….. 140

4.10. Práctica 10: Protocolos de ruteo: OSPF …… ……………………………………… 140

CAPÍTULO V. PRUEBAS Y VALIDACIÓN DE LOS EXPERIMENTOS

5.1. Introducción …………………...…………………………………………………….. 153

5.2. Pruebas …………………………………...………………………………………...... 153

5.2.1. Pruebas y modificaciones a los experimentos ………………………. ……….. 153

5.2.1.1. Práctica 1 … ………………………………………...……………….. 153

5.2.1.2. Práctica 2 …………………………………………………………….. 154

5.2.1.3. Práctica 3 ………………………………..………………………….... 155

5.2.1.4. Práctica 4 ………………………………………………………...…... 156

5.2.1.5. Práctica 5 ……………...……………………………………………... 157

5.2.1.6. Práctica 6 ……..………………………………………………..…….. 157

5.2.1.7. Práctica 7 ….………………....………………………...…………….. 158

5.2.1.8. Práctica 8 ....…………………………….……………………...…….. 159

5.2.1.9. Prácticas 9 y 10 …… ………………………………………………... 159

5.2.2. Pruebas a los servidores y estaciones de trabajo ……………………..…….. 161

5.2.2.1. Pruebas a los servidores ……………………………….…………….. 161

5.2.2.2. Pruebas a las estaciones de trabajo …………… …........................…. 162

5.3. Validación de los experimentos ………………………………………………… ….. 163

Conclusiones ……………………………………………………………………………... 166

Glosario de términos ……………………………………………………………………... 168

Relación de tablas e ilustraciones ………………………………………………………... 173

Referencias bibliográficas …………………………………………………….………….. 177

Referencias de Internet …………………………………………………………..……….. 178

Page 7: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

7

RESUMEN: El presente trabajo muestra el desarrollo realizado para el diseño e implementación de experimentos prácticos y su aplicación al programa académico de la ESIME Zacatenco, así como su uso en actividades adicionales que permitan un mejor aprovechamiento del equipo del laboratorio de Redes de Computadoras perteneciente a la misma, con objeto de mejorar el entendimiento de los conocimientos teóricos adquiridos por el alumno en el aula de clases, y permitir a los investigadores contar con equipo de vanguardia que apoyen sus proyectos de investigación científica. El trabajo contiene cinco capítulos, además de las conclusiones. En el Capítulo 1 se dará una introducción teórica con conceptos básicos de OSI y Redes de Computadoras, por lo que se definirán los términos más esenciales para el soporte teórico de los siguientes capítulos y la adecuada comprensión de la lectura. El Capítulo 2 nos introducirá brevemente al Laboratorio de Redes de ESIME Zacatenco, mostrando la distribución de equipo y aplicaciones instalados en el mismo, y los cuales se usaron para el diseño de las prácticas de experimentación. En el Capítulo 3 se muestran las aportaciones propuestas, es decir, se explica detalladamente qué es lo que se busca lograr con cada uno de los experimentos y los recursos del laboratorio, el hardware y el software instalados y los motivos por los cuales se eligieron los tópicos tratados. En el Capítulo 4 se muestra el detalle de cada una de las prácticas propuestas que se usan para aprovechar los recursos del laboratorio en beneficio de los programas académicos de la escuela, y que complementan las tareas descritas en el Capítulo 3. Finalmente, en el Capítulo 5 se muestran los resultados de las pruebas que se han hecho a los experimentos, así como las modificaciones que han sufrido con objeto de optimizar las prácticas de experimentación y mejorar el entendimiento de las personas que las desarrollan, ya sea alumnos o investigadores. Las referencias bibliográficas usadas aparecerán al final de cada punto tratado en los capítulos 1 y 2, y al final de cada práctica en el capítulo 4, entre paréntesis e indicando los números de identificación indicados en la bibliografía al final de este trabajo. Los capítulos 3 y 5 no aparecen referenciados porque lo escrito ahí es redactado completamente por el autor.

Page 8: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

8

ABSTRACT: This document shows the development done to design and implement practical experiments and their application in the academic program of ESIME Zacatenco, so as their use in additional activities which allow a better utilization of the equipment installed into ESIME Zacatenco Networking Laboratory, in order to improve the understanding about theoretical knowledges taken by students into a classroom, so as to allow that researchers dispose of technologies that support their scientific researching projects. This thesis contains five chapters, besides the conclusions. In Chapter 1, it is given a theoretical introduction with basic concepts about OSI and Networking, thus it explains the most essential terms for theoretical support on next chapters so as the correct managing of the reading. Chapter 2 introduces us shortly to ESIME Zacatenco Networking Laboratory, showing the equipment distribution and applications installed on it, which were used during the practical experiments’ design. In Chapter 3, it is shown the proposed contributions. It explains, in detail, what the main goals are in each experiment, hardware and software installed and the reasons of choose the treatise topics. In Chapter 4, it is reported, in detail, each one of the proposed practical experiments so that students could take advantage of laboratory’s resources in benefit of scholar academic programs. These ones complement the tasks described in Chapter 3. Finally, in Chapter 5, it is shown the experimental test results, and some modifications made over them, in order to optimize the practical experiments and improve the comprehension of the people that develop them, as students as researchers. The bibliographic references used is shown at the end of each theme in chapters 1 and 2, and at the end of each experiment in chapter 4, in both cases into parenthesis so as they indicating identification numbers referenced in bibliography of this thesis. Chapters 3 and 5 are not referenced because the paragraphs written there are done completely by me.

Page 9: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

9

OBJETIVO: Desarrollar un sistema de experimentos prácticos que permita la capacitación continua de alumnos, administradores e implementadores de tecnologías de Redes de Datos, a través del afianzamiento de los conocimientos teóricos, así como apoyar e impulsar la investigación científica en la ESIME Zacatenco, y la opción de certificación en equipo de comunicaciones. ANTECEDENTES: La Escuela Superior de Ingeniería Mecánica y Eléctrica es, y ha sido durante muchos años, una institución de gran prestigio en la enseñanza y desarrollo de las áreas de ingeniería más importantes y con mayor futuro en nuestro país. En 1932, entre otras, se funda la carrera de Ingeniería en Comunicaciones y Electrónica, y desde entonces han egresado miles de ingenieros, ocupando puestos de gran importancia en el sector industrial, tanto público como privado. Asimismo, otros han optado por la opción pedagógica teniendo un destacado papel, no solamente en el IPN, sino en instituciones privadas como el ITESM, la UAM, escuelas tecnológicas y la UNITEC, por mencionar sólo algunas, y hasta volverse consultores profesionales para empresas como PEMEX, el IMP, TAMEX y muchas otras más. La ESIME, desde su nacimiento, tuvo el reto y compromiso de formar expertos en las áreas que impartía con el objeto de resolver problemas de ingeniería reales a los que se enfrentaba nuestro país. Con orgullo y satisfacción podemos darnos cuenta de que esta formación ha sido exitosa gracias al trabajo de mucha gente, incluyendo directivos, profesores y alumnos, que se han comprometido a mejorar día con día los planes de estudio y elevar el prestigio de nuestra institución. Una de las carreras que han tenido más auge y promete un futuro mucho más prometedor es la carrera de Ingeniería en Comunicaciones y Electrónica, de la cual, como ya dijimos, ESIME es la fundadora. En esta, el alumno egresado se encuentra capacitado para resolver problemas y tomar decisiones importantes referentes a las áreas de Telecomunicaciones, Acústica, Electrónica, Control y Computación. El área que más desarrollo ha tenido en las últimas décadas es el área de Telecomunicaciones debido a los avances tecnológicos ocurridos desde entonces. Una de las áreas más desarrollada en solamente la última década dentro de esta especialidad es el área de Redes de Datos, la cual nació, como ya es conocido por todos nosotros, como un proyecto universitario y fue después, con el nacimiento de Internet, con fines de seguridad por el Departamento de Defensa de los Estados Unidos. Actualmente, uno de los principales y más populares medios de comunicación. Gracias a esto, hoy en día, es posible hacer muchísimas cosas que en un pasado no muy lejano nos era imposible hasta pensar que pudiéramos realizar; por ejemplo, hacer transacciones bancarias, enviar correo certificado, hablar por teléfono con otra persona en cualquier parte del mundo, y hasta ver imágenes en movimiento de otra persona en línea. Hasta hace algunos pocos años esto sólo nos parecía un sueño y hoy es una hermosa realidad. El objeto real de los avances tecnológicos ha sido siempre hacer la vida más fácil y cómoda a todas aquellas personas que tengan acceso a ella, y otra de las metas buscadas a largo plazo en este gran proyecto de las Redes es que todas las personas, sin importar su nivel socio-económico, goce de las bondades que nos proporciona la tecnología.

Page 10: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

10

El área de Redes de Datos es a su vez un área inmensa, pero que divide sus conocimientos básicamente en dos sub-áreas: la del hardware y la del software. Aunque nacieron juntas, debido al acelerado desarrollo de las redes en las últimas décadas, ha sido necesario dividir esta disciplina en varias capas con objeto de comprenderlas de una mejor forma. Así surgió el modelo de referencia OSI, creada por la Organización de Estándares Internacionales (ISO) en los años 70s para relacionar los estándares ya existentes y tratar de que estas tecnologías totalmente diferentes pudieran convivir. La Escuela Superior de Ingeniería Mecánica y Eléctrica ha estado siempre alerta de estos avances tecnológicos y ha tratado de estar a la vanguardia mediante la vinculación con empresas nacionales e internacionales que ofrecen su tecnología a la escuela para que se desarrollen proyectos importantes de investigación científica que permita que el alumnado egrese mejor capacitado y con conocimientos suficientes para enfrentar los grandes problemas que hay en la industria. Dentro de la vinculación que el Instituto Politénico Nacional establece año con año con las empresas de Telecomunicaciones y desarrollo tecnológico, existen varios proyectos importantes que mejoran la relación de trabajo entre ambos sectores. Entre ellos, se encuentran el proyecto de renovación tecnológica en equipo de Comunicaciones, el cual ha permitido que se creen proyectos de educación tecnológica con equipo de vanguardia y permitiendo que los alumnos lo configuren. Dentro de esos proyectos, y los cuales se encuentran en fase de desarrollo, están el de Netacad de Cisco, el de Internet 2 y el de Enterasys Networks. PLANTEAMIENTO DEL PROBLEMA: La mayoría de las empresas tienen respaldadas sus áreas de ingeniería por egresados de ESIME y esto nos compromete moralmente a ser mejores cada día y a desarrollar día con día nuevos esquemas de trabajo. Varias empresas del sector industrial han puesto sus ojos en el Politécnico para desarrollar en conjunto proyectos de vinculación escuela-industria para la investigación y desarrollo tecnológico. Dicha vinculación permite el proyecto de donde nace esta propuesta de trabajo, y la cual promete mucho con a la ayuda que dará a los estudiantes e investigadores para crear nuevos proyectos. El área de Redes de Datos es inmensa, y divide sus conocimientos básicamente en dos sub-áreas: la del hardware y la del software. Son dos cosas que un administrador de red debe dominar con objeto de controlar y tener los conocimientos suficientes para ser capaz de tomar decisiones importantes en cuanto a la implementación y/o administración de una Red de Trabajo. El Instituto Politécnico Nacional se ha caracterizado siempre por el nivel académico de su gente y por el grado de responsabilidad con la que cada ingeniero egresado de esta institución toma en su trabajo. Esta formación es aprendida en el aula de clases, así como también la que tiene como propósito el dar una educación de excelencia en la especialidad. Desgraciadamente, en los últimos años, con la situación económica que ha vivido el país y con el bajo presupuesto que se le ha asignado a la educación, y en específico al Politécnico,

Page 11: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

11

la adquisición de equipo nuevo con tecnología de vanguardia ha sido prácticamente imposible. El área de las Redes de Datos está evolucionando constantemente de una manera acelerada, más de lo que una escuela pública puede soportar, y en los últimos años, universidades privadas con recursos económicos muy superiores a los de nuestra institución han adquirido tecnología de punta y ofrecido, en lo referente a equipamiento y laboratorios, mejores opciones de aprendizaje a sus alumnos. El prestigio de la calidad académica de escuelas como ESIME se ha visto opacado por el costoso equipo que han adquirido escuelas de paga. Esto, por supuesto, no quiere decir que el nivel académico sea proporcional a los recursos financieros de la institución educativa, pero lo que sí es cierto es que nuestros alumnos interesados en tomar una especialidad en Redes de Datos se han visto muy desanimados al darse cuenta de que es una especialidad totalmente “teórica”, en la cual no se cuenta con laboratorios suficientes, o lo que es peor, que no existe laboratorio alguno, y aunque existe actualmente en la escuela un programa de estudios en el cual el alumno “practica” en el laboratorio, sólo es una serie de demostraciones visuales y presentaciones que no ayudan en gran cosa. Durante mucho tiempo se ha necesitado de algo más que permita que esa apatía hacia la especialidad se transforme en hambre de aprendizaje y en aulas de clase con más alumnos interesados en tomarla. Además, debemos tomar en cuenta que hoy en día gran parte de los trabajos ofrecidos por el sector empresarial se relacionan estrechamente con el área de Redes, ya sea en software o hardware, y es nuestra responsabilidad como escuela especializada en este ramo ofrecer una educación de calidad a nuestros alumnos. Hace aproximadamente dos años, surge en nuestra escuela, como parte de un conjunto de proyectos de renovación tecnológica y capacitación continua en equipo de telecomunicaciones dentro de Instituto Politécnico Nacional, un proyecto de vinculación escuela-industria muy importante. La empresa Enterasys Networks, fabricante de equipo de comunicaciones, en específico de Redes de Datos, firma un convenio con el Instituto Politécnico Nacional en el cual se establece una vinculación escuela-industria mucho más robusta que cualquier otro tipo de proyecto existente hasta el momento. Enterasys Networks invierte una buena cantidad de dinero en equipo de switcheo y ruteo designado especialmente para el desarrollo de la especialidad de Redes de Datos y proyectos afines en ESIME Zacatenco. Aún con el equipamiento y el site disponibles para la realización de experimentos complementarias a la teoría, no incluye ningún plan de trabajo específico para la ESIME Zacatenco ni algún tipo de práctica que ayudara a cumplir los objetivos específicos que marcan los planes de estudio vigentes de la escuela. Si bien es cierto que el convenio le permite a la escuela contar con equipo que le hubiera sido muy difícil adquirir por recursos propios, el trabajo del diseño, desarrollo y adecuación de las prácticas a dichos programas de estudio han sido realizados mediante este trabajo de tesis, que aporta al proyecto un planteamiento para el arranque de una propuesta de trabajo para que, tanto las áreas de licenciatura como las de postgrado, puedan aprovechar al máximo los recursos con los que se cuentan.

Page 12: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

12

JUSTIFICACIÓN: Las Redes de Computadoras, día con día están siendo más utilizadas, tanto por la industria como por centros de investigación, en todos los rincones del mundo. Esto se ha debido al acelerado crecimiento tecnológico sucedido en las últimas décadas y a los cada vez más demandados requerimientos de tecnología por las nuevas aplicaciones de software, los cuales permiten minimizar tiempo y costos en los diferentes procesos necesarios en la operación de cualquier empresa o universidad. En la actualidad, es vital que cualquier negocio que desea prosperar y ser competitivo esté comunicado con proveedores, consultores, clientes y su mismo equipo de trabajo, y dar a conocer su producto a nivel nacional o mundial, según sean sus necesidades. Para esto, es de gran utilidad hacer uso de algo que nació como un proyecto universitario, pero que con el paso del tiempo se ha convertido en una herramienta básica para la difusión de la información en todo el mundo: El Internet. Para poder usar el Internet de una manera adecuada, es necesario que el negocio cuente con personal calificado para implementar y dar un soporte adecuado a la red de trabajo de la empresa. Personal que comprenda cómo funciona una red de datos y que domine los conocimientos teóricos y prácticos acerca de esta. Las universidades y escuelas de ingeniería como ESIME son las encargadas de preparar a esta gente para enfrentarse a los retos antes mencionados. En el presente trabajo busca reforzar la parte práctica mediante la propuesta de la utilización más adecuada para el equipo de comunicaciones instalado en el Laboratorio de Desarrollo de Redes de ESIME Zacatenco de acuerdo con los programas de estudio de la escuela, lo cual permitirá varias cosas importantes: en primer lugar, los alumnos de licenciatura y de postgrado podrán reafirmar los conocimientos aprendidos en el aula de clases y aterrizarlos en prácticas con equipo real y de vanguardia; en segundo lugar, abrirá las puertas para obtener una vinculación más fuerte con otras instituciones educativas y con el sector industrial, lo cual será posible gracias a proyectos de investigación que surjan de las propuestas de los alumnos que se están capacitando constantemente. Es, en pocas palabras, una muy buena opción para complementar la teoría de los alumnos que estudien materias relacionadas con el área de Redes. Con lo anterior, se busca que la ESIME cuente con alumnos mejor capacitados y con mejores oportunidades de trabajo para los egresados, lo cual, a su vez, elevará más el prestigio de la escuela y permitirá al sector industrial contar con ingenieros mejor preparados, quienes ayuden a resolver los problemas comunes a los que se enfrentan en el ambiente laboral de la actualidad.

Page 13: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

13

CAPÍTULO 1: INTRODUCCIÓN A LAS REDES DE

COMPUTADORAS

Page 14: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

14

CAPÍTULO 1: INTRODUCCIÓN A LAS REDES DE COMPUTADORAS 1.1. SISTEMAS ABIERTOS 1.1.1. DEFINICIÓN DE UN SISTEMA ABIERTO Existe una tendencia mundial en todos los campos de la actividad humana hacia la comunicación libre y sin barreras. Por ejemplo, en lo económico: de unos pueblos con otros, en lo social: de un individuo con otro, y en lo tecnológico: de una computadora con otra, sin importar la marca, la compañía o el país donde se fabrica cada una de ellas. En lo económico y lo político, ningún pueblo puede progresar aislado y ningún sistema social cerrado puede sobrevivir mucho tiempo. Las ondas electromagnéticas se cuelan por todas las fronteras, penetran en todos los hogares y los mensajes que portan llegan eventualmente a todos los cerebros, transformando poco a poco el modo de ser, de ver, de sentir y de pensar de las personas. De este modo, la cultura, la historia, la filosofía, la política, y demás conceptos como libertad, democracia, justicia social, etc., van llegando a los individuos de todos los pueblos en mensajes que se transportan por ondas eléctricas, por libros, por cintas magnéticas o por discos compactos. Todo esto llega a todo el mundo gracias a que tenemos un sistema abierto. En el campo tecnológico, un sistema cerrado significa que, una vez que una empresa adquiere computadoras de un determinado fabricante, se ve obligada a continuar con ese fabricante debido a la imposibilidad de conectar su equipo a aparatos diseñados y fabricados por otra compañía. Actualmente, la tendencia apunta a los sistemas abiertos, es decir, a equipos que puedan conectarse e intercambiar información con cualquier otro, sin importar la empresa ni el país del que procedan. Así, las compañías fabricantes deben ajustarse a los estándares que fijan organismos nacionales e internacionales para hacer posible la comunicación de unos equipos con otros. En resumen, en un sistema cerrado, las computadoras de un fabricante no pueden intercambiar información con las de otro fabricante. En cambio, en un sistema abierto, un equipo que respete los estándares internacionales, puede intercambiar información con el de otro fabricante que se rija por esos estándares. (Ref.: 3, 6) 1.1.2. OBJETIVO DE UN SISTEMA ABIERTO El principal objetivo de un sistema abierto es que un proceso (programa o ejecución) corriendo en una computadora se pueda comunicar con un proceso que esté corriendo en otra computadora. Dicho proceso puede ser cualquiera de los siguientes:

a) Un programa que corre en una computadora personal y que accesa a una base de datos en una computadora remota.

b) Un proceso de usuario en una computadora personal accesando a un servicio de correo electrónico.

c) Un programa en una computadora de una sucursal bancaria que hace operaciones de cargos y abonos en un sistema que opera en una computadora central remota.

d) Un proceso cliente corriendo en una computadora personal que se comunica con un proceso servidor de otra computadora para buscar un registro en un archivo.

Un proceso en un aparato de control enviando resultados de medición a un programa supervisor corriendo en una computadora remota. (Ref.: 3, 6)

Page 15: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

15

1.1.3. ORGANIZACIONES QUE ESTABLECEN ESTÁNDARES Es muy importante, tanto para la relación de los ciudadanos de una nación como para la interconexión de los sistemas de un país con los de otro, establecer normas o estándares internacionales que sean respetados por todos los países. Si no hubiera normas, la intercomunicación de sistemas eléctricos, de ferrocarriles, de aviones y de vehículos sería dificultosa o aún imposible. Hablando de las telecomunicaciones, el establecimiento de reglas bien definidas para la comunicación de un equipo con otro es de interés para las empresas y para los usuarios. Para las empresas, porque ninguna de ellas ofrece todos los equipos y medios para interconectar dos sistemas. Por ejemplo, dos equipos de un mismo fabricante ubicados en países diferentes tendrían eventualmente que enlazarse a aparatos de otro fabricante para poderlos comunicar. Los sistemas abiertos estimulan un medio ambiente de verdadera competitividad. El equipo que construyan las empresas puede tener un diseño propio, pero las puertas y ventanas para comunicarse con el mundo exterior deben estar construidas conforme a reglas acordadas internacionalmente. Para el usuario, un sistema abierto significa libertad para escoger el equipo que satisfaga sus necesidades al mejor precio, si preocuparse demasiado de que se a el mismo fabricante del equipo que actualmente tiene. Esta es la tendencia. No hay en la actualidad un medio ambiente abierto ideal, pero la tecnología avanza en esa dirección. Para elaborar las reglas necesarias para la intercomunicación de equipos, sistemas y procesos existen diversos organismos. Algunos tienen carácter oficial, ya que los representan países que conforman las Naciones Unidas. Tal es el caso de la Unión Internacional de Telecomunicaciones (ITU), la cual tiene varios comités, entre los que destacan el CCIR (Comité Consultivo Internacional de Radio) y el CCITT (Comité Consultivo Internacional de Telefonía y Telegrafía), ya desaparecido este último. El ISO (International Standard Organization) es una organización voluntaria fundada en 1946, cuyos miembros son organizaciones nacionales de estándares de 89 países. Entre ellos destacan ANSI (de Estados Unidos), BSI (de Inglaterra), AFNOR (de Francia) y DIN (de Alemania). Actualmente, el ISO y la ITU elaboran las normas internacionales que rigen las reglas para la interconexión de los equipos resultantes de la integración de las computadoras y las telecomunicaciones. Particularmente importante es el Modelo OSI (Open System Interconnection), desarrollado por el ISO, y que agrupa en siete niveles las funciones generales que deberán desarrollarse en una red de comunicaciones para la interconexión de computadoras. (Ref.: 3, 6) 1.1.4. EL MODELO OSI La primera versión del modelo OSI se desarrolló en 1977, y la más reciente en 1984. OSI es una estructura o arquitectura que especifica las funciones de comunicación que deben emplearse con el fin de enlazar computadoras de diversos fabricantes y establece las bases para la definición de estándares orientados a ese fin. Aunque existen otros modelos, la mayoría de los fabricantes actuales relacionan sus productos con el modelo de referencia OSI, especialmente cuando quieren educar a los usuarios en el empleo de sus productos. Lo consideran la mejor herramienta disponible para enseñar cómo se envían y se reciben datos en la red.

Page 16: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

16

El propósito del modelo OSI no es definir en forma detallada los servicios y protocolos que se deben prestar en cada capa del modelo, sino, más bien, proporcionar una arquitectura funcional y conceptual que permita a grupos internacionales de expertos trabajar en forma independiente en el desarrollo de estándares para cada capa del modelo. Es por eso que muchos le llaman Modelo de Referencia OSI. OSI está formado de siete capas numeradas. Cada capa muestra una función particular de la red. Dividir la red en siete capas proporciona las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas, sencillas y fáciles de desarrollar.

• Facilita la normalización de los componentes de la red, al permitir el desarrollo y el soporte de múltiples fabricantes.

• Permite que diferentes tipos de hardware y software de red se comuniquen entre sí.

• Impide que los cambios de una capa afecten a las otras, por lo que se pueden desarrollar más rápidamente.

• Divide la comunicación de la red en partes más pequeñas, para hacer más fácil su comprensión y entendimiento. (Ref.: 3, 4, 6)

1.1.4.1. LAS SIETE CAPAS DEL MODELO OSI Teniendo siete capas, el problema de mover información entre computadoras se divide en siete problemas más pequeños y manejables. Cada uno de los siete problemas más pequeños se representa por su propia capa. Las siete capas del modelo OSI se muestran en la figura 1.1.

Figura 1.1. El modelo de referencia OSI.

Las tres capas superiores de OSI se llaman capas de aplicación, y son las más cercanas al usuario final. Las cuatro capas inferiores definen cómo los datos se transfieren por el cableado físico a través de los dispositivos de red hasta la estación destino, y finalmente hasta la aplicación.

• Capa 7. Aplicación: Es la capa de OSI más cercana al usuario. Proporciona servicios de red, como acceso e impresión de los archivos para las aplicaciones del usuario. Difiere de otras capas en que no proporciona servicio a ninguna otra capa de OSI, sino sólo a las aplicaciones externas al modelo; por ejemplo, los programas de hoja de cálculo, los procesadores de texto y los programas de las terminales bancarias. La capa de aplicación sincroniza y establece un acuerdo con los procedimientos para la recuperación de errores e integridad en el control de datos.

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Física

Capas inferiores (flujo de datos)

Capas superiores (de aplicación)

Page 17: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

17

• Capa 6. Presentación: La capa de presentación asegura que la información que se

envía a la capa de aplicación de un sistema se va a poder leer por la capa de aplicación de otro sistema. Si fuese necesario, la capa de aplicación traduce múltiples formatos de datos empleando un formato común. Esta capa también es la responsable de la compresión y el cifrado.

• Capa 5. Sesión: Como su nombre implica, la capa de sesión establece, administra y

finaliza las sesiones entre dos hosts. Proporciona servicios a la capa de presentación, sincroniza el diálogo entre las capas de presentación de los dos hosts, y administra el intercambio de datos. Además de regular la sesión, la capa de sesión ofrece prevención para una eficiente transferencia de datos, clase de servicio y, excepcionalmente, informa de problemas en las capas de sesión, presentación y aplicación. La unidad básica de las 3 capas superiores se llama DATO.

• Capa 4. Transporte: La capa de transporte es una interfaz entre las capas

superiores y las capas inferiores de OSI. Específicamente, lograr un transporte fiable entre dos hosts es su objetivo principal. Al proporcionar un servicio de comunicación, la capa de transporte establece, mantiene y finaliza adecuadamente los circuitos orientados a la conexión. Al suministrar un servicio fiable, se emplea la detección y recuperación de errores en el transporte y la información en el control de flujo. Su unidad básica se llama SEGMENTO.

• Capa 3. Red: La capa de red es una capa compleja que proporciona conectividad y

una selección de ruta entre dos hosts que pueden estar ubicados en redes geográficamente separadas. Es decir, establece un direccionamiento lógico entre hosts. Su unidad básica es el PAQUETE.

• Capa 2. Enlace de Datos: La capa de enlace de datos proporciona el tránsito a

través de un enlace físico. De este modo, se ocupa del direccionamiento físico de la topología de la red, del acceso del medio a la red y de la detección de errores. Su unidad básica se llama TRAMA.

• Capa 1. Física: La capa 1 define las especificaciones eléctricas, mecánicas

procedimentales y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Características como niveles de voltaje, cronometraje de los cambios de voltaje, velocidad de los datos físicos, distancias máximas de transmisión, conectores físicos y otros atributos similares, se definen mediante las especificaciones de la capa física. Su unidad básica se llama BIT.

Cada capa del modelo OSI se comunica con su igual en otro sistema remoto por medio de un protocolo. Sin embargo, la comunicación tiene lugar realmente usando los servicios de la capa inferior. La comunicación entre la capa n y la capa n-1 se conoce como interface. Así, cada capa presta servicios a la capa inmediatamente superior y usa los servicios de la capa inmediatamente inferior. La información fluye en forma lógica horizontalmente con protocolos, y en forma real verticalmente con interfaces. La capa 1 es la única que tiene comunicación real horizontal (véase la figura 1.2). Un protocolo siempre conecta dos entidades al mismo nivel, es decir, la capa n de una entidad con la capa n de otra, mientras que una interface acopla capas de una misma entidad, por ejemplo, la capa n con la capa n-1 del mismo dispositivo. (Ref.: 3, 4, 6)

Page 18: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

18

Figura 1.2. Comunicaciones lógica y real en el modelo OSI.

1.2. REDES DE DATOS Una red es un sistema de objetos o personas intrínsecamente conectado. Las redes nos rodean por todas partes, incluso dentro de nosotros. Nuestros propios sistema nervioso y cardiovascular son redes. Existen diversos tipos de redes; por ejemplo: redes de comunicaciones, de transportes, social, biológica, neuronal, etc. El principal beneficio de una red de datos es que los costos involucrados en las computadoras de la red se amortizan a menudo varias veces al reducir los gastos y la pérdida de tiempo de producción. Entre los beneficios de las redes se incluye la compartición de:

• Dispositivos de salida, como impresoras, • Dispositivos de entrada, como escáneres, • Dispositivos de almacenamiento, como CD-ROMs, unidades ZIP y unidades JAZ. • Modems y conexiones a Internet, • Datos y aplicaciones.

Las redes de datos aparecieron como resultado de las aplicaciones para computadoras mainframe que habían sido escritas para empresas. Sin embargo, en el momento es que estas aplicaciones fueron escritas, las empresas disponían de computadoras que eran dispositivos aislados, que operaban por sí mismos, independientemente de cualquier otra computadora. Por tanto, es evidente que no era una manera eficiente o económicamente efectiva. Era necesaria una solución que respondiera satisfactoriamente a las necesidades de evitar la duplicación de equipos y recursos y de realizar comunicaciones en forma eficiente. Las empresas se dieron cuenta de cuánto dinero se podrían ahorrar y cuánto podrían aumentar la productividad empleando la tecnología de redes. Se comenzó a añadir redes y a extender las redes existentes casi tan rápidamente como aparecían las nuevas tecnologías y productos de red. Como resultado de esto, a comienzos de los 80s se vivió una tremenda expansión de las redes; sin embargo, el desarrollo inicial de las redes fue, en cierto modo, caótico.

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Física

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Física

Protocolo

Protocolo

Protocolo

Protocolo

Protocolo

Protocolo

Protocolo

Comunicación real

Page 19: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

19

A mediados de los 80s se detectaban ciertos problemas. Muchas de las tecnologías de red que habían aparecido habían sido creadas con diferentes implementaciones de hardware y software. En consecuencia, muchas de las nuevas tecnologías de red eran incompatibles entre sí. Todo esto hizo mucho más difícil que se comunicaran entre sí las redes que empleaban diferentes especificaciones. Sin embargo, las LAN, como posibilitaban la conexión de estaciones de trabajo, periféricos, terminales y otros dispositivos en un único edificio, hicieron posible que las empresas emplearan la tecnología informática para comunicarse de forma eficiente y compartir elementos tales como los archivos y las impresoras. A medida que el uso de las computadoras crecía en la empresa, pronto fue obvio que incluso las LAN no eran suficientes. En una LAN, cada departamento o compañía es una especie de isla electrónica. Era necesaria una forma de que la información se moviera eficiente y rápidamente, no sólo dentro de una compañía, sino de una empresa a otra. Entonces, la solución fue la conexión de las LAN mediante Redes de Área Metropolitana (MAN o Metropolitan Area Networks) y Redes de Area Amplia (MAN o Wide Area Networks). Debido a que las WAN permiten la conexión de usuarios de la red en zonas geográficas extensas, hicieron posible que las empresas se comunicaran con el resto a larga distancia. (Ref.: 3, 4) 1.2.1. REDES DE ÁREA LOCAL Las Redes de Area Local (LAN) están constituidas por computadoras, tarjetas de interfaz de red, medios de red, dispositivos de control de tráfico de la red y dispositivos periféricos. Las LAN permiten a las empresas que emplean tecnología informática compartir de forma eficiente elementos, tales como archivos e impresoras, y posibilitar las comunicaciones, como el correo electrónico. Unen entre sí datos, comunicaciones, computadoras y servidores de archivos. Simbólicamente, podemos representar a una LAN como se muestra en la figura 1.3.

Figura 1.3. Representación gráfica de una Red de Area Local. Las LAN están diseñadas para lo siguiente:

• Operar dentro de una zona geográficamente limitada. • Permitir a muchos usuarios acceder a medios de alto ancho de banda. • Proporcionar conectividad a tiempo completo a los servicios locales. • Conectar físicamente dispositivos adyacentes.

1.2.1.1. TIPOS DE REDES LAN

Los tipos de redes LAN de media velocidad (2.5 a 16 Mbps) son los siguientes:

a) IEEE 802.3: Ethernet

Page 20: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

20

b) IEEE 802.4: Arcnet (Token Passing Bus) c) IEEE 802.5: Token Ring (Token Passing Ring)

y las redes LAN de alta velocidad (100-10000 Mbps) son:

a) IEEE 802.6: FDDI b) IEEE 802.3u: Fast Ethernet c) IEEE 802.3z: Gigabit Ethernet d) 10 Gigabit Ethernet Cada una de las redes LAN mencionadas anteriormente tiene características particulares. Sin embargo, la red que más nos interesa mencionar en este resumen es la red Ethernet debido a que es la que más popular se ha vuelto a través de los años gracias a lo sencillez con que opera y a lo económico que resulta mantenerla o actualizarla. Así, analizaremos a continuación esta red. (Ref.: 3, 4) 1.2.1.2. RED ETHERNET La red Ethernet actual (IEEE 802.3) se desarrolló a partir de la Ethernet original diseñada en 1980 por Robert Metcalfe, en la compañía Xerox. En 1985, las compañías DEC, Intel y Xerox formaron el subcomité IEEE 802.3, que estableció el estándar del mismo nombre bajo el cual se rige la red LAN mundialmente conocida como Ethernet. Esta LAN usa el método de acceso CSMA/CD (Carrier Sense Multiple Access/Collision Detection), en el cual las estaciones compiten por el uso del medio de comunicación (el cual es siempre un bus lógico). En este método, cuando una estación desea transmitir un paquete de datos, verifica en el canal para ver si hay una señal portadora. Si la hay, significa que el canal está ocupado y la estación espera antes de verificarlo otra vez. Si la estación no detecta entonces alguna portadora, eso significa que el canal está libre y procede a enviar su paquete. Por la forma de verificar la portadora, el método se llama Carrier Sense (sensado de portadora), y como el medio puede ser accesado por múltiples estaciones, se le agregan las palabras Multiple Access (acceso múltiple). Así, el nombre del método es Carrier Sense Multiple Access. La figura 1.4 muestra la esquematización de una red Ethernet.

Figura 1.4. La red Ethernet

Con esta técnica existe el problema de que, cuando dos estaciones desean transmitir un paquete, verifican el canal y no detectan portadora, ambas transmiten al mismo tiempo y, obviamente, sucede una colisión de un paquete con otro, como se ilustra en la figura 1.5(a). Para solucionar este problema, Ethernet usa la técnica de detección de colisiones (Collision Detection: CD), mediante la cual una estación transmite su paquete tan pronto como ve el canal libre, y luego monitorea la transmisión. Si detecta una colisión transmite una señal de

Page 21: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

21

alarma alertando a todas las otras estaciones para que eviten la transmisión de paquetes (ver figura 1.5(b)). (Ref.: 3, 4)

Figura 1.5. Detección de colisiones en Ethernet.

1.2.1.2.1. FORMATO DE LA TRAMA DE LA RED ETHERNET El formato de la trama IEEE 802.3 es el que se muestra en la figura 1.6, donde cada uno de los campos tiene una función primordial. Así: 7 1 6 6 2 ← 0 – 1500 → 4

Figura 1.6. Trama de Ethernet IEEE 802.3.

• Preámbulo: Es una secuencia de siete octetos, cada una de las cuales tiene el formato 10101010, cuyo fin es permitir al receptor sincronizarse con el transmisor.

• SFD: Start of Frame Delimiter, o delimitador de comienzo de la trama. Es un octeto

que indica el inicio de la trama. Su formato es 10101011.

• DA: Destination Address, o dirección destino de la trama. Este campo es usualmente de seis octetos (48 bits), que indican la dirección de la estación destinataria en la trama. De los 48 bits, el bit de más alto orden indica si se trata de una dirección ordinaria o unicast (0), o de una dirección de grupo (1), en la cual puede tratarse de un grupo de PCs (multicast) o de todas las PCs de la red (broadcast).

• SA: Source Address, o dirección de la estación que envía la trama. Su longitud es

también de seis octetos.

• Longitud: Es un campo de dos octetos que indica la longitud el campo de datos, y su valor va de 0 a 1500 octetos.

• PAD: El campo PAD puede ser de 0 a 46 bytes, y se usa para rellenar una trama

con octetos si el campo es menor de 46 bytes. Esto se debe a que una trama válida de Ethernet debe tener una longitud mínima de 64 bytes, comprendiendo los campos desde el DA hasta el CRC.

• Datos: Se trata de la información que va contenida en la trama, y es lo que se está

intercambiando o enviando entre estaciones.

Canal de comunicación

Colisión

Canal de comunicación

Mensaje de alerta

(a) (b)

Preámbulo Longitud SFD DA SA Datos PAD CRC

Page 22: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

22

• CRC: Cyclic Redundancy Check. Secuencia de cuatro bytes para verificación de error. Secuencia de 32 bits se genera con base en el algoritmo de CRC. (Ref.: 3, 4)

1.2.1.2.2. TIPOS DE REDES ETHERNET Existen tres tipos básicos de redes Ethernet: 10Base5, 10Base2 y 10BaseT. Los dos primeros están prácticamente extintos debido al tipo de medio que usan y a la gran ayuda que significó la interconexión de redes con cable de par trenzado en 10BaseT. Sin embargo, aún así mencionaremos las características de cada una de ellas, aunque detallaremos más la red 10baseT.

• 10Base5: El medio de comunicación usado en el IEEE 802.3 10Base5 es el cable coaxial. La velocidad es de 10 Mbps y la longitud máxima del segmento es de 500 metros, con una velocidad de propagación de 0.77c (donde c es la velocidad de la luz en el vacío). Típicamente se usa cable coaxial grueso de 0.4 pulgadas de diámetro con una topología de red de bus físico, como el que se muestra en la figura 1.7. La longitud máxima del bus lineal puede ser de 2.5 km. El cable coaxial es terminado en impedancias de 50 ohms. Usa tranceivers para conectar las PCs al bus de cable coaxial.

Figura 1.7. Red Ethernet 10Base5. • 10Base2: La red 10Base2 usa como medio de comunicación cable coaxial delgado

de diámetro de 0.2 pulgadas. La velocidad es de 10 Mbps, y la longitud máxima del segmento es de 185 metros. Hay un máximo de cinco segmentos con cuatro repetidores entre dos PCs, tres de los cuales tres son segmentos coaxiales y dos de enlace. Puede haber un máximo de 30 PCs en cada segmento coaxial. El tipo de conector es BNC y se usan tranceivers externos.

La figura 1.8 muestra la regla 5-4-3-2-1, la cual es aplicable a redes Ethernet construidas con cable coaxial. El 5 significa que no puede haber más de 5 segmentos en esta red (llámese segmentos a los espacios entre dos repetidores o entre un repetidor y un terminador), el 4 es el número máximo de repetidores que puede haber en la red, el 3 es el número de segmentos en los que se pueden conectar estaciones, el 2 nos dice el número de segmentos que se usan para enlazar la red, y el 1 simboliza el único dominio de colisión existente. Los términos de dominio de colisión y segmento se tratarán más adelante.

T

cable coaxial grueso

terminador terminador

tranceivers

T

Page 23: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

23

Figura 1.8. Regla 5-4-3-2-1.

• 10baseT: La red Ethernet 10baseT es la más común de las redes LAN del mundo. Su popularidad y su grado de uso es tal que se dice que es el RS-232 de las redes locales. Su popularidad proviene de las ventajes sobre 10Base5 y 10Base2 y es la que ha hecho que sobreviva (lo que no pasó con las de cable coaxial). A diferencia de ellas, 10BaseT no usa cable coaxial como medio de comunicación, sino un par de hilos trenzados. El cable utilizado por 10BaseT es similar al empleado en la red telefónica interna de un edificio, y su topología es físicamente una estrella (aunque lógicamente sigue siendo un bus lineal), debido a que las PCs se conectan a u concentrador o repetidor multipuertos conocido como HUB, como se muestra en la figura 1.9. La categoría del cable debe ser mínimo CAT3 para velocidades de 10Mbps. El máximo número de PCs conectadas es 1024. Se pueden interconectar más hubs e inclusive usar fibra óptica para hacerlo. La distancia máxima de una PC al hub es de 100 metros.

Figura 1.9. Red Ethernet 10baseT. A partir de 10BaseT comenzaron a desarrollarse otras redes basadas en la red Ethernet mencionada con objeto de aumentar su velocidad. Uno de ellos fue el 100BaseTx, normado por el estándar IEEE 802.3u, la cual tiene una velocidad de 100 Mbps usando cable UTP de categoría 5; 100BaseT4, con cable de categoría 3; y 100 BaseTx, con cable de fibra óptica. Todos los estándares anteriores definieron una red llamada Fast Ethernet. Posteriormente, con los desarrollos subsecuentes, surgió un nuevo tipo de red Ethernet llamada Gigabit Ethernet, la cual corre a 1000 Mbps, o lo que es lo mismo, 1 Gbps. Para este tipo de red se desarrolló el estándar IEEE 802.3z con las redes 1000BaseSx y 1000BaseLx, que usaba cables de fibra óptica de longitudes de onda corto (Short) y largo (Large), respectivamente. Más tarde se desarrolló otro estándar conocido como IEEE 802.3ab, cuya red fue llamada 1000BaseT, la cual hacía que una cable UTP de categoría 5 soportara estas velocidades.

Rep. 2

Rep. 1

Rep. 3

Rep. 4 T T

Seg. 1 Seg. 2 Seg. 3 Seg. 4 Seg. 5

PMS 1 PMS 2 PMS 3

UPMS 1 UPMS 2

1 Dominio de Colisión

HUB

Enlace con otro HUB

par trenzado sin malla (UTP)

Page 24: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

24

El desarrollo de la red Ethernet ha sido acelerado en los últimos años, y actualmente se está trabajando en un nuevo estándar, el cual es IEEE 802.3ae, cuya red es llamada 10 Gigabit Ethernet. Por supuesto, es una red que corre diez veces más rápido que una Gigabit Ethernet. Pero, ¿cuál ha sido la causa que ha motivado a los desarrolladores de redes a buscar más y más velocidad cada vez? La respuesta es sencilla cuando pensamos en los miles y miles de aplicaciones que una red tiene que correr. Actualmente, ya no basta con enviar e-mails, compartir impresoras de red o algún tipo de procesador de texto, sino que aplicaciones que requieren un gran ancho de banda como la voz sobre IP (VOIP) y video y audio sobre demanda, así como la popularidad que ha adquirido Internet, han provocado que los requerimiento de ancho de banda sean cada vez mayores. Sin embargo, debemos decir que no basta con cambiar el formato de la trama de Ethernet y usar un nuevo tipo de cable como medio de transmisión. Necesitamos también de dispositivos de interconexión que soporten estos anchos de banda, y de métodos de segmentación de tráfico que lo administren mejor. Es por eso que, a continuación trataremos la evolución de los dispositivos que se usan en una red LAN y cómo ayudan a mejorar el funcionamiento de la red. (Ref.: 1, 3, 6) 1.2.1.3. DISPOSITIVOS DE CAPAS 1 Y 2 EN REDES ETHERNET 1.2.1.3.1. TARJETAS DE INTERFAZ DE RED La tarjeta de interfaz de red (NIC ó Network Interface Card) es un dispositivo de capa 2 que se conecta a la tarjeta madre de un dispositivo final de red (PC, impresora, etc.) y proporciona puertos para la conexión de red. Esta tarjeta se diseñó como tarjeta de Ethernet, tarjeta de Token Ring o tarjeta de FDDI. Las NIC se comunican con la red a través de las conexiones en serie, y con la computadora mediante conexiones en paralelo. Son las conexiones físicas que van desde las estaciones de trabajo hasta la red. Todas las tarjetas de red necesitan una interrupción, una dirección de E/S y direcciones de memoria superior para MS-DOS, Windows, o cualquier sistema operativo que se esté usando para conectarse a la red. Cuando se selecciona una tarjeta de red, se deben tomar en cuenta los siguientes factores:

• Tipo de red (Ethernet, Token Ring, FDDI, etc.). • Tipo de medio (par trenzado, coaxial o fibra óptica). • Tipo de bus del sistema (PCI o ISA).

Las NIC llevan a cabo importantes funciones en la capa de enlace de datos, como son:

• Control de enlace lógico: Comunicación con las capas superiores de la computadora.

• Direccionamiento: Proporciona un identificador único de direcciones MAC o físicas.

• Formación de tramas: Las tramas son los paquetes de bits a transportar, como parte del proceso de encapsulación.

• Control de Acceso al Medio (MAC): Proporciona un acceso estructurado al medio de acceso compartido.

• Señalización: Crea señales e interfaces con los medios usando transceptores integrados. (Ref.: 4)

Page 25: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

25

1.2.1.3.2. REPETIDORES Una de las desventajas del tipo de cable que se utiliza en las redes Ethernet, es decir, el cable UTP, es la longitud permitida del mismo. La longitud máxima para un cable UTP en una red es de 100 metros (333 pies aproximadamente). Si es necesario extender la red más allá de este límite, como se muestra en la figura 1.10, se debe de añadir un dispositivo a la red. Dicho dispositivo se llama repetidor.

Figura 1.10. Uso de un repetidor para extender la longitud de una red.

Al igual que los medios de red, los repetidores son dispositivos de red de capa 1, o capa física, del modelo de referencia OSI. Para comenzar a comprender cómo funciona un repetidor, es importante entender primero que un dato abandona el origen y se traslada por la red, transformándose en pulsos de luz o eléctricos que pasan por los medios de red. Estos pulsos se llaman señales. Cuando las señales abandonan un puesto de transmisión están limpias y son fácilmente reconocibles. Sin embargo, la longitud del cable deteriora y debilita las señales mientras pasan por los medios de red. Así, un repetidor puede proporcionar una solución sencilla a este problema. Entonces, podemos decir que el propósito del repetidor es regenerar y reenviar las señales de red a nivel de bits para hacer posible que éstas viajen a largas distancias por los medios. (Ref.: 4) 1.2.1.3.3. HUBS En general, el término hub se usa en lugar de repetidor cuando se refiere al dispositivo que sirve como centro de red, como se puede observar en la figura 1.11. Comúnmente un hub es conocido como un repetidor multipuertos, y aunque opera en una topología física de estrella, lógicamente sigue siendo un bus. Esto se debe a que cuando un dispositivo transmite, el resto de los dispositivos le escuchan y la contención crea un bus lógico.

Figura 1.11. Un hub permite tener una topología física en estrella.

Repetidor

HUB

Page 26: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

26

Básicamente, el hub tiene las mismas funciones de regeneración y propagación de las señales que las de un repetidor. La gran desventaja es que, como es un dispositivo de capa 1, no puede ni filtrar tráfico de red ni determinar la mejor ruta. Otra desventaja es que cuando usamos demasiados hubs se incrementa el tráfico de nuestra red debido a que tenemos conectadas más estaciones. Por tanto, las colisiones aumentan y también el riesgo de que nuestra red colapse. (Ref.: 4) 1.2.1.3.4. PUENTES Un puente o bridge es un dispositivo de capa 2 diseñado para crear dos o más segmentos LAN, cada uno de ellos con un dominio de colisión separado, O sea, han sido creados para crear un ancho de banda más utilizable. El propósito de un puente es filtrar el tráfico de la LAN para mantener el tráfico local, permitiendo la conectividad con otras partes (segmentos) de la LAN para el tráfico que se dirige allí. Para comprender cómo es que un puente diferencia el tráfico local del que no es local recordemos que cada dispositivo de red tiene una dirección MAC única en la NIC. El puente sabe, a través de una tabla llamada SAT (Source Address Table) o Tabla de Distribución, qué direcciones MAC tiene conectadas en cada puerto. Los puentes filtran el tráfico de red fijándose sólo en las direcciones MAC. Por tanto, pueden enviar rápidamente tráfico representando cualquier protocolo de capa de red. Ya que los puentes sólo se fijan en las direcciones MAC, no se preocupan por los protocolos de la capa de red, sino solamente de las tramas que pasan, basándose en las direcciones MAC destino. La figura 1.12 muestra una red LAN conectada por medio de un puente.

Figura 1.12. Red interconectada por medio de un puente. Cada segmento conectado al puente se llama dominio de colisión.

Las propiedades más importantes de un puente son:

• Son más inteligentes que los hubs, o sea, pueden analizar tramas que llegan y enviarlas (o derivarlas) basándose en la información de la dirección MAC.

• Recogen y pasan paquetes entre dos o más segmentos LAN.

• Crean más dominios de colisión, permitiendo que más de un dispositivo pueda retransmitir simultáneamente sin provocar una colisión.

• Mantienen las tablas de dirección (SAT). (Ref.: 1, 4) 1.2.1.3.5. SWITCHES Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, al switch a veces se le llama puente multipuerto. La diferencia entre un hub y un switch es la mis que entre un

Puente

Page 27: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

27

repetidor y un puente: los switches toman decisiones basándose en las direcciones MAC, y los hubs, sencillamente, no toman dichas decisiones. Gracias a las decisiones que toman los switches, las LAN son mucho más eficientes. Lo consiguen conmutando los datos fuera del puerto al que el propio host está conectado. Por su parte, un hub envía los datos a todos sus puertos para que todos los hosts tengan que ver y procesar todos los datos. Los switches, en una primera impresión, se parecen a los hubs. Ambos tienen muchos puertos de conexión, porque parte de su función es la concentración de conectividad. La diferencia entre un hub y un switch reside en lo que sucede en el interior del dispositivo. La figura 1.13 muestra una red conectada mediante un switch.

Figura 1.13. Red conectada mediante un switch. Cada segmento es un dominio de colisión. El propósito de un switch es concentrar la conectividad mientras crea una transmisión de datos más eficiente. Por ahora, piense que un switch es un dispositivo que combina la conectividad de un hub con la regulación de tráfico de un puente en cada puerto. Conmuta las tramas de los puertos entrantes a los puertos salientes mientras proporciona a cada puerto un ancho de banda completo (la velocidad de transmisión de datos en el backbone de la red). (Ref.: 1, 4) 1.2.2. DISPOSITIVOS DE CAPA 3 1.2.2.1. RUTEADOR El ruteador es el principal dispositivo con el que se trabaja cuando se está en la capa de red del modelo OSI, también conocida como capa 3. Trabajar en la capa 3 le permite al ruteador tomar decisiones basándose en las direcciones de red (o direcciones lógicas), al contrario de las direcciones MAC individuales de la capa 2. Los ruteadores también pueden conectar diferentes tecnologías de capa 2, como Ethernet, Token Ring y FDDI. Sin embargo, debido a su capacidad de enlutar paquetes en base a la información de la capa 3, los ruteadores se han convertido en el backbone de Internet, ejecutando el protocolo IP. El propósito de un ruteador es examinar los paquetes entrantes (datos de la capa 3), elegir la mejor ruta para ellos a través de la red, y después, conmutarlos al mejor puerto de salida. Un ruteador es el dispositivo regulador de tráfico más importante en las redes grandes. Permiten que cualquier tipo de computadora se comunique con otra en cualquier parte del mundo. Mientras ejecutan estas funciones básicas, también pueden efectuar muchas otras tareas. El

Switch

Page 28: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

28

símbolo de un ruteador se muestra en la figura 1.14, y sugiere sus dos propósitos principales: selección de rutas y conmutación de paquetes a la que sea mejor.

Figura 1.14. El símbolo del ruteador.

Los ruteadores difieren de los puentes en varios aspectos. El primero es que el bridging ocurre en capa 2 mientras que el routing ocurre en capa 3. El segundo es que los puentes usan direcciones MAC o físicas para tomar decisiones y remitir los datos. Los ruteadores utilizan direcciones de capa de red, también llamadas Protocolo de Internet (IP), o direcciones lógicas, en lugar de las direcciones MAC. Los ruteadores equiparan la información de rutas IP destino en tablas llamadas tablas de ruteo, y envían los datos entrantes hacia la subred y el host correctos. Como las direcciones IP se implementan en el software y hacen referencia a la red en la que está ubicado el dispositivo, a veces las direcciones de capa 3 se llaman direcciones de protocolo o direcciones de red. Las direcciones físicas, o MAC, normalmente las asigna el fabricante de la NIC y están codificadas en el interior de ella misma. Por otro lado, las direcciones de capa de red, o direcciones IP, las asigna normalmente el administrador de la red. Es muy importante mencionar que las direcciones de capa 3 no son solamente las del protocolo IP. Existen muchas otras como Apple Talk, para sistemas MAC, IPX, para sistemas Novell, y algunas más que son ruteables, por supuesto. Sin embargo, se menciona IP debido a que es un estándar que se ha vuelto mundialmente popular y ha crecido, junto con Internet, a un paso muy acelerado en las últimas décadas. (Ref.: 1, 4) 1.2.3. REDES DE ÁREA AMPLIA Una red de área amplia (WAN) opera en la capa física y en la capa de enlace de datos del modelo OSI. Una red WAN interconecta redes de área local (LAN), habitualmente separadas por grandes áreas geográficas. Las WAN proporcionan el intercambio de paquetes o tramas de datos entre ruteadores o puentes y las LANs que soportan. La figura 1.18 muestra el esquema básico de una red WAN.

Figura 1.15. Esquema básico de una Red de Area Amplia.

Las principales características de una red WAN son las siguientes:

LAN LAN

LAN LAN

LAN LAN

Page 29: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

29

• Funcionan más allá del ámbito geográfico de una LAN. Utilizan los servicios de portadoras, o carriers, tales como las operadoras locales. En México la operadora local más usada es Telmex.

• Utilizan varios tipos de conexiones en serie para acceder al ancho de banda de la red. (Ref.: 4)

1.2.3.1. DISPOSITIVOS WAN Por definición, las WAN conectan dispositivos separados por áreas geográficas amplias. La figura 1.19 muestra los principales dispositivos que deben incluirse en una WAN:

Figura 1.16. Dispositivos usados en una red WAN.

• Ruteadores: Ofrecen muchos servicios, incluyendo conexiones de LAN a Internet y puertos de interfaz WAN.

• Switches: Conectan al ancho de banda WAN para comunicaciones de voz, datos y video.

• Módems: Interaccionan con servicios de calidad de voz, unidades de canal de servicio / unidades de servicio digital (CSU/DSU) que interaccionan con servicios T1/E1, y adaptadores de terminación / terminación de red 1 (TA/NT1) que interaccionan con la Red Digital de Servicios Integrados (RDSI).

• Servidores de comunicación: Concentran conexiones de usuario con marcación y sin marcación. (Ref.: 4)

1.2.3.2. ESTÁNDARES WAN Los estándares WAN normalmente describen los requisitos tanto de la capa física como de la capa de enlace de datos. La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de terminación de circuitos (DCE). Normalmente, un dispositivo DCE es un equipo del proveedor del servicio y un dispositivo DTE es un dispositivo del cliente conectado. En este modelo, los servicios ofrecidos al DTE se hacen disponibles a través de un módem o de una CSU/DSU, como se muestra en la figura 1.20. En el equipamiento WAN están implementados varios estándares de capa física como: EIA/TIA-232, EIA/TIA-449, V.24, V.35 y X.21. Las encapsulaciones de enlace de datos comunes pueden ser:

• HDLC: Control de enlace de datos de alto nivel. HDLC es un estándar IEEE que puede no ser compatible con diferentes fabricantes debido a la forma en que el

Ruteador

Switch de ancho

de banda WAN Módem

Servidor de

comunicaciones

Page 30: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

30

fabricante haya elegido implementarlo. Soporta configuraciones punto a punto y multipunto con un costo mínimo.

• Frame Relay. Frame Relay utiliza servicios digitales de alta calidad e implica un

entramado simplificado sin mecanismos de corrección de errores; esto significa que puede enviar información de la capa 2 mucho más rápidamente que otros protocolos WAN. Frame Relay está orientado a la conexión y no incorpora mecanismos de corrección de errores.

• PPP: Protocolo punto a punto. PPP es muy parecido a HDLC, con un campo

añadido para especificar el protocolo de capa superior. PPP contiene un campo de protocolo para identificar el protocolo de la capa de red. También se puede utilizar para transmisión asíncrona. De hecho, lo predeterminado es una conexión orientada a la conexión pero no orientada a bytes poco fiables en la que se utilizan tramas no numeradas. PPP también puede operar en un modo orientado a bits (HDLC) que sea fiable. (Ref.: 4, 8)

Figura 1.17. Los servicios están disponibles para el DTE a través de un módem o una

CSU/DSU. 1.2.3.3. SERVICIOS DE CIRCUITO CONMUTADO Existen dos servicios de circuito conmutado: POTS y RDSI de banda estrecha. Son servicios de marcación, lo cual significa que cuando se hace la llamada se configura una ruta física de extremo a extremo y se reserva el ancho de banda de extremo a extremo. Tanto POTS como RDSI utilizan la multiplexión por división de tiempo (TDM), que a veces se denomina modo de transferencia síncrona. Se describen brevemente en la siguiente lista:

• Servicio telefónico analógico convencional (POTS). Aunque no es un servicio de datos de computadora, se incluye por dos razones: muchas de sus tecnologías son parte de la creciente infraestructura de datos, y es un modelo de una red de comunicaciones amplia increíblemente fácil de utilizar. El medio típico con los cables de cobre de par trenzado. Es el servicio utilizado con una conexión telefónica estándar y actualmente es la forma más común de que un usuario de PC doméstico se conecte a Internet.

• Red Digital de Servicios Integrados de Banda Estrecha (RDSI de banda

estrecha). Una tecnología versátil, generalizada, históricamente importante. Fue el primer servicio de conexión telefónica completamente digital. El uso varía ampliamente de un país a otro. El costo es moderado. El ancho de banda máximo es de 128 kbps para la interfaz de acceso básico (BRI) de menos costo y sobre los 3 Mbps para la interfaz de acceso principal (PRI). El medio corriente es el cable de cobre de par trenzado. (Ref.: 4, 8)

(Router) DTE

(Módem) DCE

EIA/TIA-232, V.35, X.21, HSSI y otros

Page 31: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

31

1.2.3.4. SERVICIOS DE PAQUETE CONMUTADO Con estos servicios, la capa física está siempre ubicada. Los datos formateados en paquetes se envían a lo largo de estas rutas físicas, de nodo a nodo. En el entorno normal de una LAN de paquete conmutado, cada paquete es dinámicamente conmutado (enrutado) al siguiente enlace, es decir, los protocolos son sin conexión. En general, los servicios WAN de paquete conmutado están orientados a la conexión, aunque X.25 es fiable y Frame Relay no lo es.

• X.25. Aunque se trata de una tecnología antigua, X.25 todavía se utiliza ampliamente. Tiene capacidades extensivas de comprobación de errores desde los días en que los enlaces WAN eran propensos a ellos, lo que lo hace fiable pero limitado en su ancho de banda. Dicho ancho de banda puede ser como máximo de 2Mbps. Su uso está bastante extendido. El costo es moderado. El medio habitual es el cable de cobre de par trenzado.

• Frame Relay. Una tecnología WAN extremadamente popular por derecho propio,

Frame Relay es más eficiente que X.25, pero ofrece servicios similares. El ancho de banda máximo es de 44.736 Mbps; en Estados Unidos son extremadamente populares 56 kbps y 384 kbps. Su uso está extendido. El costo es de moderado a bajo. Los medio comunes son el cable de cobre de par trenzado y la fibra óptica. (Ref.: 4, 8)

1.2.3.5. SERVICIOS DE CELDA CONMUTADA Una celda es lo mismo que un paquete. La diferencia es que un paquete es de tamaño variable y una celda es de tamaño fijo. Los servicios de celda conmutada incluyen los siguientes:

• Modo de Transferencia Asíncrona (ATM). ATM utiliza pequeñas tramas de longitud fija (53 bytes), llamadas celdas, para transportar los datos.El ancho de banda máximo actual es de 622 Mbps, aunque se está desarrollando soporte para velocidades más altas. Los medios comunes son el cable de cobre de par trenzado y la fibra óptica. Su uso es extendido y el costo es alto.

• Servicio de datos multimegabit conmutado (SMDS). Relacionado muy de cerca

con ATM, SMDS se utiliza normalmente en las MAN (Redes de Área Metropolitana). El ancho de banda máximo es de 44.736 Mbps. Los medios comunes son el cable de cobre de par trenzado y la fibra óptica. Su uso no es muy extendido y el costo es relativamente alto. (Ref.: 4, 8)

1.2.3.6. SERVICIOS DIGITALES DEDICADOS Los siguientes servicios digitales dedicados también son de circuito conmutado, pero la conexión es una conexión “siempre activa”:

• T1, T3, E1, E3. La serie T de servicios en EE. UU. Y la serie E de servicios en Europa son tecnologías WAN extremadamente importantes. Al igual que el servicio de marcación, utilizan multiplexión por división del tiempo para sectorizar y asignar franjas de tiempo a la transmisión de datos. Los anchos de banda de estos servicios son:

Page 32: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

32

- T1: 1.544 Mbps

- T3: 44.736 Mbps

- E1: 2.048 Mbps

- E3: 34.368 Mbps

Los medios normalmente utilizados son el cable de cobre de par trenzado y la fibra óptica. Su uso está extremadamente generalizado y su costo es moderado.

• xDSL. DSL significa Línea Digital de Abonado, y la x indica una familia de

tecnologías. Esta tecnología WAN relativamente nueva y en desarrollo propuesta para el uso doméstico tiene una ancho de banda que disminuye cuando aumenta la distancia desde el equipo de la compañía telefónica. Con posibles velocidades máximas de 51.84 Mbps cerca de una oficina de la compañía telefónica, lo más habitual son anchos de banda mucho más bajos (desde cientos de kbps a varios Mbps). Su uso es reducido pero aumenta rápidamente. La x indica la familia completa de las tecnologías DSL, incluidas las siguientes:

- HDSL: DSL de alta velocidad de bits.

- SDSL: DSL de línea única.

- ADSL: DSL asimétrica.

- VDSL: DSL de muy alta velocidad de bits.

- RADSL: DSL de velocidad adaptable.

• Red Óptica Síncrona (SONET). Una familia de tecnologías de capa física de alta velocidad. SONET se diseñó para fibra óptica, pero también se puede implementar sobre cables de cobre. Hay disponible una serie de velocidades de datos con diseños especiales. SONET se implementa a diferentes niveles de portadora óptica (OC), que van desde 51.84 Mbps (OC-1) hasta 9952 Mbps (OC-192). El uso está generalizado entre entidades de backbone de Internet. El costo es caro (no es una tecnología apta para conectarse a casa). (Ref.: 4, 8)

1.2.3.7. OTROS SERVICIOS WAN Otros servicios WAN que se utilizan son los siguientes:

• Módems de marcación (analógicos conmutados). Limitados en velocidad pero bastante versátiles, estos módems funcionan con la red telefónica existente. El ancho de banda máximo es de aproximadamente 56 kbps. El costo es bajo y su uso es muy extendido. El medio normal es la línea de cobre telefónica.

• Módems por cable (analógicos compartidos). Los módems por cable transportan

las señales por el mismo cable que las señales de televisión. Su popularidad está aumentando en regiones que tienen grandes cantidades de cable coaxial de TV. El ancho de banda máximo puede ser de 10 Mbps, aunque este disminuye cuando se conectan muchos usuarios al mismo segmento de red (comportándose como una LAN sin conmutar). El costo es relativamente bajo. Su uso es pequeño pero va en aumento. El medio es el cable coaxial.

Page 33: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

33

• Inalámbrico. No se necesita otro medio que no sea el aire, ya que las señales son ondas electromagnéticas. Existe una gran variedad de enlaces WAN inalámbricos, de los cuales se detallan dos tipos de ellos:

- Terrestre: Normalmente, el ancho de banda está en el rango de 11 Mbps o

menos (por ejemplo, microondas). El costo es relativamente bajo. Su uso es moderado. Habitualmente, se necesita línea de vista.

- Satélite: El satélite puede servir a los usuarios móviles (como en una red de

telefonía celular) y a los usuarios remotos (quienes están alejados de cualquier tipo de cableado). Su uso está generalizado y su costo es alto. (Ref.: 4, 8)

Así, hemos visto un vistazo a los conceptos básicos para comprender la tesis.

Page 34: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

34

CAPÍTULO 2: EL LABORATORIO DE DESARROLLO

DE REDES

Page 35: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

35

CAPÍTULO 2: EL LABORATORIO DE DESARROLLO DE REDES 2.1. INTRODUCCIÓN El Laboratorio de Desarrollo de Redes comenzó a darse un como proyecto de vinculación en entre ESIME Zacatenco y Enterasys Networks, empresa fabricante de equipo de tecnologías de Smart Switching y Ruteo por Hardware. Es parte de un proyecto de renovación tecnológica y educación continua en el que existen más programas como el Netacad de Cisco y el de Internet 2. El propósito principal fue el de implementar un laboratorio de pruebas en el cual los alumnos de la ESIME pudieran complementar los conocimientos teóricos adquiridos en el aula de clases haciendo uso del laboratorio mencionado, manipulando equipo real y aprendiendo a proponer esquemas de trabajo que simularan situaciones reales, incluyendo problemas típicos de redes de datos en un ambiente real. Uno de los puntos importantes fue el de elaborar una serie de prácticas (tratadas en el capítulo 4) que se aplicaran al programa de estudios de la asignatura de Redes de Computadoras (misma que se imparte en las Academias de Comunicaciones y Computación de la carrera de Ingeniería en Comunicaciones y Electrónica y en la Maestría en Ingeniería de Telecomunicaciones) usando el equipo instalado físicamente en el laboratorio. Esta tesis muestra una propuesta de prácticas de experimentación con objeto de mejorar el plan académico y los planes de estudio de la escuela con el uso del laboratorio. Dicha propuesta se menciona en el capítulo 3, y abarca el diseño de 10 prácticas –vistas en el capítulo 4– que ayudarán a la mejor comprensión de las tecnologías de Redes de Computadoras en los alumnos de licenciatura y maestría que deseen especializarse en el área. En el presente capítulo se trata de introducir al lector en el proyecto para que, en capítulos subsecuentes, se comprenda mejor el desarrollo de los experimentos y se tenga una mejor ubicación de cada uno de los equipos con los que se cuenta.

2.2. ESQUEMA GENERAL DEL LABORATORIO La figura 2.1 muestra un esquema general de la organización del Laboratorio de Desarrollo de Redes. La figura muestra la distribución de equipo dentro del site, mismo que se encuentra ubicado en un recinto de aproximadamente 60 m2 en la planta baja del edificio 5 de la Unidad Profesional Adolfo López Mateos, en Zacatenco. Como se aprecia, se cuenta con un backbone de alta velocidad (1 Gbps) formado por las interfaces Gigabit Ethernet de los SSR-8000 y del Matrix E7. Conectados a estos se encuentran otros equipos, como los de Redes Privadas Virtuales (VPNs), Redes Inalámbricas (Wireless LAN), equipos adicionales de switcheo (como el Vertical Horizon), los servidores (Web, Correo y de Seguridad), y un conjunto de 20 computadoras personales, las cuales nos son de gran ayuda para cuando deseamos simular una, o varias redes LAN. La red consta además con un sistema de cableado estructurado que nos permite interconectar las computadoras personales al equipo de comunicaciones de Enterasys. La figura 2.2 nos muestra una esquematización del cableado estructurado mencionado. (Ref.: 1, 2)

Page 36: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

36

Figura 2.1. Esquema general del Laboratorio de Desarrollo de Redes.

Figura 2.2. Esquema general de as salidas eléctricas reguladas y de datos del laboratorio.

WAN

Servidores (NT, Linux, Web, Correo, Radius, Firewall)

Matrix E7

SSR-8000 SSR-8000

LAN de PCs

Roam About Roam About

Aurorean ANG-1000 Aurorean ANG-3000

Vertical Horizon

Aurorean APS-3000

Page 37: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

37

Las características principales de cada uno de estos equipos se describirán a continuación. 2.3. EQUIPO El esquema general de la figura 2.1 nos da una idea general del equipo que se encuentra actualmente instalado en el laboratorio. A continuación, describiremos detalladamente cada uno de dichos equipos para tener una idea más clara del uso que se pretende darle en los programas de estudio del Laboratorio de Desarrollo de Redes. (Ref.: 1, 2) 2.3.1. EQUIPO DE SWITCHEO El equipo usado para realizar experimentos de switcheo (Capa 2 del modelo OSI) consta de dos dispositivos: Una unidad concentradora de backbone llamada Matrix E7 y un pequeño switch de 8 puertos llamado Vertical Horizon. Estos dos dispositivos están fabricados con tecnologías que soportan Smart Switching ó LAN Switching, lo que permite que se acople a diferentes estándares internacionales de switcheo como VLANs, adición de puertos, Spanning Tree, etc. (Ref.: 1, 2)

2.3.1.1. MATRIX E7 (1) La figura 2.3 nos muestra la imagen de un Matrix E7 como el que se encuentra operando en el laboratorio, y posteriormente se describen sus características más importantes. Este equipo es utilizado en el laboratorio para pruebas de Smart Switching y para el estudio de los protocolos más vanguardistas en tecnologías de redes, tales como MPLS y DWDM. En un ambiente laboral, es un equipo robusto que soporta cargas de tráfico altas como las de un backbone corporativo.

Figura 2.3. El Matrix E7.

Las características de este dispositivo se mencionan en la Práctica 3 del Capítulo 4. (Ref.: 1, 2)

Page 38: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

38

2.3.1.2. VERTICAL HORIZON ELS-100 (1) Como equipo complementario de switcheo se encuentra el Vertical Horizon ELS-100, mostrado en la figura 2.4. Este equipo solamente tiene 8 puertos Fast Ethernet y un puerto Gigabit Ethernet y tiene un chasis con modalidad stand alone. Las interfaces Fast Ethernet soportan la capacidad de auto-negociación de velocidad y modo duplex y cada uno de sus puertos es wirespeed (soporta el ancho de banda del cable que se conecte a sus interfaces).

Figura 2.4. El Vertical Horizon ELS-100.

El uso más común que se le da a este dispositivo de comunicaciones en el laboratorio es para soportar una LAN secundaria en pruebas de redes inalámbricas o VPNs. (Ref.: 1, 2)

2.3.2. EQUIPO DE RUTEO: SMART SWITCH ROUTER 8000 (2) El equipo usado para realizar los experimentos de Capa 3 es el SSR-8000. Este es un switch-router, lo cual quiere decir que cada uno de sus puertos pude funcionar de manera independiente y configurarse ya sea para switchear o para rutear. Cabe mencionar que este dispositivo opera no solamente en Capa 3, sino también en Capas 2 y 4. La figura 2.5 muestra la imagen de un SSR-8000 como los que tenemos en el laboratorio.

Figura 2.5. El SSR-8000.

SSR significa Smart Switch Router, y tiene algunas características que lo hace diferente a unruteador convencional. La más importante de ellas es que el ruteo de Capa 3 lo realiza por medio de implementaciones de hardware, lo que permite que el procesamiento de las tablas de ruteo sea mucho más veloz que el de un ruteador convencional por software. Así, es un gran aliado cuando lo usamos en el backbone de una corporación.

Las características más importantes del equipo que tenemos en el laboratorio (SSR-8000) se mencionan en la Práctica 4 del Capítulo 4. (Ref.: 1, 2)

Page 39: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

39

2.3.3. EQUIPO INALÁMBRICO: ROAM ABOUT (2) Para la parte de la red inalámbrica, se cuenta en el laboratorio con los dispositivos Roam About de Enterasys Networks. La tecnología de estos equipos y accesorios de Wireless LAN están basados en el estándar 802.11 de la IEEE. El estándar marca que la velocidad máxima de transmisión de una red LAN inalámbrica es de 11 Mbps. La figura 2.6 nos muestra las partes de las que cuenta el Roam About para una cobertura externa.

Figura 2.6. El equipo de redes inalámbricas.

Las partes que se muestran en la figura 2.6 se describen a continuación:

! Puntos de Acceso (2): Son dispositivos que permiten conectar una red LAN completa a su interfaz Ethernet o simplemente usarlo como dispositivo de radiación de la señal para que una laptop o cualquier otro tipo de equipo que tenga instalada una PCMCIA o una tarjeta compatible con el estándar 802.11 pueda conectarse a la red local sin necesidad de un cable.

! Antena de RF (2): Las antenas tienen la función de amplificar y direccional la señal más allá

de las limitaciones de un punto de acceso. Son de tipo yagui-uda con una ganancia de 14 dB, y operan a una frecuencia de 2.4 GHz.

! PCMCIA (4): La tarjeta PCMCIA opera como una antena, tanto en los puntos de acceso como

en los dispositivos móviles (como las laptop). Soportan el estándar IEEE 802.11a. (Ref.: 1, 2)

2.3.4. EQUIPO DE VPNS El plan de trabajos experimentales para el equipo de VPNs utilizado en el laboratorio está aún en proceso de desarrollo y es parte de otro trabajo de tesis. Este tipo de equipos nos son muy útiles para evaluar esquemas de seguridad como tunelizaciones PPTP e IPSec, obviamente con autenticación y encripción. Se cuenta con tres tipos básicos de dispositivos: El ANG-1000, el ANG-3000 y el APS-3000. A continuación se describirán las principales funciones de cada uno de ellos. (Ref.: 1, 2)

Page 40: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

40

2.3.4.1. AUROREAN ANG-1000 Y ANG-3000 El Aurorean Network Gateway (ANG) es una plataforma universal para la creación de una red virtual que interconecte usuarios remotos, oficinas remotas y sitios regionales para recursos de red corporativos. Cada ANG contiene un procesador de alta velocidad que soporta cientos y miles de conexiones concurrentes. El ANG-3000, diseñado para interconectar oficinas y proveedores a la red corporativa, soporta más de 500 túneles. Además, soporta una encripción robusta y reforzada con niveles de control de acceso, lo que proporciona una máxima seguridad para los recursos de la red. También cuenta con un rendimiento de procesamiento muy bueno debido a sus algoritmos de compresión. Los ANG son parte de una alternativa de VPN end-to-end. El ANG-1000 es otro equipo más fabricado para redes pequeñas. La figura 2.7 muestra las imágenes de los ANG-1000 y ANG-3000, similares a los que tenemos en el laboratorio. (Ref.: 1, 2)

Figura 2.7. El ANG-1000 (izquierda) y el ANG-3000 (derecha).

2.3.4.2. AUROREAN APS-3000

La figura 2.8 nos muestra al APS-3000. El Aurorean Policy Server es el núcleo de una arquitectura de administración de redes virtuales. Una plataforma desarrollada únicamente para administración global de la VPN. El APS proporciona autenticación centralizada, control de acceso basado en políticas, administración de fallas y optimización del rendimiento para la VPN corporativa.

Figura 2.8. El APS-3000.

El APS-3000 es la autoridad central para administrar, mantener y controlar perfiles de usuarios y de grupos, además de especificar características de marcado, derechos de acceso, elementos administrativos, configuraciones de seguridad otros parámetros para la VPN. Las políticas se verifican y actualizan en cada sesión. El APS-3000 puede ser administrado de una manera segura desde cualquier lugar en la red virtual con exploradores Web y monitoreada por medio de SNMP. (Ref.: 1, 2)

Page 41: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

41

2.4. SOFTWARE DE ADMINISTRACIÓN Y MONITOREO DE LA RED El Laboratorio de Desarrollo de Redes cuenta con un software de administración llamado Netsight Element Manager, desarrollado por la empresa Enterasys Networks y el cual es usado para monitorear y administrar el equipo de switcheo y ruteo fabricado por dicha empresa, en configuraciones como VLANs, Spanning Tree, RMON, limitación de ancho de banda en puertos, etc. Además, crea esquemas gráficos de topologías de red usando los dispositivos adicionados a la base de datos del software, tales como computadoras personales, servidores, hubs y cualquier otro dispositivo con una dirección IP válida dentro del rango de direccionamiento lógico especificado. También incluye una utilería que descubre todos los dispositivos configurados con una dirección IP y agregándolos a la lista de nodos disponibles y a la base de datos. Por último, dispone de esquemas gráficos para visualizar los puertos de un dispositivo y el estado de cada uno de ellos. La figura 2.9 muestra la pantalla principal de dicho software.

Figura 2.9. El NetSight Element Manager.

En el laboratorio, también se maneja software de licencia libre que sea de utilidad para las actividades de este. Un ejemplo de esto es el Ethereal (www.ethereal.com), el cual es un analizador de protocolos que permite visualizar la información de los diferentes tipos de paquetes (Capa 4, Capa 3 y Capa 2). Así, el usuario puede visualizar en hexadecimal y en ASCII cada uno de los paquetes IP, IPX, tramas MAC, segmentos TCP y UDP, además de información específica como los BPDUs de los switches para el cálculo del algoritmo de Spanning Tree, sólo por mencionar algunos. (Ref.: 1)

Page 42: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

42

CAPÍTULO 3: DESCRIPCIÓN Y SOLUCIÓN A LA

PROBLEMÁTICA

Page 43: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

43

CAPÍTULO 3: DESCRIPCIÓN Y SOLUCIÓN A LA PROBLEMÁTICA 3.1. INTRODUCCIÓN El problema de la limitación de presupuesto de la ESIME Zacatenco se debe a que es una escuela dependiente de un organismo gubernamental, y por consiguiente, es muy difícil que los proyectos de investigación y docencia que desean llevar a cabo los alumnos y profesores se realicen. Hace algún tiempo surgió la inquietud entre los alumnos de postgrado de tener un laboratorio de redes suficientemente equipado como para poder realizar experimentos prácticos que reafirmaran sus conocimientos teóricos y fomentaran la realización de tesis y la investigación. Sin embargo, resultaba complicado adquirir dicho equipo debido a los largos procesos administrativos de la institución para poder autorizar la compra del equipo y sin ninguna garantía. Aunque con el paso del tiempo fueron surgiendo proyectos de investigación con los cuales la escuela adquirió equipo de vanguardia, incluyendo el que se describe en el capítulo 2, la disposición de los alumnos y profesores para poder llevar a cabo las prácticas mencionadas no fue suficiente. Debido a esto, surgió este trabajo de tesis, con objeto de llenar ese hueco en los planes de licenciatura y postgrado. En este capítulo se detallarán los procedimientos ejecutados para lograr la realización de las prácticas de entrenamiento para el Laboratorio de Desarrollo de Redes de ESIME Zacatenco, mismas que se basaron en las necesidades que surgieron del análisis de los planes de estudio de las materias de Redes de Computadoras de licenciatura y maestría de la escuela. El capítulo está dividido en 2 partes fundamentales:

1) El diseño y la elaboración de las prácticas aplicadas a los tópicos más comunes estudiados en una clase de licenciatura o maestría o en cualquier curso de Redes de Computadoras.

2) La implementación de herramientas de soporte para el Laboratorio de Desarrollo de

Redes que ayuda a definir mejores esquemas de trabajo cuando se use en alguna de las prácticas. Ejemplos: servidores Web, FTP, etc.

A continuación se detallará cada uno de los puntos mencionados anteriormente.

3.2. DISEÑO DE PRÁCTICAS DE EXPERIMENTACIÓN La delimitación del tema de tesis incluye 10 prácticas que desarrollan tópicos seleccionados en un orden que permita una secuencia lógica durante un curso normal de redes, es decir, comenzando por la Capa 1 hasta terminar con la Capa 7 del modelo OSI. Comenzamos obviamente por una práctica que permite reafirmar los conocimientos en cableado estructurado (Capa 1), pasando por las diferentes capas del modelos OSI, diseñando un esquema de redes LAN y protocolos de LAN Switching como VLANs, adición de enlaces, Spanning Tree, etc. (Capa 2), direccionamiento IP y ruteo de paquetes (Capa 3). Las 10 prácticas mencionadas son las siguientes:

•••• Práctica No. 1: Medios de Transmisión

Page 44: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

44

•••• Práctica No. 2: Instalación y configuración de una red de área local

•••• Práctica No. 3: Introducción al equipo de switcheo (Matrix E7)

•••• Práctica No. 4: Introducción al SSR-8000

•••• Práctica No. 5: Telnet y FTP

•••• Práctica No. 6: Algoritmo de Spanning Tree

•••• Práctica No. 7: Redes Virtuales (VLANs)

•••• Práctica No. 8: Rutas estáticas

•••• Práctica No. 9: Protocolos de ruteo: RIP

•••• Práctica No. 10: Protocolos de ruteo: OSPF Los motivos por los cuales se eligieron los tópicos listados anteriormente para la elaboración de las prácticas y el que se hayan propuesto exactamente 10, tienen su razón de ser. Se escogió la cantidad de 10 prácticas porque es un número suficiente para cubrir los temas tratados en el programa de estudios de Redes de Computadoras y es fácil de digerir por un estudiante que toma un curso de Redes de Computadoras. Así, se tocan temas de cada una de las 5 capas del modelo TCP/IP (el cual es un estándar de facto), que son equivalentes a las 7 capas del modelo OSI. Los tópicos fueron elegidos en base a los programas de estudio vigentes en la escuela y tomando en cuenta la inclusión de nuevos protocolos y estándares, como VLANs, Spanning Tree, etc., los cuales tienen gran demanda de uso en el ambiente laboral, y con lo cual mejoran la administración de las grandes redes. El capítulo 4 se encarga de presentar las prácticas completas mencionadas anteriormente. En este capítulo 3 solo se dará una breve descripción de cada una de ellas, con objeto de lograr una mejor comprensión de las mismas y mencionar la aportación que brinda a los programas de estudio vigentes de redes de computadoras. Cada una de las prácticas está dividida en varias secciones: objetivos, introducción teórica acerca del tema tratado, la parte del desarrollo de los experimentos, observaciones y conclusiones hechas por el alumno y un cuestionario de reforzamiento de conocimientos teóricos. Dichas secciones se describen a continuación:

• Objetivos: Se trata de un breve resumen acerca de los puntos que buscan lograrse con el desarrollo de la práctica. En resumen, especifica los tópicos del área de Redes de Computadoras que se estén tratando y la medida en que serán cubiertos.

• Introducción teórica: Sabemos muy bien que, para la realización de todo experimento, necesitamos de conocimientos teóricos que soporten la parte práctica, para que, de esta forma, seamos capaces de comprender qué estamos haciendo al ejecutar algún procedimiento, evitando así que la práctica se vuelva mecánica. Con esto, se busca que la persona que esté haciendo la práctica refuerce lo visto en la teoría y tenga un panorama general de cómo usar los equipos y/o las herramientas del laboratorio para cumplir los objetivos de la práctica. No se trata de obtener resultados dados por la inercia, sino de aterrizar conocimientos teóricos. A fin de cuentas, toda práctica nace de la teoría.

• Desarrollo práctico: Esta parte es la encargada de la ejecución de todos los experimentos de la práctica. Aquí se describe el equipo y las herramientas que se

Page 45: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

45

usarán para resolver los ejercicios propuestos, se enseña al alumno a manipularlos y se proponen esquemas de trabajo para trabajar en grupos con un número más reducido de personas. Esto último se debe a que el equipamiento del laboratorio es limitado cuando la práctica se imparte a grupos con más de 10 personas. Sin embargo, se fomenta el trabajo en equipo.

• Observaciones: En algunas partes del desarrollo práctico es útil, y muchas veces necesario, inducir al alumno a hacer alguna anotación acerca de lo que está sucediendo durante la ejecución de algún procedimiento. Con esto, estamos provocando reacciones en él que le permitirán razonar lo que hace y esto le ayudará a desarrollar su poder de intuición para resolver problemas.

• Conclusiones: Parte muy importante de la práctica, debido a que con una conclusión escrita por el mismo alumno se completa el proceso de aprendizaje y se evalúa el grado de conocimientos adquiridos con los experimentos realizados.

• Cuestionario: Después del afianzamiento de conocimientos logrados con los puntos anteriores, es una buena idea la propuesta de la resolución de un cuestionario con el cual los alumnos trabajan en equipo y discuten sobre un tópico en específico haciendo uso de los conocimientos recién adquiridos. Es decir, es una sección que permite la retroalimentación.

A continuación, se presenta un breve resumen de cada una de las 11 prácticas propuestas:

3.2.1. PRÁCTICA 1: MEDIOS DE TRANSMISIÓN En esta práctica, importantísima por lo que significa dominar el conocimiento en medios de transmisión (sobre todo los alámbricos), el alumno aprende bases de cableado estructurado y algo de normatividad relacionada con el área. Si bien la base teórica no pretende ser un curso de cableado estructurado, sí busca que el alumnado obtenga conocimientos firmes en la parte física de la Capa 1 del modelo OSI, sobre todo para una red Ethernet. Resumiendo, los objetivos que se busca lograr son los siguientes:

• Aprender bases de cableado estructurado. • Conocer la normatividad para implementar un sistema de cableado estructurado.

• Conocer los diferentes tipos de medios físicos que pueden usarse para interconectar

redes LAN y redes WAN.

• Inspeccionar visualmente los diferentes tipos de cables y conectores para las diferentes implementaciones de cableado existentes.

• Inspeccionar visualmente los diferentes tipos de accesorios para canalización y

conectorización de cableado estructurado. Por ejemplo: canaletas, tuberías, patch panel, racks, canaletas eléctricas, etc.

• Conocer qué es un patch cord y aprender a identificar las diferencias físicas y

operacionales entre un cable UTP recto y un cable UTP cruzado. • Aprender a armar un patch cord UTP mediante el uso de herramienta especializada.

Page 46: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

46

• Aprender a interconectar un cableado horizontal mediante el uso de herramientas de punción especializadas. Es decir, saber cómo se conectoriza una roseta (para el cableado del área de trabajo) y cómo se conectoriza en el patch panel (racks del MDF-IDF).

• Hacer uso de equipo de prueba y mapeo (scanner) para comprobar que los patch

cords armados y el cableado horizontal conectorizado estén bajo norma, y garantizar así el buen funcionamiento de la red.

• Conocer, mediante una práctica adicional demostrativa, los diferentes métodos para

empalmes y conectorización de fibra óptica. En el esquema de la práctica se propone que el profesor coordine esta demostración con alguna compañía dedicada a esto, por ejemplo, CONDUMEX o LUCENT, por mencionar sólo algunas.

3.2.2. PRÁCTICA 2: INSTALACIÓN Y CONFIGURACIÓN DE UNA LAN Durante la realización de esta práctica, el alumno construye su primera red de área local (LAN) basada en el protocolo NetBieu de los sistemas operativos de Microsoft, que son los más populares y fáciles de manejar. Además, hace uso de sus conocimientos adquiridos en la práctica 1 para decidir cuándo usar un cable recto y cuándo usar un cable cruzado. Conoce más acerca de las tarjetas de red y cada una de las funciones que realiza, así como tiene sus primeras experiencias con dispositivos de interconectividad como hubs y switches. Las principales metas de esta práctica son:

• Conocer los diferentes tipos de Redes de Area Local que existen y cuáles son las más usadas actualmente.

• Saber de la importancia que ha tenido la red Ethernet en los últimos años y el porqué

ha sido tan popular su implementación.

• Conocer las principales funciones que realiza una tarjeta de red.

• Aprender a instalar físicamente una tarjeta de red, además de la instalación de su controlador.

• Aprender a instalar y configurar el protocolo NetBieu y los servicios de compartición

de archivos e impresoras.

• Crear una red local a partir de 2 computadoras sin usar ningún dispositivo de interconectividad.

• Crear una red local con las mismas dos computadoras usando un dispositivo de

interconectividad.

• Compartir recursos, como archivos, carpetas, impresoras, etc.

• Conectar la red local creada a Internet.

Page 47: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

47

3.2.3. PRÁCTICA 3: INTRODUCCIÓN AL EQUIPO DE SWITCHEO Siguiendo con la secuencia de nuestras prácticas, toca el turno a una muy importante, en la cual se da una introducción al manejo del equipo de switcheo existente en el Laboratorio de Desarrollo de Redes. Nos referimos al Matrix E7. Aunque pueda parecer que esta práctica, junto con la práctica 4, es muy sencilla (revisemos el capítulo 4), es de gran importancia para el mejor entendimiento de las prácticas subsecuentes, ya que su objetivo principal es familiarizar al alumno con la interfaz de configuración del equipo a usar. Si tomamos en cuenta que la realización de esta práctica permitirá un manejo más agilizado de las prácticas 5 en adelante, entonces debemos de darle el valor y la importancia que se merece. Los puntos más importantes a tratar aquí son:

• Dominar fuertemente los conceptos básicos de switching. • Conocer cómo funciona internamente un switch y más acerca de la Source Address

Table y en qué ayuda para la formación de dominios de colisión o segmentos.

• Entender cómo trabajan los dominios de colisión para formar segmentos de red LAN.

• Conocer las características físicas y qué tecnologías soporta el switch del laboratorio.

• Saber cómo funciona el sistema de archivos y el sistema de arranque del switch mencionado.

• Realización de configuraciones básicas, tales como asignación de dirección IP,

bloqueo de privilegios, borrado de la NVRAM, acceso por Telnet y configuración SNMP.

3.2.4. PRÁCTICA 4: INTRODUCCIÓN AL SSR-8000 Esta es una práctica no menos importante que la práctica 3. En esta nos dedicamos nuevamente a introducir al alumno con el manejo del equipo de switcheo-ruteo existente en el Laboratorio de Desarrollo de Redes llamado Smart Switch Router 8000. Al igual que la práctica 3, puede parecer muy sencilla, ya que se tratan configuraciones muy básicas, pero lo más importante, como ya dijimos, es familiarizar al alumno con la interfaz de configuración del SSR-8000. Los puntos más importantes a tratar aquí son:

• Dominar fuertemente los conceptos básicos de switching y routing. • Saber las diferencias entre un switch, un router y un switch router.

• Conocer físicamente la distribución de hardware del equipo.

• Conocer los protocolos y estándares internacionales que soporta.

• Conocer el sistema de archivos del SSR-8000.

• Conocer el sistema de arranque del SSR-8000 y los cuatro modos de operación:

USER, ENABLE, CONFIG y BOOT.

• Realización de configuraciones básicas, tales como: cambio de nombre del equipo, cambio de contactos, asignación de passwords, manejo de los modos Usuario,

Page 48: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

48

Enable y Config, manipulación de las configuraciones en Scratchpad, Active y Startup.

• Saber algo más del módulo de administración y de la interfaz EN0, con la cual se

establece un acceso al equipo por medio de Telnet. 3.2.5. PRÁCTICA 5: TELNET Y FTP Nos adelantamos un poco en la secuencia de las prácticas hasta la Capa 7 del modelo OSI para tratar dos protocolos muy importantes: Telnet y FTP. La razón por la cual lo hacemos es para proporcionar dos poderosas herramientas al alumno que estudia un curso de redes. Por un lado, reforzamos los conocimientos del protocolo Telnet para tener un método de acceso remoto hacia la interfaz de configuración de los equipos del laboratorio a través de una dirección IP. Por el otro lado, hacemos uso de un servidor que nos permita la transferencia y el manejo de archivos en diferentes formatos. El uso de estos dos protocolos permitirá al alumno contar con las herramientas necesarias para salir de algún apuro durante la configuración del equipo; por ejemplo, si se llegase a dañar el firmware de alguno de los equipos o necesitáramos de algún controlador para una nueva tarjeta de red, podríamos utilizar el servidor FTP para bajar el software necesario (previamente instalado en el servidor). Los puntos más importantes de esta práctica son:

• Conocer el protocolo Telnet usado para la emulación remota de un dispositivo. • Aprender a abrir una sesión Telnet con el software de la computadora.

• Conocer el protocolo FTP para la transferencia de archivos útiles durante el

desarrollo de alguna de las prácticas subsecuentes.

• Aprender a usar las interfaces de texto y los comandos relacionados para administrar una conexión hecha hacia un servidor FTP.

• Comprender la diferencia entre una conexión local (por Hyperterminal) y una

conexión remota (por Telnet).

• Exhortar al alumno a intentar practicar más conexiones Telnet hacia Internet. Por ejemplo, las sesiones que se usan para administrar una página Web.

• Exhortar al alumno a actualizar constantemente el servidor FTP con archivos y

programas útiles para el desarrollo y el aprendizaje continuo de su grupo. Por ejemplo, con cursos, tareas, guías para exámenes, reportes de prácticas, etc.

3.2.6. PRÁCTICA 6: ALGORITMO DE SPANNING TREE Regresando a la Capa 2 de OSI, esta práctica se encarga de hacer el estudio de un protocolo muy utilizado cuando se hace necesario conectar enlaces redundantes entre equipos de interconectividad de Capa 2, como los puentes y los switches. Dicho protocolo es el Spanning Tree, y es ampliamente usado para evitar actualizaciones constantes de las tablas de distribución (Source Address Table ó SAT) de los switches provocadas por los enlaces redundantes (loops), bloqueando puertos de los equipos mediante un cálculo dado por un intercambio de mensajes llamados BPDUs. Así, se tienen las redundancias necesarias para prevenir contra fallos en los enlaces activos, y al mismo tiempo evitamos los

Page 49: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

49

loops mediante el bloqueo de algunos puertos de los switches. Las principales metas a alcanzar durante el desarrollo de esta práctica son:

• Comprender conceptos de interconectividad y los motivos por los cuales se hace necesario tener enlaces redundantes entre equipos instalados físicamente en diferentes pisos o en diferentes edificios.

• Aprender cómo es que se producen los loops entre dos o más dispositivos de Capa 2

cuando se interconectan con enlaces redundantes.

• Conocer las diferentes estrategias de ruteo en puentes y switches.

• Aprender el funcionamiento del Spanning Tree y de los BPDUs que se intercambian entre los puentes para calcular el árbol libre de lazos. Estándar: IEEE 802.1D.

• Comprender la importancia del Spanning Tree en la interconectividad de redes LAN.

• Configurar el Spanning Tree en los switches del laboratorio y construcción de un esquema con enlaces redundantes para el monitoreo de puertos.

• Manipulación de prioridades en los puentes (Bridge ID) y en los puertos (Port ID).

• Estudio introductorio y aplicación a la práctica de Spanning Tree del software de

adminisración NetSight Element Manager de Enterasys Networks.

• Monitoreo del Spanning Tree por medio de las interfaces de configuración y por medio del NetSight Element Manager.

3.2.7. PRÁCTICA 7: REDES VIRTUALES Continuando con el estudio de la Capa 2, y aprovechando las características adicionales que permite el soporte de Smart Switching en los equipos del laboratorio, se propone una práctica en la cual el alumno tendrá la oportunidad de configurar dominios de broadcast utilizando dispositivos de Capa 2, o sea los switches. Esta tecnología se llama VLAN (Virtual LAN) y, como su nombre lo dice, se trata de dividir a un switch en varios switches lógicos, los cuales formarán diferentes dominios de broadcast que no tendrán comunicación alguna a menos que se use un dispositivo de Capa 3 para interconectarlos. En está práctica, las cosas importantes que queremos lograr son las siguientes:

• Comprender qué es una VLAN y para qué se usa en la actualidad, además de conocer el estándar internacional que lo define (IEEE 802.1Q).

• Conocer la diferencia entre un diseño tradicional de red y un diseño de red usando

VLANs.

• Conocer los diferentes criterios para crear VLANs.

• Saber los pasos necesarios para crear una VLAN en un switch.

• Definir qué es una VLAN default, una VLAN de blackhole y una VLAN de usuario.

• Saber para qué sirve un puerto tipo 1QTrunk en las VLANs y aprender a configurarlo en los equipos del laboratorio.

Page 50: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

50

• Definir las diferencias entre un puerto access y un puerto trunk.

• Definir lo que es un TAG (etiqueta) en una VLAN y saber para qué sirve.

• Crear una VLAN basada en puertos haciendo uso de los equipos instalados en el laboratorio.

• Configurar puertos trunk para que sea posible la interconexión de VLANs en

dispositivos diferentes.

• Monitoreo de VLANs por medio de la interfaz de configuración y del NetSight Element Manager.

3.2.8. PRÁCTICA 8: RUTAS ESTÁTICAS Pasando a la Capa 3, y con un previo estudio de algunas sesiones de teoría de protocolos de Capa 3 (sobre todo de TCP/IP), podemos dar paso a la práctica 8, en la cual aprenderemos conceptos básicos de ruteo y direccionamiento con IP, además de que se introduce un nuevo concepto útil: la interface, la cual sirve para interconectar redes LAN con direccionamiento IP diferente. Aprenderemos también cómo se configuran las rutas estáticas y las rutas estáticas por default y comprobaremos que tecnologías de Capa 2, como las VLANs, son capaces de intercomunicarse por medio de dispositivos como los ruteadores. Los principales puntos a tratar en esta práctica son los siguientes:

• Aprender conocimientos generales de TCP/IP con objeto de comprender mejor las funciones de la Capa 3 y de los ruteadores.

• Comprender los conceptos básicos de ruteo y ruteadores.

• Saber qué es una interface y comprender porqué es importante el uso de las

interfaces en un esquema de interconexión de redes de área local.

• Aprender a configurar una interface en los ruteadores del laboratorio.

• Conocer qué son las rutas estáticas y cuántos tipos de rutas estáticas existen.

• Proponer un esquema de interconexión física de red en la cual se configuren las interfaces y rutas necesarias para establecer la comunicación entre todos los dispositivos pertenecientes a esa red.

• Definir qué es la tabla de ruteo y aprender a monitorearla desde la interfaz de

configuración de los equipos del laboratorio.

• Comprender la diferencia entre una ruta estática, una ruta estática por default, una ruta con gate-list, y un protocolo de ruteo.

• Aprender a diferenciar entre una ruta estática y un protocolo de ruteo, para

determinar cuándo es útil usar cada una de ellas. 3.2.9. PRÁCTICA 9: PROTOCOLOS DE RUTEO: RIP Continuando con el análisis de la Capa 3, esta práctica permite conocer más a fondo un protocolo de ruteo conocido mundialmente por su simplicidad: RIP (Routing Information

Page 51: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

51

Protocol), el cual es un protocolo de ruteo interior, o que se ejecuta dentro de un sistema autónomo. También sirve para aprender qué es la sumarización (resumen) de rutas hacia redes destino y las diferencias entre las versiones 1 y 2 del protocolo RIP. Además, se tocan las ventajas y desventajas del uso del protocolo dentro de un sistema autónomo y cuáles son las posibles soluciones a las desventajas que presenta, comparándolo con algún otro protocolo de ruteo, como es el caso de OSPF. Lo más importante a tratar durante el desarrollo los experimentos en esta práctica es:

• Conocer las diferencias entre el uso de un protocolo de ruteo y una ruta estática y aprender a hacer el uso adecuado de cada una de ellas según las necesidades de la implementación de red.

• Saber la diferencia entre un protocolo de ruteo interior y un protocolo de ruteo exterior.

• Saber qué es la tabla de ruteo y cómo se forma.

• Conocer el funcionamiento del protocolo RIP y qué algoritmo usa para definir sus

mejores rutas hacia redes destino.

• Diseñar y configurar un esquema de red, aplicándole un ruteo por medio del protocolo RIP en los equipos del laboratorio.

• Comprender qué es la sumarización de rutas y aprender a configurarlas en los

equipos de ruteo del laboratorio.

• Monitorear las tablas de ruteo de los equipos y usar comandos adicionales de monitoreo de RIP.

• Comprender las decisiones que el protocolo RIP toma cuando necesita decidir qué

ruta entre todas las que llegan a la Base de Información de Ruteo (RIB) es la mejor. 3.2.10. PRÁCTICA 10: PROTOCOLOS DE RUTEO: OSPF Para terminar con Capa 3, se implementa esta práctica, en la cual se estudia un protocolo más importante y de mejor rendimiento que RIP: OSPF (Open Short Path Fisrt). Aquí se estudian las ventajas que tiene el uso de este protocolo sobre el que se trata en la práctica anterior, o sea RIP. Manejamos conceptos nuevos como áreas, área de backbone, enlaces virtuales, ruteadores interiores, ruteadores exteriores, ruteadores de borde de área (ABR), sumarización de rutas, redistribución de rutas (para hacer que OSPF conviva con otros protocolos de ruteo como RIP), áreas stub, etc. Los puntos más importantes a tratar en la serie de experimentos que propone esta práctica son:

• Conocer las ventajas del uso de OSPF sobre RIP. • Saber qué es la tabla de ruteo y cómo hace OSPF para formarla. • Conocer el funcionamiento del protocolo OSPF y qué algoritmo usa para definir sus

mejores rutas hacia redes destino.

• Definir el concepto de áreas y aprender su clasificación dentro de OSPF.

• Diseñar y configurar un esquema de red, aplicándole un ruteo por medio del protocolo OSPF en los equipos del laboratorio.

Page 52: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

52

• Comprender qué es la sumarización de rutas y aprender a configurarlas en los

equipos de ruteo del laboratorio mediante OSPF.

• Monitorear las tablas de ruteo de los equipos y usar comandos adicionales de monitoreo de OSPF.

• Comprender las decisiones que el protocolo OSPF toma cuando necesita decidir qué

ruta entre todas las que llegan a la Base de Información de Ruteo (RIB) es la mejor.

• Realizar enlaces con diferentes anchos de banda para comprobar que OSPF toma en cuenta el estado de enlace para definir su mejor ruta.

3.3. IMPLEMENTACIÓN DE HERRAMIENTAS DE SOPORTE Para la realización de las prácticas y, en general, para llevar a cabo los programas de estudio propuestos y descritos en la siguiente sección, es necesario hacer uso de algunas de las computadoras disponibles en el Laboratorio de Desarrollo de Redes para configurarlas con servicios específicos. Esto se logra mediante el uso de hardware y la instalación de software con los cuales podamos dar un apoyo concreto a las actividades que se realizan en dicho laboratorio. Esta sección pretende dar una descripción detallada de las herramientas de soporte a las prácticas. 3.3.1. HARDWARE Dentro del hardware considerado a implementarse para complementar las prácticas y el apoyo a los programas de estudio, como ya dijimos, se encuentran cuatro computadoras personales, las cuales tienen las siguientes características:

• Procesador Pentium III ó Pentium IV

• Memoria RAM de 128 MB

• Disco Duro de 40 GB

• CD-ROM 32X

• Sistema Operativo: Depende de la aplicación para la que se usará Los usos que se le dan a las PCs son los siguientes:

• PC-1: Servidor Web. Contiene toda la información referente al proyecto del Laboratorio de Desarrollo de Redes. Está montado bajo un sistema operativo Windows 2000 Server.

• PC-2: Servidor FTP. Muy útil para complementar las prácticas de transferencia de archivos mencionadas en la sección anterior. Está montado bajo un sistema operativo Windows 2000 Server.

• PCs-3 y 4: Servidores de ruteo. Computadoras instaladas con el sistema operativo LINUX. El propósito es contar con 2 ruteadores adicionales con los cuales podamos complementar las prácticas de ruteo. Estos servidores fueron la base de una tesis de licenciatura-

Page 53: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

53

La figura 3.1 muestra la ubicación de los servidores dentro del laboratorio.

Figura 3.1. Ubicación de los servidores en el Laboratorio de Desarrollo de Redes.

3.3.2. SOTFWARE El software instalado en las computadoras del laboratorio se encuentra clasificado como sigue:

• Sistemas operativos

• Administración

• Analizadores de protocolos

Page 54: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

54

• Antivirus

• Internet

• Utilerías Por supuesto, dependiendo de la utilización que se le vaya a dar a cada una de estas máquinas será el software que deberá instalarse. No es el mismo software el que se le instala a una estación de trabajo que a un servidor. Así, las PCs del laboratorio, dependiendo de las aplicaciones que se le instalen, se clasifican en:

• Estaciones de trabajo

• Servidores A continuación, se especifican las aplicaciones instaladas en cada uno de estos dispositivos. 3.3.2.1. ESTACIONES DE TRABAJO Las estaciones de trabajo son una parte muy importante dentro Laboratorio de Desarrollo de Redes porque en estas es donde los alumnos tienen el primer contacto con la red o redes implementadas en las prácticas o implementaciones para proyectos especiales. Con una estación de trabajo, el alumno aprende a configurar su primera LAN, instalando y configurando la tarjeta de red, el controlador y los protocolos requeridos. También hace uso de los programas de emulación de terminal para accesar a las consolas de configuración de los equipos del laboratorio y llevar a cabo los experimentos propuestos en el plan de trabajo de la clase o curso, por ejemplo, para configurar VLANs, protocolos de ruteo, monitorear y administrar el Spanning Tree o SNMP, etc. Con esto, se mencionará ahora el software que debe de instalarse en este tipo de dispositivos:

• Sistema Operativo: El sistema operativo elegido para una estación de trabajo, después de muchas pruebas, es el Windows 2000 Profesional, debido a varias razones. La principal es la seguridad en el sistema de archivos y la disponibilidad de configurar varios usuarios con diferentes niveles de acceso dependiendo de la finalidad con la que se vaya a usar en alguno de los experimentos, todo esto gracias a la tecnología NTFS. No se usó LINUX debido a la dificultad que presenta el manejo de este sistema operativo a usuarios nuevos sobre todo porque no es plug and play. Lo que menos se desea es complicar aún más el aprendizaje del alumno, así que primero les ayudamos a aprender con un sistema operativo fácil de manejar, y después puede planearse un curso para que aprendan a manejar LINUX u otro sistema operativo más robusto.

• Software de Administración: En todas las estaciones de trabajo se instala la aplicación llamada NetSight Element Manager, de Enterasys Networks, mencionada ya en el Capítulo 2 de este trabajo. Este es un software basado en SNMP, el cual permite la administración de la red del laboratorio y la configuración de los switches y ruteadores instalados actualmente. Así, el alumno es capaz de realizar configuraciones básicas y avanzadas de los equipos mediante un ambiente gráfico mucho más amigable que las interfaces de configuración accesadas por consola o Telnet.

• Analizadores de protocolos: Dentro del software propuesto, también se incluye un

analizador de protocolos, mejor conocido como Sniffer, el cual tiene el propósito de

Page 55: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

55

capturar las tramas y paquetes que circulan por la red para su análisis. Así, el alumno puede visualizar, tanto en código hexadecimal como en ASCII, toda la información que se intercambia en la red, y aterrizar todos los conocimientos obtenidos del aula de clases y de los libros referente a la estructuración de los PDUs de las Capas 2, 3 y 4. Existen varias distribuciones de Sniffers en la red, pero se eligió el Ethereal (www.ethereal.com) debido a que se puede bajar de forma gratuita de Internet y porque contiene todo lo necesario para los propósitos académicos mencionados en este trabajo.

• Antivirus: Por supuesto que es necesario contar con un buen antivirus que prevenga

a las máquinas de ser infectadas. La elección fue el Norton Antivirus 2002, de Symantec Corporation, debido a que, después de varias pruebas con varias distribuciones, probó ser la mejor opción en cuanto a ahorro de recursos de la red (memoria) y eficacia para afrontar problemas de infección de virus. Además, incluye muchas utilerías interesantes como la administración de discos y depuración del sistema.

• Acceso a Internet: El acceso a Internet es muy importante, sobre todo para dar un

apoyo al alumno o investigador que se encuentre realizando alguna implementación en la cual necesite de información adicional que no se encuentre al alcance de su mano mediante algún libro o folleto. Por lo anterior, dentro de los privilegios que se le asignan a un usuario cuando una alguna de las estaciones de trabajo está el del uso de un explorador de Internet. El laboratorio, como ya vimos en el Capítulo 2, cuenta con dos salidas a Internet, una de las cuales está destinada a las estaciones de trabajo, además de 20 direcciones IP asignadas por la Unidad de Informática, las cuales son administradas según las conveniencias del esquema que se esté manejando en el momento.

• Utilerías: Puede que el alumno, investigador o profesor decida, en su momento,

instalar alguna otra aplicación importante que apoye a la realización de algún experimento o práctica específica. En este caso, será posible realizar esta instalación previa autorización del administrador de la red, con objeto de mantener las computadoras lo más depuradas posibles y siempre en excelente funcionamiento. Para evitar pérdidas de tiempo en el contacto al administrador, se crea una cuenta especial para la instalación de software adicional que no afecte al rendimiento de la partición del disco duro en la cual se encuentra el sistema operativo.

3.3.2.2. SERVIDORES La implementación de servidores es imprescindible dentro del esquema de trabajo, tanto de las áreas dedicadas en el estudio de Redes de Computadoras como de las áreas involucradas a Sistemas Distribuidos y tópicos selectos de Redes de Datos. Con el uso de los servidores, el alumno refuerza sus conocimientos en lo referente a la instalación y administración de sistemas operativos de red, gestión de cuentas de usuarios, manejo del sistema de archivos, etc. También hace uso de los servicios prestados por ellos, tales como los servicios de transferencia de archivos (FTP), de direccionamiento dinámico (DHCP), de Internet (WEB) y de compartimiento de recursos. Así, cada uno de los servidores, dependiendo de su función dentro del laboratorio, puede tener instalado una o más de las siguientes aplicaciones de software:

Page 56: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

56

• Sistema Operativo: El sistema operativo elegido para un servidor puede variar dependiendo de la aplicación para lo cual fue levantado. Básicamente, se han elegido dos plataformas principales: Windows 2000 Server, que está basado en tecnologías de Microsoft, y Linux en las distribuciones Red Hat y Debian, basadas en tecnologías de UNIX. La razón principal por la cual se eligen dos tecnologías es debido a que cada una de ellas tiene sus ventajas y desventajas. Por ejemplo, todos sabemos que en seguridad es preferible un montaje sobre un servidor LINUX, sin embargo, tiene la desventaja de que no es un sistema plug and play y es más difícil de administrar y montar dispositivos adicionales, lo que repercute en tiempo que a veces está limitado. Repetimos que lo que menos se desea es complicar aún más el aprendizaje del alumno, así que primero les ayudamos a aprender con un sistema operativo fácil de manejar, como es el Windows.

• Software de Administración: El NetSight Element Manager, de Enterasys Networks,

también es importante instalarlo en un servidor, debido a que, dentro de sus características se encuentra una utilería muy interesante en la que puede convertirse en servidor TFTP, el cual puede ser útil en algunos casos en que el firmware de los equipos de comunicaciones llegase a fallar o a corromperse. Por supuesto que las aplicaciones fundamentales de SNMP y RMON también son de gran utilidad cuando se trata de monitorear sucesos importantes que suceden dentro de la red.

• Antivirus: Es lógico que el antivirus es una pieza fundamental de cualquier servidor,

sobre todo cuando se trata de un dispositivo que comparte recursos (como un servidor Web, FTP, correo, etc.). Sin embargo, en un servidor, que constantemente está siendo atacado y con el riesgo latente de ser interceptado y modificado, el antivirus no es suficiente, y se hace necesario hacer uso de una utilería más de el software Norton Antivirus 2002, de Symantec Corporation, la cual es un pequeño firewall básico, con objeto de proteger al servidor de esos ataques malintencionados provenientes de la red externa. Este software se instala sólo en los sistemas basados en Microsoft, ya que los sistemas LINUX tienen sus propios firewalls y sistemas de seguridad.

• Acceso a Internet: En un servidor, el acceso a Internet es importante porque si

hablamos de dispositivos que prestarán servicios que permitan salir a nuestra red local hacia Internet (como el Web, el FTP, etc.), debemos prevenir que estos servidores sean capaces de lograr una comunicación efectiva con la red externa a través de la instalación del protocolo TCP/IP con direccionamiento estático y una conexión física dedicada. Como ya se mencionó en el Capítulo 2, existe una conexión física dedicada a los servidores dentro del laboratorio.

• Utilerías: Puede ser que el investigador o profesor decida, en su momento, instalar

alguna otra aplicación importante que apoye a la realización de algún experimento o práctica específica. En este caso, será posible realizar esta instalación previa autorización del administrador de la red, con objeto de mantener los servidores lo más depurados posibles y siempre en excelente funcionamiento.

3.3.2.3. PÁGINA WEB Dentro del Laboratorio de Desarrollo de Redes, existe un servidor implementado con una computadora Pentium IV que se destina al servicio de consulta de información acerca de todo lo relacionado con las actividades del laboratorio (servidor Web). Una de las razones

Page 57: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

57

importantes de levantar este servicio fue el de hospedar aquí la página Web, y sirve como imagen del servidor principal de dirección http://labredes.esimez.ipn.mx. La figura 3.2 muestra la pantalla principal de esta página Web hospedada en ambos servidores dentro del IPN.

Figura 3.2. Pantalla principal de la página Web del Laboratorio de Desarrollo de Redes. La función principal de la página Web es la de publicar las prácticas propuestas en la sección 3.2 de este capítulo, para ponerlas así al alcance de todos los alumnos que se encuentren tomando los cursos de licenciatura, postgrado o cualquier otro tipo de cursos relacionado con el área de redes. Dichas prácticas se encuentran almacenadas en el servidor Web y la persona que visita la página tiene las opciones de consultarlas en línea o bajarlas en un archivo con formato PDF e imprimirlas para poder estudiarlas con más detenimiento y llegar con una mejor preparación a la sesión de laboratorio.

Como se observa, el objetivo principal de la página es, por el momento, y dentro de la delimitación de esta tesis, puramente informativo, aunque un servicio importante que presta es la posibilidad que tiene el alumno de tener una práctica impresa a color, con lo cual el manejo de esta se hace más fácil.

Page 58: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

58

CAPÍTULO 4: PROPUESTA DE PRÁCTICAS DE

EXPERIMENTACIÓN

Page 59: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

59

4.1. PRÁCTICA 1: MEDIOS DE TRANSMISIÓN 4.1.1. OBJETIVOS:

Al término de esta práctica el alumno será capaz de:

! Comprender la funcionalidad de los medios de transmisión, así como sus principales características. ! Conocer los diferentes tipos de medios de transmisión de redes de datos ! Construir diferentes tipos de cables.

4.1.2. INTRODUCCIÓN TEÓRICA

Una parte importantísima a considerar en el diseño de una red de transmisión de datos o de voz es la de los medios de transmisión que se utilizarán para transportar estos datos. Es vital conocer las características de cada uno de estos medios, conociendo sus ventajas y desventajas para decidir cuál se utilizará para un propósito determinado. Así, analizaremos dos tipos principales de medios de transmisión: Por un lado, está el que conocemos como cableado estructurado, y por el otro los medios inalámbricos que son más usados cuando queremos interconectar redes MAN o WAN. Analizaremos de una manera rápida cada una de estas. 4.1.2.1. CABLEADO ESTRUCTURADO

Una LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros dispositivos de red. Hay muchos tipos de cableado, y existe una gran variedad en cuanto a costo y capacidad. La selección de cuál emplear depende de nuestras necesidades y posibilidades. Actualmente, existen 3 subdivisiones básicas, las cuales son:

• Cable de par trenzado: El tipo más común usado como medio de red y también el menos caro.

• Cable coaxial: Más difícil de instalar que el par trenzado, y fue el más preferido en las grandes LAN.

• Fibra óptica: Mayor velocidad de transmisión que los anteriores. Inmune a la interferencia de frecuencias de radio y muy baja atenuación. Costo alto.

Para redes pequeñas, la longitud del cable no es limitante para su desempeño. Para redes grandes puede necesitarse una mayor longitud del cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Estos son:

• Repetidor: Permite extender la longitud del cable de la red amplificando y retransmitiendo la señal de red.

• Hub o concentrador: Punto central de conexión para nodos de red dispuestos de acuerdo a una topología física de estrella. Es un repetidor multipuestos.

• Puente: Conecta dos LAN separadas para crear lo que aparenta ser una sola LAN. Segmenta LANs en dominios de colisión.

• Ruteador: Operan a nivel de capa 3 del modelo OSI. Dispositivos inteligentes que deciden rutas por las cuales puede llegar más rápido la información.

4.1.2.1.1. CABLE COAXIAL

Se puede utilizar para grandes distancias (mayores que en el caso de un cable telefónico) y está diseñado para proteger de interferencias electromagnéticas. Está compuesto de un alambre que funciona como conductor, cubierto de una malla que actúa como tierra. El conductor y la tierra están separados por un aislante. Véase la figura 4.1.1.

Page 60: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

60

Figura 4.1.1. Cable coaxial

Las desventajas de este tipo de cable son que es más difícil de instalar, es más pesado que el par trenzado y es menos adaptable. Dentro del cableado estructurado, existen dos tipos de cable coaxial: el cable coaxial grueso (RG-59, de 75 Ω) y el cable coaxial delgado (RG-58, de 50 Ω). La comparación de características entre estos dos se muestran en la tabla 4.1.1.

Característica: Coaxial delgado (RG-58) Coaxial grueso (RG-59) Distancia máxima de segmentos 185 mts. 500 mts. Ancho de banda 10 Mbps 10 Mbps Flexibilidad Más flexible Menos flexible Nodos por segmento 30 100 Impedancia 50 Ω 75 Ω Diámetro 0.25 pulgadas 0.4 pulgadas Usos Datos Datos

Tabla 4.1.1. Comparación de características entre dos tipos de cable coaxial.

4.1.2.1.2. PAR TRENZADO

La comunicación telefónica se inició y creció usando como medio de transmisión un par de hilos de cobre. Con el tiempo los dos hilos se trenzaron con el fin de reducir la interferencia eléctrica conocida como diafonía. Existen tres tipos principalmente, los cuales son:

• UTP (Unshielded Twisted Pair): Par Trenzado No-blindado.

• STP (Shielded Twisted Pair): Par Trenzado Blindado.

• FTP (Foiled Twisted Pair): Par Trenzado Blindado con hoja metalizada.

Estos se muestran en la figura 4.1.2:

Figura 4.1.2

1. Conductor sólido de cobre. 2. Aislamiento de polietileno celular 3. Cinta de poliester con aluminio 4. Malla trenzada de aluminio o cobre estañado 5. Cubierta exterior de PVC

5 4 3 2 1

Par Trenzado sin blindar (UTP)

Par Trenzado Blindado con hoja metalizada (FTP)

Par Trenzado Blindado (STP)

Page 61: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

61

4.1.2.1.2.1. PAR TRENZADO NO-BLINDADO (UTP)

El cable UTP es el más usado para conexiones de equipo con cableado horizontal y vertical dentro de una LAN de dimensiones promedio y para patch cords (aunque en este caso se recomienda usar patch cords armados de fábrica). Está dividido en varias categorías, de las cuales las más importantes son:

• UTP Categoría 3: Cable de 100 ohms. Basado en el estándar EIA/TIA. Se usa típicamente para transmisión de datos de hasta 10 Mbps, lo que incluye 10BaseT. Ha sido probado hasta 16 MHz.

• UTP Categoría 4: Cable de 100 ohms. Basado en el estándar EIA/TIA. Se ha probado hasta frecuencias de 20 MHz y medio ambiente de Token Ring de 16 Mbps. Se asocia también con 10BaseT.

• UTP Categoría 5: Cable de 100 ohms. Basado en el estándar EIA/TIA. Ha sido probado hasta 100 MHz. Se usa para redes Fast Ethernet (100 Mbps) y CDDI (FDDI en cobre de 100 Mbps). Esta velocidad favorece el soporte de multimedia, voz, datos y HDTV.

• UTP Categoría 6: Cable de 100 ohms en desarrollo, el cual promete funcionar a frecuencias de hasta 200 y 250 MHz.

4.1.2.1.2.2. PAR TRENZADO BLINDADO CON MALLA DE METAL(FTP)

Características:

- Cable de 150 ohms. - Es grueso, ya que tiene un blindaje individual por cada par. - Es costoso y difícil de instalar. - Soporta radiaciones electromagnéticas.

Todos los componentes son probados para un funcionamiento eléctrico de hasta 300 MHz.. Acomoda aplicaciones multimedia simultáneamente (video y datos). Soporta 16 Mbps en Token Ring, 100 Mbps en FDDI, 155 Mbps en ATM. 4.1.2.1.2.3. PAR TRENZADO BLINDADO (STP)

Es muy similar al FTP, con la diferencia de que aquí tenemos solamente dos pares, y cada uno de estos cuenta con un blindaje individual de aluminio para dar mayor protección contra las interferencias electromagnéticas del exterior. Se ha comprobado que un cable con un blindaje debidamente aterrizado es 4 veces superior a la de un sistema no blindado en cuanto a emisiones electromagnéticas. Es recomendable usar esta protección cuando sabemos de antemano que nuestro cableado va a pasar por equipos que puedan producir esa interferencia. 4.1.2.1.2. FIBRA ÓPTICA

Un hilo de fibra óptica consta de dos capas concéntricas siguientes: Un núcleo central, cuyo índice de refracción se designará como n1, y un revestimiento (cladding) con un índice de refracción designado como n2. La función del cladding es proporcionar lo necesario para que ocurra el fenómeno de reflexión interna y así proteger al núcleo de cualquier contaminación (ver figura 4.1.3). Las ventajas y desventajas se enuncian a continuación:

VENTAJAS: DESVENTAJAS:

- Gran alcance - Expuesta a accidentes y animales - Inmunidad al ruido externo - Estricto proceso de fabricación - No produce radiaciones electromagnéticas - Equipo sumamente caro - Dimensiones pequeñas, fácil manejo - Instalación tardada - Tiempo de vida óptimo - Tasas de error muy bajas

Page 62: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

62

Figura 4.1.3. Constitución de una fibra óptica Existen dos tipos de fibra óptica: Multimodo y Modomodo. En la fibra multimodo, el tamaño relativamente grande del núcleo permite que la luz se propague con diversos ángulos, por lo que tiene una alta atenuación, y existen dos tipos que se muestran en la figura 4.1.4.

Figura 4.1.4. Tipos de fibra óptica multimodo.

En la fibra monomodo, el tamaño del núcleo es tan pequeño que hay una sola trayectoria de transmisión. La fibra monomodo tiene un gran ancho de banda y baja atenuación. Ver figura 4.1.5.

Figura 4.1.5. Dimensiones de F.O.

Núcleo

Revestimiento

Vista frontal Vista lateral

Núcleo compuesto de una sola capa

Núcleo compuesto de múltiples capas

con diferente densidad

Un solo ángulo de reflexión

Múltiples ángulos de reflexión

El retardo de propagación es diferente para cada trayectoria que sigue la luz

El índice de refracción del núcleo varía acorde a su diámetro. La diferencia en el retardo de propagación de la

luz debido a los modos de propagación es mínima

F. O. Multimodo Step-Index

F. O. Multimodo Graded-Index

Multimodo Monomodo

125 micras 125 micras

62.5 micras 8.3 micras

Page 63: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

63

Los principales tipos de conectores para la fibra óptica son:

• SMA: Conector de tipos rosca. • ST: Conector tipo bayoneta. Su conexión es más exacta y segura, y es el más popular. • FC-PC: Es una combinación de bayoneta y rosca. • SC: Conector de sección cuadrada. Actualmente ha tenido una gran aceptación.

Los cables de fibra óptica comerciales vienen en grupos. La figura 4.1.6 muestra 2 ejemplos de estos tipos de cables.

Figura 4.1.6. Cable de fibra óptica. 4.1.2.2. MEDIOS INALÁMBRICOS

Un medio de transmisión inalámbrico es aquel que permite comunicar dos o más partes de una red sin la necesidad de tender cable. Se usan cuando la distancia entre los dos puntos es muy grande (foránea o internacional), o cuando es poco práctico o imposible instalar cable para dicho enlace. Se dividen principalmente en 3:

• Radioenlances • Satélites • Rayo láser

4.1.2.2.1. RADIOENLACES

Este tipo de medio utiliza el espacio o la atmósfera para la propagación de señales, por lo que son afectados por condiciones de humedad, temperatura, polución y descargas eléctricas. Se requiere que exista línea de vista, por lo que se debe considerar la orografía y el crecimiento urbano. Los más comunes son los sistemas de onda corta que se usan para conexiones que cubren distancias cortas (unos cuantos km). Son unidireccionales (SIMPLEX), requieren de una antena semiparabólica y equipo de Tx/Rx. La figura 4.1.7 muestra un esquema de un sistema típico de radioenlaces:

Page 64: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

64

Figura 4.1.7. Sistema típico de un radioenlace.

4.1.2.2.2. SATELITES ARTIFICIALES ACTIVOS

Estos se sitúan en la órbita ecuatorial a 35000 km de altura, con periodo de rotación de 24 horas. Sus funciones son: - Reciben señales de estaciones terrenas - Amplifican la señal - Cambian la banda de frecuencias - Transmiten en broadcast a la tierra El sistema de transmisión consta de estaciones terminales (transmisora y receptora) y de estaciones repetidoras (satélite). La señal es recibida y transmitida mediante antenas parabólicas conectadas en las estaciones terrenas. Tienen 3 subdivisiones, que son:

a) Banda C: de 4/6 GHz b) Banda Ku: de 11/14 Ghz c) Banda L 4.1.2.2.3. RAYO LASER

Transmite información modulada para un ancho de banda de 100 MHz. La transmisión es directa y cubre pequeñas distancias debido a la atenuación. Se emplea para conexiones directas de edificio a edificio, entre computadoras y entre satélites artificiales. 4.1.2.2.4. REDES INALÁMBRICAS

Actualmente, las redes están evolucionando y los enlaces inalámbricos (o de wireless) son más comunes. Por ejemplo, es posible conectar un ruteador completo a un equipo de wireless y estar comunicado con otro equipo semejante que tiene conectado un switch en un edificio distante que soporta toda un área de trabajo. Este equipo comúnmente es de radiofrecuencia y opera a frecuencias típicas de 2 GHz, con alcances de 150 mts, a una velocidad de 10 Mbps. Está normado por el estándar IEEE 802.11.

Equipo Multiplex

Equipo Multiplex

Tx/Rx Tx/Rx Repetidores

de radio

Page 65: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

65

4.1.3. DESARROLLO PRÁCTICO:

El objetivo principal de esta práctica es conocer los diferentes tipos de cable y conectores, y aprender a construir cada uno de estos. Nos enfocaremos a construir solamente los de par trenzado y los de cable coaxial, ya que son los más comunes y los más fáciles de construir. Se recomienda al profesor coordinar una práctica demostrativa para la construcción y empalme de fibra óptica. 4.1.3.1. MATERIAL Y HERRAMIENTA EMPLEADOS

Material (por alumno): Herramienta (proporcionada por el Lab.): - 4 mts. de cable UTP categoría 5 - Pinzas para ponchar patch cords - 4 conectores plug RJ-45 - Pinzas de punción 110 (para el patch panel)

- Navaja peladora de cable UTP - Pinzas de corte

Equipo utilizado (proporcionado por el Lab.):

- Medidor de cable de categoría 5 Fluke 620 (o equivalente) 4.1.3.2. IDENTIFICACION DE CABLES Y CONECTORES

Esta parte de la práctica es demostrativa y tiene por objeto que el alumno conozca cada uno de los tipos de cable y sus respectivos conectores. a) Par Trenzado: b) Cable Coaxial:

• Cable UTP • Cable RG-58 • Cable FTP • Cable RG-59 • Cable STP • Conectores macho • Conectores RJ-45 (jacks y plugs) • Conectores hembra • Paneles de parcheo (patch panel) • Patch cords (rectos y cruzados)

c) Fibra óptica:

• Hilo de fibra óptica • Cable de fibra óptica • Patch cord de fibra óptica • Conectores SMA • Conectores ST • Conectores FC-PC • Conectores SC • Paneles de conectorización LIU

Page 66: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

66

4.1.3.3. CONSTRUCCIÓN Y CONECTORIZACIÓN DE CABLES

a) Par trenzado:

a.1. El propósito es construir dos patch cords: uno de ellos tendrá una configuración de cable recto (straight through)), y el otro será un cable cruzado (cross-over). Para esto, siga las configuraciones de las figuras 4.1.8 (a y b).

Figura 4.1.8(a). Configuración de un Cable Recto (Straight Through).

Figura 4.1.8(b). Configuración de un Cable Cruzado (Cross Over).

a.2. Conectorizar un cable UTP en un jack de nivel 5 (roseta). Esto es muy fácil, ya que las rosetas tienen el código de color impreso.

a.3. Conectorizar un cable UTP en un patch panel.

a.4. Probar la calidad del cable, tanto de los patch cords armados como del cableado horizontal rematado en el patch panel y en la roseta. Para esto nos auxiliamos de un scanner o medidor de cables de categoría 5. b) Cable Coaxial:

Construir un cable coaxial RG-58. Por un extremo con jack (conector hembra) y por el otro con plug (conector macho).

Page 67: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

67

c) Fibra óptica:

Esta parte es demostrativa, debido al alto costo de la fibra, de los conectores y del equipo de prueba. Se recomienda al profesor coordinar una práctica demostrativa con personal calificado y equipo de pruebas adecuado. Se recomienda incluir en esta demostración:

• Construcción de cables con diferentes tipos de conectores • Empalmes simples • Empalmes por fusión

4.1.4. CUESTIONARIO: i) Mencione la importancia de elegir un buen sistema de medios de transmisión durante el diseño y la

construcción de una red de datos.

ii) Describa los diferentes tipos de cable de par trenzado y fibra óptica. Mencione cuál de ellos usaría en cuál caso, suponiendo que desea hacer el diseño de su red de datos en una empresa. Suponga que existen pasos de tubería con cableado eléctrico, pasos a la intemperie, equipos electromagnéticos y que se trata de un almacén en la que hay montacargas y manejo rudo.

iii) ¿Qué opciones tiene para conectar inalámbricamente dos redes de datos? Discuta su respuesta miembros de

su equipo. iv) ¿En qué casos utilizaría el cable UTP, FTP y STP? Discuta su respuesta. v) ¿Cuáles son los dos métodos de empalmes de las fibras ópticas? Mencione las ventajas y desventajas de

cada una. vi) Considerando las características de la fibra óptica (ventajas y desventajas). ¿Considera usted que es 100%

preferible usarla sobre cualquier cable de par trenzado? ¿Porqué? Discuta su respuesta con sus compañeros.

vii) Invente un diseño de red de datos y elija el tipo de medios de transmisión que usará en cada una de las

secciones o áreas que la conforman. Justifique su respuesta.

4.1.5. CONCLUSIONES: Escriba sus observaciones y conclusiones referentes a las experiencias y lo aprendido durante la realización de esta práctica, y de lo aprendido en el aula de clases.

(Referencias: 1, 3, 4, 6)

Page 68: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

68

4.2. PRÁCTICA 2: INSTALACIÓN Y CONFIGURACIÓN DE UNA RED LOCAL 4.2.1. OBJETIVO: Al término de esta práctica el alumno será capaz de:

! Identificar y configurar la tarjeta de interfaz de red de una computadora ! Identificar el nivel apropiado dentro del modelo OSI para este dispositivo ! Crear una LAN básica a partir de dos computadoras ! Crear una LAN usando un Hub ! Conectar la LAN creada a Internet.

4.2.2. INTRODUCCIÓN TEÓRICA: NECESIDAD DE LAS REDES DE DATOS

En los inicios de la informática, los grandes sistemas diseñados para el procesamiento de datos, eran entidades independientes. Las primeras redes de datos surgieron debido a la necesidad de las empresas por:

! Evitar la duplicación de equipos informáticos y otros recursos. ! Comunicarse de forma segura y eficiente para compartir datos y aplicaciones. ! Mantener una administración centralizada de los datos y permitir el acceso remoto a estas bases de

datos. REDES DE DATOS

! Las redes de comunicación de datos están diseñadas para hacer posible que dos computadoras ubicadas en cualquier parte del mundo, puedan comunicarse y compartir información, independientemente de la plataforma de estas (MAC, PC, Mainframe).

! Una condición indispensable para comunicarse es que las computadoras y los dispositivos de comunicación utilicen el mismo protocolo.

! Las redes de datos se dividen principalmente en redes LAN y redes WAN. ¿QUÉ ES UNA LAN?

Una LAN o Red de Área Local (Local Area Network) es una red de datos de alta velocidad, tolerante a fallas que cubre una área geográfica relativamente pequeña. Típicamente conecta estaciones de trabajo, computadoras personales, impresoras y otros dispositivos. Las redes LAN ofrecen a los usuarios de las computadoras muchas ventajas, incluyendo acceso compartido a dispositivos y aplicaciones, intercambio de archivos entre usuarios conectados, y comunicación entre usuarios vía correo electrónico y otras aplicaciones.

PROTOCOLOS LAN Y EL MODELO DE REFERENCIA OSI

Los protocolos LAN operan en las dos capas inferiores del Modelo de Referencia OSI, esto es, en la capa física y en la capa de enlace de datos.

Page 69: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

69

Figura 4.2.1. Protocolos LAN mapeados al Modelo de Referencia OSI.

Los protocolos LAN típicamente usan uno de dos métodos para accesar al medio físico en la red: CSMA/CD (Carrier Sense Multiple Access/Collision Detect) y Token Passing. En el esquema de acceso al medio CSMA/CD, los dispositivos de red contienden por el uso del medio físico en la red. Por consiguiente, CSMA/CD es llamado algunas veces Método de Acceso Contendido (o competido). Ejemplos de LAN’s que usan el esquema CSMA/CD son las redes Ethernet/IEEE 802.3, incluyendo 100BaseT.

En el esquema de acceso al medio token-passing, los dispositivos de red accesan al medio físico a través de la posesión de un token. Ejemplos de LAN’s que usan el esquema token-passing están Token Ring/IEEE 802.5 y FDDI.

MÉTODOS DE TRANSMISIÓN LAN

Las transmisiones de datos en una red LAN caen dentro de tres clasificaciones: unicast, multicast y broadcast. En cada tipo de transmisión, un solo paquete es enviado a uno o más nodos. En una transmisión unicast, un paquete es enviado desde la fuente hacia un destino en la red. Primero, el nodo fuente direcciona el paquete usando la dirección del nodo destino. El paquete es enviado entonces sobre la red, y finalmente, llega a su destino. Una transmisión multicast consiste de un solo paquete de datos que es copiado y enviado a una subred específica de nodos en la red. Primero, el nodo fuente direcciona el paquete usando una dirección de multicast. El paquete es enviado entonces por la red, la cual hace copias del paquete y envía una copia a cada nodo que es parte de la dirección de multicast. Una transmisión broadcast consiste de un solo paquete de datos que es copiado y enviado hacia todos los nodos de la red. En estos tipos de transmisiones, el nodo fuente direcciona el paquete usando la dirección de broadcast. El paquete es enviado entonces por la red, la cual hace copias del paquete y envía una copia a cada nodo de la red.

Page 70: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

70

TOPOLOGÍAS LAN

Las topologías LAN definen la forma en la que están organizados los dispositivos en la red. Las cuatro topologías LAN más comúnmente utilizadas son: bus, anillo, estrella y árbol. Estas topologías son arquitecturas lógicas, pero los dispositivos actuales no necesitan estar organizados físicamente en estas configuraciones. Las topologías lógicas de bus y de anillo, por ejemplo, comúnmente están organizadas en forma física como una estrella. Una topología de bus es una arquitectura linear, las transmisiones desde las estaciones se propagan a lo largo del medio y son recibidas por las demás estaciones. Las redes Ethernet/IEEE 802.3 incluyendo 100BaseT , implementan una topología de bus, la cual es ilustrada en la figura 4.2.2.

Figura 4.2.2. Algunas redes implementan una topología lógica de bus.

Una topología de anillo es una arquitectura LAN que consiste de una serie de dispositivos conectados entre sí por enlaces unidireccionales para formar un solo lazo cerrado. Ambas redes, Token Ring/IEEE 802.5 y FDDI tan una topología de anillo. La figura 4.2.3 ilustra una topología lógica de anillo.

Figura 4.2.3. Algunas redes implementan una topología lógica de anillo.

Una topología de estrella es una arquitectura LAN en la cual los puntos finales en una red están conectados a un hub central, o switch, a través de enlaces dedicados. Frecuentemente las topologías lógicas de bus y de anillo son implementadas físicamente en una topología de estrella, lo cual es ilustrado en la figura 4.2.4. Una topología de árbol es una arquitectura LAN que es idéntica a la topología de bus, excepto que ramas con múltiples nodos son posibles en este caso.

Page 71: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

71

Figura 4.2.4. Una topología lógica de árbol puede contener múltiples nodos.

CONOCIENDO LA TARJETA DE INTERFAZ DE RED

Los dispositivos de conectividad son aquellos dispositivos usados para hacer conexiones físicas a la red. Estos dispositivos operan en la Capa física del modelo OSI. Generalmente hablando estos dispositivos son pasivos en sus acciones, esto quiere decir que no hacen cambios en los datos o en la ruta de transmisión de los mismos. Estos dispositivos simplemente proporcionan el enlace físico entre estaciones de trabajo y otros dispositivos de red. NETWORK INTERFACE CARD (NIC, TARJETA DE INTERFAZ DE RED)

Las NIC’s son tarjetas de circuito impreso que son instaladas en las estaciones de trabajo. Las funciones de una tarjeta NIC son las siguientes:

! Establece la comunicación de la PC a la tarjeta NIC ! Buferización ! Formación de tramas ! Conversión serie-paralelo ! Codificación/decodificación de línea ! Acceso al medio de comunicación (ethernet, token ring) usando una dirección MAC (Medium Accesss

Control); cada equipo en la red tiene una dirección física exclusiva que reside en la NIC ! Establecimiento de parámetros de transmisión ! Transmisión y recepción ! La NIC opera en la Capa 2 del modelo OSI (aunque en el sentido estricto abarca también a la Capa 1)

Page 72: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

72

Figura 4.2.5. Una Tarjeta de Interfaz de Red en una computadora.

4.2.3. DESARROLLO PRÁCTICO: 4.2.3.1. IDENTIFICACIÓN Y MANIPULACIÓNDE LA NIC:

En esta parte, el alumno deberá identificar la tarjeta de interfaz de red (NIC) de su computadora. Aprenderá a removerla y a volverla a instalar.

a) Antes que nada, es necesario tener apagada la PC. Proceda a desconectar todos los cables de corriente y de datos del CPU, para evitar descargas de corriente eléctrica.

b) Retire el chasis de la computadora y localice la NIC, la cual identificará porque tiene un puerto RJ-45. Observe que está conectada al bus de la PC y asegurada por un tornillo. Proceda a desatornillarlo y retire la tarjeta (NOTA: Procure eliminar la estática de sus manos aterrizándose previamente).

c) Vuelva a conectar todos los cables del CPU y encienda nuevamente la PC. Espere a que termine de cargar Windows. Vaya al Panel de Control y de doble clic sobre Red. Aparecerá una ventana con los adaptadores y los protocolos de red instalados. Seleccione cada uno de ellos y presione el botón que dice Quitar. Cuando haya terminado, presione Aceptar. El sistema operativo le preguntará si desea reiniciar la máquina. Elija Aceptar y espere a que reinicie.

d) Cuando la máquina termine de reiniciar, revisamos de nuevo la ventana de Red y observaremos que ya no tenemos instalado ningún servicio. Ahora procederemos a instalarlo de nuevo.

e) Apague el equipo, desconecte todos los cables del CPU e instale de nuevo la tarjeta de red. Encienda la computadora.

f) Cuando esté iniciando, el software Plug and Play de Windows detectará el hardware de la NIC. Ignore todas las peticiones dando clic en Cancelar. Instalaremos la NIC manualmente.

Page 73: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

73

4.2.3.2. CONFIGURACIÓN LÓGICA DE LA TARJETA DE RED

La configuración física de la tarjeta se completa con su instalación de la tarjeta de interfaz de red dentro del chasis de la PC. El siguiente paso consiste en instalar el driver adecuado para dicha tarjeta así como el cliente, el protocolo y el servicio adecuados para su buen funcionamiento.

g) Haga clic en el icono de Red en el Panel de Control, aparecerá el siguiente recuadro:

h) Procederemos a instalar el driver de red, para esto haga clic en Agregar y seleccione Adaptador. Aparecerá el siguiente recuadro:

Page 74: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

74

i) El driver de una tarjeta generalmente lo podemos obtener de Internet y guardarlo en un disco flexible o

bien en el disco duro. Puesto que la última opción es nuestro caso haremos clic en examinar y seleccionaremos el directorio adecuado en nuestro disco duro. La ruta es: c:\Intel, y el de los CABS de Windows es: c:\cabs. Tome en cuenta esto para cuando Windows solicite archivos del driver de red o de sistema operativo.

j) El sistema tomará el archivo correspondiente y aparecerá el siguiente recuadro:

Una vez seleccionada la ruta adecuada

Page 75: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

75

k) Después de esta operación el sistema deberá ser reiniciado, presione Aceptar:

l) Si el sistema necesita más archivos para terminar la configuración de los que tiene en su subdirectorio de archivos cabs, basta con seleccionar el subdirectorio donde radica el driver de la tarjeta (disco duro o floppy):

m) Después de esto, nuevamente en el icono de Red en el panel de control seleccionaremos Agregar y después la opción Cliente:

Esta será una red Microsoft, seleccionemos pues la opción correspondiente.

Page 76: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

76

n) El protocolo de comunicaciones que emplearemos será NetBEUI:

o) Solo nos resta adicionar el servicio que permite compartir archivos e impresoras en una red Microsoft:

Este es el protocolo que permite la visualización de los miembros de la red en el Explorador de Windows

Page 77: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

77

4.2.3.3. CREACIÓN DE UNA LAN USANDO DOS PCS Y UN CABLE CRUZADO

a) Necesitará trabajar con el compañero de al lado. Una vez configurados el driver de la tarjeta de red, el NetBeui, y Compartir archivos e impresoras activado. Procederemos a conectar dos computadoras por medio de un cable cruzado.

PREGUNTA: ¿Porqué utilizamos un cable cruzado? ___________________________________________________________________________________ b) Vaya de nuevo a las Propiedades de Red y en el icono de Identificación asigne un Nombre a la

computadora y un Grupo de Trabajo. NOTA: El grupo de trabajo debe ser idéntico en las dos PCs. Reinicie nuevamente la máquina y al entrar debe escribir un Nombre de Usuario y una Contraseña. Asegúrese de escribirlas (las que usted elija). De otra manera, no podremos entrar a nuestra “red”.

c) De doble clic sobre el icono Entorno de Red, que se encuentra en el escritorio y observemos lo que

pasa cuando damos doble clic a Toda la Red. Anote sus comentarios: ___________________________________________________________________________________

d) Para que nuestra red esté completa, debemos compartir algunos recursos de nuestra máquina a la de

nuestro compañero. Para esto, “compartiremos” una carpeta de nuestro disco duro. Solamente hay que dar un clic sobre el botón derecho del ratón estando este señalando la carpeta elegida y seleccionar Compartir. Se abrirá una pequeña ventana en donde le volveremos a confirmar que queremos compartirla y daremos clic sobre Aceptar.

e) Espere unos segundos. Abra el Explorador de Windows y busque en Entorno de Red la computadora

de su compañero y la carpeta que está compartiendo. Copie y pegue esta carpeta a su propio disco duro. Anote sus observaciones: ___________________________________________________________________________________

4.2.3.4. CREACIÓN DE UNA LAN USANDO UN HUB

Ahora procederemos a crear una LAN con nuestras dos PCs, pero desconectaremos el cable cruzado que las enlaza y usaremos un hub. Tenga en cuenta que necesitaremos ahora dos cables, uno para cada PC.

PREGUNTA: ¿Qué tipo de cable usaremos para conectar las PCs a un hub? Anote sus observaciones: ________________________________________________________________________________________ 4.2.3.5. CONEXIÓN DE NUESTRA LAN A INTERNET

a) Usando nuestra LAN con el hub, podemos ahora conectar la LAN a Internet. Para esto, necesitaremos instalar los protocolos TCP/IP en las Propiedades de Red.

b) Cuado se encuentre instalado, hacemos doble clic sobre TCP/IP y configuramos la Dirección IP de la

máquina, la Puerta de Enlace, el Dominio y la Dirección IP de los servidores DNS. Consulte a su profesor sobre el direccionamiento que se utilizará.

c) Conecte un cable (¿cruzado o recto?) de cualquier puerto del Hub o el switch hacia la salida de Internet

disponible en el laboratorio, como se muestra en la figura 4.2.6:

Page 78: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

78

Figura 4.2.6. Interconexión de una red LAN a Internet.

d) Configure y abra un explorador Web (Internet Explorer, Netscape, etc.). Verifique que la conexión a

Internet está ya activa. Anote sus observaciones:

___________________________________________________________________________________ ___________________________________________________________________________________

4.2.4. OBSERVACIONES Y CONCLUSIONES:

Anote sus observaciones finales y sus conclusiones acerca de lo aprendido, tanto en el aula de clases como en el laboratorio. Discútalas con sus compañeros de equipo.

4.2.5. CUESTIONARIO:

i) ¿Por qué razón se hace necesario contar con un cable cruzado para conectar dos PC’s? ¿Cuál es la principal diferencia entre un cable cruzado y un cable recto?

ii) ¿Qué ocurre si no es instalado apropiadamente el driver de la tarjeta o si no es el adecuado?

iii) ¿Qué ocurre si no instala el servicio que permite compartir archivos e impresoras? iv) ¿Es imprescindible contar con el subdirectorio que almacena los archivos cabs? ¿De faltar éstos en su

disco duro cómo solucionaría el problema?

v) ¿Cómo solucionaría el problema de conectar varias LAN entre sí cuando se encuentran en el mismo edificio? ¿Qué sucedería si necesitara conectar LANs entre edificios o localidades diferentes? vi) ¿Cuál es la diferencia entre un switch y un hub, y en qué casos debe de usarse cada uno de estos?

(Referencias: 3, 4, 6, 9)

Internet

HUB ó SWITCH

Cable ¿recto o cruzado?

Salida hacia

Internet

Cables rectos

Page 79: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

79

4.3. PRÁCTICA 3: INTRODUCCIÓN AL EQUIPO DE SWITCHEO 4.3.1. OBJETIVOS:

Al término de esta práctica el alumno será capaz de:

! Manejar adecuadamente los conceptos básicos de bridging / switching. ! Conocer los conceptos básicos de Smart Switching. ! Conocer y manejar adecuadamente las funciones básicas de un Smart Switch.

4.3.2. INTRODUCCIÓN TEÓRICA 4.3.2.1. EL MATRIX E7 El equipo que usaremos para realizar las prácticas de switcheo (Capa 2) es el SmartSwitch MATRIX E7 de Enterasys Networks (antes Cabletron). Este equipo es un switch, de los cuales ya hemos hablado acerca de las ventajas que tiene sobre un simple hub. Opera en capa 2 de OSI y segmenta el tráfico de una red por medio del aislamiento de dominios de colisión, además de que el procesamiento que realiza lo hace por hardware, lo que permite una velocidad que hace que se comporte como si no existiera y favoreciendo la característica de wirespeed. SS significa Smart Switch, y MATRIX es el nombre con el que Enterasys bautizó a esta familia de switches. Antes de listar todas las bondades que tiene el Matrix-E7, es conveniente mencionar qué es es un switch y la principal ventaja que tiene sobre un bridge (puente). Sabemos que un bridge/switch es un dispositivo que interconecta dos o más LAN físicas. Esta LAN es la misma, lo único que hace el equipo es segmentarla y aislar el tráfico (de capa 2) o colisiones entre estos dos (o más) segmentos, basándose en la información de capa 2 de los puertos del dispositivo (dirección MAC). Entonces, podemos decir lo siguiente:

Un bridge (puente) aisla dominios de colisión por medio de direcciones MAC Un switch también aisla dominios de colisión por medio de direcciones MAC

Entonces ¿cuál es la diferencia entre ellos? La diferencia básica es la forma en que cada uno de ellos maneja el procesamiento de la información que recibe: Un bridge necesita comúnmente de un software para hacer el procesamiento, lo cual lo hace más lento. Un switch no requiere de ningún tipo de software, sino que todo lo procesa vía hardware y esto permite que sea más veloz. Además, un bridge comúnmente tiene sólo dos puertos, uno de entrada y otro de salida; y un switch es generalmente llamado “bridge multipuerto”. Como funcionalmente un bridge y un switch son lo mismo, en el futuro usaremos solamente la terminología “switching” o “bridging” como el mismo concepto. Las principales ventajas del bridging son las siguientes:

• Proporciona una expansión de la red más allá de sus limitaciones físicas • Supera el problema del límite de estaciones que pueden estar conectadas a una red • Método de reenvío de tramas store and fordward (analiza, verifica errores y reenvía) • Decisión de reenvío o filtrado basado en direcciones físicas • Mantiene local todo el tráfico de capa 2

Para explicar cómo se hace el reenvío de tramas en un switch, nos referiremos a la figura 4.3.1.

Page 80: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

80

Figura 4.3.1. Reenvío de tramas en un bridge/switch.

Cuando una estación emisora envía una trama y esta llega al switch, este realiza lo siguiente:

• Mira cada paquete recibido de la estación emisora. • Verifica el campo DA (dirección destino) de la trama. Si este campo es un multicast o un broadcast,

reenvía el paquete a todos los segmentos de la red local. • Si la trama es solamente unicast, compara la dirección destino con las entradas en la Source Adress

Table (SAT). Si DA se encuentra en la SAT, reenvía la trama solamente al puerto físico en donde se localiza la estación con esa DA.

• Si DA no se encuentra en la SAT, reenvía el paquete a todos los segmentos de la red local. Un switch construye su Source Address Table (SAT) examinando los campos de direcciones físicas (MAC) que recibe en cada interface. Si una trama proviene de una estación desconocida, esta dirección MAC se agrega a la SAT. Si la estación es conocida, la entrada en la tabla se actualiza solamente. Las entradas de una estación que no está retransmitiedo tramas por más de 300 segundos son eliminadas de la SAT. Una SAT está comúnmente construida por dos campos: la dirección destino (dirección MAC del host destino) y el número de puerto en el switch asociado a esta dirección (al cual está conectada la estación). La tabla 4.3.1 muestra un ejemplo de lo que sería una SAT típica:

Dirección destino No. de puerto 80-00:00-00-1d-23-56-a2 1 80-00:00-00-1d-56-74-af 2 80-00:00-00-1d-63-ae-d3 3 80-00:00-00-1d-e1-5e-2b 4

Tabla 4.3.1. Ejemplo de una Source Adress Table

4.3.2.2. CARACTERISTICAS DE UN SMART SWITCH

Las características más importantes de los Smart Switches fabricados por Enterasys son:

! Tecnología Hot-swap: Esta tecnología permite retirar una tarjeta dañada del equipo aún cuando este esté encendido. Sólo necesitamos presionar el botón que está en el extremo inferior derecho de cada tarjeta que dice: “hot swap”.

! Soporta estándares IEEE 802.1Q, 802.1p, 802.1D y 802.3X: En resumen, soporta la creación de VLANs, Calidad de Servicio (QoS), algoritmo de Spanning Tree y Control de Flujo, respectivamente.

DATOS SA DA DATOS SA DA

Mac1

Mac2

Mac3

Mac4

Mac5

Mac6

Mac 7

Mac 8

Mac 9

SATSAT = Source Address Table

1 2

Page 81: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

81

! Se basa en protocolos y estándares internacionales: Tales como SNMP, RMON, etc.

! Permite el Flow-Rate-Limiting: Es decir, que garantiza un cierto ancho de banda para determinados hosts, y esta clasificación la puede hacer por puerto, por aplicación, o por dirección IP.

! Rendimiento: El cual, gracias a los ASICs, permite el llamado wirespeed, que hace que el switch se adapte a la velocidad del cable que se esté usando (UTP, STP, fibra óptica, etc.).

! Administración: Permite una completa administración por cada uno de los puertos. Entre otras están el RMON por puerto, el Port Mirroring y diferentes softwares de administración SNMP.

! Confiabilidad: Arquitectura de Switcheo Distribuida, que permite prescindir del control centralizado, siendo cada una de las tarjetas controladora de sí misma, evitando así que si se daña la controladora, todo el switch se caiga.

! Escalabilidad: Soporta el escalamiento del ancho de banda del dispositivo a todas las tarjetas de actualización que se le introduzcan al tope, ya sean Fast Ethernet, Gigabit Ethernet, ATM, etc.

! Protección a la inversión: Largos ciclos de vida, fácil actualización del firmware y soporte a VLANs.

! Modularidad: Los smart switches permiten la incorporación de tecnologías emergentes y múltiples tipos de tecnologías en el mismo dispositivo.

Las características del equipo que tenemos en el laboratorio (Matrix-E7) son las siguientes:

! Chasis de 7 slots: Numerados del 1 al 7. En los slots del 1 al 5 se soportan tarjetas de 1ª, 2ª y 3ª generación; las tarjetas 6 y 7 soportan solamente tarjetas de 3ª generación. Estas tarjetas pueden ser Ethernet, ATM, POS, etc.

! Backplane con arquitectura dual: La arquitectura dual permite que el equipo soporte tarjetas de 1ª, 2ª y 3ª generaciones, haciéndolo más útil y protegiendo la inversión del cliente.

! Soporte para 500 puertos Ethernet 10/100 y 80 puertos Gigabit Ethernet: Esto proporciona un ancho de banda muy alto, ya que el equipo, estando al tope, sigue siendo muy veloz.

! Rendimiento superior a los 100 Mpps.

! Arquitectura de Switcheo Distribuida: Lo que permite prescindir del control centralizado.

! Fuentes de poder redundantes: Además de redundantes, estas fuentes de poder son inteligentes, ya que controlan la velocidad de los ventiladores dependiendo de la temperatura, y ahoorando así energía.

! Charola de ventiladores removible: Haciendo más fácil el mantenimiento de estos. Las tarjetas que se le pueden instalar al Matrix-E7 son:

! Fast-Ethernet

! Gigabit Ethernet

! 10 Gigabit Ethernet

! Frame-Relay

! ATM

! Módulos POS (que soportan SONET/SDH)

! Módulo de ruteo (con el que el Matrix-E7 se volvería un ruteador)

Page 82: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

82

4.3.2.3. SISTEMA DE ARCHIVOS DE UN SMART SWITCH

Es importante saber cuál es la forma en la que el equipo trabaja con su memoria. Para esto, véase la figura 4.3.2.

Figura 4.3.2. Sistema general de un SS. Conocer este sistema de archivos es de gran importancia, sobre todo cuando se está haciendo una actualización de firmware o el equipo tiene algún problema que no permite arrancarlo de manera adecuada. La explicación de cada una de las partes del sistema mostradas en la figura 4.3.2 se explican a continuación:

• NVRAM: Memoria RAM No-Volátil.- Esta memoria, aunque es una RAM, guarda su contenido aún

cuando el equipo se apaga. En los equipos de Cabletron (Enterasys), todos los cambios en la configuración se guardan aquí.

• LRAM: Es una memoria RAM común, la cual es usada por el procesador central para tablas operacionales y procesos que están corriendo en el momento.

• FLASH: Memoria ROM que permite el almacenamiento No-Volátil, el cual puede ser borrado y reprogramado eléctricamente. Permite almacenar, arrancar y reescribir las imágenes del firmware elegido.

• IMAGEN DE FIRMWARE: Es el “sistema operativo de la unidad”. Software que se almacena en la memoria FLASH (fls) y corre en la LRAM (hex). Puede ser actualizada.

4.3.2.4. PROCESO NORMAL DE ARRANQUE DEL EQUIPO (BOOTUP):

A) Se inicializa el Boot-Prom y corre diagnósticos en todas las áreas de memoria y en todas las interfaces. B) El Boot-Prom revisa entonces los parámetros establecidos en la NVRAM. Estos parámetros le indican al

Boot-Prom desde donde debe cargar la imagen del firmware. Durante un proceso común, esta imagen se carga desde la FLASH.

C) El Boot-Prom inicializa el ADMINISTRADOR DE MEMORIA FLASH para descomprimir y copiar la

imagen en la LRAM.

LRAM

NVRAM

FLASH

Boot Prom

Ethernet T. Ring

Page 83: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

83

D) La imagen contiene todos los procesos para que el procesador primario comience a operar normalmente. Con el procesador principal corriendo normalmente, se hace disponible la administración vía SNMP.

NOTA: Consultar los protocolos BOOTP y TFTP. 4.3.3. DESARROLLO PRÁCTICO

Para el desarrollo de esta práctica, será necesario dividir al grupo en 2 secciones, y a su vez cada sección deberá estar dividida en varios equipos debido a la limitación de equipo de comunicaciones existente en el laboratorio. Consulte con el profesor de laboratorio para dividir tal efecto. 4.3.3.1. MATERIAL Y HERRAMIENTA EMPLEADOS

Material (por eq uipo): Equipo de switcheo (proporcionada por el Lab.): - 4 cables UTP rectos - Chasis Matrix E7 con dos tarjetas Ethernet - 2 convertidores DB-09 a RJ45 - Chasis Vertical Horizon de 24 puertos Ethernet

- Medidor de cable cat. 5 Fluke 620 o equivalente

4.3.3.2. CONEXIONES FÍSICAS

Para el desarrollo de esta práctica, necesitaremos usar un programa de emulación de terminales (como el Hyperterminal de Windows) que nos permita conectarnos con la interfaz de configuración del equipo de switcheo del laboratorio. Véase la figura 4.3.3 como referencia. NOTA: Úsense los parámetros de configuración mostrados en la figura 4.3.3 para establecer la conexión entre la PC y el equipo.

Figura 4.3.3. Diagrama de conexiones para la configuración del switch.

Al puerto COM del Matrix E7

Al puerto COM de la PC

PARÁMETROS DEL HYPERTERMINAL:

• Bits por segundo: 9600 • Bits de datos: 8 • Paridad: Ninguna • Bits de parada: 1 • Control de flujo: Xon/Xoff

Matrix

P

Page 84: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

84

4.3.4. EL MENU DEL SMART SWICHT DE ENTERASYS 4.3.4.1. VISUALIZANDO LA PANTALLA PRINCIPAL:

Empezaremos por conocer la interfaz del Matrix E7. De hecho, esta misma interfaz aplica para toda la familia de Smart Switch de Enterasys, siempre y cuando tengan la misma versión del firmware. En este caso, la versión es la 4. Conectemos el puerto serial de una PC al puerto de consola del equipo. Procedemos a encender el equipo y esperamos a que arranque. La pantalla principal será como la que se muestra a continuación:

Analizando cada una de las partes de esta pantalla, tenemos lo siguiente: La primera línea nos dice el código de la interfaz que estamos usando. En este caso es la 6H302-48, que es una tarjeta Etnernet 10/100 de 48 puertos. Después hay información del proveedor que construyó la tarjeta (Enterasys) y un mensaje de Copyright. Más abajo encontramos más información:

• El número de serie de la tarjeta: 00500396010C • La versión del firmware: 4.07.09 • La versión del BootPROM: 03.03.01

4.3.4.2. EL MENU PRINCIPAL El equipo nos solicitará un password, que no es mas que una comunidad SNMP. Usaremos por el momento la comunidad public, que tiene acceso de lectura/escritura. Más adelante aprenderemos a cambiar estos privilegios. Tecleemos public y la tecla de <enter>, y se verá la siguiente pantalla:

Page 85: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

85

Esta pantalla nos permite elegir entre las diferentes tarjetas que tenga conectadas el Matrix E7. Como observamos, tiene 7 slots y solamente 2 de estos están ocupados. Una cosa interesante para mencionar es que, aunque accesemos al equipo por el puerto de consola de una tarjeta, podemos administrar cualquiera de las otras sin necesidad de cambiar el cable al otro puerto de consola. En la figura observamos que tenemos una tarjeta Ethernet 10/100 de 48 puertos: 6H302-48 y una tarjeta Gigabit Ethernet de 6 puertos: 6G306-06. 4.3.4.3. ELIGIENDO UNA TARJETA:

Si elegimos cualquiera de las tarjetas podremos empezar a administrarlas. Por el momento, elijamos la tarjeta Ethernet 10/100 moviendo las teclas del cursor y tecleando <enter>. Observe la pantalla mostrada:

Page 86: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

86

Esta pantalla nos muestra tres opciones:

• Menú de Configuración: Permite hacer cambios en la configuración general de la tarjeta, tales como establecer una dirección IP, establecer la dirección del servidor TFTP, borrar la NVRAM, bloquear o activar puertos, etc. Así como configuración específica como SNMP, IEEE 802.1, configuración de puertos, configuración de Capa 3. Este menú también permite actualizar imágenes de firmware o, en su caso, restaurar imágenes corruptas.

• Menú de Estadísticas: Este menú nos permite visualizar las estadísticas más importantes que suceden por el switch. Por ejemplo, permite monitorear los paquetes que se están transmitiendo o recibiendo por puertos específicos, estadísticas de RMON y estadísticas por interface.

• Herramientas de Red: Esta opción nos permite tener una interfaz de línea de comandos, en la cual podemos hacer un ping, un traceroute y checar la tabla ARP, entre otras cosas.

4.3.4.4. LA OPCION: MODULE CONFIGURATION MENU

En esta práctica nos ocuparemos del Menú de Configuración, el cual es el más importante, ya que aquí podemos hacer cambios significativos en el equipo. Si elegimos esta opción, aparecerá la pantalla siguiente:

Como observamos, aparece otro menú. La interfaz de configuración de los SS es como se muestra, de submenús, así que es muy fácil hacer cambios. Aparecen varias opciones en el menú actual:

• Configuración General: En el menú de Configuración General, podemos hacer varias cosas básicas, como establecer una dirección IP a la tarjeta y su respectiva máscara de red, podemos ver la dirección MAC de la tarjeta, establecer la dirección IP de: Gateway por default, servidor TFTP, etc., además de poder habilitar/deshabilitar el puerto de consola y la aplicación Telnet y, borrar la NVRAM.

• Configuración SNMP: Aquí podemos establecer los passwords (comunidades SNMP) con las cuales entramos a la interfaz de configuración del equipo y asignar niveles de acceso, que pueden ser: Solo lectura, Lectura/Escritura y Super Usuario. Además, permite especificar las direcciones IP a las cuales se enviarán los traps SNMP.

Page 87: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

87

• Información de Recursos del Sistema: Esta opción es sólo de información, y muestra el estado de los

recursos con los que cuenta el switch, como número de tarjetas, número de puertos, etc.

• Actualización de Firmware (Flash): Con este menú podemos bajar o actualizar el firmware necesario para que el equipo opere. Hay dos opciones: en caliente (con el equipo encendido y operando) y en frío (con el equipo encendido pero en estado de standby).

• Configuración de puertos: Permite realizar la configuración de los puertos individualmente.

• Configuración 802.1: Este menú es muy importante, ya que es en el que se pueden configurar cosas realcionadas con el estándar IEEE 802.1, tales como: VLANs (802.1Q), clasificación y prioritización (802.1p), lo que es la famosa Calidad de Servicio (QoS), etc.

• Extensiones de Capa 3: Este menú se ocupa de configurar protocolos de capa 3, pero por el momento no lo usaremos.

En esta práctica nos preocuparemos por realizar la configuración de las dos primeras opciones: El Menú de Configuración General y el Menú de Configuración SNMP.

4.3.4.5. MENU DE CONFIGURACION GENERAL:

Elijamos el Menú de Configuración General y tecleemos <enter>. Aparecerá una pantalla como la de la siguiente figura:

En este menú realizaremos las primeras prácticas de configuración del equipo.

Page 88: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

88

4.3.4.5.1. BORRANDO LA NVRAM:

Procederemos a hacer la primera parte de la práctica borrando la NVRAM. Recuérdese que la NVRAM es la parte de la memoria en la que se guardan todos los cambios de configuración. Si borramos esta memoria, el switch regresará a la configuración original por default. Para borrarla, nos movemos con las teclas del cursor y nos posicionamos sobre la parte que dice: Clear NVRAM: [NO], presionamos la barra espaciadora hasta que diga: Clear NVRAM: [YES]. Nos volvemos a mover con las teclas del cursor hasta llegar a SAVE y presionamos <enter>.

El equipo mostrará una pantalla como la de la siguiente figura advirtiendo que se borrarán todos los cambios hechos hasta el momento en la NVRAM. Por el momento, no nos interesa guardar nada de la configuración, así que elegiremos seguir con el proceso de borrado. Posiciónese en YES y presione <enter>. OJO: Borrar la NVRAM no es un juego. En el futuro, asegúrese de que está tomando la decisión correcta.

Page 89: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

89

El programa de configuración enviará un mensaje en el que se dice que el borrado está en proceso. Cuando termine, se reiniciará el equipo y volveremos a ver la pantalla principal. Entre nuevamente con public y vuelva a Configuración General para ver los cambios hechos en el equipo. Anote sus observaciones:

4.3.4.5.2. EJERCICIO:

El siguiente ejercicio ayudará a familiarizarse más con el uso de la configuración general.

" Establezca una dirección IP para la tarjeta. Por ejemplo: 148.204.218.100 para la Ethernet 10/100 y 148.204.218.200 para la Gigabit Ethernet.

" Usese máscara de red de 24 bits, es decir: 255.255.255.0.

" En el campo Module Name ponga su nombre.

" Guarde todos los cambios.

" Espere a que reinicie el equipo y observe los cambios. Anote sus observaciones. Juegue un poco más con la configuración. Haga algunos cambios más. El propósito de esta parte es que se familiarice con la interfaz de menús. Por ejemplo, haga lo siguiente:

" Deshabilite la opción de acceso por medio del puerto de consola. Es decir, en la parte que dice COM[ENABLED] deshabilte esta opción. Guarde todos los cambios. ¿Qué sucede al reiniciarse el equipo? Anote sus observaciones.________________________________________________________ ___________________________________________________________________________________ ___________________________________________________________________________________

" ¿Qué debemos de hacer para volver a conectarnos al menú de configuración del equipo? Recuerde que el equipo ya tiene una dirección IP y es posible hacer un TELNET.

NOTA: Recuerde que para hacer un Telnet, necesita hacer uso de una PC con tarjeta de red Ethernet y tener habilitado el servicio de TCP/IP en esta, así como configurada una dirección IP y máscara de red válidas. Consulte a su profesor sobre esto.

Page 90: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

90

4.3.4.6. MENU DE CONFIGURACION DE SNMP: Regresemos a Module Configuration Menu, y elegimos ahora la opción de SNMP Configuration Menu. Aparecerá una pantalla como la que se muestra abajo. Tenemos dos opciones: Establecer privilegios de Comunidades o establecer destinos para los traps.

4.3.4.6.1. LA OPCION: COMMUNITY NAMES CONFIGURATION: Elijamos la primera opción, la cual desplegará una pantalla como la de abajo. Observemos que los tres niveles de seguridad: read-only, read-write y super-user tienen como nombre de comunidad a public. Es por eso que cuando entramos al equipo tecleamos esa palabra como password. Comúnmente, los switches y todo el equipo administrado por SNMP tienen como default ese nombre de comunidad.

Page 91: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

91

4.3.4.6.1.1. EJERCICIO: CAMBIANDO LOS NOMBRES DE LAS COMUNIDADES:

Juguemos un poco con el equipo. Cambie el nombre de la comunidad a los tres niveles de acceso (ponga diferentes nombres a cada uno de ellos). Salve los cambios y reinicie el equipo. Entre con cada uno de estos passwords y observe en la parte de abajo el nivel de acceso que se le está otorgando al loguearse. ¿Qué cambios se permiten y cuáles no se permiten con cada uno de estas comunidades? Anote sus observaciones.

4.3.4.6.2. LA OPCION: SNMP TRAPS CONFIGURATION:

Eligiendo esta opción, podremos determinar el destino al cual llegarán los mensajes significativos que suceden en la red cuando se administra un equipo vía SNMP (TRAPS). Por ejemplo, todos los mensajes de la comunidad public pueden llegar a cierto destino, los de la comunidad usuarioprueba pueden llegar a otro distinto, etc.

Por el momento, esto es todo lo que necesitamos saber del ambiente de configuración del Matrix-E7. Más adelante tocaremos temas más avanzados.

Page 92: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

92

4.3.5. CONCLUSIONES: Escriba sus observaciones y conclusiones referentes a las experiencias y lo aprendido durante la realización de esta práctica, y de lo aprendido en el aula de clases. 4.3.6. CUESTIONARIO: i) Investigue y explique detalladamente cuáles son las características y las diferencias referentes a

funcionamiento entre los siguientes equipos: repetidor, concentrador (hub), puente (bridge), switch y ruteador. ii) ¿Qué es una colisión? ¿en qué tipo de red se presenta? Una red Token Ring ¿presenta colisiones?

iii) Explique detalladamente el concepto de dominio de colisión. ¿Qué equipos de red nos permiten

segmentarlos? ¿Es bueno o malo tener un solo dominio de colisión? ¿Es bueno o malo tener una red segmentada?

iv) Cierto o Falso. Un hub segmenta dominios de colisión. Un switch expande mi dominio de colisión. v) ¿Qué es lo que usa un switch para decidir si el tráfico que pasa por él es local o no es local? Explique su

respuesta. vi) ¿Qué es y para qué sirve un programa de emulación de terminal? vii) Investigue y diga si existen algunos otros métodos para conectarse a. la interfaz de configuración de un

switch. ¿En qué caso se usan cada uno de ellos?

(Referencias: 1, 3, 4)

Page 93: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

93

4.4. PRÁCTICA 4: INTRODUCCIÓN AL SSR-8000 4.4.1. OBJETIVOS:

Al término de esta práctica el alumno será capaz de:

! Comprender las diferencias entre un ruteador convencional y un Smart Switch Router. ! Manejar adecuadamente el equipo instalado en el laboratorio. ! Conocer las funciones básicas de un Smart Switch Router y las bondades que proporciona.

4.4.2. INTRODUCCIÓN TEÓRICA 4.4.2.1. EL SSR-8000 El equipo que usaremos para realizar nuestra práctica de ruteo es el SSR-8000 de Enterasys Networks (antes Cabletron). Este equipo es un switch-router, lo cual quiere decir que cada uno de sus puertos pude funcionar de manera independiente y configurarse ya sea para switchear o para rutear. Cabe mencionar que este tipo de equipo opera tanto en capa 2 como en capa 3. SSR significa Smart Switch Router, y tiene algunas características que lo hace diferente a un ruteador convencional. La tabla siguiente muestra estas diferencias:

Ruteador convencional: Smart Switch Router: Tiene un procesador basado en software Soporta ruteo distribuido basado en hardware Cada paquete es examinado por el CPU Cada puerto puede ser usado como switch o como router Podría no soportar wirespeed de redes a 100 Mbps Soporta wirespeed en redes de 100 Mbps, 1 Gbps y 10 Gbps Puede provocar cuellos de botella en el backbone de la red Arquitectura basada en ASICs* para evitar bloqueos Tabla 4.4.1. * ASIC es una tecnología de procesadores muy veloces, los cuales permiten que el SSR opere sin necesidad de software. Las características más importantes del equipo de ruteo de Enterasys son:

! Tecnología Hot-swap: Esta tecnología permite retirar una tarjeta dañada del equipo aún cuando este esté encendido. Sólo necesitamos presionar el botón que está en el extremo inferior derecho de cada tarjeta que dice: “hot swap”. OJO: Esta tecnología no aplica para una tarjeta controladora.

! Soporta estándares IEE 802.1Q, 802.1p, 802.1D y 802.3X: En resumen, soporta la creación de VLANs, Calidad de Servicio (QoS), algoritmo de Spanning Tree y Control de Flujo, respectivamente.

! Se basa en protocolos y estándares internacionales: Tales como DHCP, SNMP, RMON, etc.

! Soporta Encripción (DES) y Compresión (LZS) en WANs.

! Permite el Flow-Rate-Limiting: Es decir, que garantiza un cierto ancho de banda para determinados hosts, y esta clasificación la puede hacer por puerto, por aplicación, o por dirección IP.

! Redirección transparente del Web-Cache: Lo cual permite almacenar páginas de la Web que se utilizan mucho para permitir accesos futuros mucho más veloces.

! Es posible hacer ACLs (Access Control Lists): Las listas de control de acceso son especificaciones que se le dan al ruteador para que solamente ciertas direcciones IP de la red especificadas en políticas, puedan acceder a la red a la que sirve el ruteador.

Las características del equipo que tenemos en el laboratorio (SSR-8000) son las siguientes:

! Chasis de 8 slots (numerados del 0 al 7): En el slot 0 sólo puede instalarse una tarjeta controladora, en el slot 1 puede instalarse una tarjeta controladora (backup) o cualquier otra tarjeta (Ethernet, Gigabit, etc.). En los slots del 2 al 7 solamente podemos instalar tarjetas normales (no podemos instalar controladoras).

Page 94: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

94

! Switching-fabric de 16 Gbps: El switching-fabric es la tarjeta principal del chasis que contiene los 8 slots mencionados anteriormente. Es análogo al backplane del Matrix E7. Tiene la capacidad de soportar (con todas las tarjetas al tope) hasta 15 pps (15 millones de paquetes por segundo)

! Memoria de 128 MB: Se refiere a la memoria RAM que tiene la tarjeta controladora. Es expandible a 256 MB.

! Soporta hasta 250,000 rutas: Se refiere a las rutas que el equipo contendrá en la tabla de ruteo (cuando está funcionando como ruteador). Con 64 MB en RAM soporta 50,000 rutas; con 128 MB soporta 100,000 rutas; y con 256 MB soporta hasta 250,000 rutas.

! Soporta hasta 400,000 direcciones MAC: Se refiere a las direcciones físicas que contendrá la SAT (Source Address Table) cuando el equipo está funcionando como switch.

! Soporta hasta 4094 VLANs: En realidad, soporta 4096 VLANs, pero una de ellas es la VLAN default (VLAN presente cuando no se ha configurado ninguna de ellas), y la otra es la VLAN de blackhole (o de hoyo negro), la cual es una VLAN que va a chasis y sirve para eliminar paquetes perdidos que no alcanzaron su destino.

! PCMCIA de 8 MB: Esta es una tarjetita que contiene el firmware del equipo, y su propósito se detalla más adelante.

Las tarjetas que se le pueden instalar al ruteador son:

! Fast-Ethernet

! Gigabit Ethernet

! 10 Gigabit Ethernet

! Frame-Relay

! ATM

! Módulos seriales (para redes WAN)

! Módulos POS (que soportan SONET/SDH)

4.4.2.2. SISTEMA DE ARCHIVOS

Es importante saber cuál es la forma en que el ruteador organiza sus archivos. Para esto, véase la figura 4.4.1:

Figura 4.4.1. sistema de archivos del SSR.

PC-FLASH Firmware Bootsource Startup (backup)

INT-FLASH Startup(primary) Bootlog … Other files

DRAM

Scratchpad Active

Page 95: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

95

• DRAM: Es la memoria RAM del equipo, y guarda sólo temporalmente los cambios en la configuración que hacemos. Como se trata de memoria aleatoria, si booteamos el sistema, los cambios no se guardarán ni tendrán efecto. Puede guardarlos en la parte de Scratchpad o en la parte de Active. Esto es:

! Scratchpad: Escribe los cambios de configuración solamente en la RAM, sin permitir que estos tengan ningún efecto en el sistema. Si deseamos que tengan efecto, debemos guardarlo en la parte de Active.

! Active: Los datos de configuración siguen estando en la RAM. La diferencia es que cuando se encuentran en la parte Activa, estos sí tendrán efecto en el sistema.

• PC-FLASH: Es la tarjetita introducida en el ruteador, también conocida como PCMCIA. Es una memoria permanente, la cual se encarga de guardar las versiones del Firmware, el bootsource y un Startup de backup.

! Firmware: Como ya lo mencionamos, es el software que permite la operación y configuración del ruteador.

! Bootsource: Es una variable que le indica al equipo de dónde va a arrancar. ! Startup (backup): Es un respaldo del startup principal que se guarda en la Internal-

Flash.

• INTERNAL-FLASH: Memoria ROM dentro del equipo. Se encarga de guardar permanentemente los cambios de configuración (Startup principal), y el bootlog.

! Startup (principal): Parte de la Internal Flash en donde se guardan permaentemente todos los cambios que estén en la parte de Scratchpad o en la de Active, de la DRAM. Los cambios hechos en esta se ejecutarán cuando se bootee el sistema.

! Bootlog: Historial de los cambios que se han hecho en el sistema. 4.4.2.3. UNA RÁPIDA REVISIÓN AL SOFTWARE DEL SWITCH ROUTER SSR-8000 4.4.2.3.1. MODOS

El software de configuración, también llamado Firmware, nos permite administrar las capacidades del equipo de una manera óptima. Para entrar al programa de configuración, debemos conectarnos mediante una PC usando el puerto serial de esta y enlazarnos al puerto serial del ruteador. Posteriormente, abrir el programa hyperterminal de Windows. Después de unos minutos, aparecerá el prompt del modo USUARIO, el cual es el siguiente:

ssr>

En este modo no podemos consultar ni modificar prácticamente nada. Es solamente un modo de seguridad al cual puede ponérsele un password, y son permitidas algunas cosas como usar PINGS y TELNETS. Para nuestros propósitos de configuración, primero debemos pasar al modo ENABLE, lo cual se logra tecleando el siguiente comando:

ssr> enable ↵

Este modo también puede configurarse para que quede protegido por un password, y es accesado solamente a través del Modo Usuario. Su prompt es ssr#. Aquí ya podemos consultar prácticamente todo, pero cambiar pocas cosas y de poca relevancia, como lo son la fecha y la hora. Para configuraciones más avanzadas hay que pasar al modo de CONFIGURACION, el cual se logra tecleando:

ssr# config ↵

Page 96: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

96

y el propmt mostrado será ssr(config)#. En este modo ya podemos modificar lo que deseemos. Es accesado solamente mediante el modo Enable y no está protegido por ningún password. Existe un cuarto modo, que es el modo PROM (también llamado ROM Monitor o SSR-Boot Mode). Este es ejecutado por el ruteador cuando sucede cualquiera de los dos casos siguientes:

• El SSR no encontró una imagen válida cuando iniciaba el programa. • El administrador lo provocó intencionalmente, ya sea para recuperar algún password olvidado o

cargar una nueva imagen (ya que la actual está corrupta). El prompt mostrado cuando sucede alguna de estas cosas es: ssr-boot>. 4.4.3. DESARROLLO PRÁCTICO

Para el desarrollo de esta práctica, será necesario dividir al grupo en 2 secciones, y a su vez cada sección deberá estar dividida en varios equipos debido a la limitación de equipo de comunicaciones existente en el laboratorio. Consulte con el profesor de laboratorio para dividir tal efecto. 4.4.3.1. MATERIAL Y HERRAMIENTA EMPLEADOS

Material (por eq uipo): Equipo de switcheo (proporcionada por el Lab.): - 4 cables UTP rectos - Chasis SSR8000 con tarjeta Ethernet y Módulo de Control - 2 convertidores DB-09 a RJ45 - Medidor de cable cat. 5 Fluke 620 o equivalente

4.4.3.2. CONEXIONES FÍSICAS

Para el desarrollo de esta práctica, necesitaremos usar un programa de emulación de terminales (como el Hyperterminal de Windows) que nos permita conectarnos con la interfaz de configuración del SSR-8000 del laboratorio. Véase la figura 4.4.2 como referencia. NOTA: Úsense los parámetros de configuración mostrados en la figura 4.4.2 para establecer la conexión entre la PC y el equipo.

Figura 4.4.2.Diagrama de conexiones para el SSR-8000.

Al puerto COM

PC SSR-8000 PARÁMETROS DEL HYPERTERMINAL: Bits por segundo: 9600 Bits de datos: 8 Paridad: Ninguna Bits de parada: 1 Control de flujo: Xon/Xoff

Page 97: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

97

4.4.4. EJEMPLOS DE CONFIGURACION 4.4.4.1. UNA CONFIGURACION BASICA:

Esta configuración es básica y sirve para mostrar tanto la parte Scratchpad como la parte Activa de la configuración. Teclee la configuración de la siguiente pantalla en el propmt del ruteador (recuerde que debe estar en el modo CONFIG). En este punto, los cambios aún no están activos.

4.4.4.2. HACIENDO UN CAMBIO:

Para corregir un error en el Scratchpad use en comando negate, de la forma siguiente:

ssr(config)# negate <line number> scratchpad ↵

Page 98: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

98

4.4.4.3. HACIENDO CAMBIOS EN LA PARTE ACTIVA:

La configuración anterior está guardada solamente en la parte del Scratchpad, pero no tiene ningún efecto en el funcionamiento del equipo (es sólo un borrador). Para que esta configuración sea tomada en cuenta, necesitamos gurdarla en la parte Activa de la memoria. Esto se hace usando los comandos mostrados en la figura siguiente:

4.4.4.4.1. MODIFICANDO LA CONFIGURACION ACTIVA

Al igual que en la parte del Scratchpad, para borrar configuraciones de la parte activa usamos el comando negate (en este caso NO escribimos la palabra scratchpad), como se muestra en la figura siguiente:

Page 99: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

99

4.4.4.4.2. MODIFICANDO LA CONFIGURACION ACTIVA:

Para volver a hacer un cambio, se introduce el nuevo comando y se salva en la parte activa, como lo muestra la siguiente figura:

4.4.4.5. HACIENDO CAMBIOS PERMANENTES:

Los pasos anteriores guardan cambios en la parte Activa del ruteador. Es decir, que tienen efecto en el funcionamiento de este. Sin embargo, están guardados solamente en la RAM. Si hay una falla de corriente, la configuración se borrará. Para salvar los cambios en la parte de Startup (ROM) del equipo, se usa el comando save startup, como se muestra en la figura siguiente:

Page 100: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

100

4.4.4.6. CONFIGURAR EL PUERTO DE ADMINISTRACION:

El puerto de administración del ruteador está marcado como en0. A este puerto se le puede agregar una dirección IP, la cual será la dirección lógica del equipo y servirá como referencia tanto para administración (SNMP), como para conexiones al software de configuración vía TELNET, actualizaciones del firmware vía TFTP, etc. Esta configuración se hace de la manera como muestra la figura siguiente:

4.4.4.7. COMO VISUALIZAR LA VERSION DEL FIRMWARE:

Para visualizar en la pantalla del equipo tanto: a) la versión del firmware que está corriendo en ese momento, b) información adicional de esta versión, c) el origen de booteo (PC-FLASH o TFTP Server) y d) la versión del BootPROM que está siendo usada, se usa el comando mostrado en la figura:

*NOTA: Observe que el modo para ejecutar este comando es el modo ENABLE

Page 101: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

101

4.4.4.8. COMO VISUALIZAR LA LISTA DE IMAGENES:

La “lista de imágenes” es una lista que muestra todas las versiones de firmware que pueden ser elegidas para bootear el sistema del equipo. Puede haber una o varias imágenes en esta lista (con diferentes versiones), pero solamente una puede estar activa para usarse durante el próximo next-reboot. El comando para visualizar esta lista es:

ssr# system show versión ↵

y el comando para elegir una imagen es:

ssr# system image choose <image-name> ↵

Por el momento, esto es todo lo que necesitamos saber del ambiente de configuración del SSR-8000. Más adelante veremos las aplicaciones para rutear, usar QoS, prioritización, seguridad, etc.

Page 102: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

102

4.4.5. CONCLUSIONES: Escriba sus observaciones y conclusiones referentes a las experiencias y lo aprendido durante la realización de esta práctica, y de lo aprendido en el aula de clases. 4.4.6. CUESTIONARIO: i) Investigue el concepto de Smart Switching o LAN Switching. Explíquelo detalladamente. ii) ¿Qué es y para qué nos sirve un ruteador? ¿Qué diferencias tiene con un Switch Router?

iii) Cierto o Falso. Un ruteador segmenta dominios de colisión y dominios de broadcast. iv) Explique brevemente con sus propias palabras qué función tiene cada uno de los tres modos del SSR en la

Interfaz de Configuración. v) Diga brevemente con sus propias palabras para qué sirve cada una de las memorias del Sistemas de

Archivos del SSR. vi) ¿Qué diferencia existe entre un puerto y una interfaz? vii) Explique qué significa cada una de las siguientes nomenclaturas:

et.1.12 gi.2.(1-2) se.3.(1,3) et.1.(1, 5, 6-8)

viii) Escriba con sus propias palabras la razón por la que piensa que Enterasys Networks decidió usar un

Scratchpad en su interfaz de configuración. ix) ¿Cuál es la diferencia entre Scracthpad, Active y Startup, y en qué parte de la memoria se encuentran cada

una de ellas? x) ¿Qué diferencia existe entre el puerto COM y el puerto EN0 en el SSR?

(Referencias: 2, 3, 4, 7)

Page 103: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

103

4.5. PRÁCTICA 5: TELNET Y FTP 4.5.1. OBJETIVO:

Al término de esta práctica el alumno será capaz de:

! Comprender la funcionalidad de los protocolos de capa de aplicación TELNET y FTP. ! Ser capaz de usar TELNET para conectarse vía remota a un dispositivo de red. ! Ser capaz de usar adecuadamente FTP usando el servidor del laboratorio.

4.5.2. INTRODUCCIÓN TEÓRICA

A continuación, se explican algunos conceptos básicos de Telnet y FTP, mismos que serán de utilidad al momento de estar tratando la parte práctica. No se pretende detallar el funcionamiento de cada uno de estos protocolos (estos se verán más detalladamente en la clase de teoría), sino más bien tener un panorama general de estos para comprender mejor lo que se hace en la práctica. 4.5.2.1. EL PROTOCOLO TELNET

Telnet (emulación de terminal) utiliza un software que proporciona la capacidad de acceder remotamente a otro dispositivo, ya sea una computadora o un equipo de comunicaciones, lo que permite que un usuario se registre en un host de Internet y ejecute comandos. Un cliente Telnet se llama también host local. Un servidor Telnet que emplea un software especial llamado daemon, se conoce como host remoto. Ver figura 4.5.1.

Figura 4.5.1. Una conexión Telnet entre dos dispositivos. El servidor puede ser un servidor, un switch, un ruteador, etc.

Para conectarse desde un cliente Telnet, debe seleccionarse una opción de conexión. Un cuadro de diálogo le solicita un nombre de host y un tipo de terminal. El nombre de host coincide con la dirección IP (DNS) de la computadora con la que quiere conectarse. El tipo de terminal describe el tipo de emulación de terminal (Telnet) que quiere que realice la computadora. La operación de Telnet no utiliza nada de la potencia de procesamiento de la computadora que transmite. En su lugar, transmite las pulsaciones de las teclas al host remoto y devuelve la salida de pantalla resultante al monitor local. Todo el proceso y almacenamiento tienen lugar en la computadora remota. El comando que se utiliza en diversos sistemas operativos, como Windows y Unix, para establecer una conexión por medio de Telnet es el siguiente:

telnet [dirección IP del servidor-host destino] ó

telnet [alias del servidor-host destino] Telnet comienza como un proceso de correo electrónico. Cuando se introduce un nombre DNS para una ubicación de Telnet, dicho nombre debe ser traducido a su dirección IP asociada antes de que se pueda establecer la conexión. La aplicación Telnet trabaja básicamente en las tres capas superiores del modelo OSI: la

Conexión TCP

Cliente Servidor

Page 104: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

104

capa de Aplicación (comandos), la capa de Presentación (formatos, normalmente ASCII) y la capa de Sesión (transmisión). Los datos pasan después a la capa de Transporte, donde son segmentados y se les añade la dirección de puerto y la verificación de errores. Los datos pasan desde ahí a la capa de red, donde se añade el encabezado IP (que contiene las direcciones IP de origen y destino). Después, el paquete viaja hasta la capa de Enlace de Datos, que encapsula el paquete en una trama de datos y añade las direcciones MAC de origen y destino, así como la información final de la trama. Por último, la trama viaja a través del medio físico (de forma binaria) hasta el siguiente dispositivo. Cuando los datos alcanzan la computadora del host remoto, las capas de Enlace de Datos, Red y Transporte, desencapsulan el mensaje que contiene los comandos. La computadora del host remoto ejecuta los comandos y transmite los resultados de vuelta a la computadora cliente empleando el mismo proceso de encapsulación por el que se entregaron los comandos originales. Todo este proceso se repite, enviando comandos y recibiendo resultados, hasta que el cliente local ha completado el trabajo que tenía que hacer. Cuando se ha realizado el trabajo, el cliente finaliza la sesión. 4.5.2.2. EL PROTOCOLO FTP

El Protocolo de Transferencia de Archivos (FTP) se ha diseñado para descargar archivos (recibirlos o bajarlos de Internet) y cargar archivos (enviarlos o subirlos a Internet). La capacidad de cargar y descargar archivos es una de las funciones más valiosas de Internet. Es especialmente útil para las personas que confían en las computadoras para muchos propósitos, y para aquellos que necesitan descargar controladores de software y actualizarlos inmediatamente. Los administradores de red no pueden esperar unos días para conseguir los controladores necesarios que permitan a sus servidores de red funcionar de nuevo. Internet puede proporcionar esos archivos inmediatamente utilizando FTP. FTP es una aplicación cliente/servidor, como un correo electrónico o Telnet. Necesita que el software del servidor se ejecute en un host al que pueda acceder el software del cliente. Véase la figura 4.5.2.

Figura 4.5.2. Una conexión FTP entre un cliente y un servidor.

Una sesión FTP se establece del mismo modo que una sesión Telnet. Al igual que Telnet, FTP se mantiene hasta que el cliente la finaliza, o hasta que hay algún error o corte en la comunicación. Cuando se establece la conexión de un proceso FTP, debe proporcionar un ID de conexión y una contraseña. Normalmente, se utiliza Anonymous como un ID de conexión (siempre y cuando el servidor soporte este tipo de conexión) y como contraseña la dirección del correo electrónico. Este tipo de conexión se conoce como FTP anónima. Tras establecer una identidad, se abre un enlace de comandos entre el cliente y el servidor FTP. Es muy parecido a una sesión Telnet, en la que los comandos se envían y se ejecutan en el servidor, y los resultados se devuelven al cliente. Esta función permite crear y cambiar carpetas, eliminar o renombrar archivos y ejecutar otras muchas funciones asociadas con la administración de archivos. El comando que se utiliza en diversos sistemas operativos, como Windows y Unix, para establecer una conexión por medio de Telnet es el siguiente:

ftp [dirección IP del servidor FTP] ó

ftp [dirección DNS del servidor FTP]

Cliente Servidor FTP

Base de datos

Conexión

Transferencia de archivos

Page 105: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

105

y las conexiones que se pueden establecer son las siguientes:

• Conexión Normal: Necesita forzosamente que el usuario tenga dada de alta una cuenta en el servidor FTP. De esta manera, el cliente necesita dos cosas para autentificarse en el servidor: a) Nombre de Usuario b) Contraseña

• Conexión Anónima: En este tipo de conexión, el usuario puede usar como nombre de usuario la palabra Anonymous, y como contraseña una dirección válida de correo electrónico. Para esto, el servidor debe estar dado de alta para soportar conexiones de este tipo.

El propósito principal de FTP es transferir archivos de una computadora a otra, copiando y moviendo archivos de servidores a clientes y de clientes a servidores. Cuando se copian archivos de un servidor, FTP establece una segunda conexión, un enlace de datos entre las computadoras, por el que se transfieren los datos. Esta transferencia se puede hacer en modo binario o en modo ASCII. Ambos modos determinan cómo se transmiten los archivos de datos entre las estaciones. Cuando ha finalizado la transferencia de archivos, la conexión de datos finaliza automáticamente. Tras completar toda la sesión de copiar y mover archivos, el usuario puede desconectarse, cerrando así en enlace de comandos y finalizando la sesión. Los comandos más usados en FTP son los siguientes: Para conexión/desconexión:

• open: Selecciona al host remoto que inicia la sesión con el login. • user: Identifica al ID del usuario. • pass: Autentica al usuario. • quit: Desconecta al host remoto y cierra FTP. • bye: Tiene la misma función que el comando quit. • close: Desconecta al host remoto pero deja al software de FTP ejecutándose. Si desea conectarse de nuevo,

úsese el comando open. Para manejo de archivos:

• change directory ó cwd: Selecciona un directorio de archivos determinado. • dir: Lista los archivos disponibles en el directorio actual (ambiente MS-DOS). • ls: Lista los archivos del directorio actual (ambiente UNIX). • get: Copia un archivo de un host remoto a uno local. • put: Copia un archivo de un host local a uno remoto. • help: Es el comando de ayuda. Hace un listado de los comandos disponibles.

4.5.2.2.1. AMBIENTES GRAFICOS Existen ambientes gráficos con los cuales podemos ahorrarnos tener que entrar a un ambiente de MS-DOS o de UNIX para poder ejecutar los comandos de FTP. Hay diferentes distribuciones gratuitas en Internet. En la figura 4.5.3 se muestra solamente una de tantas. Las gráficas entre las diferentes distribuciones son muy similares. Sin embargo, esta práctica se basará solamente en las versiones basadas en texto.

Page 106: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

106

Figura 4.5.3. Versiones gráficas del software FTP cliente. 4.5.3. DESARROLLO PRÁCTICO:

Para el desarrollo de esta práctica, se usarán los servidores FTP del laboratorio. 4.5.3.1. MATERIAL Y HERRAMIENTA EMPLEADOS

Material (por alumno): Equipo (proporcionada por el Lab.):

- 2 cables UTP categoría 5 rectos - Equipos de comunicaciones (E7, SSRs y VH) - Servidor FTP (IP: 148.204.218.214)

- Computadora personal con tarjeta de red

4.5.3.2. USO DE TELNET Para la realización de esta parte de la práctica, se dividirá al grupo en 12 equipos de trabajo (considerando que tenemos 4 equipos y cada uno de ellos soporta 3 conexiones Telnet). El profesor asignará los equipos de comunicaciones de la siguiente forma:

• Switch Matrix E7: 3 conexiones Telnet • Switch Vertical Horizon: 3 conexiones Telnet • SSR-8000 Número 1: 3 conexiones Telnet • SSR-8000 Número 2: 3 conexiones Telnet

Cada uno de los equipos deberá seguir la secuencia mostrada más abajo. Además, se referirá a la figura 4.5.4 para la realización de los experimentos:

Figura 4.5.4. Interconexión de equipos para establecer una sesión Telnet.

Cliente Dispositivo de

comunicaciones

Conexión Telnet

Page 107: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

107

4.5.3.2.1. PROCEDIMIENTO:

a) Asegúrese de que el equipo de comunicaciones asignado tenga una dirección IP asignada. Las direcciones recomendadas son:

• Matrix E7: 148.204.218.200/24 • Vertical Horizon: 148.204.218.150/24 • SSR 1: 148.204.218.150/24 • SSR 2: 148.204.218.250/24

NOTA: Cuando se esté trabajando con estas direcciones IP. NO CONECTE NUNCA estos dispositivos a Internet, ya que pueden interferir con otros equipos conectados al edificio. b) Asegúrese también de que la PC asignada para hacer la conexión Telnet tenga configurada una

dirección IP que pertenezca a la misma subred del dispositivo asignado. Es decir, direcciones 148.204.218.X es una dirección válida para conectarse a los dispositivos con las direcciones propuestas del inciso (a). La X indica el número de la PC que se usará.

c) Una vez cumplidos los dos puntos anteriores, conecte un cable recto desde la tarjeta de red de su PC

hasta un puerto Ethernet del dispositivo de comunicaciones asignado. NOTA: En el caso del SSR-8000, úsese el puerto ENO, en el cual necesitará usar un cable cruzado.

d) A continuación, ejecute el comando PING (PING [dirección IP del dispositivo de comunicaciones]) para

asegurarse de que la PC alcanza al servidor Telnet por medio del protocolo TCP/IP. En caso de que no responda el PING, revise los puntos a, b y c.

e) Cumplidos los puntos anteriores, ejecute el comando: telnet [dirección IP del servidor], y espere a que

se abra la ventana de emulación de terminal. Anote sus observaciones.

f) Una vez establecida la sesión Telnet, se encontrará en la interfaz de configuración del dispositivo. Use las prácticas 3 y 4 y realice los experimentos propuestos en estas.

4.5.3.3. USO DE FTP

Para la realización de esta parte de la práctica, no será necesario dividir al grupo en equipos de trabajo, ya que el servidor FTP soporta muchísimas conexiones. Sólo debe tomarse en cuenta que la dirección IP de dicho servidor FTP es 148.204.218.214. Necesitará conectar todas las PCs a Internet (se recomienda usar el Matrix E7 para este propósito), como se muestra en la práctica 2.

NOTA: Antes que nada, espere a que todos los equipos de la parte anterior terminen, y a continuación, borre la NVRAM o la dirección IP del equipo.

4.5.3.3.1. PROCEDIMIENTO:

a) Asegúrese que las PCs tengan configurada la dirección IP válida que le corresponde. Consulte la figura 1 para identificar qué dirección IP le corresponde. En este caso, si es estrictamente necesario configurar una dirección válida, ya que estamos entrando a Internet y si llegamos a duplicar una IP causaríamos problemas a algún otro host. En la figura 4.5.5, cada cuadro representa una de las mesas del laboratorio.

Page 108: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

108

Figura 4.5.5. Asignación de direcciones IP para las computadoras del laboratorio.

b) Cumplidos los puntos anteriores, ejecute el comando: ftp 148.204.218.214, y espere a que se abra la ventana de FTP. Anote sus observaciones.

c) Se le solicitará un nombre de usuario y una contraseña. Escriba lo siguiente:

Username: alumnoX Password: eximeX, donde X es el número de su PC.

d) Una vez establecida la sesión FTP, pruebe los comandos de listado de directorio, para renombrar un archivo, para borrar un archivo, para copiar un archivo del servidor a la PC y viceversa, etc.

e) Anote sus observaciones.

Page 109: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

109

4.5.4. CONCLUSIONES: Escriba sus observaciones y conclusiones referentes a las experiencias y lo aprendido durante la realización de esta práctica, y de lo aprendido en el aula de clases. 4.5.5. CUESTIONARIO: i) Con sus propias palabras, dé su opinión con una razón importante por la cual existen los protocolos Telnet y

FTP.

ii) ¿Qué diferencia existe entre una conexión por Hyperterminal y una conexión Telnet?

iii) Si me encuentro de viaje por Alemania y necesito conectarme de urgencia a un switch de Guadalajara que está conectado a Internet, qué tipo de conexión me recomienda? ¿Porqué?

iv) ¿Qué requerimientos necesito para establecer una conexión Telnet,

a) en el cliente?, b) en el servidor?

v) Investigue cuál es la diferencia entre una conexión FTP anónima y una por LOGIN normal. ¿Cuáles son las

ventajas y desventajas de cada una de ellas? vi) ¿En qué caso de los siguientes es más útil un servidor FTP? Explique su respuesta.

a) En una red LAN b) En una red WAN que no usa TCP/IP c) En Internet

vii) ¿En qué capas del modelo OSI trabajan los protocolos Telnet y FTP?

Referencias: 1, 3, 4, 5, 7, 9)

Page 110: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

110

4.6. PRÁCTICA 6: ALGORITMO DE SPANNING TREE 4.6.1. OBJETIVOS: Al término de esta práctica el alumno será capaz de:

! Comprender los conceptos básicos de estrategias de ruteo de los puentes. ! Comprender la importancia del Spanning Tree en una red de área local. ! Realizar configuraciones básicas en los switches del laboratorio para configurar el algoritmo de

Spanning Tree. 4.6.2. INTRODUCCION:

4.6.2.1. GENERALIDADES Cuando nuestra red de área local se encuentra ubicada en diferentes edificios o en diferentes pisos de un mismo edificio se tiene la necesidad de interconectarla para que los usuarios puedan enviarse mensajes entre sí. Para esto necesitamos hacer uso de equipo de conectividad. Los equipos de conectividad se clasifican como sigue:

# Capa 1: repetidores # Capa 2: puentes # Capa 3: ruteadores

Los repetidores, como ya hemos visto, no tienen capacidad ni de cómputo ni de memoria, y su función principal es la de regenerar las señales recibidas de un segmento de la red y retransmitirlas al siguiente segmento. Como ya vimos, se amplia el dominio de colisión y el tráfico en la red. Los ruteadores interconectan redes diferentes basándose en direcciones lógicas. Por ahora nos interesa saber cómo trabajan los puentes (bridges), ya que esta práctica está basada en la capa 2 del modelo OSI. Un puente es un dispositivo de conectividad que actúa en el nivel de la subcapa MAC de la capa 2 y, como tal, se usa para interconectar segmentos de redes LAN. Como ya vimos, reduce el tráfico en los segmentos creando dominios de colisión. Para tomar todas estas decisiones, el puente debe tomar una estrategia de ruteo, entre las cuales existen dos principalmente:

# Árbol de Tránsito (Spanning Tree): Usa el algoritmo especificado en el estándar 802.1, en el cual el puente toma todas las decisiones de ruteo, por lo cual la presencia de uno o más puentes entre dos estaciones que se comunican es transparente entre ellas. Los puentes que utilizan el algoritmo de Spanning Tree se llaman puentes transparentes, ya que las decisiones de ruteo se toman entre estos y son transparentes para las estaciones. Un puente transparente se configura e inicializa él mismo de una forma dinámica después de haber sido puesto en servicio. Las redes que usan más este tipo de puentes son las redes Ethernet.

# Source Routing: La otra estrategia de ruteo es la que se determina desde la estación fuente. Esta estrategia usa el algoritmo de Source Routing, en el cual las estaciones de trabajo realizan todas las funciones de ruteo. Este algoritmo se usa comúnmente en las redes Token Ring.

4.6.2.2. OPERACIÓN DE UN PUENTE TRANSPARENTE Como se ya se explicó en la práctica 3, el puente tiene una base de datos de retransmisión que indica el puerto de salida que va a usarse para retransmitir cada una de las tramas recibidas. Así:

# Si se recibe una trama con una dirección de estación destino que está en el segmento en el cual fue recibida, la trama se descarta.

Page 111: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

111

# Si la dirección destino de la trama corresponde a una estación que está en otro segmento, la trama se reenvía a través del puerto especificado en la base de datos de retransmisión.

Cuado un puente entra en operación, la base de datos de retransmisión está vacía. Posteriormente, al detectar enlaces activos en sus puertos físicos, se va llenado y se mantiene dinámicamente durante la operación normal del puente. Así, cuando se recibe una trama, se lee la dirección fuente y el número de puerto del puente en el cual se recibió, y ambos datos se registran en la base de datos de retransmisión. Después, como al inicio de su operación el puente no conoce el puerto de retransmisión, envía una copia de esa trama por todos los otros puertos (broadcast). Este procedimiento se repite en cada uno de los puentes, lo que permite que cada uno de ellos construya su base de datos de retransmisión. Esta operación se ilustra en la figura 4.6.1.

Figura 4.6.1 y Tabla 4.6.1. Operación de un puente y Tabla de Reenvío (SAT) 4.6.2.3. GENERACIÓN DE LOOPS Antes de entrar a la explicación del modo de operación del algoritmo de Spanning Tree, hay que señalar el papel que desempeña en el proceso interconectividad de redes. Para esto, hay que señalar que el modo de operación de un puente explicado anteriormente funciona satisfactoriamente mientras se cumplan las siguientes condiciones:

1) Las estaciones de trabajo no se cambian de un segmento conectado a un puerto del puente a otro segmento conectado a otro puerto diferente. Esto quiere decir que al cambiar de puerto a una estación, debe actualizarse la base de datos de retransmisión para reflejar la nueva ubicación.

2) La topología de red de puentes debe ser una estructura de árbol simple; esto es, no deben existir trayectorias duplicadas entre dos segmentos cualesquiera.

Figura 4.6.2. Creación de loops durante la interconexión de una red.

PUENTE 1 2

E1 E2 E3 E4 E5 E6 E7 E8

Segmento de LAN 1 Segmento de LAN 2

Dirección de La estación

Número del puerto

E1 1

E2 1

E3 1

E4 1

E5 2

E6 2

E7 2

E8 2

B1 B2 1 1

2 2

Estación A

“A” transmite una trama a “B”

Estación B

Page 112: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

112

El punto 2 es de gran importancia porque, al interconectar dos redes locales se pueden usar dos puentes con el fin de tener uno de respaldo (figura 4.6.2), lo cual provocará que se tengan múltiples trayectorias entre estaciones. Esto provoca que el algoritmo de aprendizaje del puerto no opere bien porque los lazos (loops) causarán que los registros de la base de datos de retransmisión se actualicen continuamente. Si durante el proceso de aprendizaje la estación A envía una trama, los puentes B1 y B2 (Figura 4.6.2), crean ambos en su base de datos de retransmisión un registro indicando que en el puerto 1 tienen a la estación A y retransmiten la trama al segmento de abajo. Cada una de estas tramas será a su vez recibida por el otro puente y se creará un registro en el puerto 2. A su vez, se envía una copia al segmento de LAN de arriba por el puerto 1 de cada puente. Cada una de estas tramas es recibida por el otro puente en el puerto 1, lo cual resulta en la actualización del registro correspondiente para el puerto 1. Este proceso continúa infinitamente, lo que genera loops, demasiadas colisiones y, por tanto, demasiado tráfico en nuestra red.

4.6.2.4. ALGORITMO DE SPANNING TREE

Para evitar la generación de loops es necesario emplear un algoritmo que haga posible que solamente un puente esté operando para retransmitir tramas entre dos segmentos de red LAN, construyendo una topología lógica que se comporta como un solo árbol de tránsito. Este algoritmo se llama Spanning Tree, y provoca que los puertos asociados con los puentes redundantes se pongan en estado de bloqueo. Las siguientes observaciones son importantes para entender cómo opera el Spanning Tree en los switches:

• El algoritmo de Spanning Tree se basa en lo siguiente: o Bridge ID: A cada puente se le asigna un ID (identificador) único, que es una combinación de la dirección

MAC con el nivel de prioridad. o Port ID: Cada puerto del puente es identificado en forma única.

• El algoritmo de Spanning Tree crea una topología lógica a partir de la topología física. En la topología física: o Un puente se llega a convertir en el Puente Raíz (Root Bridge), que es la raíz del árbol de tránsito y es

aquel que tiene el ID más pequeño. o Todos los otros puentes transmiten tramas por medio de la trayectoria de menor costo hacia el puente

raíz. o Para cada puente se determina un Puerto Raíz, que es el puerto que lo comunica hacia o desde el

puente raíz con la trayectoria de menor costo. o El puente escogido por una LAN para retransmitir tramas al puente raíz se llama Puente Designado, y es

el que tiene la trayectoria de menor costo hacia el puente raíz. o El puerto que conecta al puente designado con la red LAN se llama Puerto Designado.

• Para construir un árbol de tránsito libre de lazos, los puentes intercambian mensajes llamados BPDU (Bridge Protocol Data Unit), cuyo formato es solamente un encabezado y datos de configuración. Los datos de configuración contienen la siguiente información: o El ID del puente que envía el BPDU y el ID del puerto por el cual se transmite un BPDU. o El ID del puente que el que envía el BPDU considera que es la raíz. o El costo de la trayectoria del puente que envía el BPDU al puente raíz.

• Los BPDU permiten al puente que los recibe lo siguiente: o Seleccionar un solo puente como puente raíz. o Calcular la trayectoria más corta desde ese puente al puente raíz. o Determinar el puerto (puerto raíz) a través del cual sale la trayectoria de menor costo hacia el puente raíz. o Para una red Lan conectada a varios puentes, seleccionar el puente designado, es decir, el puente que

tiene la trayectoria más corta de la red LAN al puente raíz. o Seleccionar los puertos que van a ser incluidos en el árbol de tránsito. Estos incluyen los puertos raíz de

cada puente.

Page 113: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

113

o La transmisión de tramas se realiza a través de los puertos incluidos en el árbol de tránsito. El tráfico que se recibe a través de los otros puertos ya no se retransmite.

La forma en que trabaja el algoritmo de Spanning Tree consta de 5 etapas:

1) La elección del Puente Raíz. 2) Identificación de costos de las rutas. 3) Determinación de los Puentes Designados. 4) Identificación del Puerto Raíz para cada puente. 5) Resolución de loops de datos poniendo en estado de bloqueo los puertos redundantes.

4.6.2.4.1. ELECCIÓN DEL PUENTE RAIZ Y DE LOS PUERTOS RAIZ

Inicialmente, cada puente supone que él mismo es el puente raíz, por lo que transmite a través de cada uno de sus puertos BPDU de configuración con la siguiente información:

• ID del puente raíz: su propio ID • ID del puente que transmite el BPDU: su propio ID. • Costo de la trayectoria de menor costo al puente raíz: 0

Cada puente recibe BPDU de configuración en cada uno de sus puertos y guarda el mejor de ellos. El mejor BPDU de configuración se determina como sigue: Sean BPDU1 y BPDU2 dos BPDUs de configuración, entonces:

a) El mejor BPDU es aquel que tiene el menor Bridge ID. b) Si los dos Bridge ID son iguales, el criterio de desempate dice que el mejor BPDU es el que tiene menor costo. c) Si los Bridge ID y los costos son iguales, entonces el mejor BPDU será el que contenga el menor ID del puente

transmisor. Ejemplo: Observe las siguiente tablas:

BPDU 1 BPDU 2 ID raíz Costo ID del Tx ID raíz Costo ID del Tx

50 63 12 25 85 75 * Mejor BPDU marcado con verde.

BPDU 1 BPDU 2

ID raíz Costo ID del Tx ID raíz Costo ID del Tx 25 15 95 25 42 10

* Mejor BPDU marcado con verde.

BPDU 1 BPDU 2 ID raíz Costo ID del Tx ID raíz Costo ID del Tx

32 29 84 32 29 10 * Mejor BPDU marcado con verde.

Tablas 4.6.2. Un puente determinado selecciona el puente raíz basado en los BPDU de configuración que recibe en cada uno de sus puertos, y examinando cuál es el puente que tiene el menor ID, determina la identidad del puente raíz. Ejemplo: Considere el puente siguiente (Figura 4.6.3) con ID igual a 20 y los 3 puertos indicados. La tabla indica los mejores BPDU de configuración recibidos en los puertos.

Page 114: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

114

Figura 4.6.3 y Tabla 4.6.3.

Como el ID del puente raíz menor que recibe es 15, el puente 15 es el puente raíz para P20, y como se recibió ese BPDU por el puerto 2, este es su puerto raíz. El mejor BPDU que P20 recibió fue: 15, 45, 103, así que el costo de la trayectoria de P20 al puente raíz es la distancia del puente 103 al puente raíz, que es 45 más la distancia del puente P20 al puente 103, que es 1, lo cual resulta: 45+1=46, y así se construye el BPDU de P20, que es: 15, 46, 20. 4.6.2.4.2. DETERMINACIÓN DEL PUENTE DESIGNADO PARA LAS LAN

Continuando con el ejemplo, se determinó en el punto anterior que el BPDU del puente P20 es: 15, 46, 20. Este BPDU es mejor que los mejores BPDU recibidos por P20 en los puertos 1 y 3. Por tanto, el puente P20 es el puente designado para las redes LAN que tiene conectadas en los puertos 1 y 3. 4.6.2.4.3. BLOQUEO DE PUERTOS Y SELECCIÓN DE PUERTOS INCLUIDOS EN EL SPANNING TREE

Cuando el puente P20 ha calculado su puente raíz, su puerto raíz y todos los puertos para los cuales es el puente designado, los puertos raíz y el designado son incluidos por P20 en el árbol de tránsito y colocados en estado de retransmisión. Es decir, P20 recibirá y retransmitirá tramas desde y hacia esos puertos. Todos los otros puertos se ponen en estado de bloqueo. El Spanning Tree es muy importante cuando estamos trabajando con switches (recuérdese que un switch es un puente multipuertos). Cuando interconectamos varios segmentos de LAN con switches, se nos hace necesario conectar uno o más enlaces redundantes (aparte del principal) entre dos switches. Como ya vimos, esto puede ocasionar loops y demasiado tráfico entre los equipos, por lo cual los switches tienen habilitado por default el Spanning Tree para evitar así la creación de los loops mediante el bloqueo de los puertos escogidos. Si un enlace principal se llega a caer, Spanning Tree recalcula su árbol, pasando el enlace redundante bloqueado a estado activo, evitando así que la red se caiga.

Ejercicio: Resuelva el siguiente problema de loops usando el algoritmo de Spanning Tree.

P20

1 2

3

Puerto ID del puente raíz Costo ID del puente Tx 1 24 60 94 2 15 45 103 3 17 80 89

P1 P2

P3

P5

LAN 10

LAN 20

LAN 40

LAN 30

P4

1

2 8

7

6

3

1

10

7 5

Puent ID

P10 10 P20 20 P30 30 P40 40 P50 50

Page 115: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

115

4.6.3. DESARROLLO:

4.6.3.1. MATERIAL Y EQUIPO EMPLEADOS:

- Switches: Enterasys SS Matrix-E7 (1) Cabletron SSR-8000 (2) Enterasys Vertical Horizon (1) - PC de escritorio con software de hyperterminal, NetSight Element Manager, y con TCP/IP habilitado. - Convertidores DB-09 a RJ45 (varios) - Patch cords cruzados (varios) - Patch cords rectos (varios)

4.6.3.2. ESQUEMA DE TRABAJO

Para empezar a trabajar y entender en algoritmo de Spanning Tree, nos referiremos al esquema de la figura 4.6.4. Conecte los equipos del laboratorio como se muestra. ¿Recuerda qué tipo de cables deben usarse para interconectarse estos equipos?__________________________________________________________________

Figura 4.6.4

Observe la figura. ¿Cuántos loops se forman con el equipo interconectado de esta manera? Discuta y anote sus observaciones: __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________

SSR1 SSR2

E7

PCs monitoras

Cable recto Directo al ENO

Cable recto Directo al ENO

Puerto ENO Puerto ENO

Puertos Ethernet

Page 116: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

116

4.6.3.3. PRIMERA PARTE: CÁLCULO TEÓRICO:

Entre a la interfaz de configuración de cada uno de estos equipos o úsese el Netsight Element Manager para identificar lo siguiente:

" DIRECCIÓN MAC DEL E7:___________________________________

" DIRECCIÓN MAC DEL SSR1:_________________________________

" DIRECCIÓN MAC DEL SSR2:_________________________________

" NÚMEROS DE PUERTOS: A: ________ B: ________ C: ________ D: ________ E: ________

F: ________ G: ________ H: ________ I: _________ J: ________

Usese el esquema de la figura 6.4 y los conocimientos teóricos adquiridos para calcular los siguientes parámetros:

" Bridge Raíz " Bridges Designados " Puertos Designados " Puertos Raíz " Puertos que se pondrán en estado de bloqueo

Use el esquema de configuración de la figura 4.6.4 redibujado a continuación para identificar cada uno de los parámetros solicitados anteriormente. Por ejemplo, encierre dentro de un círculo el Bridge Raíz y tache los puertos que se bloquean.

Redibuje el esquema de la figura anterior, pero solamente haciéndolo con el árbol de tránsito resultante (Spanning Tree). NOTA: Espere a que los otros equipos terminen con esta parte.

E7

SSR1 SSR2

Page 117: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

117

4.6.3.4. SEGUNDA PARTE: VISUALIZACIÓN EN LA PRÁCTICA

En esta parte usaremos el Netsight Element Manager para visualizar y hacer cambios en los parámetros de los switches. Consulte con el profesor para obtener una revisión rápida y básica al manejo de este software de administración.

4.6.3.4.1. HABILITACIÓN DEL SPANNING TREE EN LOS SSR

Debemos dejar en claro algunas cosas. Habíamos dicho que los switches tienen habilitado el Spanning Tree por default, así que si consideraremos que usaremos 3 switches no nos deberíamos de preocupar, ya que al interconectarlos con cables cruzados y varias redundancias el Spanning Tree se calcularía automáticamente. Sin embargo, hay que tomar en cuenta que en el laboratorio tenemos un Smart Switch y dos Switch Routers. Los Switch Routers NO tienen habilitado por default el Spanning Tree; hay que habilitarlo manualmente. Para esto:

a) Conecte una PC con el programa de Hyperterminal al puerto de consola del SSR.

b) Debemos estar en el modo de Configuración del SSR para poder hacer los cambios. Use los siguientes comandos:

ssr(config)# stp enable port <lista de puertos> ssr(config)# stp filter-bpdu <lista de puertos>

El primer comando habilita puertos del SSR para que trabajen el algoritmo de Spanning Tree. El segundo comando evita que un puerto reciba tráfico de BPDUs. Un ejemplo para llenar el campo <lista de puertos> es ssr(config)# stp enable port et.1.(1-5), el cual quiere decir que se habilitarán los primeros 5 puertos tipo Ethernet del módulo 1 del SSR. Así, la sintaxis indica <tipo_de_puerto . número_de_módulo . número(s)_de_puerto(s)>.

4.6.3.4.2. VISUALIZACIÓN DE PARÁMETROS

Hay dos formas de visualizar los parámetros resultantes del cálculo del algoritmo de Spanning Tree entre los switches. Por medio del estado de los LEDs de los equipos y por medio del Netsight Element Manager (o cualquier otro software de administración que soporte el Spanning Tree).

a) Observe el estado de los LEDs de los puertos en los cuales conectó los enlaces entre los equipos. Recuerde que un estado activo normal se muestra como una luz de color verde. Se detecta un puerto bloqueado cuando el estado del LED es de color ámbar intermitente. ¿Detecta cuáles son los puertos en estado de bloqueo? Anote sus observaciones: _______________________________________________________________________________ _______________________________________________________________________________

b) ¿Los puertos bloqueados corresponden a los que había calculado teóricamente? __________________________ ¿Podría dibujar ahora el árbol de tránsito? ____________________ ¿Porqué? ___________________________________________________________________________________

c) Use el Netsight Element Manager para encontrar el switch que quedó calculado como Bridge Raíz. También puede visualizar en este software los puertos que quedaron en estado de bloqueo. Con toda esta información ¿Puede ahora redibujar el árbol de tránsito? ____________ Si su respuesta es SI, redibuje el árbol de tránsito.

Anote sus observaciones: ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________ ____________________________________________________________________________________________

NOTA: Espere a que los otros equipos terminen con esta parte.

Page 118: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

118

4.6.3.5. TERCERA PARTE: MANIPULANDO LAS PRIORIDADES

¿Recuerda de qué consta un Bridge ID? Exacto, es una combinación de la dirección MAC del equipo con la prioridad que se asigne al equipo. Lo mismo pasa con el Port ID, es decir, es una combinación del número de puerto con la prioridad. Por default hay una prioridad asignada tanto a los switches como a los puertos. Esta prioridad es la misma en todos los switches (siempre y cuando sean del mismo fabricante), y en todos los puertos de cada switch, así que el Spanning Tree se calcula en base solamente a las direcciones MAC. Sin embargo, nosotros podemos jugar con los equipos y asignar manualmente las prioridades. ¿Con qué objeto? Pues con el propósito de hacer que intencionalmente un switch sea en Bridge Raíz. ¿Porqué cree usted que un administrador desee que cierto switch sea el Bridge raíz? ______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ A continuación, seguiremos los siguientes pasos para hacer que un switch sea intencionalmente un Bridge raíz. Refiérase de nuevo a la figura 4.6.4.

a) Hagamos que el Matrix-E7 sea nuestro Bridge Raíz. Entonces, debemos de hacer que su prioridad sea más baja que la de los otros dos switches. Use el Netsight Element Manager para realizar este cambio. Espere a que el Spanning Tree sea recalculado.

b) Observe el estado de los LEDs de los switches en los cuales están conectados los cables que enlazan a los equipos. ¿Qué cambios hay? ____________________________________________________________________________________________ ____________________________________________________________________________________________ ________________________________________________________________________________________________________________________________________________________________________________________

c) Desde el Netsight observe el estado de los puertos de cada uno de los switches y verifique que el Matrix-E7 haya quedado como Bridge Raíz. ¿Así fue? ______________________

Anote sus observaciones: ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

d) Use nuevamente la figura 4.6.4. para indicar qué puertos fueron bloqueados y cuáles fueron los switches que quedaron como Bridge Raíz y Bridges Designados:

NOTA: Espere a que los otros equipos terminen con esta parte.

E7

SSR1 SSR2

Page 119: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

119

e) Vuelva a hacer el cálculo teórico del Spanning Tree para esta parte en donde cambió las prioridades de los equipos. Haga uso de una hoja adicional para realizar sus operaciones. Dibuje nuevamente el árbol de tránsito resultante.

4.6.4. CONCLUSIONES

Discuta sus observaciones con su equipo y escriba sus conclusiones. 4.6.5. CUESTIONARIO

i) ¿Porqué es importante que tengamos estrategias de ruteo cuando interconectamos varios switches? ii) ¿Qué es un puente transparente y en qué casos recomendaría usarlos? iii) ¿Cuál es el motivo por el cuál se le ocurre que los SSR no tengan habilitado por default el algoritmo de

Spanning Tree? iv) Investigue el formato de un paquete BPDU y explique cada uno de sus campos. v) ¿Qué es lo más importante que debe de tomar en cuenta cuando usted, como administrador de la red,

decida hacer que cierto switch sea el Bridge raíz? (Ayuda: Responda esta pregunta en base al ancho de banda).

vi) Mencione y describa al menos tres tipos de problemas que pueden ocasionar la formación de loops

cuando se conectan redundancias entre dos puentes interconectados. vii) Para la siguiente figura, resuelva teóricamente el problema de los loops aplicando las reglas del

algoritmo de Spanning Tree. Determine el Bridge Raíz, los Bridges Designados, los Puertos Raíz, los Puertos Designados y los puertos que se bloquean. Dibuje el árbol de tránsito resultante.

NOTAS: a) Supóngase que las prioridades y los costos son los mismos en toda la red. b) Los números hexadecimales indican la dirección MAC de los switches. c) Los números pequeños (en verde) indican los números de puerto que se usan para el enlace.

(Referencias: 1, 2, 3, 6)

09-A5-C1 D9-AA-5E

09-A5-17

D2-EE-24 A0-22-FF

1

2

3 4 1

1

1 3

1

2

2

2

2

3

3

4

Page 120: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

120

4.7. PRÁCTICA 7: REDES LAN VIRTUALES (VLANS) 4.7.1. OBJETIVOS:

Al término de esta práctica el alumno será capaz de:

• Crear redes virtuales usando los switches. • Entender y ser capaz de hacer el adecuado uso del puerto trunk 802.1Q. • Explicar que es una VLAN.

4.7.2. INTRODUCCIÓN TEÓRICA

El propósito de este ejercicio es familiarizar al alumno con el concepto de 802.1Q VLAN y con los pasos para crearlas con switches y SSRs. Debemos recordar que el SSR tiene la capacidad de funcionar como switch. En esta práctica, lo usaremos para tales propósitos.

4.7.2.1. REDES VIRTUALES

Una red virtual, también llamada VLAN (Virtual LAN), es una herramienta de Smart Switching que nos sirve para definir un dominio de broadcast o multicast. Las redes virtuales son redes que agrupan usuarios y recursos de la red como servidores o impresoras, independientemente de su conexión física a la red. El concepto principal de una VLAN es permitir que usuarios específicos o grupos de usuarios específicos se comuniquen como si estuvieran ubicados en el mismo segmento de red LAN, aun cuando estén distribuidos a través de segmentos en edificios o campus diferentes. Las VLANs ofrecen ventajas importantes en aspectos como el control, la administración de la red y seguridad.

4.7.2.1. ¿PORQUÉ USAR VLANS?

Para explicar cómo funciona una VLAN, obsérvese el esquema de la figura 4.7.1. En esta, podemos apreciar cuál es el diseño tradicional de una red. Como observamos, cada uno de los switches está conectado a una interfaz del ruteador (a), y cada uno de ellos representa un piso o un área de un edificio de cierta empresa (b).

Figura 4.7.1. Diseño tradicional de una red En la figura 7.1 no existe problema alguno si cada piso se designa a su departamento correspondiente. Sin embargo, la mayoría de las veces se hace necesario por algún motivo especial destinar uno o más hosts a algún

Ventas Ingeniería Admin. Personal

Ventas

Ingeniería

Admin.

Personal

POS Internet

(a) Diseño tradicional de una red (b) Esquematización en un edificio

Page 121: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

121

piso no correspondiente. Por ejemplo, supongamos que la empresa decidió instalar a dos nuevas contrataciones de Ingeniería en el piso de ventas para dar soporte directo. Bajo el esquema tradicional, no podemos conectar a las PCs de estas dos personas directamente al switch de Personal debido a que se trata de dos redes diferentes (recuérdese que un ruteador conecta redes diferentes). Así, debemos encontrar la manera de conectarlos al switch de Ingeniería. Una solución fácil sería conectar un cable lo suficientemente largo que vaya desde el piso de ventas hasta el switch de Ingeniería, sin embargo, no es lo más adecuado ni lo más económico, ya que tenemos que gastar en canalización, obra de albañilería y en cable, además de repetidores en caso de ser demasiado larga la distancia. Así, es más adecuado dividir cada uno de los switches en dominios de broadcast que permitan tener un esquema de red más versátil, como el de la figura 4.7.2. Esto es lo que hace una VLAN.

Figura 4.7.2. Diseño de una red usando VLANs. Como se observa en la figura 4.7.2, las VLANs resuelven el problema de tener que conectar cables y dispositivos adicionales en un esquema como el del edificio. Con las VLANs implementadas, se crean cuatro dominios de broadcast (Ventas, Ingeniería, Admin. y Personal), que son completamente independientes de la topología física de la red. Es decir, estos cuatro dominios de broadcast siguen existiendo aún cuando la red se conecte como en la figura 4.7.3.

Figura 4.7.3. El diseño físico de la red no interfiere con los dominios formados por una VLAN.

Page 122: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

122

4.7.2.2. TIPOS DE VLANS Existen varios tipos de VLAN y la diferencia entre ellas consiste en las reglas usadas para definir la membresía de los usuarios. Los criterios usados para definir tales membresías son los siguientes:

• Puertos del Switch. La VLAN está formada por las estaciones conectadas a los puertos especificados • Direcciones MAC. Las estaciones pertenecen a la VLAN según su dirección MAC • Direcciones IP de subred. Las estaciones pertenecen a la VLAN según su dirección de subred

Los criterios anteriores se dividen en dos categorías:

• VLAN de capa 2 de OSI: Se definen considerando sólo la información de la capa de enlace de datos de OSI y consideran los siguientes aspectos:

• Segmento virtual. Una VLAN se forma con un grupo de puertos del switch. Las estaciones conectadas a esos puertos son parte de un dominio común de broadcast.

• Lista o tabla MAC: En este caso, la dirección MAC de cada estación se introduce en la tabla de la VLAN a la que pertenece la estación.

• VLAN de capa 3 de OSI: Este tipo de VLAN usa direcciones de red y a cada estación de la VLAN se le asigna la misma dirección de subred. Aquí el switch lee la dirección de subred y la emplea para reenviar los paquetes.

4.7.2.3. TIPOS DE PUERTOS

• Access Port. Solamente una VLAN puede estar asociada a este puerto. Los paquetes enviados a través de este puerto nunca serán etiquetados.

• Trunk Port. Todas las VLAN’s deberán estar asociadas a este tipo de puerto. Los paquetes enviados a estos puertos siempre deberán ser etiquetados.

4.7.2.4. CÓMO TRABAJA UNA VLAN DENTRO DE UN SWITCH Existen varios tipos de VLAN y la diferencia entre ellas consiste en las reglas usadas para definir la membresía La forma en que una VLAN trabaja se ilustra en la figura 4.7.4. Cuando una trama entra a un a un switch, un tag o etiqueta es introducido en dicho paquete, de tal forma que se asocia a tal paquete con la VLAN a la que está asociado el puerto. Se checa la dirección destino con el identificador de la VLAN en la SAT (Source Address Table) y se switchea la trama al puerto correspondiente, si no se encuentra la dirección destino la, trama se envía a todos los puertos que conforman la VLAN, menos al puerto por donde llego la trama. Al salir la trama por un puerto el tag es eliminado.

Figura 4.7.4. Forma en que una VLAN trabaja dentro de un switch.

Al entrar el paquete se le inserta el tag

Al salir el paquete se le quita el tag

Ingeniería Ventas

Page 123: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

123

4.7.2.5. INTERCONEXIÓN DE SWITCHES CON VLANS Y EL PUERTO 1Q TRUNK Cuando Se interconectan dos switches que tienen configuradas VLANs deben tomarse algunas consideraciones. Observe la figura 4.7.5. En este ejemplo, los switches tienen comunicación gracias al cable que los interconecta; sin embargo, solamente la PC A y la PC B tienen comunicación, ya que son las únicas que están conectadas a la VLAN de Ingeniería, que es en donde se conectó el cable. Las PCs C y D no tienen comunicación debido a que pertenecen a otro dominio de broadcast definido por la VLAN de Ventas. Entonces, se nos presenta un gran problema, ¿cómo hacemos para que las PCs conectadas a Ventas tengan comunicación?

Figura 4.7.5. Dos switches interconectados por medio de un cable. Una solución sencilla es usar otro cable que interconecte a la VLAN de Ventas. Sin embargo, si hacemos esto, ¡un puerto se bloqueará! ¿Porqué? Recuérdese que todos los switches tienen habilitado por omisión un algoritmo llamado Spanning Tree, el cual previene contra posibles loops que puedan formarse debido a enlaces redundantes. Aunque en este caso sabemos que no se formará ninguna clase de loop debido a la formación de dominios de broadcast, Spanning Tree no lo entiende así, ya que toma decisiones solamente basado en información de direcciones MAC. Por tanto, necesitamos de algo que nos permita interconectar sin que nos cause ningún tipo de problemas. Existen dos formas de resolver el problema anterior:

• Mediante el estándar IEEE 802.1s: Es el estándar que permite usar la combinación de Spanning Tree con VLANs. Es decir, las decisiones que toma el Spanning Tree para prevenir loops las hace basándose en información de dominios de broadcast formados por las VLANs creadas dentro del switch.

• Creando un puerto 1Q Trunk: Es un puerto que tiene la característica de pertenecer a todas las VLANs, lo cual no quiere decir que permita comunicación entre VLANs, ya que cuando un paquete viaja por el 1QTrunk lo hace taggeado. De esta forma, sólo necesitamos un solo cable para interconectar a todas las VLANs. Esto se aprecia mejor en la figura 4.7.6.

Ingeniería Ventas

Ingeniería Ventas

PC A

PC B

PC C

PC D

Page 124: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

124

Figura 4.7.6. Uso del puerto Trunk para interconectar switches con VLANs. 4.7.2.6. PROCEDIMIENTO PARA LA CREACIÓN DE VLANS En la presente práctica crearemos VLANs basadas en puertos. Hay 3 pasos básicos para la creación de una VLAN basada en puertos en los switches:

1. Crear la VLAN: Para hacerlo, debemos tomar en cuenta que necesitamos de dos cosas. La primera es darle el nombre a la VLAN, la cual puede ser de hasta 32 caracteres, y la segunda es asignarle un ID, el cual puede ser de 2 a 4095.

2. Asignarle puertos a cada una de las VLANs: Con esto, le decimos al switch qué puertos pertenecerán

a cada dominio de broadcast creado por cada VLAN.

3. Crear el 1QTrunk: Esto, sólo en caso de que se vayan a conectar más switches que contengan las mismas VLANs.

4.7.3. DESARROLLO PRÁCTICO: En esta práctica, nos basaremos en el esquema de la figura 4.7.7. Dividiremos al grupo en 3 equipos para que sea posible que cada equipo disponga de un switch y 6 PCs. Cada equipo creará 3 VLANs en su switch, cuidando que las 3 VLANs sean las mismas en los 3 equipos (mismo ID por lo menos), y un puerto lo destinarán como 1QTrunk. Observe el esquema de la figura 4.7.7 para mayor referencia. Las 18 PCs se repartirán entre los 3 equipos formados. Recuérdese que, para fines prácticos, todas las direcciones IP de todas las PCs deberán estar configuradas de tal manera que pertenezcan a la misma subred.

Ingeniería Ventas

Ingeniería Ventas

PC A

PC B

PC C

PC D

Puertos 1Q Trunk Puertos Access

Page 125: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

125

Figura 4.7.7. Esquema de trabajo de la práctica

4.7.3.1. MATERIAL Y HERRAMIENTA EMPLEADOS

Material (por equipo): Equipo de switcheo (proporcionada por el Lab.): - 12 cables UTP cat. 5 rectos - Switch que soporte VLANs (E7, SSR ó VH) - 1 cable UTP cat. 5 cruzado - 2 convertidores DB9-RJ45

4.7.3.2. CREACIÓN DE LAS VLANS EN LOS SWITCHES La práctica esta diseñada para crear tres VLANs en cada switch. Inicie repartiendo el número de PCs de laboratorio en forma equitativa al número de switches con que cuenta el laboratorio. Verifique que las PCs estén conectadas sin problema a su respectivo switch. El resto de los puntos a desarrollar se toman en forma separada según se esté trabajando con el switch del Matrix E7 o el SSR.

RECOMENDACIÓN: Antes que nada, y sin ningún tipo de configuración en los switches, verifique que todas las PCs conectadas al switch asignado respondan al comando PING. Esto con el fin de asegurarnos que no haya problema de conexión entre las PCs.

Ing. ID=10

Ventas ID=20

Admin. ID=30

Ing. ID=10

Ventas ID=20

Admin. ID=30

Ing. ID=10

Ventas ID=20

Admin. ID=30

MATRIX E7

VLAN Ing.: Puertos 1-12 VLAN Ventas: Puertos 13-24 VLAN Admin: Puertos 25-36 Puertos Trunk: Puertos 47 y 48

SSR 1

VLAN Ing: Puertos 1-5 VLAN Ventas: Puertos 6-10 VLAN Admin: Puertos 11-15 Puerto Trunk: Puerto 16

SSR 2

VLAN Ing: Puertos 1-5 VLAN Ventas: Puertos 6-10 VLAN Admin: Puertos 11-15 Puerto Trunk: Puerto 16

Page 126: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

126

4.7.3.2.1. MATRIX E7

1. Inicie limpiando la NVRAM de los switches.

2. Verifique que actualmente todos los equipos estén en la misma red LAN, para ello ponerse de acuerdo en qué subred IP se encontrarán todas las PCs y ejecutar el comando ping hacia cada una de ellas.

Figura 4.7.8

3. Formar grupos de 2 PCs mínimo para crear 3 VLANs como muestra la figura 4.7.9. Al switch y los ruteadores se les crearán en cada uno las mismas VLANs

4. Conéctese vía Telnet o hyperterminal al switch, y después de dar el password, aparecerá la pantalla

de MODULE SELECTION MENU. Presione <ENTER> en el slot 1, después en MODULE MENU entre a MODULE CONFIGURATION MENU, luego entre a 802.1 CONFIGURATION MENU, y después a 802.1Q VLAN CONFIGURATION MENU.

VLAN en los switch.

Figura 4.7.9

switch

Ing. ID=10

Ventas ID=20

Admin. ID=30

Page 127: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

127

5. A continuación le aparecerá la pantalla de la figura 4.7.10:

802.1Q VLAN Configuration Menu Module Type: 6H302-48 Firmware Revision: 4.07.09 Slot Number: 1 BOOTPROM Revision: 03.03.01 MODULE/VLAN CONFIGURATION

PORT ASSIGMENT CONFIGURATION PORT FILTERING CONFIGURATION VLAN FORWARDING CONFIGURATION VLAN CLASSIFICATION CONFIGURATION EXIT RETURN

Figura 4.7.10 De la figura anterior, seleccione MODULE/VLAN CONFIGURATION y le aparecerá la pantalla de DEVICE VLAN CONFIGURATION como muestra la figura 4.7.11. Esta pantalla se usa para definir el ID y EL nombre de las VLANs.

Device VLAN Configuration

Device Type 2E42-27 Firmware revision: 04.10.19 BOOTPROM revision: 01.00.03

Forward Default VLAN Out All Ports: [NO] VLAN ID FID VLAN Name Admin Status 1 1 Default VLAN [ENABLED] VLAN ID: 2 FID: 1 VLAN Name: red. SAVE EXIT RETURN

Figura 4.7.11

6. Use las teclas de flechas para resaltar el campo VLAN ID, escribe un número que identifique a esa

VLAN y después en VLAN Name escriba un nombre y seleccione [ADD] y presione <ENTER>. Deberás de ver una nueva VLAN en la lista de VLANs. Observe cómo cambia el Admin Status a ENABLED presionando la barra espaciadora. Repita este procedimiento si necesitas adicionar otra VLAN. Salve los cambios con [SAVE].

7. Regrese al menú de la figura 4.7.10 y escoja la opción PORT ASSIGMENT CONFIGURATION y

aparecerá la pantalla de la figura 4.7.12. Esta pantalla asocia los puertos del switch en una VLAN. Ya identificado el numero de puerto a los que se estén conectando las PCs que participarán en una

Page 128: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

128

VLAN, escriba en el campo VLAN ID el número de alguna VLAN que haya creado, presionando la barra espaciadora. Puede repetir este proceso si desea asignar puertos a otra VLAN. Salve sus cambios antes de abandonar la pantalla con la opción [SAVE].

Port Assigment Configuration.

Module Type: 6H302-48 Firmware Revision: 4.07.09 Slot Number: 1 BOOTPROM Revision: 03.03.01 Port Port Mode VLAN ID FID VLAN Name. 1 [HYBRID] [0001] 001 DEFAULT VLAN 2 [HYBRID] [0001] 001 DEFAULT VLAN 3 [HYBRID] [0001] 001 DEFAULT VLAN 4 [HYBRID] [0001] 001 DEFAULT VLAN 5 [HYBRID] [0001] 001 DEFAULT VLAN 6 [HYBRID] [0001] 001 DEFAULT VLAN SAVE NEXT EXIT RETURN

Figura 4.7.12

8. Verifique que las PCs que están en la misma VLAN estén conectadas a los puertos correspondientes de la VLAN. Ahora trate de ejecutar el comando PING a máquinas que están en la misma VLAN y a máquinas de VLAN diferentes. ¿Qué sucede?

9. Para realizar este punto sus compañeros debieron crear VLAN con los mismos identificadores que usted utilizó en su respectivo switch. De la figura 4.7.9, escoja un puerto que pertenezca a la VLAN 1 y haga resaltar su campo Port Mode y cámbielo a 1Q TRUNK. Acaba de crear su puerto Trunk. Conéctelo al switch de sus compañeros, como muestra la figura 4.7.13.

10. Ejecute el comando PING a las PC de otro switch que pertenezcan a la misma VLAN y a VLANs con diferente ID. ¿Qué sucede?

4.7.3.2.1. SSR-8000 1. Elimine la configuración anterior del SSR. (Con el comando negate)

2. Verifique que actualmente todos los equipos estén en la misma red LAN, para ello consultar al profesor para que indique la subred IP en que se encontrarán todas las PCs y ejecutar el comando PING hacia cada una de ellas para verificarlo.

Figura 4.7.13

SSR

Page 129: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

129

3. Crear un puerto del tipo Trunk para la comunicación entre switches: Ejemplo: ssr(config)# vlan make trunk-port et.1.16 ssr(config)# save active

En el ejemplo anterior se configuró el puerto 16 del de la tarjeta ethernet SSR-HTX32-16 del SSR como tipo trunk. Vea la siguiente figura

Figura 4.7.14

4. Formar grupos de 2 PCs como mínimo para crear 3 VLANs como muestra la figura siguiente:

Figura 4.7.15 En cada switch se deben crear las mismas 3 VLANs, y para ello deberán tener el mismo identificador id, aunque el nombre de ellas no sea igual en todos los switches.

Ejemplo: ssr(config)# vlan create ingenieria port-based id 10 ssr(config)# vlan create ventas port-based id 20

ssr(config)# vlan create admin port-based id 30 ssr(config)# save active Adicione los puertos necesarios a cada VLAN, por ejemplo: ssr(config)# vlan add ports et.1.(1-5,16) to ingenieria ssr(config)# vlan add ports et.1.(6-10,16) to ventas ssr(config)# vlan add ports et.1.(11-16) to admin ssr(config)# save active

Ing. ID=10

Ventas ID=20

Admin. ID=30

Puerto 16 del SSR (et.1.16)

Page 130: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

130

En el caso de haber cometido algún error en la sintaxis de alguna instrucción y desee eliminarla de la memoria ejecute el comando negate

En el ejemplo anterior se crearon tress redes virtuales, una llamada ingeniería identificada con el número 10, y las otras llamada ventase ingenieria, identificadas con los números 20 y 30. Posteriormente se le agregaron puertos.

Nota: El puerto de tipo trunk debe ser adicionado a todas las VLANs; es el caso del puerto 8 del ejemplo anterior

Verifique que los puertos asociados a cada VLAN sean los correctos con el siguiente comando desde el modo enable. Véase la tabla 4.7.1.

ssr# vlan show

Tabla 4.7.1. VID VLAN Name Used for Ports --- -------- -------- ---- 1 DEFAULT IP,IPX,ATALK,DEC,SNA,Ipv6,L2 gi.2.(1-2), se.3.(1-4) 10 ingenieria IP,IPX,ATALK,DEC,SNA,Ipv6,L2 et.1.(1-5,16) 20 ventas IP,IPX,ATALK,DEC,SNA,Ipv6,L2 et.1.(5-10,16) 20 admin. IP,IPX,ATALK,DEC,SNA,Ipv6,L2 et.1.(11-16)

5. Verifique que las PCs que están en la misma VLAN estén conectadas a los puertos

correspondientes de la VLAN. Ahora trate de ejecutar el comando PING a máquinas que están en la misma VLAN y a máquinas de VLAN con ID diferente. ¿Qué sucede?

6. Conecte el puerto asignado como 1QTrunk del SSR con el puerto 1QTrunk de otro SSR o switch.

Refiérase al esquema de la figura 4.7.7. 7. Ejecute el comando PING a las PCs de otros switches que pertenezcan a la misma y diferentes

VLANs. ¿Qué sucede?

Page 131: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

131

4.7.4. CONCLUSIONES: Escriba sus observaciones y conclusiones referentes a las experiencias y lo aprendido durante la realización de esta práctica, y de lo aprendido en el aula de clases. 4.7.5. CUESTIONARIO: i) Investigue qué son las VLANs basadas en protocolos (IP, IPX, Apple Talk, etc.), las VLANs basadas en MAC

y las VLANs basadas en aplicación. ii) Investigue acerca del estándar IEEE 802.1s (Spanning Tree per VLAN). ¿Qué ventajas tiene respecto al

Spanning Tree convencional? iii) ¿Cuál es el estándar que soporta las VLANs? Ayuda: Es un estándar de la IEEE: iv) Ya sabemos que los pings de las PCs conectadas a VLANs no responden cuando se trata de VLANs

diferentes. ¿Qué haría para que se pudieran conmunicar estos pings? Ayuda: Las VLANs son de capa 2.

v) Investigue y explique cómo funciona el puerto 1QTrunk. Detalle su respuesta con gráficas.

vi) Responda con su punto de vista ¿para qué necesito yo hacer VLANs?

vii) Suponga que tengo un esquema con dos switches en los cuales tengo una VLAN llamada VENTAS en los dos equipos, pero en un switch, el ID de la VLAN es 10 y en el otro switch es 30. ¿Hay comunicación entre estas dos VLANs suponiendo que ya existe un puerto 1Qtrunk? Explique su respuesta.

(Referencias: 1, 2, 3)

Page 132: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

132

4.8. PRÁCTICA 8: RUTEO ESTÁTICO 4.8.1. OBJETIVOS: Al término de esta práctica el alumno será capaz de:

! Comprender los conceptos básicos de ruteo ! Realizar configuraciones básicas en switch-routers Enterasys© mediante comandos de rutas estáticas.

4.8.2. INTRODUCCION:

4.8.2.1. GENERALIDADES DE RUTEO El ruteo es una la función más importante de la capa de red, y consiste en la conducción de paquetes de datos de un nodo fuente a un nodo destino. Al dispositivo físico encargado de hacer esto se le llama ruteador, el cual se encarga específicamente de seleccionar y emplear la mejor trayectoria o camino para la transmisión de paquetes dentro de una red. En Internet un paquete es llamado datagrama IP y tiene el siguiente formato:

Figura 4.8.1. Datagrama IP.

Para ir de una fuente a un destino, un datagrama IP sigue una trayectoria formada por una secuencia de ruteadores (hops). Existen dos métodos para llegar a la fuente destino:

a) Se especifica la ruta desde la fuente (source route) En este método la fuente pone en el encabezado del paquete de la lista de hops (ruteadores), por los que pasará el mensaje.

b) Conducción de ruteador por ruteador, en donde la conducción del datagrama se hace escogiendo, en cada ruteador de la trayectoria, el siguiente ruteador al cual será enviado el datagrama.

Con el método de conducción, cada uno de estos dispositivos a lo largo de la trayectoria recibe el datagrama, examina la dirección destino del encabezado y usa esa dirección para determinar el siguiente ruteador al cual enviar el datagrama para hacerlo llegar a su destino. Para realizar esta tarea cada ruteador conserva información en una tabla llamada de ruteo, la cual se ilustra en la figura 4.8.2.

TABLA ELEMENTAL DE RUTEO DEL ROUTER 3 Destino Siguiente ruteador Red 1 Router 1 Red 2 Router 2 Red 3 Entrega directa Red 4 Entrega directa

Figura 4.8.2 y Tabla 4.8.1.. Tabla elemental de ruteo

Encabezado Datos

Red 1

Red 2

Red 3

Red 4

Router 1 Router 2 Router 3

Page 133: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

133

El ruteador es un aparato de conectividad usado en la capa de red, el cual divide a la red TCP/IP en varias redes (subredes) TCP/IP, teniendo cada interfase de host (el ruteador incluido) una dirección única. La figura 4.8.3 muestra esto último mencionado. Se observa que el ruteador tiene dos interfases, una por cada red y, por tanto, dos direcciones IP, una por cada interfase. El ruteador tiene la habilidad para tomar tráfico de la red A y enviarlo a la red B, basado en la dirección destino indicada en el datagrama. La decisión de a dónde se remite un programa se toma basándose en la tabla de ruteo.

Figura 4.8.3. Uso de un ruteador en una red TCP/IP

El formato de la tabla de ruteo depende de cada marca. Sin embargo, en general en todos los formatos se incluyen los campos indicados en la tabla 4.8.2.

Destino

Siguiente ruteador

Mascarilla De ruteo

Métrica

Tipo

Actualización

170.8.3.0 170.8.3.1 255.255.255.0 0 DIR 170.8.4.0 170.8.3.7 255.255.255.0 90 REM

Tabla 4.8.2. Esquema general de una tabla de ruteo.

En donde:

•••• Destino: Dirección IP de la red, o host destino. Siempre se refiere al destino último. Cuando un ruteador reenvía el datagrama a otro ruteador, la dirección de este ruteador (siguiente ruteador) no aparece en el encabezado del datagrama.

•••• Siguiente ruteador: Dirección IP del ruteador que es el siguiente hop en la trayectoria a la red destino.

•••• Mascarilla de ruteo: Es la mascarilla para la interfase o puerto del ruteador que define los bits del campo destino que son significativos en el campo de dirección de red. Los ceros indican un campo de dirección de host.

•••• Métrica: Es un valor asignado a la ruta para ayudar a determinar la vía.

•••• Puerto o interfase del ruteador: Es el puerto físico a través del cual debe ser enviado el datagrama para hacerlo llegar al siguiente hop.

•••• Tipo: Este campo hace referencia al tipo de ruta, la cual puede ser DIRecta (ruteador conectado directamente a la red local destino) o REMota (el destino es alcanzable a través del ruteador indicado en el campo “siguiente hop o ruteador”).

•••• Actualización: Indica el número de segundos desde que esta ruta fue actualizada por última vez. 4.8.2.2. INTERFACES

Para poder lograr que un ruteador haga su función, necesitamos primero crear interfaces. A cada uno de los puertos de un ruteador configurados para rutear, y al cual se le conecta una red LAN, se le llama interface. La razón de darle este nombre es sencilla: como a este tipo de puertos se le conecta una red LAN basada en un protocolo ruteable (TCP/IP, SPX/IPX, etc.), se dice entonces que un ruteador es capaz de interconectar redes diferentes por medio de interfaces. Para apreciar mejor esto, observe la figura 4.8.4. Como se muestra, cada

Red Local A

170.8.1.0

Red Local B

170.8.2.0 Ruteador

170.8.1.1 170.8.2.1

170.8.1.2

170.8.1.3

170.8.2.2

170.8.2.3

Page 134: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

134

una de las interfaces está conectando a una red LAN, cada una de las cuales tiene asignada una dirección IP diferente. En caso de que no existiera un ruteador e interconectaramos las redes por medio de un switch, no sería posible la comunicación entre ellas, ya que el protocolo IP es un protocolo de capa 3, y solamente un dispositivo de capa 3 como el ruteador es capaz de lograr esa comunicación.

Figura 4.8.4. Un ruteador es capaz de interconectar redes locales con IP diferentes. Un ruteador realiza el ruteo o el establecimiento de mejor ruta usando las interfaces que tiene creadas. Es decir, un ruteador rutea interfaces, no puertos ni hosts. La forma en que se configura una interface basada en el protocolo IP en el SSR-8000 es la siguiente. En el modo CONFIG: ssr(config)# interface create ip <nombre de la interface> address-netmask <IP/máscara> vlan <nombre>

port <#puerto>

Por ejemplo, en el comando interface create ip LAN1 address-netmask 148.204.25.1/24 port et.1.5 estamos creando una interface basada en IP llamada LAN1 que tiene una dirección IP 148.204.25.1 y una máscara de 24 bits (o lo que es lo mismo, 255.255.255.0), la cual estamos agregando al puerto de tipo Ethernet número 5, que se encuentra en el slot 1 del equipo. 4.8.2.3. DIRECCIONES SECUNDARIAS Observe el esquema de la figura 4.8.5 (a). Se trata de un ruteador con dos interfaces, cada una de las cuales soporta hasta 253 hosts. Supóngase ahora que la interfaz 148.204.25.1 será usada para conectar 300 hosts, es decir, más de los que puede soportar. Tenemos un problema a resolver. Una solución sencilla para resolver este problema es crear otra interfaz. Pero supóngase que ya no tenemos puertos disponibles en el equipo para crear otra interfaz. Lo que se hace en este caso es agregar direcciones IP secundarias a la interfaz, es decir, agregar una dirección IP diferente a 148.204.25.1, como se muestra en la figura 4.8.5(b). Esto permite que se puedan conectar más hosts a una interfaz sin tener que crear otra más. La forma de crear una dirección secundaria es la siguiente:

ssr(config)# interface add ip <nombre de la interface principal> address-netmask <IP/máscara>

Ruteador

LAN 1 148.204.25.0

LAN 2 148.204.54.0

LAN 3 148.204.17.0

Interfaz 1 148.204.25.1

Interfaz 3 148.204.17.1

Interfaz 2 148.204.54.1

Page 135: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

135

Figura 4.8.5. Creando direcciones IP secundarias

4.8.2.4. RUTAS ESTÁTICAS Observe la figura 4.8.6. En la figura, el SSR1 es capaz de alcanzar las redes 172.24.10.0/24 y 172.24.100.0/24 porque están directamente conectadas a sus interfaces, pero no es capaz de alcanzar a la red 172.24.150.0/24. Sin embargo, el SSR1 puede hacer uso del SSR2 para alcanzar la red mencionada, ya que el SSR2 alcanza las redes 172.24.100.0/24 y 172.24.150.0/24. Para esto, necesita hacer uso de un comando que le permita manipular los datos de la base de datos de ruteo y tomar decisiones con objeto de cumplir con lo cometido. La forma más fácil para el caso de la figura 4.8.6 es configurar una ruta estática en el SSR1 que le permita hacer uso de un gateway (interfaz 172.24.100.2/24) del SSR2 para comunicarse con la red 172.24.150.0/24.

Figura 4.8.6. Ruteo usando ‘rutas estáticas’.

El comando que usa el SSR-8000 para crear una ruta estática es el siguiente:

ssr(config)# ip add route <ip/másc. de la red destino> gateway <ip del gateway> Por ejemplo, en la figura 4.8.6, deberíamos usar el comando ip add route 172.24.150.0/24 gateway 172.24.100.2 en el ruteador SSR1 para que pueda alcanzar la red que le es inalcanzable. Una cosa importante que cabe mencionar es que una ruta estática es unidireccional. Es decir, el comando aplicado es capaz de permitir que se alcance a cierta red, pero no en sentido contrario. Volviendo al ejemplo anterior, el comando que aplicamos permite que el SSR1 alcance a la red 172.21.150.0/24, pero no permite que el SSR2 alcance a la red 172.24.10.0/24. Imagínese que se ejecuta un PING de una PC de la red 172.24.10.0/24 hacia otra PC de la red 172.24.150.0/24. El PING no responderá. ¿Porqué? Por la sencilla razón de que el PING es bidireccional, y en el esquema se configuró solamente una ruta estática (unidireccional). La solución es configurar una ruta estática en el SSR2 que permita que este alcance a la red 172.24.10.0/24. De esta forma, cualquier PC de cualquiera de las tres redes será capaz de tener comunicación bidireccional.

148.204.25.0/24

148.204.51.0/24

148.204.25.0/24

148.204.51.0/24 148.204.52.0/24 148.204.53.0/24

(a)

(b)

172.24.10.0/24

172.24.100.0/24

172.24.150.0/24

SSR 1 SSR 2

Gateway 172.24.100.2/24

Page 136: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

136

4.8.2.5. RUTAS ESTÁTICAS POR DEFAULT Las rutas estáticas son útiles cuando se requiere alcanzar una red específica que el ruteador no tiene directamente conectada a ninguna de sus interfaces. Sin embargo, no son recomendables cuando se requiere alcanzar una cantidad grande de rutas, por ejemplo, cuando se conecta un ruteador a Internet (ver figura 4.8.7). En este caso, si nos imaginamos cuántas redes existen en Internet y cuántos comandos necesitaríamos configurar en el SSR1, nos damos cuenta de que configurar una ruta estática no es la solución más adecuada. Para esto, existen otro tipo de rutas conocidas como rutas estáticas por default. Con estas, necesitamos solamente configurar una sola ruta en el SSR1 para que sea capaz de alcanzar a cualquier red conectada en el SSR2. Como lo observamos, ahorramos comandos en el archivo de configuración y ahorramos espacio en la tabla de ruteo.

Figura 4.8.7. Uso de una ruta estática por default. El comando que usa el SSR-8000 para crear una ruta estática por default es el siguiente:

ssr(config)# ip add route default gateway <ip del gateway> Por ejemplo, en la figura 4.8.7, deberíamos usar el comando ip add route default gateway 172.24.100.2 en el ruteador SSR1 para que pueda alcanzar todas las redes conectadas al SSR2. Las rutas estáticas por default también son unidireccionales. Es decir, el comando aplicado es capaz de permitir que se alcance cualquier red conectada al ruteador usado como gateway, pero no en sentido contrario. Para visualizar la tabla de ruteo, en cualquier paso de la práctica, debe de usarse el comando siguiente, en el modo ENABLE:

ssr# ip show routes

172.24.10.0/24

172.24.100.0/24

INTERNET

SSR 1 SSR 2

Gateway 172.24.100.2/24

Page 137: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

137

4.8.3. DESARROLLO PRÁCTICO:

En esta práctica configuraremos los SSRs para que trabajen en capa 4 por medio de rutas estáticas. Se sugiere dividir al grupo en varias secciones con objeto de que cada uno de ellos asimile mejor los conocimientos durante el desarrollo de la práctica. 4.8.3.1. MATERIAL Y HERRAMIENTA EMPLEADOS

Material (por alumno): Equipo (proporcionado por el Lab.): - 4 patch cords UTP cat. 5 rectos - 2 ruteadores SSR-8000 (uno por equipo) - 1 patch cord UTP cat. 5 cruzado - Switch Matrix E7 de 48 puertos Ethernet - 1 jumper de F.O. conectores SC - Switch Vertical Horizon de 24 puertos Ethernet (grupal-proporcionado por el Lab). - Concentrador de 24 puertos

4.8.3.2. CREACIÓN DE INTERFACES IP:

Primero que nada, debemos referirnos al diagrama de la figura 4.8.8, e interconectar el equipo como se muestra. Recuérdese que cada puerto del ruteador es independiente y se puede configurar como tal. Elija tantos puertos en el router como sea necesario, según la figura.

Figura 4.8.8

NOTAS: - Los cables marcados con verde deben ser cruzados, y los cables de negro deben ser rectos. - La PC debe conectarse al ruteador vía tarjeta de red por medio de un cable UTP recto.

- La dirección IP que usaremos para todos los casos será 148.204.x.x., siendo x.x las direcciones especificadas en la figura.

- En cualquier momento se puede ver la configuración actual tecleando: show en la línea de ssr(config)#. - La configuración puede borrarse por líneas usando el comando negate num_línea.

d) Antes que nada, configure su PC con la dirección IP correspondiente (recuérdese el esquema de la práctica 5).

e) Conéctese al equipo usando hyperterminal o Telnet. Recuérdese que el modo ENABLE es para

monitoreo y el modo CONFIG es para configuración.

ssr1 ssr2 20.1 20.2

60.1 60.2

10.11 10.12

E7

20.11 20.12

30.11 30.12

VH HUB 10.1 30.1

VLAN 2

VLAN 1

40.11

40.12

50.11

50.12

40.1 50.1

Page 138: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

138

f) Cree las interfaces necesarias para que los dos ruteadores de la figura 4.8.8 se puedan verse. Recuerde que solamente las interfaces entre ruteadores son las que necesitan configurarse. Las que tienen conectado algún otro dispositivo no lo necesitan. ¿Qué comandos usó?

______________________________________________________________________________________________________________________________________________________________ g) Verifique la tabla de ruteo. ¿Qué comando usó y en qué modo lo usó? ______________________________________________________________________________________________________________________________________________________________________________ h) Ejecute comandos PING a todas las PCs de la red, incluyendo a los que están conectados al otro

ruteador. ¿Cuáles PCs responden y cuáles no? ¿Porqué? ¿Qué necesita para resolver el problema? Anote sus observaciones.

______________________________________________________________________________________________________________________________________________________________________________ NOTA: Espere a que los alumnos del otro equipo terminen para poder continuar.

4.8.3.3. CREACIÓN DE LAS RUTAS ESTÁTICAS:

i) Configure el ruteador asignado con rutas estáticas para que pueda ser posible que todas las redes de la figura 4.8.8 puedan alcanzarse. ¿Qué comandos usó?

______________________________________________________________________________________________________________________________________________________________________________ j) Verifique nuevamente la tabla de ruteo. ¿Qué comando se usa para esto? ______________________________________________________________________________________________________________________________________________________________________________ k) ¿Responden ahora los PINGS que había ejecutado en la parte anterior de la práctica? ¿a qué se debe? ______________________________________________________________________________________________________________________________________________________________________________ NOTA: Espere a que los alumnos del otro equipo terminen para poder continuar.

4.8.3.4. CREACIÓN DE LAS RUTAS ESTÁTICAS POR DEFAULT:

l) Niegue todas las líneas que tengan que ver con la configuración de rutas estáticas y reemplácelas por comandos de rutas estáticas por default.¿Qué comandos usó?

______________________________________________________________________________________________________________________________________________________________________________ m) Vuelva a verificar la tabla de ruteo y compruebe que todos los PINGS respondan. Anote sus

observaciones.

n) ¿Qué diferencia nota sobre las rutas estáticas y las rutas estáticas por default? ¿Alteran el resultado de los PINGS, de la tabla de ruteo, etc.?

______________________________________________________________________________________________________________________________________________________________________________

NOTA: Espere a que los alumnos del otro equipo terminen.

Page 139: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

139

4.8.4. CONCLUSIONES

Discuta sus observaciones con su equipo y escriba sus conclusiones.

4.8.5. CUESTIONARIO i) Defina ruteo. Discuta con sus compañeros de equipo la importancia de este.

ii) ¿Qué es la tabla de ruteo y cómo se forma? Investigue el procedimiento. iii) Investigue las diferencias entre una ruta estática y una ruta estática por default.

iv) ¿En dónde se imagina que es útil el ruteo estático y en dónde no es de mucha utilidad? Discuta esto con su

equipo. v) Qué entiende por ruta unidireccional y por ruta bidireccional? Explique su respuesta.

vi) Cierto o Falso. El SSR tiene creadas interfaces por default, además de que rutea por default. vii) ¿Se pueden crear interfaces en los enlaces Gigabit Ethernet? ¿En qué casos nos sería útil esto?

(Referencias: 2, 4, 6, 7)

Page 140: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

140

4.9. PRÁCTICA 9: PROTOCOLOS DE RUTEO (RIP Y OSPF) 4.9.1. OBJETIVOS: Al término de esta práctica el alumno será capaz de:

! Comprender los conceptos básicos de protocolos de ruteo ! Realizar configuraciones básicas en switch-routers Enterasys© con los diferentes protocolos de ruteo.

4.9.2. INTRODUCCION:

4.9.2.1. GENERALIDADES DE RUTEO El ruteo es una la función más importante de la capa de red, y consiste en la conducción de paquetes de datos de un nodo fuente a un nodo destino. Al dispositivo físico encargado de hacer esto se le llama ruteador, el cual se encarga específicamente de seleccionar y emplear la mejor trayectoria o camino para la transmisión de paquetes dentro de una red. En Internet un paquete es llamado datagrama IP y tiene el siguiente formato: Para ir de una fuente a un destino, un datagrama IP sigue una trayectoria formada por una secuencia de ruteadores (hops). Existen dos métodos para llegar a la fuente destino:

a) Se especifica la ruta desde la fuente (source route) En este método la fuente pone en el encabezado del paquete de la lista de hops (ruteadores), por los que pasará el mensaje.

c) Conducción de ruteador por ruteador, en donde la conducción del datagrama se hace escogiendo, en cada ruteador de la trayectoria, el siguiente ruteador al cual será enviado el datagrama.

Con el método de conducción, cada uno de estos dispositivos a lo largo de la trayectoria recibe el datagrama, examina la dirección destino del encabezado y usa esa dirección para determinar el siguiente ruteador al cual enviar el datagrama para hacerlo llegar a su destino. Para realizar esta tarea cada ruteador conserva información en una tabla llamada de ruteo, la cual se ilustra en la figura 4.9.2.

TABLA ELEMENTAL DE RUTEO DEL ROUTER 3 Destino Siguiente ruteador Red 1 Router 1 Red 2 Router 2 Red 3 Entrega directa Red 4 Entrega directa

Figura 4.9.2. Tabla elemental de ruteo

El ruteador es un aparato de conectividad usado en la capa de red, el cual divide a la red TCP/IP en varias redes (subredes) TCP/IP, teniendo cada interfase de host (el ruteador incluido) una dirección única. La figura 4.9.3 muestra esto último mencionado. Se observa que el ruteador tiene dos interfases, una por cada red y, por tanto,

Encabezado Datos

Red 1

Red 2

Red 3

Red 4

Router 1 Router 2 Router 3

Page 141: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

141

dos direcciones IP, una por cada interfase. El ruteador tiene la habilidad para tomar tráfico de la red A y enviarlo a la red B, basado en la dirección destino indicada en el datagrama. La decisión de a dónde se remite un programa se toma basándose en la tabla de ruteo.

Figura 4.9.3. Uso de un ruteador en una red TCP/IP

El formato de la tabla de ruteo depende de cada marca. Sin embargo, en general en todos los formatos se incluyen los campos indicados en la tabla 4.9.2.

Destino

Siguiente ruteador

Mascarilla De ruteo

Métrica

Tipo

Actualización

170.8.3.0 170.8.3.1 255.255.255.0 0 DIR 170.8.4.0 170.8.3.7 255.255.255.0 90 REM

Tabla 4.9.2. Esquema general de una tabla de ruteo.

En donde:

•••• Destino: Dirección IP de la red, o host destino. Siempre se refiere al destino último. Cuando un ruteador reenvía el datagrama a otro ruteador, la dirección de este ruteador (siguiente ruteador) no aparece en el encabezado del datagrama.

•••• Siguiente ruteador: Dirección IP del ruteador que es el siguiente hop en la trayectoria a la red destino.

•••• Mascarilla de ruteo: Es la mascarilla para la interfase o puerto del ruteador que define los bits del campo destino que son significativos en el campo de dirección de red. Los ceros indican un campo de dirección de host.

•••• Métrica: Es un valor asignado a la ruta para ayudar a determinar la vía.

•••• Puerto o interfase del ruteador: Es el puerto físico a través del cual debe ser enviado el datagrama para hacerlo llegar al siguiente hop.

•••• Tipo: Este campo hace referencia al tipo de ruta, la cual puede ser DIRecta (ruteador conectado directamente a la red local destino) o REMota (el destino es alcanzable a través del ruteador indicado en el campo “siguiente hop o ruteador”).

•••• Actualización: Indica el número de segundos desde que esta ruta fue actualizada por última vez. 4.9.2.2. ELEMENTOS DE LA FUNCIÓN DE RUTEO

La determinación de la mejor trayectoria a un destino dado en un ruteador depende de los siguientes elementos:

1) Métrica de ruteo 2) Algoritmo de ruteo 3) Topología de red 4) Protocolo de ruteo

4.9.2.2.1. MÉTRICA DE RUTEO

Hay dos formas de métrica comúnmente utilizadas:

Red Local A

170.8.1.0

Red Local B

170.8.2.0

Ruteador

170.8.1.1 170.8.2.1

170.8.1.2

170.8.1.3

170.8.2.2

170.8.2.3

Page 142: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

142

i) Basada en la distancia, en la cual sólo se toma en cuenta el número de hops en la trayectoria a un destino dado. Aquí la trayectoria más corta es la que tiene el menor número de hops.

ii) Basada en otras variables, incluidos costo, ancho de banda, retardo de transmisión, etc. 4.9.2.2.2. ALGORITMOS DE RUTEO

Los algoritmos de ruteo hacen uso de la métrica y se clasifican en las categorías siguientes:

i) Vector de distancia (Distance Vector): En estos algoritmos cada ruteador da a sus vecinos información acerca de la red. Cada nodo mantiene un vector de distancia a cada destino posible, y las distancias se calculan usando la información de los vectores de distancia de sus vecinos. Aquí, cada ruteador calcula su vector de distancia a cada destino, basado en el destino del costo a ese destino reportado por cada vecino en turno y agregando el costo de su distancia al vecino, que es de un hop.

ii) Estado del enlace (Link State): En este caso, cada ruteador informa a todos los nodos acerca de sus conexiones a sus ruteadores vecinos. Con este tipo de algoritmo, cada ruteador es responsable de conocer a sus vecinos y de aprender sus nombres. Para ello intercambia con ellos mensajes especiales. Después de eso, cada ruteador construye un paquete de estado del enlace (LSA), el cual contiene la lista de nombres de sus vecinos y el costo a cada uno de sus vecinos.

4.9.2.2.3. TOPOLOGÍA DE LA RED

La topología de la red puede ser plana o estar organizada en redes de ruteo jerárquicas. En una red plana no hay jerarquías y todos los ruteadores están al mismo nivel lógico. Generalmente esta red es apropiada para sistemas pequeños. Cuando la red es grande, la topología es jerárquica y se divide en áreas. Los ruteadores tienen niveles jerárquicos también. 4.9.2.2.4. PROTOCOLO DE RUTEO

Las tareas de un protocolo de ruteo son la creación de la tabla de ruteo (usando un algoritmo de ruteo), el mantenimiento actualizado de esas tablas y la selección del siguiente ruteador el cual enviar el paquete de datos. Para esta tarea se requiere que los ruteadores intercambien información acerca del estado de la red. En e ambiente TCP/IP se usan los siguientes protocolos de ruteo:

! RIP: Routing Information Protocol ! OSPF: Open Shortest Path First ! EGP: Exterior Gateway Protocol ! BGP: Border Gateway Protocol ! IGRP: Interior Gateway Routing Protocol

4.9.2.2.4.1. PROTOCOLO RIP

RIP es el protocolo de ruteo interior más utilizado en el intercambio de información entre ruteadores que forman parte de un sistema autónomo. Se opera con sólo los tres pasos siguientes:

a) Ponga el intervalo de envío de información de actualización de ruteo (por omisión es 30 segundos). b) Especifique los ruteadores vecinos. c) Ponga RIP a rutear.

Características de RIP:

- Es un protocolo de ruteo interior. - Es un protocolo de vector de distancia. - El número máximo permitido de hops es 15, por lo que el tamaño del sistema autónomo no puede pasar de 16

redes conectadas consecutivamente. - Cada ruteador difunde su tabla de ruteo cada 30 segundos. - Usa el algoritmo Bellman-Ford para calcular la mejor ruta. - Opera en el nivel de la capa de aplicación y usa UDP como medio de transporte.

Page 143: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

143

Desventajas:

- El máximo de hops (15) limita el tamaño del sistema autónomo. - Es incapaz de hacer balanceo de cargas. - El tiempo de actualización de las tablas de ruteo (30 segundos) hace que se consuma un ancho de banda

considerable en los canales de comunicación. - RIP escoge como la mejor trayectoria a un destino aquella que tiene el menor número de hops, aún si el canal de

comunicación de esta trayectoria es el menos apropiado. Por ejemplo, en el caso de la figura 4.9.4:

Figura 4.9.4

RIP siempre escogerá la ruta R1-R3 de 64 kHz para enviar un mensaje del host H1 al host H2., pues tiene una distancia de sólo dos hops., en lugar de la ruta R1-R2-R3, la cual es mejor debido a su ancho de banda de 2.048 MHz.

- RIP converge lentamente. Esto es, después de una alteración en la red, es largo el tiempo que transcurre antes de que todos los ruteadores tengan una imagen común y estable de la topología de red.

4.9.2.2.4.2. PROTOCOLO OSPF

Debido a las limitaciones del protocolo RIP, surgió OSPF (Open Shortest Path First), que es un protocolo de estado de enlace (Link State) para emplearse en los sistemas autónomos de Internet. Algunos de sus principales rasgos son:

a) OSPF calcula un conjunto de rutas separadas para cada tipo de servicio IP. Esto significa que la tabla de ruteo puede tener varios registros para un mismo destino. Uno para cada tipo de servicio.

b) Usa directamente IP, en lugar de UDP, como lo hace RIP. c) A cada interfase de un ruteador o un host se le asigna un costo sin dimensión, el cual puede basarse en: el número

de paquetes por segundo, el tiempo de viaje o retorno y la confiabilidad. d) Cuando existen varias rutas de igual costo a un destino, se distribuye el tráfico entre ellas (balanceo de cargas). e) Soporta subredes. f) Instrumenta un esquema simple de autenticación, mediante el uso de passwords. g) Ruteo de áreas, lo cual reduce el tamaño de las tablas de ruteo. h) Permite la designación de ocho clases de servicio basado en: ancho de banda, retardo y confiabilidad. i) La actualización de las tablas de ruteo es requerida solamente cuando cambia el estado del enlace. j) Converge más rápido que RIP. k) Soporta hasta 1024 hops en una trayectoria. l) En redes de broadcast (Ethernet y Token Ring), permite seleccionar un ruteador llamado designado, el cual hace la

función de envío de paquetes de informe del estado de la red a los otros ruteadores de a red local. OSPF se organiza en jerarquías dentro de la red, perimitiendo dismimuir el tamaño de la tabla de ruteo. Específicamente, se divide en:

a. Sistemas autónomos b. Áreas c. Backbones d. Áreas de resguardo

OSPF maneja diferentes tipos de paquetes, los cuales son:

LAN A LAN B

Host 1 Host 2 R1 R3

R2

64 kbps

E1 E1 (2.048 Mbps)

Page 144: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

144

•••• Paquete HELLO: Permite que los ruteadores se descubran unos a otros, identifican adyacencias, y ayudan a elegir a ruteadores designados y de respaldo.

•••• Paquete DBD (Descripción de la Base de Datos): Se usa para intercambiar información, de modo que el ruteador pueda encontrar los datos ausentes en su base de datos (actualizar la tabla de ruteo).

•••• Paquete LSR (Link State Request): Sirve para que el ruteador solicite información actualizada de su vecino.

•••• Paquete LSU (Link State Update): Se usan para responder a un paquete LSR y para informar dinámicamente sobre cambios en la topología de la red. Cada paquete LSU puede contener uno o más LSA de cualquier tipo.

•••• Anuncios de estado (LSA: Link State Advertisements): Periódicamente, o cuando hay un cambio, un ruteador emite este tipo de anuncios. Estos paquetes llegan a todos los ruteadores del área asegurando

El tiempo de actualización de las tablas de ruteo (30 segundos) hace que se consuma un ancho de banda considerable en los canales de comunicación. RIP escoge como la mejor trayectoria a un destino aquella que tiene el menor número de hops, aún si el canal de comunicación de esta trayectoria es el menos apropiado. Por ejemplo, en el caso de la figura 9.4:

4.9.3. DESARROLLO: 4.9.3.1. CREAR INTERFASES IP

Se dividirá al grupo en cinco secciones. Cada sección configurará una red, según el esquema. Debemos referirnos al diagrama de la figura 4.9.6, e interconectar el equipo como se muestra. Recuérdese que cada puerto del ruteador es independiente y se puede configurar como tal. Elija tantos puertos en el router como sea necesario, según la figura.

Figura 4.9.6

NOTAS: - Los cables entre ruteadores deben ser cruzados, y los cables del ruteador a la PC deben ser rectos. - La PC debe conectarse al ruteador vía tarjeta de red por medio de un cable UTP recto. - La dirección IP que usaremos para todos los casos será 148.204.x.x. - En cualquier momento se puede ver la configuración actual tecleando: show en la línea de ssr(config)#. - La configuración puede borrarse por líneas usando el comando negate num_línea. - RECOMENDACIÓN: Use enlaces de fibra óptica en la red 148.204.20.0/24.

ssr1 ssr2 60.1 60.2

20.1 20.2

10.11 10.12

E7

20.11 20.12

30.11 30.12

VH HUB 10.1 30.1

VLAN 2

VLAN 1

40.11

40.12

50.11

50.12

40.1 50.1

Page 145: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

145

a) Antes que nada, configure su PC con la dirección IP correspondiente, con una máscara de 24 bits (255.255.255.0). ¿Qué red le fue asignada?________________________________________________ ¿Cuántas interfaces necesita crear?______________________________________________________ ¿Necesita crear VLANS?_________ Si la respuesta es sí, escriba los comandos utilizados para hacerlo:

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

b) Cree las interfaces IP necesarias para interconectar su red al ruteador correspondiente.¿Qué comandos

usó? ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ NOTA: Cada equipo debe configurar sus interfases según sea el caso.

4.9.3.2. RIP

4.9.3.2.1. CONFIGURANDO RIP VERSION 2

Debido a que la versión 2 de RIP tiene más ventajas sobre la versión 1 ya obsoleta, utilizaremos en este ejercicio la versión 2.

c) Configure los SSRs con RIPv2 en todas las interfases necesarias (sólo aquellas en las cuales exista conectado un ruteador, NO una PC NI una red). Para esto usaremos los comandos:

ssr(config)# rip add interface <nombre_de_interfaz> ↵↵↵↵ ssr(config)# rip set interface <nombre_de_interfaz> version 2 ↵↵↵↵ ssr(config)# rip start ↵↵↵↵ ssr(config)# save active ↵↵↵↵ ¿Qué comandos utilizó? _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

d) Mande pings a las otras computadoras, usando las direcciones IP de la figura 4.9.6. Observe si todas son alcanzables. Verifique la tabla de ruteo (en el modo de monitoreo) con el siguiente comando:

ssr# ip show routes ↵↵↵↵

Escriba abajo la tabla de ruteo:

Page 146: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

146

e) Use los comandos SSR RIP Trace para ver los paquetes de las interfases del SSR, como se muestra abajo.

ssr# rip trace packets detail ↵↵↵↵ ssr# ip-router set trace-state on ↵↵↵↵ (para activar el trace-state) ssr# ip-router set trace-state off ↵↵↵↵ (para desactivar el trace-state)

f) Configure su SSR con RIPv2 para que los paquetes se envíen como broadcasts en la interfaz de backbone. Use los siguientes comandos:

ssr# rip set interface SSR2 version 2 type broadcast ↵↵↵↵ ssr# save active ↵↵↵↵

g) Use los comandos SSR RIP Trace para ver el efecto en los paquetes. Anote sus observaciones: __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ h) ¿Qué sucede con el enlace de fibra óptica? ¿Cuál de las dos rutas es la que prefiere RIP para enviar

sus paquetes, la del UTP o la de fibra óptica? ¿Porqué? Discuta esto con su equipo y anote sus observaciones:

______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

NOTA: Espere a que los otros equipos terminen con esta parte.

Page 147: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

147

4.9.3.3. OSPF

4.9.3.3.1. CONFIGURANDO AREAS OSPF

En esa sección, configuraremos áreas OSPF, asignaremos IDs de routers, asociaremos interfases a estas áreas y usaremos varios comandos de OSPF para verificar su operación. Debemos referirnos al esquema de la figura 4.9.7, y a las IDs señaladas en la tabla 4.9.3. Al igual que para RIP, será necesario dividir al grupo en cinco secciones, cada una de las cuales configurará un AREA OSPF. La sección que configure el área 0.0.0.20 también se encargará de configurar el área de backbone.

Figura 4.9.7. Areas OSPF.

SSR1 SSR2 Router ID 1.1.1.1 2.2.2.1

Tabla 4.9.3. Router IDs y direcciones IP para los ruteadores.

NOTAS: - La dirección IP que usaremos para las redes de la derecha será 108.100.x.x. - La dirección IP que usaremos para las redes de la izquierda será 108.200.x.x - La dirección IP que usaremos para la red del Matrix E7 será 108.150.x.x - En cualquier momento se puede ver la configuración actual tecleando: show en la línea de ssr(config)#. - La configuración puede borrarse por líneas usando el comando negate num_línea. - RECOMENDACIÓN: Use enlaces de fibra óptica en el enlace físico del área 0.0.0.20.

a) Elimine toda la configuración anterior de RIP, usando el comando NEGATE, y refiérase al diagrama de

la figura 4.9.7 y de la tabla 4.9.3. Configure nuevamente sus interfaces (úsese máscaras de 24 bits).

b) Asigne el Router ID que corresponda a cada ruteador según el diagrama. Solamente es necesario que uno de los equipos de trabajo realice esta configuración. Así, el comando que se debe usar es:

ssr(config)# ip-router global set router-id <id_del_router> ↵↵↵↵

¿Qué comandos usó? ____________________________________________________________________ _______________________________________________________________________________________

Area 0.0.0.0 (backbone)

Area 0.0.0.10

ssr1 ssr2 60.1 60.2

20.1 20.2

10.11 10.12

E7

20.11 20.12

30.11 30.12

VH HUB 10.1 30.1

VLAN 2

VLAN 2

40.11

40.12

50.11

50.12

Area 0.0.0.30

Area 0.0.0.20

Area 0.0.0.50 Area 0.0.0.40 40.1 50.1

Page 148: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

148

c) Para crear las áreas OSPF, se utilizan los siguiente comandos ssr(config)# ospf create area <número_de_area>

NOTA: número_de_area es 0.0.0.0 o backbone para el area de backbone

¿Qué comandos utilizó para la configuración de su(s) área(s)? ______________________________________________________________________________________________________________________________________________________________________________

NOTA: Espere a que los otros equipos terminen con esta parte.

d) Agregue su(s) interfaz(es) (si es que están creadas, si no es así, hay que crearlas primero) al área o las

áreas correspondientes e inicialice OSPF, usando el comando que se muestra a continuación:

ssr(config)# ospf add interface <nombre_de_interfaz> to- area <número_de_area> ssr(config)# ospf start ssr(config)# save active

¿Qué comandos utilizó para este fin? ______________________________________________________________________________________________________________________________________________________________________________ e) En el modo de monitoreo, teclee el comando para visualizar la tabla de ruteo. ¿Qué comando utilizó y

qué pasa ahora con las rutas que tienen cableado de fibra óptica? Anote sus observaciones: ______________________________________________________________________________________________________________________________________________________________________________ f) En el modo de monitoreo, teclee el comando de abajo para ver la tabla de ruteo OSPF.

ssr# ip-router show rib ↵↵↵↵

¿Qué tipos de entradas se imprimen en la tabla de ruteo de la pantalla? ______________________________________________________________________________________________________________________________________________________________________________

g) Ejecute el comando de abajo para encontrar el Router Designado (DR) y el Router Designado de

Backup (BDR), y el campo SPF ocurrences. ssr# ospf show globals ↵↵↵↵

¿Cuál es cada uno de ellos? Explique las funciones de cada uno. Discútalo con sus compañeros de equipo. ______________________________________________________________________________________________________________________________________________________________________________

h) Use el comando de abajo para ver otro tipo de visualización, y encuentre el Router ID de su SSR, así

como el de los vecinos. ssr# ospf show interfaces ↵↵↵↵

Anote sus observaciones: ______________________________________________________________________________________________________________________________________________________________________________

Page 149: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

149

i) Use algunos más de los siguientes comandos de monitoreo, y discuta con sus compañeros para que sirven.

ssr# ospf show all ↵↵↵↵ ssr# ospf show timers ↵↵↵↵ ssr# ospf show areas ↵↵↵↵ ssr# ospf show next-hop-list ↵↵↵↵ ssr# ospf show statistics ↵↵↵↵

4.9.3.3.2. SUMARIZACIÓN EN OSPF

Repasando la teoría, aplicaremos ahora sumarización de áreas para obtener menos rutas que necesite anunciar cada uno de los ruteadores a sus vecinos. Para esto, el grupo se dividirá en dos equipos, cada uno de los cuales configurará un ruteador.

a) Agréguense dos direcciones secundarias a cada una de las áreas, usando el comando mostrado abajo: ssr(config)# interface add ip <nombre_interfaz_principal> address-netmask <IP/máscara> ↵↵↵↵ ¿Qué comandos utilizó para agregar las direcciones secundarias? ______________________________________________________________________________________________________________________________________________________________________________ b) Visualice la tabla de ruteo. ¿Cuántas rutas son visualizadas?__________________________________ Anote sus observaciones: ______________________________________________________________________________________________________________________________________________________________________________ c) Refiérase al esquema de la figura 4.9.7. En el caso del SSR1, deben sumarizarse las áreas 0.0.0.10 y

0.0.0.40. En el caso del SSR2, deben sumarizarse las áreas 0.0.0.30 y 0.0.0.50. Para esto, se debe de usar el siguiente comando:

ssr(config)# ospf add summary-range <IP-sumarizada> to-area <nombre_de_area> ↵↵↵↵

donde: IP-sumarizada es 127.100.0.0/16 en SSR1 y 127.200.0.0/16 en SSR2

Visualice nuevamente la tabla de ruteo. ¿Cuántas rutas son visualizadas ahora? _______________________________________________________________________________________ Anote sus observaciones: ______________________________________________________________________________________________________________________________________________________________________________

4.9.3.3.3. REDISTRIBUCION RIP/OSPF En esa sección crearemos dos sistemas autónomos: Uno corriendo OSPF y el otro corriendo RIPv2. Observaremos que perderemos de vista ciertas rutas. Después usaremos la redistribución entre RIP y OSPF y observaremos que las rutas perdidas regresan a la tabla de ruteo. Debemos referirnos al esquema de la figura 4.9.7, a las IDs señaladas en la tabla 4.9.3, y a las direcciones secundarias de la tabla 4.9.4.

Page 150: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

150

a) Cada uno de los dos equipos formados hasta ahora, elegirá una red para reconfigurarla como RIP versión 2. ¿Cuál área eligió y qué procedimientos siguió para hacerlo?

______________________________________________________________________________________________________________________________________________________________________________

b) Ejecute el comando para ver la tabla de ruteo. ¿Cuántas y cuáles rutas puede ver? ______________________________________________________________________________________________________________________________________________________________________________ c) ¿Qué tipo de rutas puede ver en la tabla de ruteo? ¿De dónde son estas rutas? ______________________________________________________________________________________________________________________________________________________________________________

d) Use los comandos de TRACE para ver los datos actualizados de RIP en la interfaz de su PC. ¿Cuántas

rutas son las que puede ver? Pruebe también con los siguientes comandos: ssr# ospf trace update ↵↵↵↵ ssr# ospf trace spf ↵↵↵↵ ssr# ospf trace hello ↵↵↵↵ ssr# ospf trace dd ↵↵↵↵ ssr# ospf trace packets detail ↵↵↵↵ ssr# ospf trace debug ↵↵↵↵ ssr# ospf trace request ↵↵↵↵

e) Configure su SSR para redistribución de ruteo entre RIP y OSPF. Use una métrica de 5.

ssr(config)# ip-router policy redistribute from-proto rip to-proto ospf metric 5 ↵↵↵↵ ssr(config)# ip-router policy redistribute from-proto direct to-proto ospf metric 5 ↵↵↵↵ (PC) ssr(config)# save active ↵↵↵↵

NOTA: Espere a que los otros equipos terminen con esta parte.

f) Visualice su tabla de ruteo. ¿Puede ver las rutas que se habían perdido? ¿Qué tipos de rutas son visualizadas? Anote sus observaciones.

______________________________________________________________________________________________________________________________________________________________________________ g) Use el comando de abajo y verifique el valor de la métrica usada en la redistribución.

ssr# rip show global to-terminal ↵↵↵↵

h) Use los comandos de TRACE para ver los datos actualizados de RIP en la interfaz de su PC. ¿Cuántos cambios ve? Explique el cambio.

______________________________________________________________________________________________________________________________________________________________________________ i) Verifique que pueda hacer pings a todos los dispositivos de la red.

NOTA: Espere a que los otros equipos terminen con esta parte.

j) Borre todos los comandos de redistribución de RIP y reconfigure su SSR con OSPF.

Page 151: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

151

4.9.4. CONCLUSIONES

Discuta sus observaciones con su equipo y escriba sus conclusiones. 4.9.5. CUESTIONARIO i) Defina ruteo. Discuta con sus compañeros de equipo la importancia de este.

ii) ¿Qué es un protocolo de ruteo? iii) ¿Cómo se forma una tabla de ruteo?

iv) Describa las principales diferencias entre los protocolos de ruteo RIP y OSPF. v) Defina el concepto de área OSPF, la utilidad que tienen y los tipos de áreas que se pueden crear.

vi) ¿Qué es la sumarización (o resumen)? ¿Cuáles son los criterios para poder hacerla de una manera óptima? vii) ¿Para qué usamos la redistribución? ¿Qué limitaciones o restricciones tenemos para su uso?

(Referencias: 2, 3, 4, 6, 7)

Page 152: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

152

CAPÍTULO 5: PRUEBAS Y VALIDACIÓN DE LOS

EXPERIMENTOS

Page 153: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

153

CAPÍTULO 5: PRUEBAS Y VALIDACIÓN DE LOS EXPERIMENTOS 5.1. INTRODUCCIÓN El presente capítulo muestra un resumen de evaluación y pruebas hechas a las prácticas de Redes de Computadoras propuestas en los capítulos 3 y 4, así como su validación y las modificaciones que tuvieron que sufrir para realizarles mejoras. También se hace una evaluación al plan académico y a la implementación del hardware y software, mencionados en el capítulo 3, así como un resumen del impacto académico que el trabajo realizado en la tesis ha tenido en los estudiantes de Redes de Computadoras de la ESIME Zacatenco. 5.2. PRUEBAS 5.2.1. PRUEBAS Y MODIFICACIONES A LOS EXPERIMENTOS Durante la elaboración de las prácticas de experimentación mostradas en el Capítulo 4 se llevó a cabo una fase de pruebas, con objeto de detectar posibles problemas con errores de sintaxis y/o de apreciación en los esquemas propuestos en cada una de ellas. Una vez corregidos tales errores, fue posible comenzar a impartir las primeras prácticas en el Laboratorio de Desarrollo de Redes (mencionado a detalle en el Capítulo 2). Hubo varias observaciones importantes durante la impartición de las prácticas a los primeros grupos de licenciatura y postgrado, sobre todo consideraciones que se tuvieron que tomar en cuenta para mejorar la comprensión del objetivo principal del experimento en los alumnos. Esta parte del capítulo pretende dar una visión general de dichas observaciones, los problemas que provocaban y cuáles fueron las medidas que se tomaron para darles solución. Cabe mencionar que se mencionará mucho la frase “versión original de la práctica”, lo cual se refiere a la primera versión de la práctica hecha cuando se comenzaron las primeras pruebas en esta tesis. También es necesario aclarar que el capítulo 4 contiene la versión más actualizada de cada una de ellas. 5.2.1.1. PRÁCTICA 1 En la Práctica 1, titulada “Medios de Transmisión”, hubo varias cosas que se tuvieron que tomar en cuenta para complementar los tópicos tratados y mejorar así el contenido de la misma, ya que con la primera versión quedaban muchas dudas sobre cómo construir los cables al confundir la posición de los conectores RJ-45 y la numeración de los 4 pares de un cable UTP. También existía inquietud en conocer físicamente los cables STP, FTP y de fibra óptica, así como en la construcción de cada uno de ellos. Por tanto, se tuvieron que hacer varias modificaciones y adiciones a la práctica mencionada. Básicamente, en referencia a la primera versión, se agregaron más tablas y gráficas para explicar el procedimiento del desarrollo de la práctica, además de incluir propuestas de visitas industriales para complementar la parte de la conectorización de la fibra óptica. En resumen, algunas de las modificaciones más importantes fueron las siguientes:

Page 154: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

154

• Adición de diagramas de conectorización para la construcción de cables Straight-

Through (Recto) y Cross-Over (Cruzado), en donde se detalla la posición de cada uno de los cuatro pares del cable UTP y la correspondencia del número de par con el código de colores correspondiente.

• Utilización de un medidor de cables de categoría 5 (Scanner o Penta-scanner), para

comprobar que los cables construidos en el punto anterior cumplen con todas las normas de cableado estructurado.

• Obtención de un muestrario de los principales cables y conectores de cobre y fibra

óptica, con objeto de lograr que los alumnos se familiaricen con cada uno de ellos y sepan sus nombres comerciales.

• Adición de tablas informativas sobre las características del cableado de cobre. Esto

se hizo en la parte de la teoría.

• Inclusión de un cuestionario de evaluación para medir el nivel de aprendizaje en cada uno de los alumnos y tener una mejor base para poder corregir dudas. Dicho cuestionario está diseñado para hacer que el alumno piense y razone sus respuestas, así como fomentar el trabajo en equipo.

• Propuesta de una visita industrial a alguna empresa que se dedique a la construcción

de cables de comunicaciones, para complementar la parte en la que se explique el procedimiento de conectorización y empalmes de los cables de fibra óptica. Esto, obviamente, queda bajo la consideración del profesor en caso de que lo considere necesario y su programa de actividades lo permita.

5.2.1.2. PRÁCTICA 2 En la Práctica 2, titulada “Instalación y Configuración de una red LAN”, existía un problema muy serio, mismo que no había podido ser detectado, y a su vez, se presentaba en muchas de las prácticas subsecuentes. La práctica era demasiado “fácil de hacer” con el instructor presente y demasiado “complicada” sin su presencia. Esto se debía a la dependencia que el alumno tenía hacia el instructor y a que el mismo explicaba a detalle cada uno de los pasos a seguir durante el desarrollo de los experimentos. También existía falta de comunicación entre el profesor de teoría y el instructor de laboratorio, hablando de los alumnos de licenciatura y postgrado. Así, se tuvieron que tomar medidas, como establecer una mejor comunicación entre los instructores de teoría y de laboratorio, y agregar más cosas a la práctica, con objeto de hacer que no fuera necesario tener a un instructor, más bien a un asesor en caso de alguna duda muy específica. En resumen, las principales modificaciones que se hicieron, después de esta fase de pruebas, fueron las siguientes:

• El mejoramiento de la coordinación entre los instructores de teoría y laboratorio, para permitir la planeación adecuada de la práctica en base a los tópicos tocados en

Page 155: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

155

laboratorio. Es decir, la práctica de “Instalación y configuración de Redes LAN” se realizará hasta que el alumno tenga los conocimientos teóricos necesarios para hacerla.

• Al igual que en la práctica 1, se incluye de un cuestionario de evaluación para medir

el nivel de aprendizaje en cada uno de los alumnos y tener una mejor base para poder corregir dudas. Dicho cuestionario está diseñado para hacer que el alumno piense y razone sus respuestas, así como fomentar el trabajo en equipo.

• Con objeto de complementar la práctica de Redes LAN, se incluye un esquema en el

cual, después de lograr configurar el software, protocolos y la compartición de archivos y carpetas en grupos de trabajo, se conecte esa red LAN a Internet estableciendo un direccionamiento IP con la ayuda del profesor. De esta manera, la práctica se vuelve más interesante para los alumnos al comprender la importancia de establecer primero el esquema de trabajo para la red local y posteriormente permitir que su red local se conecte a Internet.

• Con el punto anterior, se permite que los alumnos tengan su primer contacto con los

dispositivos de interconectividad de Redes de Área Local, es decir, los hubs y los switches, mismos que se estudian a más detalle en las prácticas 3 y 4. Además, permite utilizar los conocimientos obtenidos en la práctica 1, al tener que decidir qué tipo de cable será usado para conectar una PC al switch o hub, y qué tipo de cable se usará para conectar el switch o hub a la salida de Internet.

• Se mejora el esquema de trabajo de la práctica, incluyendo explicaciones más

detalladas y formulando preguntas que le permiten al alumno razonar lo que se encuentra haciendo en el momento. Así, cuando se llama al asesor, es para aclarar alguna duda sobre algo específico.

5.2.1.3. PRÁCTICA 3 En la Práctica 3, titulada “Introducción al equipo de switcheo”, no hubo grandes modificaciones, ya que la estructuración de la misma desde un inicio fue la adecuada. Solamente se corrigieron algunos errores de sintaxis y de apreciación en algunos de los esquemas de trabajo propuestos, además de algunas figuras complementarias a las que contenía la primera versión. Al igual que en la práctica 2, un problema que se presentó fue la dependencia del alumno hacia el instructor, pero en menor medida porque la práctica está diseñada para que se aprenda de una manera interactiva y causando fallas intencionales (como la de bloquear el puerto COM) para que el equipo de trabajo discuta la situación, encuentre la causa de la falla y proponga una solución. El alumno tiene de nuevo aquí su segundo contacto con el equipo de conectividad de Capa 2, pero conociéndolo más a fondo. Por tanto, se hizo necesario diseñar la práctica para que, en la medida de lo posible, explore y conozca todas sus capacidades, tanto en software como en hardware, y realizar configuraciones básicas que le permitan tomar más confianza. Así, las modificaciones que fue necesario hacer, aunque pocas, fueron las siguientes:

Page 156: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

156

• Errores de sintaxis que producían confusión en algunas partes de la práctica, específicamente en donde se asignaba direccionamiento IP a la configuración general del switch.

• Una corrección a un pequeño error de apreciación en cuanto a la configuración en

donde se bloquea el puerto COM del switch. En la versión original, el puerto COM se desactivaba antes de guardar los primeros cambios en la configuración, provocando que la comunicación se perdiera antes de visualizarlos. En la última versión, ese error se corrige guardando la primera configuración y posteriormente bloqueando el puerto COM.

• Al igual que en las prácticas 1 y 2, se incluye de un cuestionario de evaluación para

medir el nivel de aprendizaje en cada uno de los alumnos y tener una mejor base para poder corregir dudas. Este cuestionario no existía en la versión original.

• Se complementa la práctica con más figuras en las que se esquematiza el plan de

trabajo propuesto para la práctica. 5.2.1.4. PRÁCTICA 4 Al igual que en la práctica 3, en la Práctica 4, titulada “Introducción al SSR-8000”, no hay muchos cambios. Solamente se le agregaron algunas cosas en la introducción teórica para complementar la información incluida en esa parte, además del cuestionario con las preguntas necesarias para evaluar los conocimientos adquiridos durante la realización de los experimentos. En esta práctica, de la misma manera que en la práctica 3, el alumno tiene la oportunidad de realizar configuraciones básicas en un equipo que permite ser configurado como switch y como ruteador. La interfaz de línea de comandos (CLI) es totalmente diferente a la del switch de la práctica 3, por lo fue necesario incluir más información en la parte teórica acerca del manejo de comandos. Aquí si es necesario contar con un instructor calificado para resolver todas las dudas, las cuales son muy frecuentes. Sin embargo, la práctica está diseñada para evitar, en la medida de lo posible, la dependencia hacia el instructor. Básicamente, los cambios y adecuaciones que fueron hechos son:

• Adición de información acerca del funcionamiento general del sistema de archivos del equipo usado en las configuraciones de la práctica.

• Complemento a la información referente a los modos en los que trabaja el SSR-8000,

así como de los comandos más utilizados, como lo son, el enable, config, negate, clear, exit, help y teclas de función.

• Adición de figuras en las que se dibujan los esquemas de trabajo para la práctica. • Inclusión del cuestionario de evaluación para medir el nivel de aprendizaje en cada

uno de los alumnos. Este cuestionario no existía en la versión original.

Page 157: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

157

5.2.1.5. PRÁCTICA 5 En la Práctica 5, titulada “Telnet y FTP”, no hubo grandes cambios, ya que los experimentos tratados son muy fáciles de ejecutar y fue una de las dos prácticas que se elaboraron casi al final, por lo que está totalmente libre de los errores de apreciación de los cuales sufrían las anteriores. Es decir, fue diseñada para no depender del instructor, se le agregó desde su primera versión el cuestionario de evaluación de conocimientos y se incluyeron todo tipo de figuras y tablas que permiten trabajar mejor los esquemas de trabajo. A pesar de ser experimentos muy fáciles de ejecutar, hubo algunos problemas de comprensión debido al poco conocimiento de los protocolos TELNET y FTP hasta el momento por parte de los alumnos. Sin embargo, el trabajo del instructor es aclarar que por el momento no es necesario comprender a fondo estos protocolos de capa de aplicación. Es más importante entender cual es el objetivo de TELNET (emulación remota de terminal) y cuál es el objetivo de FTP (transferencia de archivo), y que serán herramientas que serán de gran utilidad en las prácticas subsecuentes. 5.2.1.6. PRÁCTICA 6 En la Práctica 6, titulada “Algoritmo de Spanning Tree”, si fueron hechos varios cambios con respecto a la versión original de la práctica propuesta meses atrás. Entre ellos, y considerando que con las prácticas anteriores se han obtenido los conocimientos necesarios para el estudio de nuevos tópicos, se plantea un esquema más interactivo con el cual el estudiante sea capaz de proponer, el mismo o junto con su equipo, los enlaces redundantes entre los switches que causan los loops y los puertos que se usarán para conectarlos. Esta es un de las prácticas en las que el alumno debe contestar varias preguntas antes de continuar con la siguiente parte de los experimentos, sin lo cual no sería posible continuar. Para este propósito, fue necesario el hacer muchas ilustraciones que ayudaran a la ejecución de los experimentos y a la mejor comprensión de las preguntas hechas en los ejercicios. Como en las prácticas anteriores, la parte en la que se propone un cuestionario de evaluación es de vital importancia, por lo que se complementó el planteamiento de las preguntas con nuevos tópicos para ser desarrollados como temas de investigación y discusión en equipo. Así, las modificaciones hechas se describen a continuación:

• La inclusión de preguntas en la parte del desarrollo de cada uno de los experimentos para mejorar la estructura interactiva de la práctica.

• La adición de figuras con los diagramas necesarios para ilustrar el esquema de

trabajo del experimento que se está desarrollando y permitir que el estudiante sea el que proponga la forma en que se configurarán los equipos, eligiendo los puertos físicos, la manipulación de prioridades, simulación de fallas, etc.

• Planteamiento de resolución de problemas en la parte de la introducción teórica para

reafirmar los conocimientos de Spanning Tree antes de comenzar la práctica. • Inclusión del cuestionario de evaluación para medir el nivel de aprendizaje en cada

uno de los alumnos. Aunque ya existía el cuestionario en la versión original, se

Page 158: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

158

complementó con ejercicios y tópicos de investigación y discusión en equipo, como la investigación del formato completo del BPDU y la solicitud de opiniones personales del equipo de trabajo que contesta las preguntas.

• Propuesta de la utilización del software NetSight Element Manager, con el cual es

mucho más fácil comprender la utilización del protocolo de administración SNMP, y la identificación de las direcciones físicas (MAC) y lógicas (IP) de los dispositivos usados, así como la manipulación de prioridades de puertos y prioridades de bridges, y el monitoreo de Spanning Tree.

• Uso del puerto EN0, mencionado y configurado en la práctica 4, y el cual se utiliza

para simular un esquema real de acceso remoto (por TELNET), además de la explicación del porqué se aplica la regla opuesta referente al tipo de cable de cobre que se utiliza al interconectar equipos iguales (ETD con ETD, ECD con ECD) y equipos diferentes (ETD con ECD).

5.2.1.7. PRÁCTICA 7 La Práctica 7, titulada “Redes Virtuales (VLANS)”, es junto con las prácticas de Protocolos de Ruteo (9 y 10), la que ha sufrido más modificaciones y adición de información debido a que su versión original tendía a cubrir los tópicos de manera muy ambigua, es decir, los alumnos realizaban la práctica pero no entendían exactamente que era lo que estaban haciendo debido a la poca información teórica con la que se contaba. La práctica de VLANS fue una de las primeras en terminarse, y como ya se mencionó, al principio no contaba con introducción teórica suficiente ni con un cuestionario de evaluación, así que fue necesario agregarle ambas cosas, además de un mejor esquema de trabajo, al permitir trabajar con los 3 dispositivos del laboratorio capaces de ser configurados con redes virtuales: El MATRIX-E7 (1) y los SSR-8000 (2). Además, se mejoró la calidad de las ilustraciones agregándoles color con objeto de hacer más amigable y entendible el esquema de red con VLANS propuesto. En resumen, las modificaciones hechas fueron las siguientes:

• La adición de más y mejor información teórica con la cual se comprendiera el objetivo de las VLANS y las ventajas del diseño de una red con dominios de broadcast virtuales (o redes virtuales). Dicha información teórica contiene nuevas ilustraciones a color, con las que se mejora la visualización de los dominios formados por las VLANS.

• La inclusión de preguntas al cuestionario de evaluación. Preguntas que permitan que

el alumno investigue temas complementarios a las VLANS, como el estándar de la IEEE, el funcionamiento detallado del 1Q Trunk, y preguntas capciosas relacionadas con el Nombre y el ID de una VLAN.

• Mejoramiento del esquema de trabajo, con lo que se incluyen los 3 dispositivos

instalados en el Laboratorio de Desarrollo de Redes (1 switch y 2 switch-routers), y en el cual se configuran varios puertos tipo TRUNK.

• Más y mejores ilustraciones y a color, para diferenciar a simple vista una VLAN de

otra. Es decir, como se manejan 3 VLANS en cada equipo, cada una de ellas tiene un

Page 159: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

159

color característico. De la misma manera, un puerto tipo ACCESS es de diferente color que un puerto tipo TRUNK, y un cable RECTO es de diferente color que un cable CRUZADO.

• Con el nuevo esquema propuesto, al utilizar los 3 dispositivos del laboratorio, se hace

necesario hacer modificaciones a los comandos escritos en la primera versión de la práctica y cambiar el número de puertos que se habían diseñado como 1Q Trunk, aunque la idea es que el alumno decida qué puertos utilizará para configurar sus VLANS, haciendo más interesante el procedimiento de trabajo.

5.2.1.8. PRÁCTICA 8 Al igual que en la práctica 5, en la Práctica 8, titulada “Rutas Estáticas”, no hubo muchos cambios debido a que fue otra de las dos prácticas que se elaboraron casi al final, por lo que está prácticamente libre de los errores de apreciación. Tampoco fue necesario hacer modificaciones que evitaran depender del instructor, y desde su primera versión, contaba ya con el cuestionario de evaluación de conocimientos y suficientes figuras y tablas. En esta práctica, hubo solamente algunos errores de sintaxis en algunos comandos de configuración y en la redacción de algunos ejercicios, pero nada de gran importancia. Estos errores fueron corregidos en su momento y se trataban solamente de pequeñas distracciones, como por ejemplo, una dirección IP o una máscara de subred errónea. Dichos errores fueron detectados por los alumnos al momento de hacer la práctica y fueron tomadas las medidas necesarias para realizar la configuración correcta. Esto se debió, en gran medida, a la buena comprensión de TCP/IP y ruteo gracias a que las lecciones tomadas en la clase de teoría y la introducción teórica de la práctica fueron aprovechadas en su totalidad. 5.2.1.9. PRÁCTICAS 9 Y 10 En las Prácticas 9 y 10, ambas contenidas en una sola titulada “Protocolos de Ruteo”, fue en las que se hicieron más cambios. Lo anterior se debió a varias cosas. Las prácticas 9 y 10 fueron, al igual que la de VLANS, de las primeras que se elaboraron, además de que el esquema de trabajo de la versión original se proponía con cuatro ruteadores, esperando contar con ellos en cuanto se inaugurara el Laboratorio de Desarrollo de Redes. Sin embargo, no fue así, y al final quedaron solamente dos de estos dispositivos, así que la primera modificación que se tuvo que hacer fue la de adecuarla a dos ruteadores. Además de la modificación mencionada hay que mencionar que la primera versión estaba demasiado detallada, con demasiada teoría y procedimientos demasiado explicados, por lo que sucedía lo mismo que en las prácticas 2 y 7, que el alumno hacía la práctica pero al tratar de avaluar lo que había aprendido los resultados no eran nada satisfactorios, así que se decidió resumir la teoría lo más que se pudiera y coordinar con el profesor de teoría que las lecciones de protocolos de ruteo fueran lo suficientemente buenas para poder prescindir de muchas explicaciones en la práctica de laboratorio. También se eliminó el procedimiento detallado en la parte del desarrollo de los ejercicios y se sustituyó por un procedimiento más interactivo en el que los alumnos deciden la configuración (bajo un esquema de trabajo propuesto) de los equipos, además de la solicitud de monitorear con todos los comandos posibles existentes en la interfaz de configuración de los equipos. Con lo anterior, se permitió

Page 160: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

160

que en estas prácticas se usara todo el equipamiento del laboratorio, incluyendo hubs, switches, ruteadores, servidores y PCs. Otra observación importante es que las prácticas 9 y 10 están contenidas en una sola. Es decir, es una práctica llamada Protocolos de Ruteo, en la cual se configuran los ruteadores con RIP y OSPF. Se decidió hacerlo así para aprovechar la introducción teórica de ruteo para estar contenida en un solo documento. Sin embargo, en un futuro, se pretende realizar dos prácticas por separado, siempre y cuando el plan de trabajo propuesto en los programas de estudio de licenciatura, postgrado, o cursos de capacitación, asignen el tiempo suficiente para realizar dos práctica de protocolos de ruteo en vez de una. En resumen, las modificaciones que se hicieron a la práctica se enlistan a continuación:

• La adecuación de las prácticas para usar dos ruteadores en vez de dos, como se proponía en la versión original de la práctica.

• Con lo anterior, se decidió usar todo el equipamiento del laboratorio y el uso de

direcciones secundarias para crear más rutas en la tabla de ruteo, todo esto con objeto de hacer más interesante el desarrollo de la práctica.

• El resumen de la introducción teórica, la cual al principio era demasiado grande y

engorrosa, lo cual, más que ayudar, afectaba en el avance adecuado de los experimentos, los cuales, como se aprecia en el Capítulo 4, Sección 4.9, se hace por equipos, pero todo el grupo participa, y trae como consecuencia que si alguien se atrasa por no haber terminado de leer la teoría, se atrasa el grupo completo.

• La sustitución de un procedimiento prácticamente resuelto con los comandos e

información completa que debía de ir dentro los comandos, por un procedimiento en el cual se explicaba un comando y los equipos de trabajo llenaban la información necesaria para complementar dichos comandos, según sus necesidades. Además, se agregan preguntas para permitir que dichos equipos de trabajo discutan cuál es la mejor opción para responder a dichas preguntas en las que se pide monitorear o configurar algo específico en cierta parte del ejercicio.

• Inclusión de más y mejores preguntas en el cuestionario de evaluación de

conocimientos. Esta práctica es de las más laboriosas y frecuentemente se necesita más de una sesión para terminarla, así que las preguntas del cuestionario deben formularse para que los conocimientos adquiridos queden totalmente reafirmados al contestarlas.

• Corrección de errores de sintaxis en algunos de los comandos usados.

• Corrección de errores de apreciación en algunos de los esquemas propuestos, tanto

en RIP como OSPF. Por ejemplo, para realizar una sumarización de áreas OSPF trabajando con una red de clase C (máscara de red natural: 255.255.255.0), necesitaríamos trabajar con subredes solamente manipulando los últimos 8 bits, lo cual haría más confusa y larga a práctica. Por tanto, se decidió usar una dirección de clase A (máscara de red natural: 255.0.0.0), con la cual fue más fácil hacer manipular las subredes con máscaras de múltiplos de 8 bits (255.255.0.0 ó de 16 bits, 255.255.255.0 ó de 24 bits) y evitar dolores de cabeza.

Page 161: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

161

• Eliminación de la versión 1 de RIP para la práctica, debido a que por el tiempo

designado para la práctica no valía la pena tratar este protocolo que prácticamente ya no se usa en la actualidad (se usa más la versión 2 de RIP), y los problemas que trae el que no anuncie las máscaras de red de las rutas.

• Inclusión de más comandos de monitoreo, con objeto de analizar la información que

proporciona cada uno de ellos, como son: la métrica de ruteo, los tipos de rutas (directamente conectadas, RIP, OSPF, redistribuidas, loopback, etc.), el estado de las interfaces, el tipo direccionamiento usado en las interfaces, estadísticas del tráfico de ruteo, etc., además de poner una atención especial en el protocolo de ruteo OSPF y en la convivencia de dos protocolos de ruteo mediante la redistribución.

5.2.2. PRUEBAS A LOS SERVIDORES Y ESTACIONES DE TRABAJO Al igual que en el caso de las prácticas de laboratorio, el hardware usado en la realización de dichas prácticas también pasó por una fase de pruebas. Durante el transcurso de los meses y cuanto más surgía la necesidad del uso de los servidores y las estaciones de trabajo, mencionadas en el capítulo 3, se presentaron una serie de problemas que provocaron situaciones por las cuales se decidió hacer un análisis detallado acerca del mejoramiento de los mismos. Dichas situaciones y la solución a las mismas se mencionan en las siguientes secciones. 5.2.2.1. PRUEBAS A LOS SERVIDORES El uso de los servidores en el laboratorio, como ya se mencionó en el capítulo 3, es de gran importancia en el desarrollo de las prácticas de laboratorio debido a que ayuda a complementar la parte de acceso remoto a aplicaciones de la pila de protocolos TCP/IP, tales como TELNET, FTP, SNMP, HTML y DHCP, de las cuales las dos primeras se ven a detalle en la práctica 5, además de permitir una buena administración de las estaciones de trabajo. Inicialmente se contaba solamente con un servidor Windows NT 4.0, el cual se usaba como servidor de dominio NT al cual se unían algunas estaciones de trabajo con software Windows NT Workstation instalado en ellas y otras con Windows 98. Posteriormente, al desarrollarse y publicarse la página Web en un dominio público (mx.geocities.com), y con las limitaciones de espacio y de ancho de banda que presentaba dicho dominio, hubo la necesidad de levantar un servidor más robusto pero siguiendo la tecnología NT. Así, se migró el sistema Windows NT 4.0 a un sistema Windows 2000, en el cual se levantaron los servicios de IIS (Internet Information Server), con lo cual tuvimos a nuestra disposición nuestros primeros servidores Web y FTP en un servidor local y con todo el espacio que las necesidades demandaran, así como la disposición del ancho de banda de una red FDDI, perteneciente al Instituto Politécnico Nacional. Actualmente el servidor Web se encuentra instalado en un servidor de alto rendimiento en la Unidad de Informática del IPN (labredes.esimez.ipn.mx), por lo que ya no existe la necesidad

Page 162: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

162

de usar el servidor local del laboratorio, el cual quedó destinado a otro tipo de pruebas, sobre todo con fines didácticos. El servidor Windows 2000 permitió que fuera posible migrar el sistema operativo Windows 98 a un Windows NT Workstation en todas las estaciones de trabajo del laboratorio, permitiendo así contar con un sistema operativo más estable y aprovechar las ventajas de la encriptación y la seguridad en archivos de las tecnologías NT. Tales ventajas se describen en la siguiente sección. Finalmente, y con el objeto de complementar las funciones que desempeñaba el servidor Windows 2000 hasta ese momento, se tomó la decisión de levantar dos servidores más, aunque estos últimos no tenían nada que ver con la tecnología NT, sino que funcionaban bajo plataformas UNIX. Se trataba de dos servidores LINUX, Red Hat y Debian, respectivamente, que, en un principio, se usaron solamente para crear un espejo de la página Web mencionada anteriormente, para crear más sitios FTP que ayudaban al respaldo de archivos grandes que eran de utilidad para el laboratorio y los alumnos, y para hacer las primeras pruebas de otros tipos de servicios como DHCP, DNS, NAT y, la más importante, las primeras pruebas de ruteo con RIP. Actualmente, los servidores LINUX son una parte importantísima en el Laboratorio de Desarrollo de Redes debido a que funcionan como ruteadores para los protocolos RIP (en las versiones 1 y 2) y OSPF (incluyendo la sumarización de áreas y la redistribución entre protocolos diferentes), además de encontrarse en la fase final de las pruebas de los servicios DHCP, DNS y NAT, con la cual los instructores de cursos de Sistemas Distribuidos podrán aprovechar los beneficios de contar con este tipo de herramientas. En proyectos futuros (parte que esta tesis no incluye) se pretende incluir los servidores LINUX para diseñar prácticas con esquemas de 4 ruteadores en vez de 2, lo que ayudará a tener diseños de ruteo más completos e interesantes. 5.2.2.2. PRUEBAS A LAS ESTACIONES DE TRABAJO Como ya se había comentado en la sección anterior, inicialmente el laboratorio contaba con un servidor Windows NT 4.0 y unas cuantas PCs con la versión Workstation. Las PCs restantes tenían instalado Windows 98 que, si bien no es un sistema operativo de red ni mucho menos con estructura Cliente-Servidor, en su momento se decidió que era la mejor opción para realizar la práctica 2, en la que se construye la primera Red de Área Local con Grupos de Trabajo, porque era con el que la mayoría de los alumnos (sobre todo los de licenciatura) se encontraban más familiarizados. Además, las computadoras con Windows NT Workstation se encontraban en una fase de pruebas en las que se evaluaba la estabilidad del sistema, el rendimiento y la compatibilidad con hardware nuevo (por ejemplo, CD-Writers, tarjetas de red, tarjetas de video, módems, etc.) y la facilidad con la que el alumno pudiera asimilar el cambio hacia un sistema operativo con administración centralizada o de esquema Cliente-Servidor. El sistema operativo Windows 98 duró poco menos de un año, hasta que se detectó que era demasiado inseguro, sobre todo al conectar las máquinas a Internet. Los usuarios instalaban demasiadas cosas que afectaban en el rendimiento de las computadoras y de la misma red. Así, con la ayuda de la migración de Windows 2000 en el servidor principal del laboratorio, se decidió migrar también a Windows NT Workstation 4.0 en todas las estaciones de trabajo.

Page 163: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

163

Con esto, se permitió contar con un sistema operativo más estable y aprovechar las bondades de los sistemas de archivos NTFS; es decir, la seguridad de carpetas y archivos a nivel de usuario, las mejoras en la administración de la PC y la compresión y encriptación de archivos, características de las que carecía FAT32 de Windows 98. La implementación de Windows NT en las computadoras del laboratorio ha funcionado hasta el momento de manera satisfactoria, por lo que no ha habido necesidad de migrarlo por el momento. Se hicieron pruebas también con otros sistemas operativos de Microsoft, y los resultados de estas descartan de manera total a Windows XP debido a que absorbe muchísimos recursos de la computadora, haciendo el sistema mucho más lento y causando demasiados problemas al usuario, sobre todo en la actualización de controladores para los dispositivos de hardware. Otra plataforma que, si bien demuestra ser mucho más estable que cualquiera de las anteriores, es LINUX; sin embargo, no todas las personas la dominan bien, y necesitaríamos de un curso previo para adquirir las habilidades básicas, sobre todo en el ambiente texto basado en UNIX. Como se ha mencionado anteriormente, nos interesa, antes que nada, que el estudiante domine primero los conocimientos teóricos y prácticos en Redes de Computadoras y, posteriormente, pueden planearse algunos cursos para el manejo básico, intermedio y avanzado de LINUX, para complementar así su formación. Las pruebas de migración de sistema operativo en las estaciones de trabajo que, por el momento han demostrado adecuarse más a las necesidades del laboratorio son las que se han hecho a Windows 2000 Profesional. Las ventajas que posee sobre Windows NT son varias. La más importante es que su plataforma sigue basándose en los sistemas de archivos NTFS, pero con mejoras de administración más específica a los archivos y carpetas y la posibilidad de poder prescindir del usuario Administrator, el cual es constantemente atacado en Internet por usuarios mal intencionados. En su lugar, puede declararse al administrador de la estación con cualquier nombre, lo que provee mayor seguridad, sobre todo si nuestra red, en algún momento dado, se conectase a la Web. De cualquier manera, es importante aclarar que todas las PCs deben estar protegidas por un buen antivirus y, de ser posible, por un firewall básico. El Norton System Works ha funcionado de manera excelente hasta el momento. Por el momento no ha sido necesario migrar la plataforma instalada en las PCs. Sin embargo, siguen haciéndose pruebas a Windows 2000, en caso de que en algún momento llegase a ser necesario. Cabe mencionar que es más sencillo migrar hacia este sistema operativo ya que es un software que la gran mayoría de los estudiantes, profesores e investigadores conocen.

5.1. VALIDACIÓN DE LOS EXPERIMENTOS Con la puesta en marcha de las prácticas de Redes de Computadoras, mostradas en el capítulo 4, y su publicación en la página Web, mostrada en el capítulo 3, se ha logrado obtener una visión diferente de lo que era, hasta entonces, el estudio de las de Redes de Datos en la ESIME Zacatenco. Los experimentos propuestos en las prácticas han servido incluso como referencia para que el personal de la Unidad de Informática del Instituto Politécnico Nacional tenga un punto de partida para su capacitación adecuada. Esto se debe, en gran parte, a la gran cantidad de equipo que el instituto ha venido adquiriendo en los últimos años con objeto de migrar la tecnología informática en todas sus unidades y

Page 164: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

164

centros de enseñanza, y a las necesidades que los alumnos, docentes e investigadores han demandado para la ejecución de sus proyectos. Las prácticas de experimentación, el hardware y software implementados y los planes de trabajo para el Laboratorio de Desarrollo de Redes, temas centrales de este trabajo de tesis, han sido intencionalmente publicadas en la página Web para que estén todo el tiempo a disposición de todo aquel que esté interesado en consultar y probar la información mostrada. Frecuentemente, la página Web se actualiza para dar a conocer todo lo relacionado a modificaciones a las prácticas, nuevas prácticas (diseñadas por tesistas e investigadores), documentos relacionados con los seminarios de titulación y otros cursos y otras cosas más. Lo anterior ha mostrado resultados tan satisfactorios que, los experimentos publicados han sido consultados, analizados y validados por diversas entidades tanto internas como externas. Dentro de las entidades propias del Instituto Politécnico Nacional la principal entidad, como ya se comentó, es la Unidad de Informática, que ha tenido oportunidad de visitar el laboratorio, e incluso de recibir asesorías para resolver problemas específicos de su red. Hablando de entidades externas, ha habido la oportunidad de tener contacto con varias empresas del sector público y privado, quienes han mostrado interés en el trabajo realizado hasta el momento. Se debe aclarar que los experimentos hechos en cada una de las prácticas mostradas hacen uso del equipo instalado en el laboratorio, el cual es fabricado por la compañía Enterasys Networks. Sin embargo, es importante mencionar que todo aquel personal docente o instructor que desee utilizar la información de esta tesis para fines académicos, debe estar consciente de que el principal objetivo es formar ingenieros con la capacidad de diseñar esquemas de operación de una red de trabajo y resolver problemas en base a los conocimientos adquiridos, tanto teóricos como prácticos. No es recomendable instruir a los alumnos solamente a manejar un equipo de una marca comercial en específico, ya que lo más importante es afianzar los conocimientos teóricos, no depender de un fabricante en especial.

Page 165: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

165

CONCLUSIONES

Page 166: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

166

CONCLUSIONES: El proyecto de la elaboración de las prácticas de entrenamiento en redes computadoras, del cual se ha hablado en este trabajo, ha sido aplicado ya en la ESIME Zacatenco y funcionando por más de dos años, lo que ha permitido el desarrollo de otros proyectos importantes de la escuela y del Instituto Politécnico Nacional, como lo son el soporte para la definición de temas de tesis de ingeniería, la capacitación a nivel práctico en equipos de Comunicaciones para alumnos, docentes y personal de apoyo. Todo esto contribuye al crecimiento académico de la institución al proporcionar, tanto a sus escuelas de ingeniería como a la Unidad de Informática del IPN, una base sólida para la realización de proyectos institucionales, como por ejemplo, el de Internet 2. Asimismo, con la puesta en marcha de las prácticas, se ha logrado obtener una visión diferente de lo que era, hasta entonces, el estudio de las de Redes de Datos en la ESIME Zacatenco, ya que, a pesar de ser una especialidad con mucho futuro por su gran crecimiento y demanda en al ambiente laboral, el enfoque que se le daba en la escuela no era el más adecuado debido a la insuficiencia de laboratorios y equipamiento para complementar la teoría impartida en el aula de clases. Ahora, el alumno egresado hace muy buenos comentarios acerca de la parte práctica de la asignatura gracias a que tiene la oportunidad de manipular el equipo y simular fallas y situaciones difíciles parecidas con las que se enfrentará en su futuro trabajo. Así, los estudiantes de la especialidad ya no tienen que esperar hasta conseguir dicho trabajo para que se les envíe a cursos para aprender a configurar equipo de redes, por supuesto en el mejor de los casos, porque en ocasiones pueden verse obligados a tomarlos por su cuenta si la empresa a la que pertenece no considera necesario pagárselos, pero si le exige resolver los problemas existentes en las áreas de sistemas de comunicaciones. Gracias a la revisión hecha en la fase de pruebas y a las modificaciones oportunas a los experimentos de las prácticas, al hardware y software implementado, y a las consideraciones mencionadas en este trabajo, ha sido posible que, hoy en día, se cuente con un conjunto de actividades revisadas y evaluadas, lo que evita retrasos por correcciones a errores durante la realización de alguno de los experimentos. Cabe recordar que las prácticas de experimentación son usadas no solamente en los laboratorios de licenciatura y maestría, sino en los seminarios de titulación y cursos a gente del IPN y externa, por lo que la evaluación de las mismas fue doblemente obligatoria. Además, las prácticas han proporcionado una base fundamental en el desarrollo de temas de tesis. Como ejemplo podemos mencionar dos de ellas, a nivel licenciatura: una en la cual se desarrolla la configuración de ruteadores bajo plataformas LINUX los cuales conviven con el equipo del laboratorio, y otra en la que se desarrolla la parte de VPNs con los mismos equipos. En ambas, se proponen experimentos que complementan la serie de 10 prácticas mostradas en este trabajo. Por otra parte, gracias a la vinculación establecida con el sector productivo, en la cual varias compañías tanto del sector público como del sector privado se han interesado en formar parte de proyectos, se ha logrado algo de vital importancia para la escuela: Con la formación de comités y grupos de trabajo de intercambio académico-tecnológico, la retroalimentación entre la industria y la escuela se visualiza más fortalecida y con un futuro muy prometedor. La formación de ingenieros tendrá un sentido mucho más claro al contar con la asesoría de las industrias en cuanto a las necesidades reales en la resolución de problemas y el

Page 167: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

167

desarrollo de conocimientos necesarios para los propósitos definidos. Así, además de brindar capacitación continua a externos, los graduados de ESIME Zacatenco especializados en Redes de Computadoras serán ingenieros capacitados y con experiencia en el manejo de equipo de Comunicaciones, capaces de diseñar, soportar y resolver diversos tipos de problemas de su empresa, para así evitar la “importación de expertos” y contribuir al desarrollo de la ingeniería en nuestro país. Además, también se presenta la gran oportunidad en los alumnos de contar con la capacitación necesaria para obtener una certificación a nivel internacional en equipos de comunicaciones y tener mejores oportunidades de crecimiento profesional en su vida laboral. Con todo esto, el crecimiento del nivel académico en el instituto se irá dando poco a poco. Nuevos proyectos de otros fabricantes de equipo, de desarrollo de software y de otros rubros, irán surgiendo y mostrando interés sobre nuestra escuela. Por supuesto, depende solamente de nosotros que esto se vaya dando y tenemos la responsabilidad de mantener con vida cada uno de los proyectos que se presenten, lo cual será logrado con mucho trabajo y dedicación, todo por el bien de nosotros mismos, de nuestra alma máter y de nuestro país.

Page 168: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

168

GLOSARIO:

A AFNOR: Asociación Francesa de Normailización.

ANSI: American National Standard Institute - Instituto Nacional Americano de Normalización.

Arcnet: Red de área local basada en el estándar IEEE 802.4.

ARP: Address Resolution Protocol - Protocolo de Resolución de Direcciones (RFC: 826).

ATM: Ashyncronous Transfer Mode - Modo de transferencia asíncrona.

B Backbone: Parte de una red que actúa como ruta primaria para el tráfico que, con mayor frecuencia,

proviene de, y se destina a otras redes.

Backplane: Conexión entre una tarjeta o un procesador de interfaz y los buses de datos y los de distribución de energía en un chasis de un switch o un ruteador.

BGP: Border Gateway Protocol - Protocolo de gateway fronterizo (RFC: 1163).

Boot PROM: Boot Programming Read Only Memory - Memoria programable de sólo lectura de una secuencia inicial.

BOOTP: Boot Protocol - Protocolo usado por un nodo de red para determinar la dirección IP de sus interfaces Ethernet en el inicio de la red.

BPDU: Bridge Protocol Data Unit - Unidad de datos de protocolo de puente. Paquete Hello de Spanning Tree.

bps: Bits por segundo.

Bridge: Puente. Dispositivo de interconectividad de Capa 2.

Byte: Término utilizado para hacer referencia a una serie de dígitos binarios consecutivos sobre los que se opera como una unidad (1 byte = 8 bits).

C CCIR: Comité Consultivo Internacional de Radio.

CCITT: Comité Consultivo Internacional Telegráfico y Telefónico. Actualmente ha pasado a llamarse UIT-T.

Circuito virtual: Circuito lógico creado para asegurar la comunicación confiable entre dos dispositivos de red. Puede ser permanente (PVC) o con conmutación (SVC).

CLI: Command Line Interface - Interfaz de línea de instrucciones.

Colisión: En Ethernet, el resultado de dos nodos que transmiten simultáneamente. Las tramas de los dos dispositivos chocan y se dañan cuando se encuentran en los medios físicos.

Consola: DTE a través del cual se introducen las instrucciones a un host.

Page 169: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

169

Costo: Valor arbitrario, normalmente basado en el número de saltos, ancho de banda de los medios, u otras mediciones, asignado por un administrador de red y usado para comparar varias rutas a través de un entorno de red.

CPU: Central Process Unit - Unidad de procesamiento central.

CRC: Cyclic Redundancy Check - Verificación por redundancia cíclica.

CSMA/CD: Carrier Sense Multiple Access / Collision Detection - Acceso múltiple con detección de portadora y detección de colisiones.

CSU: Channel Service Unit - Unidad de servicio de canal.

D DCE: Data Terminal Circuit Equipment - Equipo de comunicación de datos o equipo de

terminación de circuito de datos.

DIN: Organización del estándar alemán.

DHCP: Dynamic Host Control Protocol - Protocolo de asignación dinámica de direcciones.

DNS: Domain Name Service - Servicio de nombres de dominio.

DSL: Digital Suscriber Line - línea digital de abonado.

DTE: Data Terminal Equipment - Equipo terminal de datos.

E Emulación del terminal: Aplicación de red en la cual un computador ejecuta software que hace

que parezca una terminal a un host remoto conectado de forma directa.

Enrutamiento – Ruteo: Proceso de descubrimiento de una ruta (la mejor) hacia el host de destino.

Ethernet: Red de área local basada en el estándar IEEE 802.3.

F FCC: Federal Communications Comit - Comisión Federal para las Comunicaciones.

FCS: Frame Check Sequence - Secuencia de verificación de trama.

FDI: Fiber Distribute Data Interface - Interfaz de datos distribuida por fibra.

Firmware: Sistema operativo de un equipo de comunicaciones, como puede ser un switch o un ruteador.

FRAD: Frame Relay Assembler / Disassembler - Dispositivo de acceso Frame Relay.

FTP: File Transfer Protocol - Protocolo de transferencia de archivos (RFC: 959).

Foiled Twisted Pair - Par trenzado blindado.

G Gateway: Interfaz de salida por default cuando una ruta no es alcanzada en una red local.

Page 170: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

170

H HDLC: High Level Data Link Control - Control de enlace de datos de alto nivel.

Herramienta de punción: Herramienta accionada por resorte que se usa para cortar y conectar cables en un jack o en un panel de parcheo.

Host: Sistema informático en una red. Similar al término nodo, salvo que host normalmente implica un computador, mientras que nodo generalmente se aplica a cualquier sistema de red, incluyendo servidores de acceso y ruteadores.

Hub: En Ethernet, repetidor multipuerto que sirve como centro de una red con topología en estrella.

I ICMP: Internet Control Message Protocol - Protocolo de Mensajes de Control de Internet (RFC:

792).

IDF: Intermediate Distribute Facility - Servicio de distribución intermedia.

IEEE: Institute of Electrical and Electronic Engineers - Instituto de Ingenieros Eléctricos y Electrónicos.

IETF: Internet Engineering Task Force - Fuerza de Tareas de Investigación de Internet. Define los RFCs.

IGMP: Internet Group Management Protocol - Protocolo de administración de grupos multicast.

IP: Internet Protocol - Protocolo de Internet (RFC: 791).

ISO: Internacional Standard Organization - Organización Internacional para la Normalización.

ITU: Internacional Telecommunication Unit – Unión Internacional de Comunicaciones.

L LAN: Local Area Network - Red de área local.

LED: Light Emitting Diode - Diodo emisor de luz.

LLC: Logic Link Control - Control de enlace lógico.

Loop: Ruta donde los paquetes nunca alcanzan su destino, sino que recorren repetidamente una serie constante de nodos de red.

M MAC: Media Access Control - Control de acceso al medio.

MAN: Metropolitan Area Network - Red de área metropolitana.

MDF: Main Distribute Facility - Servicio de distribución principal.

MTU: Maximun Transfer Unit - Unidad máxima de transmisión.

Page 171: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

171

N NIC: Network Interface Card – Tarjeta de Interfaz de Red. Network Information Center - Centro de

Información de la Red.

NFS: Network File System - Sistema de archivos de red.

NOS: Network Operating System - Sistema operativo de red.

NVRAM: Non-volatile RAM - RAM no volátil.

O OSI: Open System Interconnection - Interconexión de sistemas abiertos.

OSPF: Open Shorthest Path First - Abrir la ruta más corta primero.

P PDU: Protocol Data Unit - Unidad de datos del protocolo.

PING: Instrucción utilizada por el protocolo ICMP para verificar la conexión de hardware y la dirección lógica de la capa de red.

PPP: Point to Point Protocol – Protocolo punto a punto.

Proxy: Entidad que, para aumentar la eficiencia, reemplaza a otra entidad.

PVC: Permanent Virtual Circuit - Circuito virtual permanente.

Q QoS: Quality of Service - Calidad de servicio.

R RAM: Random Access Memory - Memoria de acceso aleatorio.

RARP: Reverse ARP - Protocolo inverso de resolución de direcciones.

RDSI: Red digital de servicios integrados.

RIB: Route Information Base - Base de datos de información de ruteo.

RIP: Route Information Protocol - Protocolo de información de ruteo.

RMON: Remote Monitor - Monitoreo remoto (RFC: 1271).

ROM: Read Only Memory - Memoria de sólo lectura.

S SAT: Source Address Table - Tabla de direcciones fuente.

SMDS: Switched Multimegabit Data Service - Servicio de datos multimegabit conmutado.

Page 172: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

172

SMTP: Simple Mail Transfer Protocol - Protocolo de transferencia de correo simple.

SNMP: Simple Network Management Protocol - Protocolo de administración de red simple.

SDH: Shyncronous Digital Hierarchy - Jerarquía digital síncrona.

SONET: Shyncronous Optical Network - Red óptica síncrona.

SFD: Start of Frame Delimiter – Delimitador de inicio de trama.

STP: Shielded Twisted Pair - Par trenzado blindado.

SVC: Switched Virtual Circuit - Circuito virtual conmutado.

Switch: Puente multipuerto. Dispositivo de Capa 2.

T Tag: Etiqueta.

TCP: Transfer Control Protocol - Protocolo para el control de la transmisión.

TDM: Time Division Multiplexing - Multiplexión por división de tiempo.

TELNET: Protocolo de TCP/IP para verificar el software de capa de aplicación entre estaciones de origen y de destino.

TFTP: Trivial FTP - Protocolo de transferencia de archivos trivial.

TIA: Telecommunication Industries Asociation - Asociación de la Industria de las Telecomunicaciones.

Token Ring: Red de área local basada en el estándar IEEE 802.5.

TOS: Type of Service - Tipo de servicio.

TTL: Time to live - Tiempo de existencia.

U UDP: User Datagram Protocol - Protocolo de datagrama de usuario.

UL: Underwriters Laboratories.

UNIX: Sistema operativo desarrollado en 1969 en los laboratorios Bell.

UPS: Uninterrumpible Power System - Sistema de alimentación ininterrumpida.

UTP: Unshielded Twisted Pair - Par trenzado no blindado.

V VLAN: Virtual LAN - LAN virtual.

VPN: Virtual Private Network - Red privada virtual.

W WAN: Wide Area Network - Red de área amplia.

Page 173: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

173

RELACIÓN DE TABLAS E ILUSTRACIONES

ILUSTRACIONES

Figura 1.1. El modelo de referencia OSI

Figura 1.2. Comunicaciones lógica y real en el modelo OSI

Figura 1.3. Representación gráfica de una Red de Área Local

Figura 1.4. La red Ethernet

Figura 1.5. Detección de colisiones en Ethernet

Figura 1.6. Trama de Ethernet IEEE 802.3

Figura 1.7. Red Ethernet 10Base5

Figura 1.8. Regla 5-4-3-2-1

Figura 1.9. Red Ethernet 10BaseT

Figura 1.10. Uso de un repetidor para extender la longitud de una red

Figura 1.11. Red interconectada por medio de un HUB

Figura 1.12. Red interconectada por medio de un puente

Figura 1.13. Red interconectada por medio de un switch

Figura 1.14. El símbolo del ruteador

Figura 1.15. Esquema básico de una Red de Área Amplia

Figura 1.16. Dispositivos usados en una red WAN

Figura 1.17. Servicios disponibles para el DTE a través de un módem ó CSU/DSU

Figura 2.1. Esquema general del Laboratorio de Desarrollo de Redes

Figura 2.2. Esquema de las salidas de datos y eléctricas reguladas del laboratorio

Figura 2.3. El Matrix E7

Figura 2.4. El Vertical Horizon ELS-100

Figura 2.5. El SSR-8000

Figura 2.6. El equipo de redes inalámbrico

Figura 2.7. El ANG-1000 y el ANG-3000

Figura 2.8. El APS-3000

Figura 2.9. El NetSight Element Manager

Page 174: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

174

Figura 3.1. Ubicación de los servidores en el Laboratorio de Desarrollo de Redes

Figura 3.2. Pantalla principal de la página Web del laboratorio

Figura 4.1.1. El cable coaxial

Figura 4.1.2. El cable de par trenzado

Figura 4.1.3. Constitución de una fibra óptica

Figura 4.1.4. Tipos de fibra óptica multimodo

Figura 4.1.5 Dimensiones de la fibra óptica

Figura 4.1.6. El cable de fibra óptica

Figura 4.1.7. Sistema típico de un radioenlace

Figura 4.1.8. (a) Configuración de un cable recto (Straight-Through)

Figura 4.1.8 (b) Configuración de un cable cruzado (Cross-Over)

Figura 4.2.1. Protocolos LAN mapeados en el modelo de referencia OSI

Figura 4.2.2. Algunas redes implementan una topología lógica de bus

Figura 4.2.3. Algunas redes implementan una topología lógica de anillo

Figura 4.2.4. Topología lógica de árbol

Figura 4.2.5. Una tarjeta de interfaz de red en una computadora

Figura 4.2.6. Interconexión de una red LAN a Internet

Figura 4.3.1. Reenvío de tramas en un bridge/switch

Figura 4.3.2. Sistema de archivos de un Smart Switch

Figura 4.3.3. Diagrama de conexiones para la configuración del switch

Figura 4.4.1. Sistema de archivos del Smart Switch Router

Figura 4.4.2. Diagrama de conexiones para el SSR-8000

Figura 4.5.1. Una conexión TELNET entre dos dispositivos

Figura 4.5.2. Una conexión FTP entre un cliente y un servidor

Figura 4.5.3. Versiones gráficas del software FTP cliente

Figura 4.5.4. Interconexión de equipos para establecer una sesión TELNET

Figura 4.5.5. Asignación de direcciones IP para las computadoras del laboratorio

Figura 4.6.1. Operación de un puente y Tabla de Reenvío (SAT)

Figura 4.6.2. Creación de loops durante la interconexión de una red

Figura 4.6.3. Los mejores BPDU recibidos en un puente

Figura 4.6.4. Esquema de trabajo para la práctica de Spanning Tree

Figura 4.7.1. Diseño tradicional de una red

Page 175: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

175

Figura 4.7.2. Diseño de una red usando VLANs

Figura 4.7.3. El diseño físico de la red no interfiere con los dominios de las VLANs

Figura 4.7.4. Forma en que una VLAN trabaja dentro de un switch

Figura 4.7.5. Dos switches interconectados por medio de un cable

Figura 4.7.6. Uso del puerto TRUNK para interconectar switches con VLANs

Figura 4.7.7. Esquema de trabajo de la práctica de VLANs

Figura 4.7.8. Matrix E7: Esquema inicial

Figura 4.7.9. Matrix E7: Esquema con VLANs

Figura 4.7.10. El menú de 802.1 en el Matrix E7

Figura 4.7.11. El menú DEVICE VLAN CONFIGURATION

Figura 4.7.12. El menú PORT ASSIGMENT CONFIGURATION

Figura 4.7.13. SSR-8000: Esquema inicial

Figura 4.7.14. La tarjeta Ethernet del SSR-8000

Figura 4.7.15. SSR-8000: Esquema con VLANs

Figura 4.8.1. Datagrama IP

Figura 4.8.2. Tabla elemental de ruteo

Figura 4.8.3. Uso de un ruteador en una red TCP/IP

Figura 4.8.4. Uso de las interfaces en un ruteador para conectar redes diferentes

Figura 4.8.5. Creando direcciones IP secundarias

Figura 4.8.6. Ruteo usando “rutas estáticas”

Figura 4.8.7. Uso de una “ruta estática por default”

Figura 4.8.8. Esquema de trabajo para la práctica de ruteo estático

Figura 4.9.1. Formato de un encabezado IP

Figura 4.9.2. Tabla elemental de ruteo

Figura 4.9.3. Uso de un ruteador en una red TCP/IP

Figura 4.9.4. Diferencias entre el ruteo RIP y el ruteo OSPF

Figura 4.9.6. Esquema de trabajo para la práctica de RIP

Figura 4.9.7. Esquema de trabajo para la práctica de OSPF

Page 176: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

176

TABLAS

Tabla 4.1.1. Diferencias entre un cable coaxial delgado y un cable coaxial grueso Tabla 4.3.1. Ejemplo de una Source Address Table Tabla 4.4.1. Diferencias entre un ruteador convencional y un switch router Tabla 4.6.1. La tabla de reenvío (SAT) Tabla 4.6.2. Elección de los mejores BPDUs Tabla 4.6.3. Ejemplo de elección de los mejores BPDUs en un puente Tabla 4.7.1. El resultado del comando VLAN SHOW Tabla 4.8.1. Tabla elemental de ruteo Tabla 4.8.2. Esquema general de una tabla de ruteo Tabla 4.9.1. Tabla elemental de ruteo Tabla 4.9.2. Esquema general de una tabla de ruteo Tabla 4.9.3. Router ID y direcciones IP para los ruteadores

Page 177: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

177

REFERENCIAS BIBLIOGRÁFICAS: [1] ENTERASYS Networks, Inc. ES SMART SWITCHING COURSE 2002, Copyright Enterasys Networks Worldwide Training. [2] ENTERASYS Networks, Inc. ES XPEDITION ROUTER COURSE 2002, Copyright Enterasys Networks Worldwide Training. [3] ROBLEDO Sosa, Cornelio REDES DE COMPUTADORAS Primera Edición, 1999. Editorial Politécnico. [4] CISCO Systems, Inc. CISCO NETWORKING ACADEMY PROGRAM: 1ST YEAR COMPANION GUIDE Segunda Edición, 2002. Editorial Pearson-Cisco Press. [5] GARZA Marín, David / JIMÉNEZ Pérez, Hugo WINDOWS 2000 SERVER ACTIVO Primera Edición, 2000. Editorial Pearson Education. [6] TANENBAUM, Andrew REDES DE COMPUTADORAS Tercera Edición, 2000. Editorial Pearson Education. [7] HUITEMA, Christian ROUTING IN THE INTERNET Second Edition, 2000. Ed.: Prentice Hall. [8] GARCÍA, Jesús / FERRANDO, Santiago / PIATTINI, Mario REDES DE ALTA VELOCIDAD Primera Edición, 1997. Editorial Alfaomega. [9] NUTT, Gary OPERATING SYSTEM PROJECTS USING WINDOWS NT Copyright 1999. Ed.: Addison Wesley

Page 178: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

178

REFERENCIAS DE INTERNET: Enterasys Networks http://www.enterasys.com Cisco Systems http://www.cisco.com Internacional Telecommunications Unit http://www.itu.org IEEE http://www.ieee.org Internet Engineering Task Force http://www.ietf.org Webtorials http://www.webtorials.com Firewall.CX Tutorials http://www.firewall.cx

Page 179: tesis.ipn.mxtesis.ipn.mx/jspui/bitstream/123456789/15846/1/Diseño... · 2019-10-03 · 3 ÍNDICE Indice …………………………………………………..…………………………………

179