^j
REPÚBLICA BOLIVARIANA DE VENEZUELAL UNIVERSIDAD DEL ZULIA" FACULTAD DE INGENIERÍA
ESCUELA DE ELÉCTRICA
[
- i.S.WSIAPK.ySi &%.. !' V'*: fe
F'trj'
L DESARROLLO DEL CONTENIDO PROGRAMÁTICO PARA LA IMPLEMENTACIONDE LA ASIGNATURA REDES DE ÁREA LOCAL (LAN) EN LA ESCUELA DE
wr INGENIERÍA ELÉCTRICA EN LA UNIVERSIDAD DEL ZULIA
L Trabajo Especial de ascenso presentado ante laIlustre Universidad del Zulia, para optar el grado de asociado
Autor:
Ing. Salvador Conde Navarro.
Maracaibo, Junio de 2009
[
í
r
í
r
[
í
ni
A Dios, sobre todas las cosas.
A mis hijos, Ellos son la fuente de mi esfuerzo máximo de la vida.
f A María Andreina, Por su apoyo incondicional en estas cosas.
pn A la ilustre Universidad del Zulia, por ser el alma mater que nos formó
L académicamente ahora y siempre.
fT A mis familia, mi mama, mi papa, mis hermosos abuelos y mis tias Tachi, Fanny y
" Celina.
f A mis queridos alumnos, Luis y Vanesa, por servirme de gran ayuda y su esfuerzovalioso cuando desee repartir conocimiento ustedes eran los primeros en la fila, lo que
í hay acá existe y servirá de guía a muchas personas fue construido por los tres, la miaen condición de tutor y la de ustedes dos por servir de tesistas en este maravilloso
[ trabajo. Gracias!!
•P A mis amigos, tanto visibles como invisibles, gracias por tenerme paciencia.
Salvador Conde Navarro
[
rm
í
fe^
l^u
F
[
E
IV
RESUMEN
Esta investigación tuvo como propósito el diseño de un contenido programático enconjunto con una guía de laboratorio de Redes de Área Local para la Escuela deEléctrica de la Facultad de Ingeniería, de La Universidad del Zulia, ante la ausencia deuna asignatura que enmarque lo que son las Redes de Área Local y en base a laimportancia y necesidad que representan estas redes hoy día. Para la elaboración deldiseño de dicho contenido se ejecutaron una serie de actividades: recopilar lainformación necesaria, estudio y canalización de dicha información, elaboración ydesarrollo del contenido propuesto, elaboración de una guía para la ejecución deprácticas de laboratorio como material de soporte extra. La investigación es de tipodocumental ya que se basa en la recolección, verificación y sintetizado de materialesimpresos y documentos en general. A partir de este proyecto será posible implementarla asignatura Redes de Área Local a través del contenido programático propuesto.
Palabras claves: LAN, Ethernet, IP, Switch, Router.
L
[
r
f
ABSTRACT
This investigation had as purpose the design of a programmatic contents as a wholewith a laboratory's guide of Local Área Network for the School of Electric Engineering ofZulia's University, in the absence of a matter that fit what Local Área Networks are inbase of the importance and necessity that these nets represent nowdays. For theelaboration of the design and its contents we did a serie of activities: to collect thenecessary ¡nformation, the study and canalization of this information, the elaboration anddevelopment of the proposal content, the elaboration of a guide for the execution oflaboratory's practices as a material of extra support. This investigation is a documentalmodel because it's based on the collection, verification and synthesis of impressedmaterials and documents in general. From this project on will he possible to introducethe subject Local Área Network through the proposal programmatic content.
Key words: LAN, Ethernet, IP, Switch, Router.
[
[
r
[
í
[
L
í
índice general
APROBACIÓN DEL JURADO ¡iAGRADECIMIENTO iiiRESUMEN iv
ABSTRACT v
ÍNDICE GENERAL viÍNDICE DE FIGURAS xÍNDICE DE TABLAS xiINTRODUCCIÓN 1
CAPÍTULO I - EL PROBLEMA
1.1. Planteamiento del Problema 4
1.2. Formulación del Problema 6
1.3. Objetivos de la Investigación 61.3.1. Objetivo General 61.3.2. Objetivos Específicos 6
1.4. Justificación de la Investigación 71.5. Delimitación de la Investigación 81.6. Alcance de la Investigación 8
CAPÍTULO II - MARCO TEÓRICO
2.1. Antecedentes de la Investigación 112.2. Bases Teóricas 12
2.2.1. Redes 12
2.2.2. Tipos de Redes según su Distancia 132.2.2.1. Redes de Área Local (LAN) 132.2.2.2. Redes de Área Metropolitana (MAN) 142.2.2.3. Redes de Área Amplia (WAN) 15
2.2.3. Topología de Redes de Área Local 162.2.3.1. Topología Física 16
2.2.3.1.1. Topología de Bus 162.2.3.1.2. Topología de Anillo 172.2.3.1.3. Topología en Estrella 172.2.3.1.4. Topología en Estrella Extendida 182.2.3.1.5. Topología Jerárquica 182.2.3.1.6. Topología de Malla 19
2.2.3.2. Topología Lógica 192.2.3.2.1. Topología Broadcast 202.2.3.2.2. Transmisión de Tokens 20
2.2.4. Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI). 202.2.4.1. Capa Física 212.2.4.2. Capa de Enlace 212.2.4.3. Capa de Red 212.2.4.4. Capa de Transporte 222.2.4.5. Capa de Sesión 22
vi
[m 2.2.4.6. Capa de Presentación 23¡y 2.2.4.7. Capa de Aplicación 23
2.2.5. Medios de Networking 24p 2.2.5.1. Cable Coaxial 24y 2.2.5.2. Cable STP 25
2.2.5.3. Cable UTP 27L 2.2.5.4. Fibra Óptica 29
2.2.5.5. Comunicación Inalámbrica 302.2.6. Protocolo de Redes de Área Local 31
f 2.2.6.1. Ethernet 31y 2.2.6.1.1. Tecnologías de Ethernet 32
2.2.6.1.1.1. Ethernet de 10Mbps 32f 2.2.6.1.1.2. Ethernet de 100 Mbps 33y 2.2.6.1.1.3. Ethernet de 1000 Mbps 34
2.2.6.1.1.4. 10 Gigabit Ethernet 35r 2.2.6.2. Token Ring 36L 2.2.6.3. FDDI 36
2.2.6.4. Arcnet 37
L2.2.7. Dispositivos de Networking 382.2.7.1. Dispositivos de Usuario Final 382.2.7.2. Dispositivos de Red 38
2.2.7.2.1. Repetidores 392.2.7.2.2. Hub o Concentrador 40
2.2.7.2.3. Puentes 40
2.2.7.2.4. Switches 41
2.2.7.2.5. Routers 42
2.2.8. Dominios de Colisión 43
r 2.2.9. Dominios de Broadcast 46•* 2.2.10. Direccionamiento IP 47
2.2.10.1. Direcciones IPy Máscara de Red 48L 2.2.10.2. Direcciones IP Clase A, B, C, D y E 48
2.2.10.2.1. Clase A 48
2.2.10.2.2. Clase B 49
f 2.2.10.2.3. Clase C 50•» 2.2.10.2.4. Clase D 50
2.2.10.2.5. Clase E 51
f 2.2.10.3. Direcciones IP Públicas y Privadas 51** 2.2.10.4. Asignación Estática de una Dirección IP 52
2.2.11. Servidor de Denominación de Dominio (DNS) 532.2.12. Direccionamiento IP Clásico 53
2.2.12.1. Establecimiento de la Dirección de la Máscara de Subred . 54
2.2.13. Direccionamiento IP VLSM 56
r 2.2.14. Estudio de Comandos del Router 57•" 2.2.14.1. Conexiones Externas del Router 57
2.2.14.1.1. Conexión de Interfaces WAN 58
2.2.14.1.2. Conexión de las Interfaces LAN 58
2.2.14.1.3. Conexión del Puerto de Administración 58
L 2.2.14.2. Configuración del Router 592.2.14.2.1. Modos de Interfazde Usuario 60
^^
Vil
IM
[
j^
fjF~i
2.2.14.2.2. Modos de Comando CLI 602.2.14.2.3. Configuración del Nombre del Router 622.2.14.2.4. Configuración de la Contraseña del Router 622.2.14.2.5. Configuración de una Interfaz Ethernet 632.2.14.2.6. Configuración de una Interfaz Serial 63
2.2.14.3. Administración de direcciones DHCP IP 642.2.14.3.1. Configuración DHCP 65
2.2.14.4. Rutas Estáticas 652.2.14.4.1. Configuración de Rutas Estáticas 65
2.2.14.5. Rutas Dinámicas 662.2.14.6. Protocolos de Enrutamiento Dinámicos 66
2.2.14.6.1. Protocolos de Enrutamiento por Vector Distancia . 672.2.14.6.2. Protocolos de Enrutamiento de Estado Enlace 682.2.14.6.3. Habilitación de RIP 69
2.2.14.6.3.1. Configuración del Protocolo RIP 702.2.14.6.4. Habilitación de EIGRP 72
2.2.14.6.4.1. Configuración de EIGRP 732.2.14.7. Protocolos de Enlace 73
2.2.14.7.1. Protocolo HDLC 732.2.14.7.2. Protocolo Punto a Punto (PPP) 73
2.2.15. Estudio de Comandos de Switch 742.2.15.1. Configuración del Nombre del Switch 752.2.15.2. Configuración de la Contraseña del Switch 752.2.15.3. Protocolo de Spanning Tree (Árbol de Expansión) 75
2.2.15.3.1. Topologías Conmutadas Redundantes 752.2.15.3.2. Topología Redundante y Spanning Tree 76
2.2.15.4. Redes Virtuales Vlans 792.2.15.4.1. Configuración de VLAN Estáticas 80
2.2.15.5. Líneas Troncales 812.2.15.5.1. Configuración de un Enlace Troncal 82
2.2.15.6. Protocolo de Enlace Troncal de VLAN (VTP) 822.2.15.6.1. Configuración de un Enlace Troncal de VLAN
(VTP) 832.2.15.7. Enrutamiento entre VLAN 842.2.15.8. División de Interfaces Físicas en Subinterfaces 86
2.2.15.8.1. Configuración de un Enrutamiento entreDistintas VLAN 86
2.3. Definición de Términos Básicos 88
CAPÍTULO III - MARCO METODOLÓGICO
3.1. Tipo de Investigación 923.2. Diseño de la Investigación 933.3. Fases del Proyecto 94
CAPÍTULO IV - ANÁLISIS DE RESULTADOS
4.1. Enfoque de la Investigación 984.2. Elaboración del Contenido Programático 98
viii
[
[
L
c
rkm
F'i
^^
4.2.1. Objetivo General de la Asignatura 994.2.2. Objetivos Específicos de la Asignatura 994.2.3. Contenido Programático para la Asignatura Redes de Área Local.... 99
4.3. Elaboración del Manual Teórico 1034.4. Elaboración del Manual de Laboratorio 110
CONCLUSIONES 117RECOMENDACIONES 119REFERENCIAS BIBLIOGRÁFICAS 120APÉNDICES 122
IX
[
í
í
índice de figuras
Figura 1. Topología de bus 19Figura 2. Topología de anillo 20Figura 3. Topología en estrella 21Figura 4. Topología jerárquica 22Figura 5. Topología en malla 22Figura 6. Partes de un cable coaxial 28Figura 7. Partes de un cable de par trenzado blindado (SPT) 29Figura 8. Partes de un cable de par trenzado apantallado (ScTP) 29Figura 9. Partes de un cable de fibra óptica 33Figura 10. Interposición entre celdas 34Figura 11. Simbología para los diversos dispositivos de networking 42Figura 12. Dispositivos de red. Repetidor 42Figura 13. Dispositivos de red. Hub o concentrador 43Figura 14. Dispositivos de red. Puente 44Figura 15. Dispositivos de red. Switch de 48 puertos 44Figura 16. Dispositivos de red. Router Cisco, Modelo 2801 45Figura 17. Medios y topologías de capal 46Figura 18. Dominio de colisión 48Figura 19. Segmentación de dominios de colisión 48Figura 20. División de dominios de broadcast 50Figura 21. Asignación de bits de host a bits de subred 57Figura 22. Conexiones externas del router 60Figura 23. Conexiones LAN y WAN del router 60Figura 24. Protocolo de enrutamiento por vector-distancia 71Figura 25. Conexión del computador al switch 78Figura 26. Topología conmutada redundante 79Figura 27. Comparación entre una LAN y una VLAN 82Figura 28. VLAN compartidas entre dos switches mediante un enlace troncal 84Figura 29. Tráfico entre dos VLAN a través de un router 87Figura 30. Enlace troncal mediante una interfaz ISL o 802.1Q 88Figura 31. Interfaces lógicas dentro de una interfaz física 89Figura 32. Página incluida en el tema I 107Figura 33. Página incluida en el tema II 108Figura 34. Página incluida en el tema IV 109Figura 35. Página incluida en el tema V 110Figura 36. Página incluida en el tema VI 111Figura 37. Página incluida en el tema Vil 112Figura 38. Sección teórica. Práctica 8 113Figura 39. Sección práctica. Práctica 8 114Figura 40. Sección de ejercicios propuestos. Práctica 8 115Figura 41. Sitio web. Página principal 120Figura 42. Sitio web. Sección de LAN 120Figura 43. Sitio web. Sección de tabla de comandos 121
J^^
r"
L
[
ír
ÍNDICE DE TABLAS
Tabla 1. Equivalencia entre octetos y números decimales 50Tabla 2. Dirección IP clase A 52Tabla 3. Dirección IP clase B 52Tabla 4. Dirección IP clase C 53Tabla 5. Dirección IP clase D 53Tabla 6. Dirección IP clase E 54Tabla 7. RFC 1918. Intervalo de direcciones IP internas o privadas 55Tabla 8. Tabla de Subredes para Clase C 58Tabla 9. Modos de comando CLI 64
XI
C
[
j^j
^^
INTRODUCCIÓN
Actualmente la tecnología clave ha sido la recolección, procesamiento y
distribución de la información, trayendo consigo el desarrollo de instalaciones de redes
f telefónicas en todo el mundo, invención de la radio y la televisión, al nacimiento y
crecimiento sin precedente de la industria de los ordenadores (computadores), así como
a la puesta en órbita de los satélites de comunicación.
A medida que avanza el tiempo, se ha dado una rápida convergencia de estas
áreas, estando en auge la industria de los ordenadores, tener un sólo computador o
varios pero no conectados entre si en una empresa o institución, no satisfacen las
necesidades requeridas por las mismas de compartir datos de manera eficaz.
Debido a la necesidad de "compartir recursos" nacen las redes y uno de sus
objetivos es hacer que todos los programas, datos y equipos estén disponibles para
cualquiera de la red que así lo solicite, sin importar la localización física del recurso y
del usuario.
Actualmente muchas empresas cuentan con una VPN Red Privada Virtual, la
cual permite la extensión de una red local sobre una red pública o no controlada, como
por ejemplo Internet, de esta forma un usuario se puede conectar con la empresa desde
sitios remotos.
Por los argumentos antes expuestos, la intención de este proyecto es estudiar y
elaborar el contenido programático para implementar la unidad curricular Redes de Área
L Local (LAN) en la escuela de Ingeniería Eléctrica en la Universidad del Zulia, como
electiva, para instruir al estudiantado interesado en el campo de las redes, como
¡T tecnología de vanguardia y de gran relevancia en el mundo actual. Este proyecto
también abarca la elaboración de una guía práctica ajustada a lo comprendido dentro
F del contenido programático propuesto, a su vez; se incluye el diseño de una página web
como material de apoyo e información, de esta forma la población estudiantil podrá
obtener información de fácil acceso a través de la red de redes Internet.
c
r
L
C
[
r
2
El Capítulo I ó El Problema, enmarca el planteamiento del problema,
formulación del problema, los objetivos que se desean alcanzar a través de la
investigación, justificación, alcance y delimitación del proyecto.
El Capítulo II ó Marco Teórico, hace referencia de aquellos trabajos especiales
de grado que sirven de soporte para la realización de esta investigación, engloba las
bases teóricas en las cuales se fundamenta la investigación y permiten ubicar al lector
en cuanto al tema estudiado.
El Capítulo III ó Marco Metodológico, contempla el tipo de investigación
involucrado, el diseño de la investigación y se explican detalladamente cada una de las
fases y actividades en las cuales se desglosó el proyecto, con el propósito de resolver
sistemáticamente el problema planteado.
El Capítulo IV ó Análisis de Resultados, presenta como su nombre lo indica los
resultados arrojados por la investigación, cumpliendo, de esta manera, con el alcance
de cada uno de los objetivos planteados en el trabajo investigativo.
Finalmente se presentan las conclusiones obtenidas al culminar la investigación,
así como las recomendaciones pertinentes del estudio.
[
[
[
L
L
L
[
[
[
[
í
[
í
í
í
L
[
í
í
CAPITULO I
EL PROBLEMA
[
ír
L
í
í
í
L
CAPITULO I
EL PROBLEMA
1.1. Planteamiento del Problema
A mediados de la década de 1980 los usuarios con computadores autónomos
comenzaron a usar módems para conectarse con otros computadores y compartir
archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o deacceso telefónico. El concepto se expandió a través del uso de computadores que
funcionaban como punto central de comunicación en una conexión de acceso
telefónico.
En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se
ha dado a la tarea de poner también a esa altura el desarrollo del software y lossistemas con que se manejan las computadoras.
Las redes de datos se desarrollaron como consecuencia de aplicaciones
comerciales diseñadas para microcomputadores. Por aquel entonces, los
microcomputadores no estaban conectados entre sí como sí lo estaban las terminales
de computadores mainframe, por lo cual no había una manera eficaz de compartir datos
entre varios computadores. Se tornó evidente que el uso de disquetes para compartir
datos no era un método eficaz ni económico para desarrollar la actividad empresarial.
La red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un
archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos usuarios
modificaban el archivo, y luego intentaban compartirlo, se perdía alguno de los dos
conjuntos de modificaciones.
Las empresas necesitaban una solución que resolviera con éxito los problemas
de la duplicación de equipos informáticos, comunicarse con eficiencia y de como
configurar y administrar una red. Éstas se dieron cuenta de que la tecnología de
networking podía aumentar la productividad y ahorrar gastos. Las redes se agrandaron
[
í
5
y extendieron casi con la misma rapidez con la que se lanzaban nuevas tecnologías yproductos de red. A principios de la década de 1980 networking se expandióenormemente, aun cuando en sus inicios su desarrollo fue desorganizado. Por lo tanto,
muchas de las nuevas tecnologías no eran compatibles entre sí y se tornó cada vez
más difícil la comunicación entre redes que usaban distintas especificaciones.
Una de las primeras soluciones fue la creación de los estándares de Red de área
local (LAN - Local Área Network, en inglés). Como los estándares LAN proporcionaban
un conjunto abierto de pautas para la creación de hardware y software de red, se
podrían compatibilizar los equipos provenientes de diferentes empresas. Esto permitía
la estabilidad en la implementación de las LAN.
Las LAN permiten a las empresas aplicar tecnología informática para compartir
localmente bases de datos, programas y periféricos como puede ser un módem, una
tarjeta RDSI, una impresora, etc; poniendo a nuestra disposición otros medios de
comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un
proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos
permite la integración de los procesos y datos de cada uno de los usuarios en un
sistema de trabajo corporativo. Tener la posibilidad de centralizar información o
procedimientos facilita la administración y la gestión de los equipos.
Además una red de área local conlieva un importante ahorro, tanto de tiempo, ya
que se logra gestión de la información y del trabajo, como de dinero, ya que no es
preciso comprar muchos periféricos, y en una conexión a Internet se puede utilizar una
única conexión telefónica o de banda ancha compartida por varios ordenadores
r conectados en red.L
í
Es evidente, en base a lo antes referido; la importancia que actualmente
representa una red de área local en cualquier empresa para el desarrollo de sus
actividades. Sin embargo, no todas las organizaciones educativas y específicamente,
en la Universidad del Zulia, Facultad de Ingeniería, en la Escuela de Eléctrica; se han
r
í
[
L
í
6
propuesto a impartir los requerimientos mínimos necesarios para ilustrar al
estudiantado, con la misión de formar un personal capaz de implementar una red
segura y eficiente, apta para satisfacer las diversas necesidades que se encuentran
actualmente en el mercado y que con el pasar de los años, demanda cada vez más,
m mayor cantidad de personal capacitado en esta área de las comunicaciones.
f Por lo anteriormente señalado, se propone la elaboración de un contenido
programático que contemple los instrumentos necesarios para implementar una red de
L* área local, con la finalidad de que estos conocimientos sean impartidos de manera
opcional en alguna unidad curricular como asignatura electiva en el Departamento de
[ Circuitos y Comunicaciones.
1.2. Formulación del problema
¿Se logrará implementar una asignatura de Redes de Área Local en la Escuela
de Eléctrica de la Facultad de Ingeniería de la Universidad del Zulia?
1.3. Objetivos de la Investigación
1.3.1. Objetivo General
Desarrollar el contenido programático para la implementación de la asignatura
Redes de Área Local (LAN) en la escuela de ingeniería eléctrica en la universidad del
Zulia, integrando tanto la teoría como la practica.
ry 1.3.2. Objetivos Específicos
1. Recopilar toda la información teórica necesaria para el diseño y análisis de redes
de área local (LAN).
í
r
[
y
í
\m
2. Elaborar el contenido programático de la asignatura de redes de área local (LAN).
3. Desarrollar el contenido programático.
4. Elaborar una práctica de laboratorio que sirva de soporte al desarrollo delcontenido programático.
1.4. Justificación de la Investigación
El desarrollo de este proyecto es de gran importancia para La Universidad del
Zulia, en la Facultad de Ingeniería, Escuela de Eléctrica, dentro del Departamento de
Circuitos y Comunicaciones debido a que actualmente, a pesar de contar con
profesores capacitados para dictar conocimientos relacionados con redes de área local,
no se cuenta con esta unidad curricular, la cual es de gran relevancia dentro del área de
las telecomunicaciones en el mercado mundial.
En el aspecto social, esta investigación sería de gran ayuda debido a que
y diversos estudiantes tendrán la posibilidad de adquirir conocimientos, que en el campo
laboral tienen un importante número de aplicaciones a nivel comercial, industrial,
y empresarial, entre otras; la cual es un área con mucho auge en lo referente a
r telecomunicaciones.
m
f En un sentido teórico, el desarrollo de este proyecto cobra relevancia debido a
que a partir del análisis de redes, se obtendrán conocimientos significativos, a través de
f opiniones, observación y documentación para la implementacion de este tipo de redes
(LAN).
Por su parte, en el orden metodológico; los estudios aquí plasmados se basan en
la metodología constituida por los teóricos para el diseño de redes locales,
fundamentado en métodos y estrategias para el desarrollo de dichas redes, así como
L
[
|^
[
i
8
también en la recolección de datos e información necesaria para la elaboración de un
contenido programático que enmarque los conocimientos necesarios para la
implementacion de una red de área local.
1.5. Delimitación de la Investigación
La elaboración de este proyecto se llevará a cabo en La Universidad del Zulia,
Núcleo Maracaibo, Facultad de Ingeniería, Escuela de Eléctrica, en el Departamento de
Circuitos y Comunicaciones Maracaibo, Edo. Zulia.
1.6. Alcance de la Investigación
A través de esta investigación se pretende elaborar el diseño y desarrollo de un
contenido programático que sirva de guía, y que contemple los instrumentos
necesarios, para la elaboración e implementacion de redes de área local, fundamentado
en los conocimientos teóricos. Capacitando así al estudiante de manera tal que
posteriormente éste, se encuentre en capacidad de determinar los elementos,
dispositivos y mecanismos que contemplan una red, e incluso de llevar a cabo la
ejecución de diversas redes a partir de las diferentes topologías utilizadas para la
implementacion de éstas redes.
Esta investigación a su vez, incluye la elaboración de una guía práctica que
englobe los tópicos de mayor relevancia del contenido programático. Esta práctica será
ejecutada por el estudiante en la medida en que transcurra el curso; permitiéndole
poner en práctica los conocimientos adquiridos a lo largo del desarrollo de la asignatura.
[
L
L
C
[
[
L
[
i
[
L
[
[
[
í
í
ír
L
CAPITULO II
MARCO TEÓRICO
rte
fy
Í
[
^
r
11
2.1. Antecedentes de la Investigación
Montilla V., Osear S. "DISEÑO DE UNA RED LAN EN LA UNIVERSIDAD NACIONAL
EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA BOLIVARIANA".
Universidad del Zulia, Escuela de Ingeniería Eléctrica. Trabajo Especial de Grado.
Maracaibo. Venezuela. Enero, 2008.
Esta investigación tuvo como propósito esencial diseñar una red LAN en la
Universidad Nacional Experimental Politécnica de la Fuerza Armada, la cual permitiera
interconectar los diferentes dispositivos de red, que cada usuario tenga acceso al
servicio de Internet a través de una correcta distribución de puntos de conexión y
administrar direcciones IP utilizando un servidor Proxy. La recolección de los datos se
efectuó aplicando la técnica de observación directa a los procedimientos y a otros entes
que intervienen en el proceso del diseño de redes. De su respectivo análisis se
precisaron las diferentes necesidades y requerimientos que se deben satisfacer, como
es, establecer conjuntos de normas necesarias para implementar un adecuado
cableado estructurado que facilite el crecimiento de la red y garantice un correcto flujo
de la información. La investigación es de tipo aplicada ya que por medio del diseño de
una red LAN se pretende administrar las interconexiones entre computadores de los
diferentes departamentos de la Universidad para compartir aplicaciones, recursos e
información y descriptiva debido a que la información es obtenida directamente del
usuario. Para el diseño de la red se utilizó la metodología propuesta por Fitzgerald
aplicando sus fases. Como resultado de la investigación se presenta que el diseño de
una red LAN permitirá hacer posible una mejor distribución de la información.
Jaimes, Sánchez; Johann, Josefina. "RED LAN PARA LA INTERCONEXIÓN DE LOS
JUZGADOS QUE CONFORMAN LA JURISDICCIÓN DE CABIMAS". Universidad Dr.
Rafael Belloso Chacín, Facultad de Ingeniería, Escuela de Informática. Trabajo Especial
de Grado. Maracaibo. Venezuela. 2004.
r
y El objetivo principal de la presente investigación es realizar un diseño de Red que
permita interconectar los Juzgados que conforman el Tribunal Supremo de Justicia
^
[
12
Circuito Penal de Cabimas. Cada uno de ellos llevan a cabo funciones administrativas
con relación a la Justicia impartida por el Estado, cuyo control amante del manejo de
gran volumen de información a nivel regional además del proceso de consolidar las
mismas con la Oficina de Alguacilazgo a nivel central, lugar donde salen las Boletas de
Notificación y Citación y Transporte de Documentos para todos los Juzgados de la
Región. La investigación es de tipo Descriptiva, Aplicada, y de Campo la cual sigue una
metodología de trabajo propuesta por el Tribunal y a se vez esta sujeta a una serie de
parámetros o normas que estable la Organización. Esta se estructuró en cuatro fases
primordiales, la primera fase se establece los requerimientos de la Red donde se
identifica las necesidades que tenían cada usuario , la segunda fase consistió en el
r Diseño de la Red para poder identificar ó definir la topología de la Interconexión; en su
tercera fase se utilizó la selección de la tecnología de Acceso que nos permite estudiar
L todos los equipos su última y cuarta parte fue la instalación de la Red ya que consiste
en el ensamblaje tanto físico como software de la red. Los resultados de esta
r investigación en la actualidad han sido muy beneficiosos tanto para los tribunales como
al público que necesita respuesta de los tribunales y se determinó que el proyecto en
¡T general, cumplió con todas las expectativas necesarias para brindar un buen
funcionamiento de la Red Lan en los tribunales Circuito Penal de la Ciudad de Cabimas.
r 2.2. Bases Teóricas
t^2.2.1. Redes
í El esfuerzo en el cómputo electrónico se reflejó en crear unidades de
procesamiento cada vez más veloces conforme la tecnología en la electrónica
L avanzaba; la llegada de los circuitos integrados permitió el uso de computadoras
personales y el desarrollo de las redes de datos. Una vez resuelto el problema de
r extender el poder de cálculo del cerebro humano nació o se comenzó a atacar elproblema de compartir los datos y la información que ese poder de cálculo produjo, lo
[ cual llevó a inventar la forma de compartir recursos (impresoras, graficadores, archivos,etc) a través de algún medio de transmisión usando una serie de reglas (protocolos)
í para acceder ymanipular dichos recursos. [7]
§F;
[
í
r
F
[
[
13
Debido a la necesidad de "compartir recursos" nacen las redes y uno de sus
objetivos es hacer que todos los programas, datos y equipos estén disponibles para
cualquiera de la red que así lo solicite, sin importar la localización física del recurso y
del usuario.
En tecnología de la información, una red es un conjunto de dos o más
computadores conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos situados en diferentes lugares, que comparten información y
servicios. Una red puede estar compuesta por diferentes combinaciones de diversos
tipos de redes.
2.2.2. Tipos de Redes según su Distancia
2.2.2.1. Redes de Área Local (LAN)
Una LAN es una red de comunicaciones que interconecta varios
dispositivos y proporcionan un medio para el intercambio de información entre
ellos. La cobertura de un LAN va desde unos cuantos metros hasta
aproximadamente un kilómetro (10m a 1000m=1Km), esto permite unir nodos
que se encuentran en una misma sala de cómputo, en un edificio, en un campus
o una empresa mediana y grande ubicada en una misma locación, por lo tanto
éstas se limitan generalmente a un edificio o, a lo sumo, un conjunto de edificios
próximos. Es habitual que la LAN sea propiedad de la misma entidad propietaria
de los dispositivos conectados a la red.
Las LANs encuentran diseñadas para:
• Operar dentro de un área geográfica limitada.
• Permitir multiacceso a medios con alto ancho de banda.
[mr~¡
ry
T
l
í
14
• Controlar la red de forma privada con administración local.
• Proporcionar conectividad continua a los servicios locales.
• Conectar dispositivos físicamente adyacentes.
Las LANs permiten a las empresas aplicar tecnología informática para
compartir localmente archivos e impresoras de manera eficiente, y posibilitar las
comunicaciones internas.
Entre las tecnologías más comunes de LAN, tenemos:
• Ethernet
• Token Ring
• FDDI
2.2.2.2. Redes de Área Metropolitana (MAN)
Una Red de Área Metropolitana se refiere a aquellas redes que abarcan
una zona metropolitana, como lo son ciudades, zonas suburbanas, etc. Esta red
es una versión más grande de una LAN en cuanto a topología, protocolos y
medios de transmisión que abarca tal vez a un conjunto de oficinas corporativas
o empresas en una ciudad. Una MAN puede abarcar desde 1 Km hasta 40 Km
aproximadamente.
Una MAN generalmente consta de una o más LAN dentro de un área
geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar
una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o
más sitios LAN utilizando líneas privadas de comunicación o servicios ópticos.
También se puede crear una MAN usando tecnologías de puente inalámbrico
enviando ases de luz a través de áreas públicas. Las redes de servicio de
televisión por cable se pueden considerar como MAN y, en general, a cualquier
L
r
[
L
r
L
15
red de datos, voz o video con una extensión de una a varias decenas de
kilómetros.
2.2.2.3. Redes de Área Amplia (WAN)
Generalmente, se consideran como redes de área amplia a todas aquellas
que cubren una extensa área geográfica como un estado, un país o un
continente, estas requieren atravesar rutas de acceso público y utilizan, al menos
parcialmente, circuitos proporcionados por una entidad proveedora de servicios
de telecomunicación, como por ejemplo las compañías telefónicas.
Por lo general, una WAN consiste en una serie de dispositivos de
conmutación interconectados. La transmisión generada por cualquier dispositivo
se encaminará a través de estos nodos internos hasta alcanzar el destino. A
estos nodos no les concierne el contendido de los datos, al contrario, su función
es proporcionar el servicio de conmutación, necesario para transmitir los datos de
nodo en nodo hasta alcanzar su destino final.
Sin importar el medio, los datos que se transmiten, se convierten e
interpretan como una secuencia de unos y ceros para formar marcos de
información (frames), luego estos frames son ensamblados para formar paquetes
y los paquetes a su vez construyen archivos o registros específicos de alguna
aplicación.
Para finalizar podemos hacer referencia en que las redes MAN en la
práctica no se utilizan, ya que se confunden mucho con las WAN, por lo que en
muchos textos son obviadas y solo encontramos los términos LAN y WAN.
I
í
í
í
y
í
^^
16
2.2.3. Topología de Redes de Área Local [1], [9]
La topología de red define la estructura de una red. Una parte de la definición
topologica es la topología física, que es la disposición real de los cables o medios. La
otra parte es la topología lógica, que define la forma en que los hosts acceden a los
medios para enviar datos.
2.2.3.1. Topología Física
2.2.3.1.1. Topología de Bus
Este tipo de topología usa un solo cable backbone que debe
terminarse en ambos extremos. Todos los hosts se conectan directamente
a este backbone y no existe ningún otro tipo de conexión entre los hosts,
aunque la ruptura del cable hace que éstos queden desconectados.
Topología debus o m ®
© # 4
Figura 1. Topología de bus
La topología de bus permite que todos los dispositivos de la red
puedan ver todas las señales de todos los demás dispositivos, lo que
puede ser ventajoso si se desea que todos los dispositivos obtengan esta
pe, información. Sin embargo, puede representar una desventaja, ya que escomún que se presenten problemas de tráfico y colisiones a causa de que
todos los hosts transmiten por un mismo medio.
•» 17
r 2.2.3.1.2. Topología de Anillo
p La topología de anillo se compone de un solo anillo cerrado
•* formado por hosts y enlaces, en el que cada host está conectado solo con
F> los hosts adyacentes. Este tipo de topología conecta mediante un cable, a
•" un host con el siguiente y al último host con el primero. Esto crea un anillo
f- físico de cable en la cual, para que la información pueda circular, cada
• estación debe transferir la información a la estación adyacente.
Mi
F
t
y
í
í
Topología de anilío
Figura 2. Topología de anillo
Existe también una topología llamada de anillo doble que consta de
dos anillos concéntricos donde cada host de la red está conectado a
ambos anillos, aunque los dos anillos no están conectados directamente
entre sí. Esta topología actúa como si fuera dos anillos independientes, de
los cuales se usa solamente uno por vez.
2.2.3.1.3. Topología en Estrella
La topología en estrella conecta todos los cables con un punto
central de concentración, por este punto pasa toda la información que
circula en la red.
Topología enestrella
&&&V'iV
Figura 3. Topología en estrella
[ vín;
[
ry
18
La ventaja principal de este arreglo es que permite que todos los
hosts se comuniquen entre sí de manera conveniente, sin embargo, su
gran desventaja es que si el nodo central falla, toda la red se desconecta.
2.2.3.1.4. Topología en Estrella Extendida
F La topología en estrella extendida está compuesta por estrellas
individuales que se conectan entre sí mediante hubs o switches, ya que de
r esta manera se puede extender el alcance y la cobertura de la red ote
conseguir que el cableado sea más corto, limitar la cantidad de
F dispositivos que se deben interconectar con cualquier nodo central y
establecer un orden jerárquico.
í
i
2.2.3.1.5. Topología Jerárquica
También llamada topología en árbol. Este tipo de topología es
similar a una estrella extendida pero en lugar de conectar hubs o switches
entre sí, el sistema se conecta con un computador que controla el tráfico
de la topología. El enlace troncal es un cable con varias capas de
ramificaciones y el flujo de información es jerárquico.
Topología Ojerárquica ¿J
Figura 4. Topología jerárquica
L 19
r Éste árbol tiene nodos periféricos individuales que requierent
te transmitir a y recibir de otro nodo solamente y no necesitan actuar como
[repetidores o regeneradores. Al contrario que en las redes en estrella, la
función del nodo central se puede distribuir. Como en las redes en estrella
*r convencionales, si falla un enlace en un punto central, la sección entera
«• queda aislada del resto de la red.
2.2.3.1.6. Topología de Malla
r La topología de malla se implementa para proporcionar la mayor
•l protección posible, para evitar una interrupción del servicio. Cada host
r* tiene sus propias conexiones con los demás hosts, de esta manera es
posible llevar la información de un host a otro mediante diferentes
caminos. Esta configuración ofrece caminos redundantes por toda la red
de modo que, si falla un cable, otro se hará cargo del tráfico.
s^
LTopología en malla
•» Figura 5. Topología en malla
*i Si la red en forma de malla está completamente conectada, no
f puede existir ninguna interrupción en la transmisión de la información.
Esta topología, a diferencia de otras, no requiere de un servidor o nodo
central
2.2.3.2. Topología Lógica
te
L
La topología lógica de una red es la forma en que los hosts se comunican
a través del medio. Los dos tipos más comunes de topologías lógicas son
broadcast y transmisión de tokens.
L
L
20
2.2.3.2.1. Topología Broadcast
En la topología broadcast cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red, es decir; es por orden de llegada, cada
host accede a la red para transmitir datos, en el momento en que lo
necesita.
2.2.3.2.2. Transmisión de Tokens
La transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial.
Cuando un host recibe el token, ese host puede enviar datos a través de la
red. Si el host no tiene ningún dato para enviar, transmite el token al
siguiente host y el proceso se vuelve a repetir.
2.2.4. Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI) [6]
Para enfrentar el problema de incompatibilidad entre redes, la Organización
Internacional de Normalización ISO desarrolló un modelo de red que ayuda a los
fabricantes a crear redes que sean compatibles con otras redes. El Modelo de
Referencia de Interconexión de Sistemas Abiertos (OSI), fue el modelo de red
r descriptivo creado por ISO.
El Modelo OSI está divido en siete capas, las cuales se mencionarán a
continuación:
p~
21
2.2.4.1. Capa Física
P La capa física se encarga de la interfaz física entre los dispositivos, tanto
•• en lo que se refiere al medio (medios guiados o no guiados), características del
L medio y la forma en que se transmite la información. Se encarga de transformar
una trama de datos proveniente del nivel de enlace en una señal adecuada al
r medio físico utilizado en la transmisión. Cuando actúa en modo recepción el
trabajo es inverso; se encarga de transformar la señal transmitida en tramas de
datos binarios que serán entregados al nivel de enlace.
¡^
1^
r
l
^i
L
2.2.4.2. Capa de Enlace
La capa de enlace se encarga de que la transferencia de datos sea fiable
a través del enlace físico, además proporciona los medios para activar, mantener
y desactivar el enlace. Envía bloques de datos (tramas) llevando a cabo la
sincronización y el control de errores. También puede incluir algún mecanismo de
regulación de tráfico que evite la saturación de un receptor que sea más lento
que el emisor.
2.2.4.3. Capa de Red
El cometido de la capa de red es hacer que los datos lleguen desde el
f origen al destino, aun cuando ambos no estén conectados directamente;
proporciona conectividad y selección de ruta entre dos sistemas de host que
pueden estar ubicados en redes geográficamente distintas. La capa de red
realiza la transferencia de información entre sistemas finales a través de algún
tipo de red de comunicación. Libera a las capas superiores de la necesidad de
tener conocimiento sobre la transmisión de datos subyacente y las tecnologías
de conmutación utilizadas para conectar los sistemas.
I
[
í
r
te
22
Adicionalmente la capa de red lleva un control de la congestión de red,
que es el fenómeno que se produce cuando una saturación de un nodo tira abajo
toda la red. Esta capa encapsula los datos y agrega un encabezado, con lo que
crea un paquete, este encabezado contiene la información necesaria para
completar la transferencia, como, por ejemplo las direcciones lógicas origen y
destino.
2.2.4.4. Capa de Transporte
La capa de transporte proporciona un mecanismo para intercambiar datos
entre sistemas finales. El servicio de transporte orientado a conexión asegura
que los datos se entregan libres de errores, en orden y sin pérdidas ni
duplicaciones. La capa de transporte también puede estar involucrada en la
optimización del uso de los servicios de red, en proporcionar la calidad del
servicio solicitada. Por ejemplo, la entidad de sesión puede solicitar una tasa
máxima de error determinada, un retardo máximo, una prioridad y un nivel de
seguridad dado.
Su función básica es aceptar los datos enviados por las capas superiores,
dividirlos si es necesario, y pasarlos a la capa de red. También se encarga de
mantener el flujo de red.
2.2.4.5. Capa de Sesión
Esta capa establece, gestiona y finaliza las conexiones entre usuarios
(procesos o aplicaciones) finales. Por lo tanto, el servicio provisto por esta capa
es la capacidad de asegurar que, dada una sesión establecida entre dos
máquinas, la misma se pueda efectuar para las operaciones definidas de
principio a fin, reanudándolas en caso de interrupción.
¡F
F
í
í
[
23
En conclusión esta capa es la que se encarga de mantener el enlace entre
los dos computadores que estén transmitiendo archivos.
2.2.4.6. Capa de Presentación
La capa de presentación es la encargada de garantizar que los datos sean
legibles para el sistema receptor. Esta capa define el formato de los datos que sevan a intercambiar entre las aplicaciones y ofrece a los programas de aplicación
un conjunto de servicios de transformación de datos. La capa de presentación
define la sintaxis utilizada entre las entidades de aplicación y proporciona los
medios para seleccionar y modificar la representación utilizada. Algunos
ejemplos de servicios específicos que se pueden realizar en esta capa son los de
compresión y cifrado de datos.
2.2.4.7. Capa de Aplicación
La capa de aplicación proporciona a los programas de aplicación un medio
para que accedan al entorno OSI. A esta capa pertenecen las funciones de
administración y los mecanismos genéricos necesarios para la implementacion
de aplicaciones distribuidas. Además, en esta capa también residen las
aplicaciones de uso general como por ejemplo, la transferencia de archivos, el
correo electrónico y el acceso desde terminales a computadores remotos, entre
otras.
Las capas de sesión, presentación y aplicación se denominan capas superiores.
Estas capas están relacionadas con la interfaz de usuario, formatos y acceso a las
aplicaciones por lo que sólo son mencionadas, pero no forman parte de este estudio ni
son consideradas dentro del alcance de esta investigación.
[
[
É^.
L
24
2.2.5. Medios de Networking
El cable de cobre se utiliza en casi todas las LAN. La correcta selección del
cableado es fundamental para que la red funcione de manera eficiente.
La fibra óptica es el medio utilizado con mayor frecuencia en las transmisiones de
punto a punto de mayor distancia y alto ancho de banda que requieren los backbones
de LAN y las WAN. En los medios ópticos, se utiliza la luz para transmitir datos a través
de una delgada fibra de vidrio o de plástico.
La conectividad física permitió un aumento en la productividad permitiendo que
se compartan impresoras, servidores y software. Los sistemas tradicionales de red
requieren que las estaciones de trabajo permanezcan estacionarias permitiendo
movimientos sólo dentro del alcance de los medios y del área de la oficina.
La introducción de la tecnología inalámbrica elimina estas limitaciones y otorga
portabilidad real al mundo de la computación. En la actualidad, la tecnología inalámbrica
f no ofrece las transferencias a alta velocidad, la seguridad o la confiabilidad de tiempo
de actividad que brindan las redes que usan cables. Sin embargo, la flexibilidad de no
fr tener cables justifica el sacrificio de estas características.
w\
L
í
2.2.5.1. Cable Coaxial [1]
El cable coaxial consiste de un conductor de cobre rodeado de una capa
de aislante flexible. El conductor central también puede ser hecho de un cable de
aluminio cubierto de estaño que permite que el cable sea fabricado de forma
económica. Sobre este material aislante existe una malla de cobre tejida u hoja
metálica que actúa como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad de
interferencia electromagnética externa. Cubriendo la pantalla está la chaqueta del
cable.
£
L
25
Revestimiento exterior
I Blindaje d« cobre tretuado
X Conductor cié cobre
- ; . S
f 'Aislamiento plástico
Figura 6. Partes de un cable coaxial
Para las LAN, el cable coaxial ofrece varias ventajas. Puede tenderse a
mayores distancias (hasta 500 metros) que el cable de par trenzado blindado
STP, y que el cable de par trenzado no blindado, UTP, sin necesidad de
repetidores y a velocidades de 10 y 100 Mbps. El cable coaxial es más
económico que el cable de fibra óptica y la tecnología es sumamente conocida.
«-, Se debe tener especial cuidado de asegurar una sólida conexión eléctrica
te en ambos extremos, brindando así una correcta conexión a tierra. La incorrecta
L conexión del material de blindaje constituye uno de los problemas principales
relacionados con la instalación del cable coaxial. Los problemas de conexión
f resultan en un ruido eléctrico que interfiere con la transmisión de señales sobre
los medios de networking.te
r 2.2.5.2. Cable STP [1]
í
í
El cable de par trenzado blindado (STP) combina las técnicas de blindaje,
cancelación y trenzado de cables. Cada par de hilos está envuelto en un papel
metálico. Los dos pares de hilos están envueltos juntos en una trenza o papel
metálico. Según se especifica para el uso en instalaciones de redes Token Ring,
F el STP reduce el ruido eléctrico dentro del cable como, por ejemplo, el
acoplamiento de par a par y la diafonía. El STP también reduce el ruido
F electrónico desde el exterior del cable, como, por ejemplo, la interferenciate electromagnética (EMI) y la interferencia de radiofrecuencia (RFI). El blindaje no
F sólo evita que ondas electromagnéticas externas produzcan ruido en los cables
26
de datos sino que también minimiza la irradiación de las ondas electromagnéticas
internas que podrían producir ruido en otros dispositivos.
Envoltura
Blindaje Trenzado ^¡^ d€(japfi,ílico Pares trenzados
If IrplTTn
[
í
F
i
te
r
r
k^
Figura 7. Partes de un cable de par trenzado blindado (SPT)
Un nuevo híbrido de UTP con STP tradicional se denomina UTP
apantallado (ScTP), conocido también como par trenzado de papel metálico
(FTP). El ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de
papel metálico. Muchos fabricantes e instaladores de cables pueden usar el
término STP para describir el cable ScTP. Es importante entender que la mayoría
de las referencias hechas a STP hoy en día se refieren en realidad a un cable de
cuatro pares apantallado.
RevasSwttento Par trenzadoextsrtof eiirxjaje Wat i
I I +^^s Áisía miento
«- de plásUcócon
eodificaeién
de color
Figura 8. Partes de un cable de par trenzado apantallado (ScTP)
Los materiales metálicos de blindaje utilizados en STP y ScTP deben estar
conectados a tierra en ambos extremos. Si no están adecuadamente conectados
a tierra o si hubiera discontinuidades en toda la extensión del material del
blindaje, el STP y el ScTP se pueden volver susceptibles a graves problemas de
ruido. Son susceptibles porque permiten que el blindaje actúe como una antena
que recoge las señales no deseadas.
te 27
« Los cables STP y ScTP no pueden tenderse sobre distancias tan largas
te (máximo 100 metros) como las de otros medios de networking (tales como el
--, cable coaxial y la fibra óptica) sin que se repita la señal. El uso de aislamiento y
te blindaje adicionales aumenta de manera considerable el tamaño, peso y costo
* del cable. Además, los materiales de blindaje hacen que las terminaciones sean
te más difíciles y aumentan la probabilidad de que se produzcan defectos de mano
•r de obra,
te
te
L
Lr
[
&^
[
2.2.5.3. Cable UTP [1], [10]
El cable de par trenzado no blindado (UTP) es un medio de cuatro pares
de hilos que se utiliza en diversos tipos de redes. Cada uno de los 8 hilos de
cobre individuales del cable UTP está revestido de un material aislante. Además,
cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto de
cancelación que producen los pares trenzados de hilos para limitar la
degradación de la señal que causan la EMI y la RFI. Para reducir aún más la
diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares
de hilos varía.
El cable de par trenzado es de fácil instalación y es más económico que
los demás tipos de medios para networking, sin embargo, la ventaja real es su
tamaño. Debido a que su diámetro externo es tan pequeño, el cable UTP no llena
los conductos para el cableado tan rápidamente como sucede con otros tipos de
cables. El cable UTP es más susceptible al ruido eléctrico y a la interferencia que
otros tipos de medios para networking y la distancia que puede abarcar la señal
sin el uso de repetidores (máximo 100 metros) es menor para UTP que para los
cables coaxiales y de fibra óptica.
Entre las categorías de cables UTP se encuentran las siguientes:
• Cat1: actualmente no reconocido por TIA/EIA. Fue usado para
comunicaciones telefónicas POTS, ISDN y cableado de timbrado.
í
í
í
j^
28
• Cat2: actualmente no reconocido por TIA/EIA. Fue frecuentemente
usado para redes token ring (4 Mbit/s).
• Cat3: actualmente definido en TIA/EIA-568-B. Fue (y sigue siendo)
utilizado para redes ethernet (10 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 16 MHz.
• Cat4: actualmente no reconocido por TIA/EIA. Frecuentemente usado
en redes token ring (16 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 20 MHz.
• Cat5: actualmente no reconocido por TIA/EIA. Frecuentemente usado
en redes ethernet, fast ethernet (100 Mbit/s) y gigabit ethernet (1000
Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz.
• Cat5e: actualmente definido en TIA/EIA-568-B. Frecuentemente usado
en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 100 MHz.
• Cat6: actualmente definido en TIA/EIA-568-B. Usado en redes gigabit
ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias de
hasta 250 MHz.
• Cat6a: actualmente definido en TIA/EIA-568-B. Usado en un futuro en
redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 500 MHz.
• Cat7: actualmente no reconocido por TIA/EIA. Usado en un futuro en
redes 10 gigabit ethernet (10000 Mbit/s). Diseñado para transmisión a
frecuencias de hasta 600 MHz. [10]
En el apéndice A se ilustra el estándar de conexión EIA/TIA-568-B.1 que
contempla las especificaciones de los cables y conectores usados para admitir
las implementaciones de Ethernet.
te
[
L
r
[
29
2.2.5.4. Fibra Óptica [1], [6]
La fibra óptica es un medio flexible y delgado capaz de confinar un haz de
naturaleza óptica. La fibra óptica es un conductor de ondas en forma de
filamento, generalmente de vidrio, aunque también puede ser de materiales
plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando
la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.
En general, un cable de fibra óptica se compone de cinco partes. Estas
partes son: el núcleo, el revestimiento, un amortiguador, un material resistente y
un revestimiento exterior.
El núcleo es el elemento que transmite la luz y se encuentra en el centro
de la fibra óptica. Todas las señales luminosas viajan a través del núcleo. El
núcleo es, en general, vidrio fabricado de una combinación de dióxido de silicio
(sílice) y otros elementos.
Alrededor del núcleo se encuentra el revestimiento. El revestimiento
también está fabricado con sílice pero con un índice de refracción menor que el
del núcleo. Los rayos de luz que se transportan a través del núcleo de la fibra se
reflejan sobre el límite entre el núcleo y el revestimiento a medida que se mueven
a través de la fibra por reflexión total interna.
Alrededor del revestimiento se encuentra un material amortiguador que es
generalmente de plástico. El material amortiguador ayuda a proteger al núcleo y
al revestimiento de cualquier daño.
El material resistente rodea al amortiguador, evitando que el cable de fibra
óptica se estire cuando los encargados de la instalación tiran de él.
L^
te
[
[
30
El último elemento es el revestimiento exterior. El revestimiento exterior
rodea al cable para así proteger la fibra de abrasión, solventes y demás
contaminantes.
Envoltura
Fibra de aramido
Búfer
Revestimiento
Núcleo
Figura 9. Partes de un cable de fibra óptica
Existen dos variantes de cable de fibra óptica de acuerdo al número de
recorridos ópticos (modos) que puede seguir un rayo de luz a través de la fibra,
estos son la fibra multimodo y la fibra monomodo.
2.2.5.5. Comunicación Inalámbrica
Una red inalámbrica puede constar de tan sólo dos dispositivos. Los nodos
pueden ser simples estaciones de trabajo de escritorio o computadores de mano.
Equipada con NIC inalámbricas, se puede establecer una red 'ad hoc'
comparable a una red cableada de par a par. Ambos dispositivos funcionan como
servidores y clientes en este entorno.
Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa
de transferencia. Otro problema de este tipo de red es la compatibilidad. Muchas
veces, las NIC de diferentes fabricantes no son compatibles.
[•• 31
LPararesolver el problema de la compatibilidad, se suele instalar un puntode acceso (AP) para que actúe como hub central para el modo de infraestructura
r de 'a WLAN (Wireless LAN). El AP se conecta mediante cableado a la LAN
te cableada a fin de proporcionar acceso a Internet y conectividad a la red
p- cableada. Los AP están equipados con antenas y brindan conectividad
te inalámbrica a un área específica que recibe el nombre de celda. Por lo general, elP alcance es de 91,44 a 152,4 metros (300 a 500 pies).te
F Para brindar servicio a áreas más extensas, es posible instalar múltiplespuntos de acceso con cierto grado de superposición. Esta superposición permite
F pasar de una celda a otra (roaming). La superposición, en redes con múltiplespuntos de acceso, es fundamental para permitir el movimiento de los dispositivosdentro de la WLAN.
L
y
r
í
íEs el nombre de una tecnología de redes de área local basada en tramas
|^ de datos. Define las características de cableado yseñalización del nivel físico ylos formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se
r^ refiere a las redes de área local ydispositivos bajo el estándar IEEE: 802.3.
I?^ím •—~—j • 1 •&M i Backbone Ethernet
<t ¡f &%^i*í# , i w
< - —I / ,- ,J
Figura 10. Interposición entre celdas
2.2.6. Protocolo de Redes de Área Local [1], [10], [11]
2.2.6.1. Ethernet
[
32
2.2.6.1.1. Tecnologías de Ethernet
2.2.6.1.1.1. Ethernet de 10Mbps
Las redes Ethernet incluyen una variedad de alternativas de
cableado y topologías.
Estándar 10BASE T: se refiere a la velocidad de transmisión
rL de 10 Mbps. El tipo de transmisión es de banda base sobre par
trenzado, es una red Ethernet que suele utilizar cable de parr]y trenzado sin apantallar (UTP) para la conexión de equipos.
Normalmente 10BASE-T suele utilizar UTP, pero también se puedeFy utilizar cable de par trenzado apantallado (STP) sin cambiar
ninguno de los parámetros de 10BASE-T.
[
[
ír
r
¡^
Estándar 10BASE 2: se refiere a la velocidad de transmisión
de 10 Mbps. El tipo de transmisión es de banda base. El 2, en
10BASE2, se refiere a la longitud máxima aproximada del segmento
de 200 metros antes que la atenuación perjudique la habilidad del
receptor para interpretar apropiadamente la señal que se recibe. La
iongitud máxima del segmento es en realidad 185 metros. 10BASE2
a menudo se denomina "Thinnet". Thinnet es, en realidad, un tipo
de red, mientras que 10BASE2 es el cableado que se utiliza en
dicha red.
Este tipo de red utiliza como medio de transmisión cable
coaxial fino, el cual es capaz de soportar hasta treinta nodos
(equipos y repetidores) por segmento de cable.
Estándar 10BASE 5: se refiere a la velocidad de transmisión
de 10 Mbps. El tipo de transmisión es de banda base. El 5
33
r representa la capacidad que tiene el cable para permitir que laseñal recorra aproximadamente 500 metros antes de que la
r atenuación interfiera con la capacidad del receptor de interpretarcorrectamente la señal recibida. 10BASE5 a menudo se denomina
F "Thicknet". Thicknet es, en realidad, un tipo de red, mientras que10BASE5 es el cableado que se utiliza en dicha red.
Este tipo de red hace uso del cable coaxial grueso y puedefc soportar hasta cien nodos (estaciones, repetidores y demás) por
segmento cable.
í
r
r
2.2.6.1.1.2. Ethernet de 100 Mbps
Ethernet de 100 Mbps también se conoce como Fast
Ethernet (Ethernet Rápida). Fast Ethernet representa un aumento
de 10 veces en la velocidad respecto de 10BASE T. Debido al
aumento de velocidad, se debe tener mayor cuidado porque los bits
y enviados se acortan en duración y se producen con mayorfrecuencia. Estas señales de frecuencia más alta son más
susceptibles al ruido.
Las dos tecnologías que han adquirido mayor relevancia son100BASE-TX, y 100BASE-FX
Estándar 100BASE TX: es un medio UTP de cobre, utiliza
cables de cat5 compuestos por dos pares de hilos ycada segmentode red puede tener una longitud de 100 metros. Su velocidad de
transmisión es de 100 Mbps llegando a 200 Mbps en configuraciónfull dúplex.
[
í
34
Estándar 100BASE FX: es un medio multimodo de fibra
óptica que utiliza dos filamentos para la recepción y transmisión.
También se le conoce como la versión en fibra óptica del estándar
100BASE-TX. Cada segmento de red tiene una longitud máxima de
400 metros para configuraciones en half dúplex (para asegurarse
de que las colisiones son detectadas) o 2 kilómetros bajo una
configuración full dúplex.
2.2.6.1.1.3. Ethernet de 1000 Mbps
fc Los estándares para Ethernet de 1000 Mbps o Gigabit
f Ethernet representan la transmisión a través de medios ópticos y de
•• cobre. El estándar para 1000BASE-X, IEEE 802.3z, especifica una
•r conexión full dúplex de 1 Gbps en fibra óptica. El estándar para
• 1000BASE-T, IEEE 802.3ab, especifica el uso de cable de cobre
blindado de Categoría 5, o mejor.
LLasdiferencias entre Ethernet estándar, Fast Ethernet y
Gigabit Ethernet se encuentran en la capa física. Debido a las
F mayores velocidades de estos estándares recientes, la menorduración de los tiempos de bit requiere una consideración especial.
f Como los bits ingresan al medio por menor tiempo y con mayorfrecuencia, es fundamental la temporización. Esta transmisión a alta
f velocidad requiere de frecuencias cercanas a las limitaciones deancho de banda para los medios de cobre. Esto hace que los bits
[, sean más susceptibles al ruido en los medios de cobre.
te Estándar 1000BASE T: Al instalar Fast Ethernet para
r aumentar el ancho de banda de las estaciones de trabajo, sete comenzaron a crear cuellos de botella corriente arriba en la red.
r. 1000BASE-T (IEEE 802.3ab) se desarrolló para proporcionar ancho
te
te
[
rte
E
^^.
te
35
de banda adicional a fin de ayudar a aliviar estos cuellos de botella.
Fast Ethernet se diseñó para funcionar en los cables de cobre Cat 5
existentes y esto requirió que dicho cable aprobara la verificación
de la Cat 5e. La mayoría de los cables Cat 5 instalados pueden
aprobar la certificación 5e si están correctamente terminados. Uno
de los atributos más importantes del estándar para 1000BASE-T es
que es interoperable con 10BASE-T y 100BASE-TX.
Estándares 1000BASE-SX y LX: El estándar IEEE 802.3
recomienda Gigabit Ethernet en fibra como la tecnología de
backbone de preferencia. La temporizadon, el formato de trama y la
transmisión son comunes a todas las versiones de 1000 Mbps.
El método de Control de Acceso a los Medios considera el
enlace como si fuera de punto a punto. Como se utilizan distintas
fibras para transmitir (Tx) y recibir (Rx) la conexión de por sí es de
full dúplex. Gigabit Ethernet permite un sólo repetidor entre dos
estaciones.
2.2.6.1.1.4.10 Gigabit Ethernet
10 Gbps Ethernet es un protocolo full-duplex que utiliza sólo
fibra óptica como medio de transmisión. Cuando se utiliza fibra
monomodo como medio de transmisión, la distancia máxima de
transmisión es de 40 kilómetros (25 millas).
Se adaptó el IEEE 804.3ae para incluir la transmisión en full-
duplex de 10 Gbps en cable de fibra óptica.
j^
í
^^
J^J
te
36
Con un formato de trama y otras especificaciones de Capa 2
de Ethernet compatibles con estándares anteriores, 10GbE puede
proporcionar mayores necesidades de ancho de banda que son
interoperables con la infraestructura de red existente.
En la tabla del apéndice B se reflejan las características principales
de las diversas tecnologías de Ethernet.
2.2.6.2. Token Ring
La transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir.
En una red Token Ring, los host individuales se disponen en forma de
anillo y un token de datos especial se transmite por el anillo a cada host en
secuencia. Cuando un host desea transmitir, retiene el token, transmite los datos
por un tiempo limitado y luego envía el token al siguiente host del anillo. El Token
Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la
vez y en un solo sentido a velocidades que oscilan entre 4 y 16 Mbps, sin
embargo High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps pero la
mayoría de redes no la soportan.
2.2.6.3. FDDI
La interfaz de datos distribuida por fibra (FDDI) posee una topología lógica
de anillo (el flujo de información se controla en un anillo) y topología física de
anillo doble (cableada en forma de anillo doble), en cada anillo la transmisión de
í
í
r
ir
37
datos se produce en dirección opuesta a la del otro. La transmisión de datos es
mediante cable de fibra óptica. Se basa en la arquitectura token ring y permite
una comunicación tipo full dúplex. Dado que puede abastecer a miles de
usuarios, una LAN FDDI suele ser empleada como backbone para una red de
área amplia (WAN).
Empleando uno solo de ésos anillos la velocidad es de 100 Mbps y el
alcance de 200 km, con los dos la velocidad sube a 200 Mbps pero el alcance
baja a 100 km. La forma de operar de FDDI es muy similar a la de token ring, sin
embargo, el mayor tamaño de sus anillos conduce a que su latencia sea superior
y más de una trama puede estar circulando por un mismo anillo a la vez.
2.2.6.4. Arcnet [7]
La red de cómputo de recursos conectado (Arcnet) es una variación de
Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.
Es un estándar aceptado por la industria, aunque no lleva un número estándar de
IEEE. ANSÍ reconoció a Arcnet como estándar formal, lo que la hizo parte de su
estándar de LAN ANSÍ 878.1. Como soporta una velocidad de transferencia de
datos de 2.5 Mbps, Arcnet usa una topología lógica de bus y una ligera variación
de la topología física de estrella. Cada nodo de la red está conectado a un
concentrador pasivo o a uno activo. La NIC en cada computadora está conectada
a un cable que a su vez está conectado a un concentrador activo o pasivo.
Arcnet se basa en un esquema de paso de señal (token passing) para
administrar el flujo de datos entre los nodos de la red.
Cuando un nodo está en posesión del token (señal), puede transmitir
datos por la red. Todos los nodos, a excepción del receptor pretendido, pasan
por alto los datos. Conforme se pasa el token a cada nodo, el nodo puede enviar
datos. Ya que cada nodo sólo puede enviar datos cuando tiene el token, en
L
L
p
te
í
38
Arcnet no se presentan colisiones, por lo tanto, Arcnet es menos susceptible a la
saturación de la red que Ethernet.
2.2.7. Dispositivos de Networking
2.2.7.1. Dispositivos de Usuario Final
Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás dispositivos que brindan servicios directamente al usuario.
Los dispositivos de usuario final que conectan a los usuarios con la red también
se conocen con el nombre de host. Estos dispositivos permiten a los usuarios
compartir, crear y obtener información. Los dispositivos hosts pueden existir sin
una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas. Los dispositivos host están físicamente conectados con los medios de
red mediante una tarjeta de interfaz de red (NIC).
2.2.7.2. Dispositivos de Red
Los dispositivos de red son todos aquellos que conectan entre sí a los
dispositivos de usuario final, posibilitando su intercomunicación; transportan los
datos que deben transferirse entre dispositivos de usuario final. Los dispositivos
de red proporcionan el tendido de las conexiones de cable, la concentración de
conexiones, la conversión de ios formatos de datos y la administración de
transferencia de datos.
En la industria de networking se utilizan los siguientes símbolos para
representar los diferentes dispositivos de red:
[
[
•n
m
39
Rajief Pilante
Swítoh Ethernet Repetidor
Figura 11. Simbología para los diversos dispositivos de networking
2.2.7.2.1. Repetidores
El término repetidor proviene de los inicios de las comunicaciones a
largas distancias. Operan en la capa 1 del modelo OSI (capa física) y son
dispositivos electrónicos que reciben una señal débil o de bajo nivel y la
retransmiten a una potencia o nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación o con una degradación
tolerable.
Fy Figura 12. Dispositivos de red. Repetidor
h^
j^
j^u
Un repetidor recibe una señal, la regenera, y la transmite. El
propósito de un repetidor es regenerar y retemporizar las señales de red a
nivel de los bits para permitir que los bits viajen a mayor distancia a través
de los medios. Los repetidores regeneran señales analógicas o digitales
que se distorsionan a causa de pérdidas en la transmisión producidas por
la atenuación. Un repetidor no toma decisiones inteligentes acerca del
envío de paquetes como lo hace un router o puente.
1^^
í
j^
l^j
40
2.2.7.2.2. Hub o Concentrador
Los hubs son dispositivos que concentran las conexiones, es decir,
permiten que la red trate un grupo de hosts como si fuera una sola unidad.
Los hubs, no sólo concentran hosts, sino que además regeneran señales,
en realidad son repetidores multipuerto por tanto, al igual que los
repetidores, los hubs o concentradores operan a nivel de la capa física en
el modelo OSI (capa 1).
En un hub, los datos que llegan a un puerto del hub se transmiten
de forma eléctrica a todos los otros puertos conectados al mismo
segmento de red, salvo a aquel puerto desde donde se enviaron los datos.
Los dispositivos conectados al hub reciben todo el tráfico que se
transporta a través del éste. Cuántos más dispositivos están conectados al
hub, mayores son las probabilidades de que ocurran colisiones.
Figura 13. Dispositivos de red. Hub o concentrador
2.2.7.2.3. Puentes [1], [14]
A veces, es necesario dividir una LAN grande en segmentos más
pequeños que sean más fáciles de manejar. Esto disminuye la cantidad de
tráfico en una sola LAN y puede extender el área geográfica más allá de lo
que una sola LAN puede admitir.
te 41
.r Para ello se usan los puentes, el cual convierte los formatos de
te transmisión de datos de la red, realiza la administración básica de la
_, transmisión de datos y proporcionan las conexiones entre LAN. Los
L puentes operan en la capa de enlace de datos del modelo OSI (capa 2) ygr no sólo conectan las LAN, sino que además verifican los datos para
I* determinar si les corresponde o no cruzar el puente aumentando la
eficiencia de cada parte de la red.
í
í
fe^j
F
r
i
Figura 14. Dispositivos de red. Puente
2.2.7.2.4. Switches
El switch (conmutador) es un dispositivo electrónico de
interconexión de redes de ordenadores que opera en la capa 2 del modelo
OSI (capa de enlace). No sólo son capaces de determinar si los datos
deben permanecer o no en una LAN, sino que pueden transferir los datos
únicamente a la conexión que necesita esos datos.
E***™*tn**99Wmpmmwmwmmi_rjr^ \
Figura 15. Dispositivos de red. Switch de 48 puertos
[
L
[
^^
42
Un switch se describe a veces como un puente multipuerto. Al igual
que los puentes, los switches aprenden determinada información sobre los
paquetes de datos que se reciben de los distintos computadores de la red.
Los switches utilizan esa información para crear tablas de envío para
determinar el destino de los datos que se están enviando de un
computador a otro.
Un switch es un dispositivo más sofisticado que un puente. Un
switch tiene muchos puertos con muchos segmentos de red conectados a
ellos. El switch elige el puerto al cual el dispositivo o estación de trabajo
¡T; destino está conectado, mejorando el rendimiento de la red al mejorar lavelocidad y el ancho de banda. Los switches operan a velocidades mucho
i más altas que los puentes y pueden admitir nuevas funcionalidades como,
por ejemplo, las LAN virtuales.
2.2.7.2.5. Routers
Los routers operan en la capa 3 del modelo OSI (capa de red),
pueden regenerar señales, concentrar múltiples conexiones, convertir
formatos de transmisión de datos, y manejar transferencias de datos.
También pueden conectarse a una WAN, lo que les permite conectar
LANs que se encuentran separadas por grandes distancias. Ninguno de
los demás dispositivos puede proporcionar este tipo de conexión.
Figura 16. Dispositivos de red. Router Cisco, Modelo 2801
bgj
te
43
Los routers son los responsables de enrutar paquetes de datos
desde su origen hasta su destino en la LAN, y de proveer conectividad a la
WAN.
Los routers toman decisiones basadas en las direcciones de red.
Las dos principales funciones de un router son la selección de la mejor
ruta para y la conmutación de las tramas hacia la interfaz correspondiente.
Los routers logran esto por medio de la creación de tablas de
enrutamiento y el intercambio de información de red de estas tablas con
otros routers. [1], [10]
2.2.8. Dominios de Colisión
Comprender los dominios de colisión requiere de la comprensión de lo que son
las colisiones y cómo se originan a nivel de los medios y topologías de capa 1.
í«pí ¿rp» ASp* i®*»Medios compartidos (acceso múltiple)
í
í
conectados
¡JOirectament» £
Y^-f^f J¡S¡¡5£T3yft »&_-,¿y~v*£9
Medios ampiíados {acceso múltiple con eldispositivo de networking de la Capa 1}
Punto z punió
Figura 17. Medios y topologías de capal
i Algunas redes se conectan directamente y todos los hosts comparten la Capa 1:
L
í
• Entorno de medios compartidos: Ocurre cuando varios hosts tienen acceso
al mismo medio. Por ejemplo, si varios PCs se encuentran conectados al
mismo cable físico, a la misma fibra óptica entonces se dice que comparten el
mismo entorno de medios.
ry 44
• Entorno extendido de medios compartidos: Es un tipo especial de entorno
y de medios compartidos en el que los dispositivos de networking pueden
ampliar el entorno de modo que pueda incluir accesos múltiples o distancias
te mayores de cableado.
• Entorno de red punto a punto: Se trata de un entorno de networking
te compartido en el que un dispositivo se conecta a un dispositivo solamente,
P como por ejemplo un computador al proveedor de servicios de Internet por
te cable módem y línea telefónica.
[Es importante saber identificar un entorno de medios compartidos, debido a que
r las colisiones sólo ocurren en un entorno así. Existen reglas para determinar quién tiene
acceso a los medios de red, pero a veces las reglas simplemente no pueden manejar el
f volumen de tráfico, entonces se producen colisiones.
[
f<
y.
Los dominios de colisión son los segmentos de red física conectados, donde
pueden ocurrir colisiones. Las colisiones causan que la red sea ineficiente. Cada vez
que ocurre una colisión en la red, se detienen todas las transmisiones por un período de
tiempo.
Los tipos de dispositivos que interconectan los segmentos de medios definen los
dominios de colisión. Estos dispositivos se clasifican en dispositivos OSI de Capa 1, 2 ó
3. Los dispositivos de Capa 1 no dividen los dominios de colisión; los dispositivos de
Capa 2 y 3 sí lo hacen.
La regla de los cuatro repetidores en Ethernet establece que no puede haber
más de cuatro repetidores o hubs repetidores entre dos computadores en la red. Para
asegurar que una red 10BASE-T con repetidores funcionará de forma adecuada, el
[^ cálculo del retardo del recorrido de ida yvuelta debe estar dentro de ciertos límites, deotro modo todas las estaciones de trabajo no podrán escuchar todas las colisiones en la
red. La latencia del repetidor, el retardo de propagación y la latencia de la NIC
contribuyen a la regla de 4 repetidores.
[
[
te
L
i
j^i
L
* Dominio de colisión
Figura 18. Dominio de colisión
La regla 5-4-3-2-1 requiere que se cumpla con las siguientes pautas:
Cinco segmentos de medios de red.
Cuatro repetidores o hubs
Tres segmentos de host de red
Dos secciones de enlace (sin hosts)
Un dominio de colisión grande
45
Los dispositivos de capa 2 dividen o segmentan los dominios de colisión. Los
puentes y switches, hacen un seguimiento de las direcciones MAC y el segmento en el
que se encuentran.
Al hacer esto, estos dispositivos pueden controlar el flujo de tráfico en el nivel de
Capa 2. Esta función hace que las redes sean más eficientes, al permitir que los datos
se transmitan por diferentes segmentos de la LAN al mismo tiempo sin que las tramas
colisionen.
i 1 iíH
-i-J 1 y^^SfU-J 1 -í™
J&ZSL&® ^STí-**
o
- = Dominio <íe colisión
Figura 19. Segmentación de dominios de colisión
te
[
46
2.2.9. Dominios de Broadcast
Para comunicarse con todos los dominios de colisión, los protocolos utilizan
tramas de broadcast y multicast a nivel de capa 2 en el modelo OSI. Cuando un nodo
necesita comunicarse con todos los hosts de la red, envía una trama de broadcast con
una dirección MAC destino OxFFFFFFFFFFFF. Esta es una dirección a la cual debe
responder la tarjeta de interfaz de la red (Network Interface Card, NIC) de cada host.
f Los dispositivos de capa 2 deben inundar todo el tráfico de broadcast y multicast.
La acumulación de tráfico de broadcast y multicast de cada dispositivo de la red se
|' denomina radiación de broadcast. En algunos casos, la circulación de radiación debroadcast puede saturar la red, entonces no hay ancho de banda disponible para los
datos de las aplicaciones. En este caso, no se pueden establecer las conexiones en la
red, y las conexiones existentes pueden descartarse, algo que se conoce como
tormenta de broadcast.rte
te
F1
y
í
La mayoría de las veces, el host no se beneficia al procesar el broadcast, ya que
no es el destino buscado. Las tormentas de broadcast pueden originarse en un
dispositivo que requiere información de una red que ha crecido demasiado. La petición
original recibe tantas respuestas que el dispositivo no las puede procesar, o la primera
petición desencadena peticiones similares de otros dispositivos que efectivamente
bloquean el flujo de tráfico en la red.
Un dominio de broadcast es un grupo de dominios de colisión conectados por
dos dispositivos de capa 2. Los dispositivos de capa 2 envían broadcasts, y si son
excesivos, pueden reducir la eficiencia de toda la LAN. Los broadcasts deben
controlarse en la capa 3, ya que los dispositivos de capa 1 y capa 2 no pueden hacerlo.
El tamaño total del dominio del broadcast puede identificarse al observar todos los
dominios de colisión que procesan la misma trama de broadcast. En otras palabras,
todos los nodos que forman parte de ese segmento de red delimitados por un
dispositivo de capa 3.
I
ri
[
^
47
Los dominios de broadcast están controlados en la capa 3porque los routers noenvían broadcasts. Los routers, en realidad, funcionan en las capas 1, 2y3. Ellos aligual que los dispositivos de capa 1, poseen una conexión física ytransmiten datos alos medios. Ellos tienen una encapsulamiento de capa 2en todas las interfaces ysecomportan como cualquier otro dispositivo de capa 2. Es la capa 3la que permite que elrouter segmente dominios de broadcast.
Figura 20. División de dominios de broadcast
2.2.10. Direccionamiento IP
Actualmente, las direcciones que se asignan a los computadores en Internet sonnúmeros binarios de 32 bits, estas direcciones binarias de 32 bits que se usan enInternet se denominan direcciones de Protocolo Internet (IP).
Para facilitar el trabajo con estas direcciones, el número binario de 32 bits sedivide en una serie de números decimales. Para hacer esto, se divide el número binarioen cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo de ocho bits,también denominados octetos, en su equivalente decimal.
\J.Binario__.: 11_00ippcT_"__"~":'̂ pTíÍOOlo"_ pecima[ . 200 ~. ""'""i"{4'""
L- _. __.: n.úm6r.9._..:.punto número
00000110 "" "~001TÓ0ÍÍ~... :.. _ 6 . " "51.punto número punto número
Tabla 1. Equivalencia entre octetos y números decimales
rte las direcciones de 32 bits.
w
ír
L
48
Una vez que está escrito, el número binario completo se representa como cuatro
grupos de dígitos decimales separados por puntos. Esto se denomina notación decimal
separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a
2.2.10.1. Direcciones IP y Máscara de Red
Cuando se asignan direcciones IP a los computadores, algunos de los bits
del lado izquierdo del número IP de 32 bits representan una red. La cantidad de
bits designados depende de la clase de dirección. Los bits restantes en la
dirección IP de 32 bits identifican un host de la red en particular. La dirección IP
de un host está formada por una parte de red y otra de host.
Para informarle al computador cómo se ha dividido la dirección IP de 32
bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta
máscara es una guía que indica cómo se debe interpretar la dirección IP al
identificar cuántos de los bits se utilizan para identificar la red del computador.
Una máscara de subred siempre estará formada por unos hasta que se
identifique la dirección de red y luego estará formada por ceros desde ese punto
hasta el extremo derecho de la máscara. Los bits de la máscara de subred que
son ceros identifican al computador o host en esa red.
2.2.10.2. Direcciones IP Clase A, B, C, D y E [8]
2.2.10.2.1. Clase A
La dirección Clase A se diseñó para admitir redes de tamaño
extremadamente grande, de más de 16 millones de direcciones de hosts
disponibles. Las direcciones IP Clase A utilizan sólo el primer octeto para
r
L
í
m
i
49
indicar la dirección de la red. Los tres octetos restantes son para las
direcciones hosts.
Clase A Red Host
Octetos 1 2 3 4
Tabla 2. Dirección IP clase A
El primer bit de la dirección Clase A siempre es 0. Con dicho primer
bit, el menor número que se puede representar es 00000000, 0 decimal. El
valor más alto que se puede representar es 01111111, 127 decimal. Estos
números 0 y 127 quedan reservados y no se pueden utilizar como
direcciones de red. Cualquier dirección que comience con un valor entre 1
y 126 en el primer octeto es una dirección Clase A.
2.2.10.2.2. Clase B
La dirección Clase B se diseñó para cumplir las necesidades de
redes de tamaño moderado a grande. Una dirección IP Clase B utiliza los
primeros dos de los cuatro octetos para indicar la dirección de la red. Los
dos octetos restantes especifican las direcciones del host. Cualquier
dirección que comience con un valor entre 128 y 191 en el primer octeto
es una dirección Clase B.
Clase B Red Host
Octetos 1 2 3 4
Tabla 3. Dirección IP clase B
í
1^
r
[
r
í
[
^^j.
50
2.2.10.2.3. Clase C
El espacio de direccionamiento Clase C es el que se utiliza más
frecuentemente en las clases de direcciones originales. Este espacio de
direccionamiento tiene el propósito de admitir redes pequeñas con un
máximo de 254 hosts. Si una dirección contiene un número entre 192 y
223 en el primer octeto, es una dirección de Clase C.
Clase C Red
Octetos 1 2 3 4
Tabla 4. Dirección IP clase C
2.2.10.2.4. Clase D
La dirección Clase D se creó para permitir multicast en una
dirección IP. Una dirección multicast es una dirección exclusiva de red que
dirige los paquetes con esa dirección destino hacia grupos predefinidos de
190 direcciones IP. Por lo tanto, una sola estación puede transmitir de
forma simultánea una sola corriente de datos a múltiples receptores.
Los primeros cuatro bits de una dirección Clase D deben ser 1110.
Por lo tanto, el primer rango de octeto para las direcciones Clase D es
11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con
un valor entre 224 y 239 en el primer octeto es una dirección Clase D.
Clase D Red Host
Octetos 1110 2 3 4
Tabla 5. Dirección IP clase D
ir
[
í
[
te
[
51
2.2.10.2.5. Clase E
Se ha definido una dirección Clase E. Sin embargo, la Fuerza de
Tareas de Ingeniería de Internet (IETF) ha reservado estas direcciones
para su propia investigación. Por lo tanto, no se han emitido direcciones
Clase E para ser utilizadas en Internet. Los primeros cuatro bits de una
dirección Clase E siempre son unos. Por lo tanto, el rango del primer
octeto para las direcciones Clase E es 11110000 a 11111111, o 240 a
255.
Clase E Red Host
Octetos 1111 2 3 4
Tabla 6. Dirección IP clase E
2.2.10.3. Direcciones IP Públicas y Privadas
• La estabilidad de la Internet depende de forma directa de la exclusividad
r de las direcciones de red utilizadas públicamente. Es necesario que cadaL•" dispositivo de la red tenga una dirección exclusiva. Las direcciones IP públicas
r> son exclusivas y son visibles en toda la Internet. Un ordenador con una IP pública
" es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para
f conectarse a Internet es necesario tener una dirección IP pública. Dos máquinas
que se conectan a una red pública nunca pueden tener la misma dirección IP
porque las direcciones IP públicas son globales y están estandarizadas. Hay que
obtener las direcciones IP públicas de un proveedor de servicios de Internet (ISP)
o un registro, a un costo.
Con el rápido crecimiento de Internet, las direcciones IP públicas
comenzaron a escasear. Se desarrollaron nuevos esquemas de
direccionamiento, tales como el enrutamiento entre dominios sin clase (CIDR) y
el IPv6, para ayudar a resolver este problema. Las direcciones IP privadas son
l
í
I^g
í
L
r
52
otra solución al problema del inminente agotamiento de las direcciones IP
públicas.
Las direcciones IP privadas son visibles únicamente por otros host de su
propia red o de otras redes privadas interconectadas por routers. Se utilizan en
las empresas para los puestos de trabajo. Los ordenadores con direcciones IP
privadas pueden salir a Internet por medio de un router (o proxy) que tenga una
IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con
direcciones IP privadas.
El RFC 1918 asigna tres bloques de la dirección IP para uso interno y
privado. Estos tres bloques consisten en un rango de direcciones de Clase A, un
rango de direcciones de Clase B y un rango de direcciones de Clase C. Las
direcciones que se encuentran en estos rangos no se enrutan hacia el backbone
de la Internet. Los routers de Internet descartan inmediatamente las direcciones
privadas. Si se produce un direccionamiento hacia una intranet que no es
pública, es posible utilizar las direcciones privadas en lugar de direcciones
exclusivas a nivel global.
Clase Intervalo de direcciones internas RFC 1918
Desde Hasta
A 10.0.0.0 10.255.255.255
B 172.16.0.0 172.31.255.255
C 192.168.0.0 192.168.255.255
Tabla 7. RFC 1918. Intervalo de direcciones IP internas o privadas
2.2.10.4. Asignación Estática de una Dirección IP [1]
La asignación estática funciona mejor en las redes pequeñas con poca
frecuencia de cambios. De forma manual, el administrador del sistema asigna y
rastrea las direcciones IP para cada computador, impresora o servidor de una red
interna. Es fundamental llevar un buen registro para evitar que se produzcan
te
í
í
r
53
problemas con las direcciones IP repetidas. Esto es posible sólo cuando hay una
pequeña cantidad de dispositivos que rastrear.
Los servidores deben recibir una dirección IP estática de modo que las
estaciones de trabajo y otros dispositivos siempre sepan cómo acceder a los
servicios requeridos.
Otros dispositivos que deben recibir direcciones IP estáticas son las
impresoras en red, servidores de aplicaciones y routers.
2.2.11. Servidor de Denominación de Dominio (DNS) [1]
La Internet está basada en un esquema de direccionamiento jerárquico. Este
esquema permite que el enrutamiento se base en clases de direcciones en lugar de
basarse en direcciones individuales.
Se desarrolló un sistema de denominación de dominio para poder asociar el
contenido del sitio con su dirección. El Sistema de Denominación de Dominios (DNS:
P Domain Ñame System) es un sistema utilizado en Internet para convertir los nombres
de los dominios y de sus nodos de red publicados abiertamente en direcciones IP. Un
r dominio es un grupo de computadores asociados, ya sea por su ubicación geográfica oy
por el tipo de actividad comercial que comparten. Un nombre de dominio es una cadena
de caracteres, números o ambos. Por lo general, un nombre o una abreviatura que
representan la dirección numérica de un sitio de Internet conforma el nombre de
dominio.
2.2.12. Direccionamiento IP Clásico [1], [10]
Para administrar de forma eficiente un número limitado de direcciones IP, todas
las clases pueden subdividirse en subredes más pequeñas. Para crear la estructura de
te
[
í
í
j^te
te
í
54
subred, los bits de host se deben reasignar como bits de subred. Este proceso es a
veces denominado "pedir bits prestados". El punto de inicio de este proceso se
encuentra siempre en el bit del host del extremo izquierdo, aquel que se encuentra más
cerca del octeto de red anterior.
Las direcciones de subred incluyen la porción de red Clase A, Clase B o Clase C
además de un campo de subred y un campo de host. El campo de subred y el campo
de host se crean a partir de la porción de host original de la dirección IP entera. Esto se
hace mediante la reasignación de bits de la parte de host a la parte original de red de la
dirección.
Jnü11OOOOOO,1O1Q1OOO.O0OO1O1O.OO€»»OO
N . N . N . H
11000000.101óToóo,ooooioio.ooooa»oN . N . N . SN H
En este ejemplo se han asignado tres bits para designar la subred.
10010011.00001010,00000000.00000000
N . N . H . H
• 10010011.00W1010.0O0O0000.OOÓ000O01 N . ti . sN H. H', En este ejemplo se han asignado cinco bits para desianar !a sobrad
00011100 00000000,00000000.00000000
N . H H H
00O1110O.OÜU0CKXKÍ.0O000000.O000000O
N . sN . bN H . H
En este ejemplo se han asignado doce has para designar la subred.
Figura 21. Asignación de bits de host a bits de subred
2.2.12.1. Establecimiento de la Dirección de la Máscara de Subred
La selección del número de bits a utilizar en el proceso de división en
subredes dependerá del número máximo de hosts que se requieren por subred.
La máscara de subred da al router la información necesaria para determinar en
qué red y subred se encuentra un host determinado. La máscara de subred se
crea mediante el uso de unos binarios en los bits de red. Los bits de subred se
determinan mediante la suma de los valores de las posiciones donde se
c
te
[
rte
rte
te
C
55
colocaron estos bits. Si se pidieron prestados tres bits, la máscara para
direcciones de Clase C sería 255.255.255.224.
La máscara se puede representar con una barra inclinada seguida por un
número. El número representa el número total de bits que fueron utilizados por la
red y la porción de subred. Por ejemplo /27 representa la máscara para la
dirección de clase C 255.255.255.224; donde el número 27 representa la suma
de los bits utilizados por la porción de red (24 bits de la porción de red para clase
C) y la porción de subred que representan los 3 bits prestados.
Para determinar el número de bits que se deberán utilizar, se debe
calcular cuantos hosts necesita la subred más grande y el número de subredes
necesarias.
Una manera más fácil de calcular cuántos bits se han de reasignar es
utilizar la tabla de subredes que se muestra a continuación.
Bits
prestadosMáscara Octetos
Redes
totales
Redes
utilizables
Hosts
totales
Hosts
utilizables
1 /25 128 2 0 128 126
2 /26 192 4 2 64 62
3 /27 224 8 6 32 30
4 /28 240 16 14 16 14
5 /29 248 32 30 8 6
6 /30 252 64 62 4 2
7 /31 254 128 126 2 0
Tabla 8. Tabla de Subredes para Clase C
La diferencia entre las direcciones utilizables y el total, es el resultado del
uso de la primera dirección como el ID de la subred y de la última como la
dirección de broadcast para cada subred. El tomar prestados el número
adecuado de bits para obtener un número determinado de subredes y de hosts
y
te
F11^
[
te
r
56
por subred puede generar el desperdicio de direcciones válidas en algunas
subredes.
- Subredes Utilizables = (2 bits Prestados) - 2
• Hosts Utilizables = (2 bits restantes del host) - 2
Se debe restar dos ya que la primera dirección es utilizada para la subred
y la última para dirección de broadcast.
El ID de cada subred se establece agregando la cantidad de hosts totales
a cada número anterior, comenzando a partir de cero. El campo de broadcast es
el último número en cada subred, la dirección tiene la capacidad de emitir
broadcast sólo a los miembros de una sola subred.
En el apéndice C se presentan una serie de ejemplificaciones para el
direccionamiento IP clásico.
2.2.13. Direccionamiento IP VLSM [1]
A medida que las subredes IP han crecido, los administradores han buscado
formas de utilizar su espacio de direccionamiento con más eficiencia. Con la máscara
de subred de longitud variable (VLSM), un administrador de red puede usar una
y máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con
muchos hosts.
r
Para poder implementar VLSM, un administrador de red debe usar un protocolo
de enrutamiento que brinde soporte para él. Los routers Cisco admiten VLSM con los
protocolos de enrutamiento OSPF, IS-IS integrado, EIGRP, RIP v2 y enrutamiento
estático.
í
r
í
rte
í
r
L_
57
VLSM permite que una organización utilice más de una máscara de subred
dentro del mismo espacio de direccionamiento de red. La implementacion de VLSM
maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división
de subredes en subredes.
En el apéndice D se presentan una serie de ejemplificaciones para el
direccionamiento IP VLSM.
2.2.14. Estudio de Comandos del Router
2.2.14.1. Conexiones Externas del Router
Puertos seriales
L- Puertos de -1 Puerto Puerto Interruptor de Conexión deFastEthernet de auxiliar alimentación cable de
consola eléctrica alimentación
Figura 22. Conexiones externas del router
Conexiones WAN
wmzsmQ)
Conexiones LAN Conexiones de
puerto deadministración
i *m
Figura 23. Conexiones LAN y WAN del router
j^
F1
r
[
[
[
58
Los tres tipos de conexiones básicos de un router son las interfaces LAN,
las interfaces WAN y los puertos de administración.
2.2.14.1.1. Conexión de Interfaces WAN
Las conexiones WAN proporcionan conexiones a través de un
proveedor del servicio a un sitio lejano o a la Internet. Estas pueden ser
conexiones seriales o cualquier número de otras interfaces WAN. En
algunos tipos de interfaces WAN, se requiere de un dispositivo externo,
como por ejemplo una CSU, para conectar el router a la conexión local del
proveedor del servicio. En otros tipos de conexiones WAN, el router puede
estar conectado directamente al proveedor del servicio.
2.2.14.1.2. Conexión de las Interfaces LAN
En la mayoría de los entornos LAN, el router se conecta a la red
LAN a través de una interfaz de Ethernet o Fast Ethernet. Una interfaz de
router 10/100BaseTX router requiere cable de par trenzado no blindado
Categoría 5 o superior (UTP) no obstante el tipo de router.
Es necesario usar la interfaz correcta. Si se conecta la interfaz
incorrecta, es posible que se produzcan daños en el router o en otros
dispositivos de networking.
2.2.14.1.3. Conexión del Puerto de Administración
El puerto de administración proporciona una conexión basada en
texto para la configuración y diagnóstico de fallas del router. Los puertos
auxiliares y de consola constituyen las interfaces de administración
[
[
r
í
í
í
í
[
59
comunes; uno de estos dos puertos es necesario para la configuración
inicial del router.
Cuando el router entra en servicio por primera vez, los parámetros
de networking no están configurados. Por lo tanto, el router no puede
comunicarse con ninguna red. Para prepararlo para la puesta en marcha y
configuración iniciales, es necesario conectar una terminal ASCII RS-232
o un computador que emule una terminal ASCII terminal al puerto de
consola del sistema. Entonces, se podrán ingresar los comandos de
configuración para poner en marcha el router.
Para realizar la conexión al puerto de consola, se usa un cable
transpuesto o de consola y un adaptador RJ- 45 a DB-9 para conectarse al
PC.
2.2.14.2. Configuración del Router
Un router es un tipo especial de computador. Cuenta con los mismos
componentes básicos que un PC estándar de escritorio. Cuenta con una CPU,
memoria, bus de sistema y distintas interfaces de entrada/salida.
A! igual que los computadores, que necesitan sistemas operativos para
ejecutar aplicaciones de software, los routers necesitan el software denominado
Sistema operativo de internetworking (IOS) para ejecutar los archivos de
configuración.
El software Cisco IOS usa una interfaz de línea de comando (CLI) como
entorno de consola tradicional. Se puede acceder a este entorno a través de
varios métodos. Una de las formas de acceder a la CLI es a través de una sesión
1^
[
í
&^
í
60
de consola. Otro de los métodos para iniciar una sesión de CLI es establecer una
conexión Telnet con el router.
2.2.14.2.1. Modos de Interfaz de Usuario [1], [3]
Como característica de seguridad, el software Cisco IOS divide las
sesiones EXEC en dos niveles de acceso. Estos niveles son el modo
EXEC usuario y el modo EXEC privilegiado.
El Modo EXEC Usuario permite sólo una cantidad limitada de
comandos de monitoreo básico. El nivel EXEC usuario no permite ningún
comando que pueda cambiar la configuración del router. El modo EXEC
usuario se puede reconocer por la petición de entrada: ">".
El Modo EXEC Privilegiado da acceso a todos los comandos del
router. Se puede configurar este modo para que solicite una contraseña
del usuario antes de dar acceso. Para ingresar al modo de configuración
global y a todos los demás modos específicos, es necesario encontrarse
en el modo EXEC privilegiado. El modo EXEC privilegiado se puede
reconocer por la petición de entrada "#".
2.2.14.2.2. Modos de Comando CLI [3]
Todos los cambios de configuración hechos mediante la interfaz de
línea de comando (CLI) en un router Cisco, se realizan desde el modo de
configuración global. Se ingresa a otros modos de operación más
específicos según sea el cambio de configuración requerido, pero dichos
modos específicos son todos subconjuntos del modo de configuración
global.
[
rí.
[
í
te
r
L
[
[
c
[
61
La siguiente tabla muestra los diversos modos de comando CLI:
Modo de Configuración Símbolo
Interfaz Router (config - if)#Subinterfaz Router (config - subif)#Controlador Router (config - controller)#Lista de mapa Router (config - map - list)#Clase de mapa Router (config - map - class)#Línea Router (config - line)#Router Router (config - router)#Router IPX Router (config - ipx - router)#Mapa de ruta Router (config - route - map)#
Tabla 9. Modos de comando CLI
El siguiente comando lleva al router al modo de configuración global
y permite ingresar comandos desde la terminal:
Router#configure terminalRouter(config)#
La petición de entrada cambia para indicar que el router se
encuentra ahora en modo de configuración global.
Al ingresar a los modos específicos, la petición de entrada del
router cambia para señalar el modo de configuración en uso. Todo cambio
de configuración que se realice, tendrá efecto únicamente en las interfaces
o procesos relativos a ese modo particular.
Al escribir exit desde algún modo de configuración específico, el
router regresa al modo de configuración global.
L
te
[
í
r
^
L
62
2.2.14.2.3. Configuración del Nombre del Router [3]
Se debe asignar un nombre exclusivo al router como la primera
tarea de configuración. Esto se realiza en el modo de configuración global,
mediante el comando hostname.
2.2.14.2.4. Configuración de la Contraseña del Router [3]
Las contraseñas restringen el acceso a los routers. Para configurar
la contraseña a la línea de consola se utilizan los siguientes comandos:
Router(config)#line consolé 0Router(config-line)#password <password>Router(config-line)#login
Se deben fijar contraseñas en una o más de las líneas de
terminales virtuales (VTY), para habilitar el acceso remoto de usuarios al
router mediante Telnet. Normalmente, los routers Cisco permiten cinco
líneas de VTY identificadas del 0 al 4.
Router(config)#line consolé 0 4Router(config-line)#password <password>Router(config-line)#login
Los comandos enabie password y enabie secret se utilizan para
restringir el acceso al modo EXEC privilegiado. El comando enabie
password se utiliza sólo si no se ha configurado previamente enabie
secret. Se recomienda habilitar siempre enabie secret, ya que a
diferencia de enabie password, la contraseña estará siempre cifrada.
[
í
[
c
í
í
í
63
2.2.14.2.5. Configuración de una Interfaz Ethernet
A cada interfaz Ethernet activa se le debe asignar una dirección IP y
la correspondiente máscara de subred, si se requiere que la interfaz
enrute paquetes de IP.
Para configurar una interfaz Ethernet, siga estos pasos:
• Ingrese al modo de configuración global.
• Ingrese al modo de configuración de interfaz, especificando el
tipo de interfaz y el número de la interfaz, a través del comando:
interface <tipo de puerto> < número de puerto>
• Especifique la dirección de la interfaz y la máscara de subred, a
través del comando: ip address <dirección IP> <máscara de
subred>
• Active la interfaz, a través del comando no shutdown
2.2.14.2.6. Configuración de una Interfaz Serial
A cada interfaz serial activa se le debe asignar una dirección IP y la
correspondiente máscara de subred, si se requiere que la interfaz enrute
paquetes de IP.
Para configurar una interfaz serial, siga estos pasos:
• Ingrese al modo de configuración global.
• Ingrese al modo de configuración de interfaz, especificando el
tipo de interfaz y el número de la interfaz, a través del comando:
interface <tipo de puerto> < número de puerto>
te
r
í«Ti
64
• Especifique la dirección de la interfaz y la máscara de subred, a
través del comando: ip address <dirección IP> <máscara de
subred>
• Si el cable de conexión es DCE, fije la velocidad de
sincronización, a través del comando dock rate <velocidad de
sincronización> Omita este paso si el cable es DTE.
• Active la interfaz, a través del comando no shutdown.
En los enlaces seriales interconectados directamente, como en un
entorno de laboratorio, un extremo debe considerarse como un DCE y
debe proporcionar la señal de sincronización.
Para inhabilitar la función de algún comando que se haya ejecutado, ejecute la
forma no del comando que desea inhabilitar.
íte 2.2.14.3. Administración de direcciones DHCP IP [1]
[
í
El Protocolo de configuración dinámica del host (DHCP - Dynamic Host
Configuration Protocol) permite que el host obtenga la dirección IP de forma
dinámica sin que el administrador de red tenga que configurar un perfil individual
para cada dispositivo. Lo único que se requiere para utilizar el DHCP es un rango
definido de direcciones IP en un servidor DHCP. A medida que los hosts entran
en línea, se comunican con el servidor DHCP y solicitan una dirección. El
servidor DHCP elige una dirección y se la asigna a dicho host.
La importancia de este avance del DHCP es su capacidad de asignar una
dirección IP a un dispositivo y luego reclamar dicha dirección IP para otro usuario
una vez que el primero la libera. Esto significa que DHCP puede asignar una
dirección IP disponible a cualquiera que se conecte a la red.
[
t^
J^
65
2.2.14.3.1. Configuración DHCP
El comando ip dhcp pool, crea un conjunto con la denominación
especificada y coloca al router en un modo especializado de configuración
DHCP. En este modo, utilice el comando network para definir el rango de
direcciones que se arrendarán.
Si se ha de excluir direcciones de la red específicas, vuelva al modo
de configuración global. El comando ip dhcp excluded-address configura
al router para excluir una dirección individual o un rango de direcciones a
la hora de asignar las direcciones a los clientes.
El comando default-router establece el gateway por defecto.
2.2.14.4. Rutas Estáticas [1]
Los routers pueden usar un enrutamiento estático o un enrutamiento
dinámico. Cuando se usa enrutamiento estático, el administrador de la red
configura manualmente la información acerca de las redes remotas. Lo que
quiere decir que el enrutamiento estático utiliza una ruta programada que el
administrador de la red introduce de forma manual en el router.
2.2.14.4.1. Configuración de Rutas Estáticas
Para configurar rutas estáticas se pueden seguir los siguientespasos:
Defina todas las redes de destino deseadas, sus máscaras de
subred y sus gateways. Las direcciones pueden ser una interfaz
local o la dirección del siguiente salto que conduce al destino
deseado.
66
• Ingrese al modo de configuración global.
• Ejecute el comando ip route con una dirección de destino y
máscara de subred, seguidos del gateway correspondiente del
Paso 1.
• Repita el Paso 3 para todas las redes de destino definidas en el
Paso 1.
• Salga del modo de configuración global.
• Guarde la configuración activa en la NVRAM mediante el
comando copy running-config startupconfig.
Como las rutas estáticas se configuran manualmente, el
administrador debe configurarla en el router. El administrador puede
ejecutar uno de dos comandos posibles para lograr su objetivo. Uno de los
métodos es especificar la interfaz de salida y el otro método es
especificando la dirección IP del siguiente salto (hop) del router adyacente.
Cualquiera de los comandos instalará una ruta estática en la tabla de
enrutamiento del router.
2.2.14.5. Rutas Dinámicas
Las rutas aprendidas por medio de otros routers usando un protocolo de
enrutamiento son las rutas dinámicas. Las rutas dinámicas utilizan una ruta que
un protocolo de enrutamiento de red ajusta automáticamente ante los cambios de
red. [3]
2.2.14.6. Protocolos de Enrutamiento Dinámicos [1]
Un protocolo de enrutamiento es el esquema de comunicación entre
routers. Un protocolo de enrutamiento permite que un router comparta
información con otros routers, acerca de las redes que conoce así como de su
[
67
proximidad a otros routers. La información que un router obtiene de otro,
mediante el protocolo de enrutamiento, es usada para crear y mantener las
tablas de enrutamiento.
El router utiliza la determinación de la ruta para decidir por cuál puerto
debe enviar un paquete en su trayecto al destino. Este proceso se conoce como
enrutamiento del paquete. Cada router que un paquete encuentra a lo largo del
trayecto se conoce como salto. El número de saltos es la distancia cubierta. Los
routers pueden tomar decisiones basándose en la carga, el ancho de banda, el
retardo, el número de saltos, el costo y la confiabilidad en los enlaces de red.
2.2.14.6.1. Protocolos de Enrutamiento por Vector Distancia
El enrutamiento por vector-distancia determina la dirección y la
distancia (vector) hacia cualquier enlace en la intemetwork. La distancia
puede ser el número de saltos hasta el enlace. Los routers que utilizan los
algoritmos de vector-distancia envían todos o parte de las entradas de su
tabla de enrutamiento a los routers adyacentes de forma periódica.
Cada router recibe una tabla de enrutamiento de los routers
conectados directamente a él. En la figura 24 el router B recibe
información del router A. El router B agrega un cifra de vector-distancia
(por ejemplo: el número de saltos), la cual aumenta el vector-distancia.
Luego el router B pasa esta nueva tabla de enrutamiento a su otro vecino,
el router C. Este mismo proceso, paso a paso, se repite en todas
direcciones entre routers vecinos.
68
Figura 24. Protocolo de enrutamiento por vector-distancia
El algoritmo finalmente acumula información acerca de las
distancias de la red, las cual le permite mantener una base de datos de la
topología de la red. Sin embargo, los algoritmos de vector-distancia no
permiten que un router conozca la topología exacta de una red, ya que
cada router solo ve a sus routers vecinos.
2.2.14.6.2. Protocolos de Enrutamiento de Estado Enlace
Los protocolos de enrutamiento de estado del enlace mantienen
una base de datos compleja con la información de la topología de la red.
Un algoritmo de enrutamiento del estado de enlace tiene pleno
conocimiento de los routers distantes y la forma en que se interconectan.
Esto se logra a través del intercambio de LSA con otros routers de la red.
El enrutamiento de estado del enlace utiliza:
• Publicaciones de estado del enlace (LSA): una publicación
del estado del enlace (LSA) es un paquete pequeño de
información sobre el enrutamiento, el cual es enviado de router
a router.
• Base de datos topologica: una base de datos topologica es un
cúmulo de información que se ha reunido mediante las LSA.
L
69
• Algoritmo SPF: el algoritmo "primero la ruta más corta" (SPF)
realiza cálculos en la base de datos, y el resultado es el árbol
SPF.
• Tablas de enrutamiento: una lista de las rutas e interfaces
conocidas.
Los protocolos de vector-distancia sólo intercambian
actualizaciones de enrutamiento con sus vecinos inmediatos mientras que
los protocolos de enrutamiento del estado de enlace intercambian
información de enrutamiento a través de un área mucho más amplia.
El intercambio de LSA se desencadena por medio de un evento en
la red en lugar de actualizaciones periódicas. Esto acelera el proceso de
convergencia porque no hay necesidad de esperar que un conjunto de
temporizadores expire antes de que los routers puedan convergir. Los
protocolos del estado de enlace admiten VLSM. Esto hace que sean muy
buenas opciones para las redes más complejas y escalables.
2.2.14.6.3. Habilitación de RIP
Entre las características clave de RIP se incluyen las siguientes:
• Es un protocolo de enrutamiento por vector distancia.
• Utiliza el número de saltos como métrica para la selección de
rutas.
• Si el número de saltos es superior a 15, el paquete se descarta.
• Por defecto, se envía un broadcast de las actualizaciones de
enrutamiento cada 30 segundos.
Como RIP es un protocolo de enrutamiento por vector distancia, en
la red se pueden producir bucles de enrutamiento, los cuales pueden ser
70
el resultado de tablas de enrutamiento incongruentes, las cuales no se han
actualizado debido a la lenta convergencia de una red sujeta a cambios.
La convergencia ocurre cuando todos los routers de una red tienen la
misma información de enrutamiento.
RIP evita que los bucles de enrutamiento se prolonguen en forma
indefinida, mediante la fijación de un límite en el número de saltos
permitido en una ruta, desde su origen hasta su destino. El número
máximo de saltos permitido en una ruta es de 15. Si la métrica supera la
cifra de 15, se considera que es infinita y la red de destino se considera
fuera de alcance.
La mayoría de los protocolos de enrutamiento usan una
combinación de actualizaciones causadas por eventos (event-driven) o por
tiempo (time-driven). RIP es time-driven, pero la implementacion Cisco de
RIP envía actualizaciones tan pronto se detectan cambios.
2.2.14.6.3.1. Configuración del Protocolo RIP
El comando router rip habilita el protocolo de enrutamiento
RIP. Luego se ejecuta el comando network para informar al router
acerca de las interfaces donde RIP estará activo. A continuación, el
proceso de enrutamiento asocia las interfaces específicas con las
direcciones de red y comienza a enviar y a recibir actualizaciones
RIP en estas interfaces.
2.2.14.6.4. Habilitación de EIGRP
EIGRP es una versión escalable y mejorada del protocolo de
enrutamiento por vector-distancia, IGRP. EIGRP es un protocolo de
enrutamiento por vector-distancia avanzado, pero también actúa como
fn
L
71
protocolo de estado de enlace en la manera en que actualiza a los vecinos
y mantiene la información de enrutamiento.
IGRP y EIGRP son compatibles entre sí. Esta compatibilidad ofrece
una interoperabilidad transparente con los routers IGRP. EIGRP ofrece
compatibilidad multiprotocolo, mientras que IGRP no lo hace.
EIGRP clasifica a las rutas como internas o externas. EIGRP
agrega un rótulo de ruta a cada ruta para identificar esta clasificación. Las
rutas aprendidas o redistribuidas desde otros protocolos de enrutamiento
como RIP, OSPF e IGRP son externas. Las rutas estáticas que se originan
fuera del AS EIGRP son externas.
Los routers EIGRP mantienen información de ruta y topología a
disposición en la RAM, para que puedan reaccionar rápidamente ante los
cambios. EIGRP guarda esta información en varias tablas y bases de
datos.
La tabla de vecinos es la más importante de EIGRP. Cada router
EIGRP mantiene una tabla de vecinos que enumera a los routers
adyacentes.
La tabla de topología se compone de todas las tablas de
enrutamiento EIGRP en el sistema autónomo. DUAL toma la información
proporcionada en la tabla de vecinos y la tabla de topología y calcula las
rutas de menor costo hacia cada destino.
La tabla de enrutamiento EIGRP contiene las mejores rutas hacia
un destino. Esta información se recupera de la tabla de topología. Los
routers EIGRP mantienen una tabla de enrutamiento por cada protocolo
de red.
í
te
ry
P
g^_
72
Los routers EIGRP convergen rápidamente porque se basan en
DUAL. DUAL garantiza una operación sin bucles durante todo el cálculo
de rutas, lo que permite la sincronización simultánea de todos los routers
involucrados en cambio de topología. EIGRP envía actualizaciones
parciales y limitadas, y hace un uso eficiente del ancho de banda. Los
routers EIGRP no envían las tablas en su totalidad, sino que envían
actualizaciones parciales e increméntales. EIGRP envían estas
actualizaciones parciales sólo a los routers que necesitan la información.
DUAL, el algoritmo de vector-distancia de EIGRP, usa la
información de la tabla de vecinos y las tablas de topología y calcula las
rutas de menor costo hacia el destino.
2.2.14.6.4.1. Configuración de EIGRP
Los comandos de configuración de EIGRP varían según el
protocolo que debe enrutarse. En esta sección se describe la
configuración de EIGRP para el protocolo IP.
Use lo siguiente para habilitar EIGRP y definir el sistema
autónomo:
router(config)#router eigrp <número de sistema autónomo>router(config-router)#network <número de la red>
El número de sistema autónomo se usa para identificar todos
los routers que pertenecen a la internetwork. Este valor debe
coincidir para todos los routers dentro de la internetwork.
L
r
73
2.2.14.7. Protocolos de Enlace [1]
2.2.14.7.1. Protocolo HDLC
f HDLC es un protocolo estándar de enlace de datos orientado a bitL•* que encapsula los datos en enlaces de datos seriales y síncronos. HDLC
te
te
í
jteM
íw
Cuando la comunicación es con un dispositivo que no es Cisco, elf
y PPP síncrono es una opción más viable. PPP proporciona un método para
encapsular datagramas de varios protocolos de capa de red en un mismo
y enlace de punto a punto y utiliza la capa de enlace de datos para probar
esta conexión.
L
[
utiliza la transmisión síncrona serial y brinda una comunicación entre dos
puntos libre de errores. HDLC define la estructura del entramado de Capa
2 que permite el control de flujo y de errores mediante acuses de recibo y
un esquema de ventanas. Cada trama presenta el mismo formato ya sea
una trama de datos o una trama de control.
El HDLC estándar, en sí, no admite múltiples protocolos en un solo
enlace ya que no cuenta con una forma de indicar cuál es el protocolo que
se transporta. Cisco ofrece una versión propietaria de HDLC. La trama
HDLC de Cisco utiliza un campo "tipo" propietario que actúa como campo
de protocolo. Este campo permite que varios protocolos de capa de red
compartan el mismo enlace serial. HDLC es el protocolo de Capa 2 por
defecto para las interfaces seriales de los routers Cisco.
2.2.14.7.2. Protocolo Punto a Punto (PPP)
El establecimiento de una sesión PPP tiene tres fases. Estas son:
establecimiento del enlace, autenticación y fase del protocolo de la capa
de red.
[
í
í
74
Una vez establecido el enlace y seleccionado el protocolo de
autenticación, se puede autenticar el dispositivo par. La autenticación se
lleva a cabo antes de que comience la fase de configuración del protocolo
de la capa de red.
Al configurar la autenticación PPP, el administrador de la red puede
seleccionar el protocolo de autenticación de contraseña (PAP) o el
protocolo de autenticación de intercambio de señales (CHAP). Por lo
r general, el protocolo de preferencia es CHAP.
j^ PAP ofrece un método sencillo para que un nodo remoto establezcasu identidad. Esto se realiza sólo en el momento del establecimiento inicial
[^ del enlace. CHAP se utiliza para verificar periódicamente la identidad delnodo remoto. El nombre de host de un router debe coincidir con el nombre
ry de usuario que el otro router ha configurado. Las contraseñas también
deben coincidir. Esto se realiza durante el establecimiento inicial delf
y enlace y se puede repetir en cualquier momento una vez establecido el
enlace.
2.2.15. Estudio de Comandos de Switch
Los switches son computadoras dedicadas y especializadas que contienen una
unidad de procesamiento central (CPU), memoria de acceso aleatorio (RAM), y un
sistema operativo. Los switches generalmente poseen varios puertos a los cuales los
hosts se pueden conectar, así como puertos especializados para fines de
administración. Los switches se pueden administrar y la configuración se puede
visualizar y cambiar mediante el puerto de consola.
Para poder configurar o verificar el estado de un switch, se conecta una
computadora al switch para establecer una sesión de comunicación. Se Utiliza un cable
75
transpuesto (rollover) para conectar el puerto de consola de la parte trasera del switch a
un puerto COM en la parte trasera de la computadora.
r
^^
i
DispositivoCable
Transpuestocon consola
V,RJ-45-a-RJ-45
nrffnTl%\U PAdaptador RJ-45a DB-9 rotulado
TERMINAL
PC
Figura 25. Conexión del computador al switch
2.2.15.1. Configuración del Nombre del Switch [1], [3]
Esto se realiza en el modo de configuración global mediante el comando
hostname.
2.2.15.2. Configuración de la Contraseña del Switch [1], [3]
Las contraseñas restringen el acceso a los switches. Para configurar la
f contraseña a la línea de consola se utilizan los siguientes comandos:
íSwitch(config)#line vty 0 15
LSwitch(config-line)#password <password>Qx»/itoh^/-\i-ifin_linoYííl/"»/iiri
Switch(config)#line consolé 0Switch(config-line)#password <password>Switch(config-line)#login
Para la configuración de las líneas terminales virtuales (VTY), se utilizan
los siguientes comandos.
Switch(config-line)#login
í
í
r
t
|bj
1^
L
76
Para restringir el acceso al modo privilegiado se usan los comandos
enabie password y enabie secret. Se recomienda habilitar siempre enabie
secret, ya que a diferencia de enabie password, la contraseña estará siempre
cifrada. La contraseña enabie secret tiene prioridad sobre la contraseña enabie
password.
2.2.15.3. Protocolo de Spanning Tree (Árbol de Expansión)
2.2.15.3.1. Topologías Conmutadas Redundantes
La redundancia en una red es necesaria para protegerla contra la
pérdida de conectividad debido a la falla de un componente individual
ofreciendo mayor confiabilidad.
Uno de los objetivos de las topologías redundantes es eliminar las
interrupciones del servicio de la red provocadas por un único punto de
falla. Si una ruta o un dispositivo fallan, la ruta o el dispositivo redundante
pueden asumir las tareas ejecutadas por la ruta o el dispositivo que ha
fallado. Todas las redes necesitan redundancia para brindar mayor
confiabilidad.
Servidor/Host X
Segmento 1
Switch A
Segmento 2
Figura 26. Topología conmutada redundante
í
r
[
77
En la figura 26, si el Switch A falla, el tráfico puede continuar
fluyendo desde el Segmento 2 al Segmento 1 y al router a través del
Switch B.
Los switches aprenden las direcciones MAC de los dispositivos en
sus puertos de modo que los datos se puedan enviar correctamente al
destino. Los switches inundan tramas hacia destinos desconocidos hasta
que aprenden la dirección MAC de los dispositivos. También se inunda
con broadcasts y multicasts.
2.2.15.3.2. Topología Redundante y Spanning Tree
Las topologías de red redundantes están diseñadas para garantizar
que las redes continúen funcionando en presencia de puntos únicos de
falla. El trabajo de los usuarios sufre menos interrupciones dado que la red
continúa funcionando. Cualquier interrupción provocada por una falla debe
ser lo más breve posible.
La confiabilidad aumenta gracias a la redundancia. Una red basada
en switches o puentes presentará enlaces redundantes entre aquellos
switches o puentes para superar la falla de un solo enlace. Estas
conexiones introducen loops físicos en la red. Estos loops de puenteo se
crean de modo que si un enlace falla, otro enlace puede hacerse cargo de
la función de enviar tráfico.
Una topología física que contiene loops de conmutación o puenteo
es necesaria con fines de confiabilidad, sin embargo, una red conmutada
no puede tener loops.
í
78
Los bucles de conmutación pueden ocurrir ya sea por diseño o por
accidente, y pueden llevar tormentas de broadcast que abrumen la red,
transmisiones de múltiples tramas e inestabilidad de la base de datos de
direcciones MAC.
Para contrarrestar la posibilidad de bucles, se permiten loops
físicos, pero creando una topología lógica sin loops. Esta topología es el
spanning tree (árbol de extensión) de la red. Se considera como un
spanning tree dado que todos los dispositivos de la red se pueden
alcanzar o abarcar.
El Protocolo Spanning-Tree se usa en redes conmutadas para crear
una topología lógica sin loops a partir de una topología física con loops. El
protocolo Spanning Tree es una herramienta poderosa que le otorga a los
administradores de red la seguridad de contar con una topología
redundante sin que exista el riesgo de que se produzcan problemas
provocados por los loops de conmutación.
El Protocolo Spanning Tree establece un nodo raíz denominado
puente raíz. El Protocolo Spanning-Tree desarrolla una topología que
tiene una ruta para llegar a todos los nodos de la red. El árbol se origina
desde el puente raíz. Los enlaces redundantes que no forman parte del
árbol de primero la ruta más corta se bloquean. Proporciona una topología
de red sin bucles y redundante colocando ciertos puertos en el estado de
bloqueo.
Dado que determinadas rutas están bloqueadas, es posible
desarrollar una topología sin loops. Las tramas de datos que se reciben en
enlaces que están bloqueados se descartan.
IfeJ
L
[
í
79
El Protocolo Spanning Tree requiere que los dispositivos de red
intercambien mensajes para detectar los loops de puenteo. Los enlaces
que generan loops se colocan en estado de bloqueo.
2.2.15.4. Redes Virtuales Vlans [1]
Una característica importante de la conmutación de Ethernet es la
capacidad para crear redes de área local virtuales (VLAN). Una VLAN es un
agrupamiento lógico de estaciones y dispositivos de red. Las VLAN se pueden
agrupar por función laboral o departamento, sin importar la ubicación física de los
usuarios.
El tráfico entre las VLAN está restringido. Los switches y puentes envían
tráfico unicast, multicast y broadcast sólo en segmentos de LAN que atienden a
la VLAN a la que pertenece el tráfico. En otras palabras, los dispositivos en la
VLAN sólo se comunican con los dispositivos que están en la misma VLAN. Los
routers suministran conectividad entre diferentes VLAN.
Segmentaciónde una LANtradicional Segmentaciónde unaVLAN
Hab |~a- LAN 3cornpartido»
13*32
VLAN 1
VLAN 3
,ry^ ¥> QHub '*3L,j í*if
En0iw PlS01
Figura 27. Comparación entre una LAN y una VLAN
Las VLAN simplifican las tareas cuando es necesario hacer agregados,
mudanzas y modificaciones en una red. Las VLAN mejoran la seguridad de la red
y ayudan a controlar los broadcasts de capa 3. Sin embargo, cuando se las
r
te
te
te
L
80
configura de manera incorrecta, las VLAN pueden hacer que una red funcione de
manera deficiente o que no funcione en absoluto.
La VLAN por defecto para cada puerto del switch es la VLAN de
administración. La VLAN de administración siempre es la VLAN 1 y no se puede
borrar. Por lo menos un puerto debe asignarse a la VLAN 1 para poder gestionar
el switch.
2.2.15.4.1. Configuración de VLAN Estáticas
Las VLAN estáticas son puertos en un switch que se asignan
manualmente a una VLAN. Estos puertos mantienen su configuración de
VLAN asignada hasta que se cambien manualmente.
La creación de una VLAN en un switch es una tarea muy directa y
simple. Si se usa un switch basado en comandos del IOS, se puede usar
el comando vían <número de VLAN> en el modo EXEC privilegiado en el
modo de configuración global para entrar al modo de configuración de
VLAN. También se puede configurar un nombre de VLAN de ser
necesario, mediante el comando ñame.
El paso siguiente es asignar puertos a la VLAN mediante los
siguientes comandos:
Switch(config)#interface fastethernet <número de puerto>Switch(config-if)#switchport access vían <número de VLAN>
í 81
2.2.15.5. Líneas Troncales [1]
r Un enlace troncal es una conexión física y lógica entre dos switches ate
través de la cual viaja el tráfico de red. Es un único canal de transmisión entre
l
í
rte comunes para los segmentos Ethernet son ISL y 802.1 Q:
L
dos puntos.
En una red conmutada, un enlace troncal es un enlace punto a punto que
admite varias VLAN. El propósito de un enlace troncal es conservar los puertos
cuando se crea un enlace entre dos dispositivos que implementan las VLAN. El
enlace troncal agrupa múltiples enlaces virtuales en un enlace físico. Esto
permite que el tráfico de varias VLAN viaje a través de un solo cable entre los
switches.
VLAN1 . • < VLAN1• " ..-:= TRONCAL -' -•
*VLAÑT •' VLAN 1yVLAN 2 - • VLAN ¿
Figura 28. VLAN compartidas entre dos switches mediante un enlace troncal
Los dos tipos de mecanismos de enlace troncal que existen son el filtrado
de tramas y el etiquetado de tramas. La IEEE adoptó el etiquetado de tramas
como el mecanismo estándar de enlace troncal. Los protocolos de enlace troncal
que usan etiquetado de tramas logran un envío de tramas más veloz y facilitan la
administración. El único enlace físico entre dos switches puede transportar tráfico
para cualquier VLAN. Para poder lograr esto, se rotula cada trama que se envía
en el enlace para identificar a qué VLAN pertenece. Existen distintos esquemas
de etiquetado.
El etiquetado de trama funciona a nivel de Capa 2 y requiere pocos
recursos de red o gastos administrativos. Los dos esquemas de etiquetado más
í
í
rte
L
82
ISL: Protocolo propietario de Cisco.
802.1Q: Estándar IEEE.
2.2.15.5.1. Configuración de un Enlace Troncal
En este apartado manifiesta cómo crear y configurar un enlace
troncal de VLAN en un switch basado en comandos de Cisco IOS.
Para configurar un enlace troncal, siga estos pasos:
• Ingrese al modo de configuración global.
• Ingrese al modo de configuración de interfaz, especificando el
tipo de interfaz y el número de la interfaz, a través del comando:
interface <tipo de puerto> <número de puerto>.
• Se debe configurar el puerto que se desee utilizar como un
enlace troncal, mediante el comando switchport mode trunk.
2.2.15.6. Protocolo de Enlace Troncal de VLAN (VTP) [1]
El protocolo de enlace troncal de VLAN (VTP) fue creado por Cisco para
resolver los problemas operativos en una red conmutada con VLAN. Es un
protocolo propietario de Cisco.
Con VTP, la configuración de VLAN se mantiene unificada dentro de un
dominio administrativo común. Además, VTP reduce la complejidad de la
administración y el monitoreo de redes que tienen VLAN.
VTP es un protocolo de mensajería que usa tramas de enlace troncal de
Capa 2 para agregar, borrar y cambiar el nombre de las VLAN en un solo
83
m- dominio. VTP también admite cambios centralizados que se comunican a todosy
Lgg
rii.
r
L
F
rte
[
[
L
í
los demás switches de la red.
Los switches VTP operan en uno de estos tres modos:
• Servidor
• Cliente
• Transparente
Los servidores VTP pueden crear, modificar y eliminar la VLAN y los
parámetros de configuración de VLAN de todo un dominio. Los servidores VTP
guardan la información de la configuración VLAN en la NVRAM del switch.
Los clientes VTP no pueden crear, modificar ni eliminar la información de
VLAN. El único rol de los clientes VTP es procesar los cambios de VLAN y enviar
mensajes VTP desde todos los puertos troncales.
Los switches en modo VTP transparente envían publicaciones VTP pero
ignoran la información que contiene el mensaje. Un switch transparente no
modifica su base de datos cuando se reciben actualizaciones o envían una
actualización que indica que se ha producido un cambio en el estado de la VLAN.
2.2.15.6.1. Configuración de un Enlace Troncal de VLAN (VTP)
Es importante determinar el número de versión del VTP que se
utilizará, decidir si este switch será miembro de un dominio de
administración que ya existe o si se deberá crear un nuevo dominio.
Hay dos versiones diferentes de VTP disponibles, Versión 1 y
Versión 2. Ninguna de las dos versiones son interoperables. Si un switch
I
1^
84
se configura en un dominio para VTP Versión 2, todos los switches del
dominio de administración deberán configurarse para VTP Versión 2. VTP
Versión 1 es la versión por defecto. Se puede implementar VTP versión 2
si las funciones requeridas no se encuentran en la versión 1.
Para configurar la versión VTP en un switch basado en comandos
de Cisco IOS, se utiliza el comando vtp versión 2 en el modo de
configuración global.
Se puede utilizar el comando vtp domain <nombre del dominio> en
el modo de configuración global para crear un dominio de administración.
Para asignar uno de los tres modos VTP disponibles para el switch
se utiliza el comando vtp mode <cliente/servidor/transparente>
dependiendo del modo deseado.
2.2.15.7. Enrutamiento entre VLAN [1]
Las VLAN se asocian con redes individuales. Por lo tanto, los dispositivos
de red en las distintas VLAN no se pueden comunicar directamente entre sí sin la
intervención de un dispositivo de enrutamiento de Capa 3. Cuando un nodo en
una VLAN necesita comunicarse con un nodo de otra VLAN, se necesita un
router para enrutar el tráfico entre las distintas VLAN.
Figura 29. Tráfico entre dos VLAN a través de un router
i
í
rStei
r
L
[
r
[
í
85
Dado que los routers evitan la propagación de broadcast y utilizan
algoritmos de envío más inteligentes que los puentes y los switches, los routers
ofrecen un uso más eficiente del ancho de banda. Esto da como resultado
simultáneamente una selección de ruta flexible y óptima.
La conectividad entre VLAN se puede lograr a través de una conectividad
lógica o física. La conectividad lógica involucra una conexión única, o un enlace
troncal, desde el switch hasta el router. Ese enlace troncal puede admitir varias
VLAN. El tráfico entre VLANs debe atravesar el backbone de Capa 2 para
alcanzar el router desde donde podrá desplazarse entre las VLAN. El tráfico viaja
entonces de vuelta hacia la estación final deseada utilizando el método de envío
de Capa 2 normal.
-Fastühemet 1/0
t T T-t— ir:;U802.1Q
ISL/B02.1Q/ X:
Una tntoríaz ISL o uno íntorfaz habitada pora S02 1Q on o!router se conecta a un puerto troncal en el switch.
Figura 30. Enlace troncal mediante una interfaz ISL o 802.1 Q
En la figura 30, la línea sólida se refiere a un enlace físico único entre el
switch y el router. Se trata de la interfaz física que conecta el router al switch. Las
líneas punteadas se refieren a los distintos enlaces lógicos que se ejecutan a
través de este enlace físico utilizando subinterfaces. El router puede admitir
varias interfaces lógicas en enlaces físicos individuales.
I^j
86
2.2.15.8. División de Interfaces Físicas en Subinterfaces [1]
Una subinterfaz es una interfaz lógica dentro de una interfaz física, como
por ejemplo la interfaz Fast Ethernet en un router. Pueden existir varias
subinterfaces en una sola interfaz física. Cada subinterfaz admite una VLAN y se
le asigna una dirección IP.
i
VLAN 20
wSubinterfaz" FastEthernet 0/0.2
FastEthernet 0/0
„SubinterfazFastEthernet 0/0.3
FastEthernet 0/0.1
Figura 31. Interfaces lógicas dentro de una interfaz física
2.2.15.8.1. Configuración de un Enrutamiento entre Distintas VLAN
En esta sección se muestran los comandos que se utilizan para
configurar el enrutamiento entre VLAN entre un router y un switch. En un
router, una interfaz se puede dividir lógicamente en varias subinterfaces
virtuales. Las subinterfaces ofrecen una solución flexible para el
enrutamiento de varias corrientes de datos a través de una interfaz física
única.
Para identificar la interfaz se utiliza el comando interface en el
modo de configuración global.
Router(config)#interface fastethernet <número de puerto>.<número de subinteríaz>
y
[
r
87
El número de puerto identifica la interfaz física y el número de
subinterfaz identifica la interfaz virtual.
El router debe poder comunicarse con el switch utilizando un
protocolo de enlace troncal estandarizado. Usualmente, se utiliza 802.1 Q
para definir el encapsulamiento de la VLAN.
Router(config-if)#encapsulation dotlq <número de VLAN>
El número de VLAN identifica la VLAN para la cual la subinterfaz
transportará el tráfico.
Para asignar una dirección IP a la interfaz, se debe introducir el
siguiente comando en el modo de configuración de interfaz.
[ Router(config-if)#ip address <dirección IP> <Máscara de subred>
í
ír
t^
r
[
88
2.3. Definición de Términos Básicos [4], [5], [10]
Ancho de banda: En términos de redes, se refiere a la cantidad de datos que se
pueden transmitir en una unidad de tiempo. Esto es en realidad la tasa de transferencia
máxima permitida por el sistema.
Backbone: Se refiere a las principales conexiones troncales de Internet. Está
compuesta de un gran número de routers comerciales, gubernamentales, universitarios
y otros de gran capacidad interconectados que llevan los datos a través de países,
continentes y océanos del mundo.
Computador: Es una colección de circuitos integrados y otros componentes
relacionados que puede ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por
un usuario o automáticamente por otro programa, una gran variedad de secuencias o
rutinas de instrucciones.
Ethernet: Es un estándar de redes de computadoras de área local con acceso al
medio por contienda CSMA/CD. Ethernet define las características de cableado y
señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI.
Hardware: Corresponde a todas las partes físicas y tangibles de un computador,
sus componentes eléctricos, electrónicos, electromecánicos y mecánicos, sin embargo,
es usual que sea utilizado en una forma más amplia, generalmente para describir
componentes físicos de una tecnología.
Host: Dispositivos de usuario final que conectan a los usuarios con la red.
Cualquier computadora en una red que actúa como contenedor de servicios disponibles
para otras computadoras en la red.
rí
[
[
l
í
89
Internet: Red de redes, red de datos. La Internet se compone de una gran
cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son
las fuentes y los destinos de la información a través de la Internet.
Red: En tecnología de la información, una red es un conjunto de dos o más
computadoras interconectadas situados en diferentes lugares. Puede estar compuesta
por diferentes combinaciones de diversos tipos de redes.
NIC (Network Interface Card). Tarjeta de Interfaz de Red: También conocida
como adaptadora o tarjeta adaptadora, es una placa de circuito instalada en un
componente de equipo de informática, como un PC, por ejemplo, que permite conectar
la PC a una red.
Paquete: Un paquete de datos es una unidad fundamental de transporte de
información en todas las redes de computadoras modernas. El término datagrama es
usado a veces como sinónimo.
Protocolo IEEE 802.11 o Wi-Fi: Es un estándar de protocolo de comunicaciones
del IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas
física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de
área local.
Router: Es un dispositivo de hardware para interconexión de red de
computadoras que opera en la capa tres (nivel de red). Este dispositivo permite
asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar
el paquete de datos.
Software: Se refiere al equipamiento lógico o soporte lógico de un computador,
comprende el conjunto de los componentes lógicos necesarios para hacer posible la
realización de una tarea específica.
^^
L
í
te
te
L
í
1^^
90
Switch: (En castellano "conmutador") es un dispositivo electrónico de
interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI. Un conmutador interconecta dos o más segmentos de red, se
utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola.
Wireless: Es un termino que significa "sin cables", y que designa a todos
aquellos aparatos que, en su funcionamiento no requieren la conexión física entre él yotro.
L
í
í
í
í
í
í
í
l
í
í
í
í
í
í
í
í
l
í
CAPITULO
MARCO METODOLÓGICO
[
te
92
CAPÍTULO III
MARCO METODOLÓGICO
3.1. Tipo de Investigación
El tipo de investigación define la forma como el investigador abordará el
cumplimiento de los objetivos específicos, indicados al comienzo de este estudio, el
mismo estará dado por el propósito que se persigue, el método que se utilice para la
recolección de datos y el período que se recolectan los mismos. Chávez (2000).
El presente estudio se enmarcara en un modelo de investigación establecido en
base a diversos criterios de algunos autores, los cuales se enuncian a continuación:
• La investigación documental es aquella que se basa en la obtención y análisis
de datos provenientes de materiales impresos u otros tipos de documentos.
(Sabino, C, 1998).
• La investigación documental tiene como propósito la revisión de fuentes
documentales recolectando, evaluando, verificando y sintetizando evidencias
de lo que se investiga; con el fin de establecer conclusiones relacionadas con
los objetivos de investigación (MEINVE, 2006).
Por lo tanto este tipo de investigación es documental, ya que para ello se realizó,
la revisión bibliográfica para la sustentación teórica sobre todo lo relacionado con
f networking, en especial las redes de área local (LAN), los protocolos y dispositivos
utilizados, entre otros.
Por otra parte, la presente investigación es un proyecto factible, ya que en ella se
propone la elaboración y desarrollo de un contenido programático, la realización de un
manual de laboratorio y una página web, para la inclusión de una electiva en el área de
r* 93te
comunicaciones, relacionada con el campo de las redes de área local (LAN), lo cual
I permitirá instruir a la población estudiantil interesada en el ámbito de las redes, en laUniversidad del Zulia, Facultad de Ingeniería, en la Escuela de Eléctrica, la cual
I actualmente no imparte estos conocimientos de manera específica. Respecto a lainvestigación para elaboración de proyectos factibles plantea el (Manual de Trabajos de
Grado y Tesis Doctoral URBE, 1999).[
[
í
te
[
La investigación para la elaboración de Proyectos Factibles consiste en la
propuesta de un modelo operativo viable, o una solución posible a un
problema de tipo práctico, para satisfacer necesidades de una institución o
grupo social. La propuesta debe tener apoyo, bien sea de una investigación
de campo o en una investigación documental; y puede referirse a la
formulación de políticas, programas, tecnologías, métodos o procesos.
3.2. Diseño de la Investigación
•" Palella y Martins (2004), describen que el diseño se refiere a la estrategia que
f adopta el investigador para responder al problema, dificultad o inconveniente planteado
en el estudio. Para fines didácticos, se clasifican en diseño experimental, no
f' experimental y bibliográfico.
[ De allí, que para efectos del presente proyecto, se utilizó un diseño bibliográfico.Al respecto, Tamayo (2004), el diseño bibliográfico es cuando recurrimos a la utilización
[ de datos secundarios, es decir, aquellos que han sido obtenidos por otros y nos lleganelaborados y procesados de acuerdo con los fines de quienes inicialmente los
[ elaboraron y manejan. La designación bibliográfica hace relación con bibliografía: todaunidad procesada en una biblioteca. Conviene ante este diseño comprobar la
confiabilidad de los datos y es la labor del investigador asegurarse de que los datos que
maneja mediante fuentes bibliográficas sean garantía para su diseño.
[
94
Por lo antes expuesto, para llevar a cabo este proyecto se recopiló la información
para el diseño y análisis de redes de área local (LAN). Entre la bibliografía utilizada se
destacan los tutoriales CCNA avalados por la academia de CISCO, comprobando así la
confiabilidad de la bibliografía utilizada.
Mediante la revisión bibliográfica y la utilización del software de simulación de
redes packet tracer, se pudo elaborar y desarrollar el contenido programático para la
asignatura, así como el desarrollo de prácticas de laboratorio para fortalecer los
conocimientos teóricos que serán impartidos en la cátedra.
r
ta 3.3. Fases del Proyecto
r
B^¡
&^j
^^J
r
Se presenta a continuación un resumen de cada paso de la ejecución de la
investigación, es decir, la determinación de las fases para cumplir con los objetivos de
la investigación:
Objetivo N° 1: Recopilar información para el diseño y análisis de redes de área
local (LAN).
Se procedió primeramente con la revisión teórica, para iniciary definirel proyecto
de investigación; desarrollando el planteamiento y formulación del problema, los
objetivos de la investigación, la justificación, alcance y la delimitación.
Se usaron diferentes tipos de bibliografías como libros y consultas electrónicas,
entre los más destacados se pueden mencionar los tutoriales de CCNA 1, 2, 3, 4.
También se realizaron visitas a bibliotecas para revisar la bibliografía existente en el
área, con la finalidad de obtener los antecedentes de la investigación y definir los
términos básicos.
r
^
F~
r
95
Objetivo N° 2: Elaborar el contenido programático de la asignatura de redes de
área local (LAN).
Mediante la revisión bibliográfica se procedió con la elaboración del contenido
programático, en el cual se estableció un esquema con los puntos a tratar en la
asignatura. Así mismo se siguió con la elaboración del marco teórico.
Objetivo N° 3: Desarrollar el contenido programático.
Una vez establecido los puntos a tratar en el esquema del contenido
programático se continuó con el desarrollo de este contenido; presentando una serie de
conceptos, ilustraciones, ejemplos y ejercicios que permitirán una mayor comprensión
de la cátedra.
Luego se llevó a cabo la elaboración del marco metodológico, el cual incluyó el
tipo de investigación, diseño de la investigación, y fases de la investigación.
Objetivo N° 4: Elaborar una práctica de laboratorio que sirva de soporte al
desarrollo del contenido programático.
Finalizado el desarrollo del contenido programático de la asignatura se siguió con
la elaboración del manual de laboratorio. Este manual de laboratorio abarca una serie
de sesiones prácticas que permitirán afianzar los conocimientos teóricos obtenidos por
el estudiante.
Para la realización de estas prácticas se usó el software de simulación de redes
Packet Tracer que es un simulador que permite poner en práctica los conocimientos
obtenidos en el área de redes sin necesidad de disponer de los equipos o materiales
físicamente. De esta forma se pueden llevar a cabo procesos de configuración de los
dispositivos de networking, haciendo su uso semejante a la realidad.
r
L
í
w~
%^J
í
96
Objetivo N° 5: Implementar una página web como material de apoyo e
información.
Se realizó una página web para la asignatura redes de área local, como material
de apoyo e información, de esta forma la población estudiantil podrá obtener
información de fácil acceso a través de la red de Internet. Para la realización de esta
página se usó el programa Dreamweaver, el cual es uno de los programas más
utilizados para la elaboración y diseño de páginas web.
E
L
í
í
[
íí
l CAPÍTULO IV
í ANÁLISIS DE RESULTADOS
[
í
í
í
i
í
E
[
í
í
[
l
r
[
[
98
CAPÍTULO IV
ANÁLISIS DE RESULTADOS
4.1. Enfoque de la Investigación
Actualmente la Escuela de Ingeniería Eléctrica no cuenta con una asignatura que
dicte los conocimientos relacionados con el área de las redes, es por ello que el
presente trabajo de investigación se enfocó en la elaboración de un contenido
programático para la implementacion de la asignatura Redes de Área Local.
Adicional a la elaboración de este contenido se desarrollaron una serie de
herramientas que servirán de ayuda para una mejor comprensión de la asignatura.
Entre las herramientas desarrolladas se encuentran:
• Elaboración de un manual de teoría.
• Elaboración de un manual de laboratorio.
4.2. Elaboración del Contenido Programático
Para la elaboración del contenido programático, se llevó a cabo la revisión de
distintos programas de estudios dictados en diferentes universidades, así como la
inspección de la bibliografía especializada en redes de área local. Aunado a esto se
consultó al experto en el tema, el Ingeniero Salvador Conde, profesor destacado en el
área de redes y comunicaciones.
La elaboración del contenido se realizó de manera detallada y se encuentra
estructurado en siete temas, organizados de tal forma que se pueda construir poco a
poco una visión panorámica del vasto campo de las redes.
[
í
te
í
99
4.2.1. Objetivo General de la Asignatura
Proporcionar los conocimientos básicos en el campo de las redes de área
local para todos aquellos estudiantes cursantes de la carrera de Ingeniería
Eléctrica interesados en formarse en el área de las telecomunicaciones y en
especial, en el área de redes.
4.2.2. Objetivos Específicos de la Asignatura
Presentar algunos conceptos básicos.
Definir las diferentes topologías de redes.
Explicar el modelo de referencia de referencia de Interconexión de
Sistemas Abiertos OSI.
Describir los distintos tipos de cables utilizados en networking.
Explicar los diferentes protocolos de redes de área local.
Describir los diferentes dispositivos de networking.
Explicar las técnicas de direccionamiento IP y resolver ejercicios
relacionados a cada una de las técnicas.
Explicar los métodos de asignación de IP a los computadores.
Explicar los protocolos de enrutamiento.
Explicar VLANs y enlaces troncales.
Especificar los comandos de configuración para routers y switches.
Elaborar sesiones prácticas mediante un software de simulación de redes.
4.2.3. Contenido Programático para la Asignatura Redes de Área Local
A continuación se presenta el contenido programático propuesto para
dictar la asignatura de Redes de Área Local (LAN) en la Escuela de Ingeniería
Eléctrica de la Universidad del Zulia:
c
rte
te
í
í
te
L
L
100
TEMA I. INTRODUCCIÓN A LAS REDES
1.1. Redes
1.2. Subred
1.3. Ventajas de una red1.4. Tipos de redes según su distancia
1.4.1. Redes de área local (LAN)1.4.2. Redes de área metropolitana (MAN)1.4.3. Redes de área amplia (WAN)
1.5. Aplicaciones de una red de área local1.6. Topología de redes de área local
1.6.1. Topología física1.6.1.1. Topología de bus1.6.1.2. Topología de anillo1.6.1.3. Topología en estrella1.6.1.4. Topología en estrella extendida1.6.1.5. Topología jerárquica1.6.1.6. Topología de malla
1.6.2. Topología lógica1.6.2.1. Topología broadcast1.6.2.2. Transmisión de tokens
1.7. Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI)1.7.1. Capa física
1.7.2. Capa de enlace1.7.3. Capa de red1.7.4. Capa de transporte1.7.5. Capa de sesión1.7.6. Capa de presentación1.7.7. Capa de aplicación
TEMA II. MEDIOS DE NETWORKING
2.1. Introducción a ios medios de networking2.1.1. Cable coaxial
2.1.2. Cable STP
2.1.3. Cable UTP
2.1.3.1. Estándar de conexión EIA/TIA-568-B.1 (T568A y T568B)2.1.4. Fibra óptica
2.1.4.1. Fibra multimodo
2.1.4.2. Fibra monomodo
2.1.5. Comunicación inalámbrica
TEMA III. PROTOCOLO DE REDES DE ÁREA LOCAL
F
y 3.1.Ethetnet
í
te
3.1.1. Tecnologías de ethernet3.1.1.1. Ethernet de 10Mbps
[
[
í
te
r
3.1.1.2. Ethernet de 100 Mbps3.1.1.3. Ethernet de 1000 Mbps3.1.1.4. 10 Gigabit Ethernet
3.2. Token ring3.3. FDDI
3.4. Arcnet
TEMA IV. DISPOSITIVOS DE NETWORKING
4.1. Dispositivos de networking4.1.1. Dispositivos de usuario final4.1.2. Dispositivos de red
4.1.2.1 Repetidores4.1.2.2. Hub
4.1.2.3. Puentes
4.1.2.4. Switches
4.1.2.5. Routers
4.2. Área de colisión4.3. Área de broadcast
TEMA V. DIRECCIONAMIENTO DE REDES
5.1. Direccionamiento IP
5.1.1. Direcciones IP y máscara de red5.1.2. Direcciones IP clase A, B, C, D y E
5.1.2.1. Clase A
5.1.2.2. Clase B
5.1.2.3. Clase C
5.1.2.4. Clase D
5.1.2.5. Clase E
5.1.3. Direccionamiento IPv4
5.1.4. IPv4 en comparación con IPv65.1.5. Direcciones IP públicas y privadas5.1.6. Asignación estática de una dirección IP
5.2. Servidor de denominación de dominio (DNS)5.3. Direccionamiento IP clásico
5.3.1. Establecimiento de la dirección de la máscara de subred
5.4. Direccionamiento IP VLSM
5.4.1. Cuando usar VLSM
TEMA VI. ROUTER Y ENRUTAMIENTO
6.1. Estudio de comandos de un Router
6.1.1. Conexiones externas del router
6.1.1.1. Conexión de interfaces wan
101
[ 102
6.1.1.2. Conexión de las interfaces lan
JT 6.1.1.3. Conexión del puerto de administraciónte 6.1.2. Configuración del router
6.1.2.1. Modos de interfaz de usuario
f 6.1.2.2. Diagnóstico de fallas de los errores de línea de comandoste 6.1.2.3. Ayuda mediante el teclado
6.1.2.4. Modos de comando CLI
p 6.1.2.5. Configuración del nombre del router•» 6.1.2.6. Configuración de la contraseña del router
6.1.2.7. Uso de comandos show
F 6.1.2.8. Configuración de una interfaz ethernet** 6.1.2.9. Configuración de una interfaz serial
6.1.3. Administración de direcciones DHCP IP
r 6.1.3.1. Configuración DHCP*" 6.1.4. Rutas estáticas
6.1.4.1. Configuración de rutas estáticasf 6.1.4.2. Configuración de enrutamiento por defecto•• 6.1.5. Rutas dinámicas
L6.1.6. Protocolos de enrutamiento dinámico
6.1.6.1. Protocolos de enrutamiento por vector de distancia6.1.6.2. Protocolos de enrutamiento de estado de enlace
6.1.6.3. Habilitación de RIP
6.1.6.3.1. Configuración del protocolo RIP6.1.6.3.2. Verificación de la configuración del protocolo RIP
L 6.1.6.4. Habilitación de EIGRP
6.1.6.4.1. Configuración de EIGRP6.1.7. Protocolos de enlace
F, 6.1.7.1. Protocolo HDLCF 6.1.7.1.1 Configuración de encapsulamiento HDLC
6.1.7.2. Protocolo PPP
6.1.7.2.1. Configuración de PPP y autenticación PPP
P"1
L
TEMA VII. SWITCH
7.1. Estudio de comandos de switch
7.1.1. El Comando help en la CLI del Switch7.1.2. Modos de comando de los switch
7.1.3. Configuración básica de switch7.1.3.1. Examinar la configuración activa del switch7.1.3.2. Configuración del nombre del switch7.1.3.3. Configuración de contraseña para el acceso a la CLI7.1.3.4. Configuración de contraseñas en las líneas de consola yVTY
7.1.4. Protocolo de Spanning Tree (árbol de expansión)7.1.4.1. Topologías conmutadas redundantes7.1.4.2. Topología redundante y spanning tree7.1.4.3. Operación de spanning tree
7.1.5. Redes virtuales Vlans
rte
í
[
[
r
rte
7.1.5.1. Operación de las VLAN7.1.5.2. Tipos de VLAN7.1.5.3. Configuración de la VLAN7.1.5.4. Configuración de VLAN Estáticas7.1.5.5. Verificación de la configuración de VLAN
7.1.6. Líneas troncales
7.1.6.1. Configuración de un enlace troncal7.1.7. Protocolo de enlace troncal de vían (vtp)
7.1.7.1. Configuración de un enlace troncal de VLAN (VTP)7.1.8. Enrutamiento entre Vlans
7.1.9. División de Interfaces físicas en subinterfaces
7.1.9.1. Configuración de un enrutamiento entre distintas VLAN
103
4.3. Elaboración del Manual Teórico
El presente manual titulado "Teoría de Redes" tiene como objetivo presentar los
conceptos que serán explicados en la cátedra; de esta forma el estudiante será
beneficiado al contar con un material de apoyo con el cual consultar antes y después de
ser dictadas las clases.
Esta obra empieza dando un bosquejo general de lo que son las redes,
involucrando al lector en pequeñas definiciones, como es el concepto de una red de
área local; envolviéndolo paulatinamente hasta que éste se encuentra haciendo
cálculos de direccionamiento y configurando dispositivos de redes.
En el aspecto estructural abarca el desarrollo de cada uno de los tópicos
presentados en el contenido programático. Este manual teórico se encuentra formado
por siete temas, cada uno de los cuales se encuentra dividido en diferentes secciones.
En algunos de estos temas se presentan ilustraciones y ejemplificaciones para una
mayor compresión de las ideas transmitidas.
A continuación se presenta una breve descripción de cada uno de los temas:
L
r
r
l
r
te
f
r
104
Tema I. Introducción a las Redes
En el primer tema se introducen algunos conceptos básicos de redes. Se
define el concepto de redes de área local, sus aplicaciones y ventajas. Además
se presentan las diferentes topologías de redes y se describe el modelo de
referencia de Interconexión de Sistemas Abierto OSI, en cual es de gran
importancia para comprender los conceptos que se explicarán más adelante en
la cátedra.
1.6,1.2. Topología de Anillo
La tocología de añilo se compare de un solo an¡ito cerrado
formado porhosteysalaces, «n «!<¡¡ü<¡ cada hostestá tonectadosolo «sitos hosts adyacentes. Este Sipode topclooia conecta mediante un esto!*, 8
un host con el siguiente y al litio» host con el primera Esto cr«a un srailo
físico tíe «alie en la cual, pats <$ie la ¡rrfermaeión pueda circute, cada
estación debe transferir ía Wotmatíón a ¡a estación adyacente.
Figura 1.3.Topología se anillo
Baste también una topologíallamadactearillo ooble que consta de
dos anillos concéntrícc® donde cada host de la red está conectado a
ambo® anites, sursqae lo<s dos añiles no están osttecteios directamenteentre sí. Esta toodooía actúa como si fuera dos anlos independientes, de
k¡& cuales se usa solamente ampos vez.
1.6.1.3, Topología en Estrella
La topología en essrel* cánsete sedes So» cables ton un punto
cswrsl cte concentración, ser este punte pasa **<la la intotmaeión que
circuís en íared
Figuras.4.Topología en estrella
Figura 32. Página incluida en el tema I
y
r
r
ry
í
105
Tema II. Medios de Networking
Este tópico describe cada uno de los medios utilizados para interconectar
los dispositivos de redes, explicando su estructura y haciendo uso de
ilustraciones para detallar las partes que conforman a un medio en particular.
Igualmente se especifican las características del cable y se destaca las ventajas
y desventajas de un medio con respecto a otro.
La figura 33 muestra una de las páginas incluidas en esta sección en la
cual se pueden observar imágenes referentes a las partes de un cable.
Rgura 2.2. Partes de un cable ele par trenzado blináaíü (SPTj
Un nuevo híbrido de UTP con STP tradidonaí se denomina UTP
apaniguado (ScTPJ, conocido también como par trenzado de papel metálico(FTP). S ScTP consiste, básicamente, en catóe UTP envuelto en un Bhdaje ce
papel metálico. ScTP, como UTP, es tsmtsim un cató® de 100 Ohros. Muchos
fasficarées. « insíatatácres de ««Mes pueden usar tí termina STP para describir«i
rabie ScTP. 6s importarte entender que la mayoría de las referencias hechas a
STP hoy en día se refieren en realidad a un cable de cuatro sarfcs apsnta'.lado.
Figura 2,3. Partes de tari catete de par transado apantallado {ScTP;
Los materiales metálicos de blindaje utilizados en STP y ScTP deoen estar
conectados a tierra ert ambos extremo». Si no están adecuadamente conectados
a tierra o si hubiera tíiscotttwidades ert teda la extensión del material del
tóindaje, el STP y ei ScTP se pueden vofversusceptibles s graves problemos ce
ruido. Son susceptibles porque permiten tjue et Wíndajeactúe corno una antera
<jye recoje tas señales tío deseadas. Sin embargo, este efecto funciona en
arnijos sentidos. E)Mndaje no sólo evita que ondas eiecírofvsagnéscas externas
produzcan ruidoen los cables de datos sino que también minimiza ía irradiación
de las ondas electromagnéticas internas. Estas ondas podrían producir ruido en
2Í
Figura 33. Página incluida en el tema II
]L„
[
[
r
jj^
í
106
Tema III. Protocolo de Redes de Área Local
En este tema se definen los diferentes protocolos usados por las redes de
área local, los cuales están diseñados para una cierta clase de topología y tienen
ciertas características estándar.
Tema IV. Dispositivos de Networking
En esta unidad se presenta la descripción de los dispositivos de
networking; definiendo la función y simbología de cada uno de los equipos dentro
de una red. La figura 34 muestra una de las páginas incluidas en esta sección.
Fioura A.1. Siffiboloc/a para los drversos dií»rjasfi.vos de netwarkins
4.1.2.1. Repetidores
&.término repetidor proviene de los irte» de iss comurtcBCroaes b
tarjas dísiartíias. Es un dispositivo electrónicoque recibe una señal 4élí
o de bajo téeé y ia retransmite a una potencia o nivel más alio, de talmodo t¡ue se puedan cubrir distancias mas tarjas «in degradación o con
una degradación íoierabíe
Figura 4.2. Dispositivos de red. Repetidor
Un repetidor recibe una sería!, ¡a regenera, y la transmite. Si
propósito de un repetidores regenerary r«temp«rí2a? las c-esiaiís de. rea a
nivel de losbitspara perro» que te blteviajen a mayor distancia a travésde los medies. Los repetidores «generan sefiti»» artaíósiías o «ioitalss.
oue se distorsionar» a causa de pérdidas en 1atransmisión producidas por
la atenuación. Un repetidor no lema decisiones inteligentes acerca de?
envío de paquetes como lo hace urt router o pvonfe. £n «t modelo de
referencia09 el repeSdoropera en el niveífísico(capa 1),
Figura 34. Página incluida en el tema IV
í
j^y
^1
[
L
r
r
107
Tema V. Direccionamiento de Redes
En esta sección se explica como los computadores son identificados en la
red a través de direcciones IP y la manera de asignar estas direcciones. De igual
forma se desarrollan las diferentes técnicas de direccionamiento, para establecer
las direcciones IP que serán usadas por los hosts, la máscara de subred y
gateway por defecto.
La figura 35 muestra una de las páginas incluidas en esta sección donde
se presenta un ejemplo del direccionamiento IP clásico.
El resultado de ta coiumrsa ID de broadcast puede completarse usando el
mismo proceso que fue utilizado para la ooturor» ID de la stia-ed. Simplemente
«grejue 32 si ID de broadcast anterior de la subred. Otraopción es comenzar
por el fina! de la columna y calcular rsscía sríba restando uno al ÍDde subred
anterior.
h e«ii¡rwaetén «e presera» una serie de ej«npi£eMtax» para el
<Ére«ctonarr*sato (P dástes.
Casol;
Considera la siguieres red:
j,. *. .- t»
Figura 5.3.Ejemplificacióri Direccionamienío IPClásico (caso *> j
Esta retí se encuentra formada por 3 subredes; se debe toro» en cuenta
ía <3ffii5íad út hesí tóales que txwícritwán la red para tener una peopeíSva de
la clase de mástara que se utilizará para toda la red. Esta se «migue iomar4e
en cuerea la subred que posee mayor oartSciad de test muJiplsados por ia
canudas Be subredes totales existentes.
La peor condición se encuentra en la subred número3, la cual contiene 5
host,se puetíehacer ur¡ estimadode 5 ttost porsubredoweniendolosiguiente:
5 host x 3 subredes = 15
Si
Figura 35. Página incluida en el tema V
r
[
i
r
[
^
[
108
Tema VI. Router y Enrutamiento
Este tema está dedicado a estudiar con mayor profundidad a los routers.
Se muestra y define cada una de sus conexiones externas, se describe el
proceso de configuración del dispositivo y los protocolos de enrutamiento para la
comunicación entre routers.
También describe el software que necesitan los routers (Sistema
Operativo de Internetworking IOS) para ejecutar los archivos de configuración.
Esta sección contiene de manera detallada los comandos de configuración del
router presentando algunas ejemplificaciones para un mayor entendimiento.
En la figura 36 se observa la primera página de este tema, donde se
muestra las conexiones externas del router.
TEMA VI
ROUTER Y EHRUTAfSIEHTO
M. Estudio d« Comandos d* un Router
6.1.1. Cor»»xio«»s Extemas del Router
ir'".T"~i . ..........
Figura 6.1. Cor*&<so«e5 edemas Qeí musef
*-lIr^~"* »~ *• *JBSÜS^ÜJL^ •*
Figura 6.2 Conexiones exíernas ce; rouget
Lo© <res tipos de conexiones básico® de un rouíer son:
• antftrfaces LAH
' STtórfaCM WAN
• Puerros Q*admir^trao6ft.
Figura 36. Página incluida en el tema VI
r
i
r
i^
[
L^
109
Tema Vil. Switch
Este tema se dedica a estudiar más a fondo los switches, destacando su
uso en LAN virtuales (VLANs). De igual forma se introduce el concepto de líneas
troncales y el protocolo de enlace troncal VLAN (VTP). Al igual que en el router
se detallan los comandos de configuración para llevar a cabo determinadas
funciones en el dispositivo.
Fisura ?.1D. VIAN compartidasentre dos satenes mediantedos enlaces fislces
La adición de ursa tercera VLAN requiere el uso de dos puertos
sieteñales,unoparacadaswtchconectado. EstedtseRo tambánes inefisienie«i k>ojie se reSere al rrésodo de compartir la carga. Además, ti trauco er.
algunas de las VLAN puede no JsisBícsr» «lace dedicas». El enlace troncal
acjrupa múltiples enlacesvirtuales en un enlacefísico. Bso permite sjued tráficode vatisas VLANviaje a través de un soto«He entre tos *ia»
VIAN1 .--ni
'"ÍStíij' VlAK1»VMtlJI ahj
Figura 7.11. VLAt*i compartidas entre dos suiches mediante ursersiace trenca:
Lss tablas de ajremttadón en arabas ewerrsos del enlace ¡ronca! se
pueden usar poro tsmar decisionesde ersvío isasadas en las direcciones MAC
destilo de tes tramas. A medica que aamema ja cantigas de VLAN que viajan a
través del enlace tronca:, las decisiones de envió se temar? más lemas y nías
tíilScttes de administrar. S proceso de decisión se tena mé» lento dado que las
taifas de conmutador) de mayor tamaño tardan más en procesarse.
Los protocolos de enlace tfcsic&l se desarroparon para administrar &
transferencia da trabas e* distintas VLAN en una «ola linea física de forma
eficaz. Loo protocolos de enlace tronca! establecen urs acuerdo para ¡a
dáKrtoucíón de tramas a los puerto? «saciados en amibos entremos dai enlace
troncal.
Figura 37. Página incluida en el tema Vil
El apéndice E contiene un CD con el manual de teoría de redes en formato PDF.
Este manual también se puede encontrar y ser descargado en dicho formato en la
página web diseñada en esta investigación.
L
^^
110
4.4. Elaboración del Manual de Laboratorio
Las sesiones prácticas se encuentran distribuidas en 11 prácticas de laboratorio
las cuales enmarcan los conocimientos más relevantes adquiridos en la fase teórica.
Cada una de las prácticas están estructuradas por tres secciones, en donde se
incluyen diversas figuras ilustrativas para facilitar la comprensión del estudiante.
Primero se presenta una sección preliminar con contenido teórico para reseñar
los tópicos más relevantes que serán desarrollados en la práctica. En la figura 38 se
observa la primera página de la práctica 8, donde se muestran los objetivos a obtener y
los fundamentos teóricos.
PRACTICA 8
PROTOCOLOS DEOíRUTAMIENTO DINÁMICO.
HABILITACIÓN DE EIGRP
8.J. Objetivos:
1. Configurar el protocolo de enruaraiento dinástico EK3RP, aplicando ecmo
esc¡i»TH de diseccortamíento Samáscara de sutsred de tongriud varette VLSM.
2. Veríicsr la corajracarión ature rosts periereeteníes a distintos sssraentes ds
red.
3. Verificar la cr^nSgttradénde! protocoloEI6RP.
8,2. Fundamentos Teóricos
8.2.1. Protocolo de EruulamfeMO Dinámico EIGRP
EIGRP es un protocolo de enruanAnso par vector-distancia avanzado, pero
también actúa canso protocolodel estado dé enlace en la níasera en que .ictuatsa a ios
vecinos y mantiene la íóformasion de ení utarnienio
Los roiisersEIGRP mantienen rtormadórs de rusay tcncfogla a cisfcsíción sa a
RAM, para que puedan reacctorer rápidamente aate tos cantíos. EIGRP guarda esta
¡nfornocfófi en varias sabias:
Ta&ia de vecinos: «s la más importan» de EIGRP. Cada router EIGRP
m3rstteíie »a tatte de vecinos tsue enumera a los routers adyacentes Esta »Ma se
puede visualizar a través del costando show ip reírte neiqhbors.
Figura 38. Sección teórica. Práctica 8
[
y
F
í
í
L
L
111
Posterior a los fundamentos teóricos se tiene una sección dedicada a las
actividades prácticas, que contiene explicaciones concisas para la configuración de
redes.
La siguiente figura ilustra la sección teórica correspondiente a la práctica 8,
donde se muestra el diseño de una red y una tabla con las características principales de
dicha red.
8.3. Trabajo de Laboratorio
Utilizando padcetSrscer construyaía siguientered:
Figura 8,1
SuttredID de
SubredHOítUtt.
IrteHottva.
Final
10 de
BroadcastMáscara de
subred
s WÜ4ÍM5 1*2.168.0.1 192.teS.C14 152.168.0.16
1 1S2.1M.0.16 «.IfeCt"/' m,MA%o i»2.i».o.3i as
i 1§2.1«0.» 1»,1*8.0.SÍ 1*2,l»0.4é 195.168047 <28
3 tS2.1eS.0.4® 1S2.168.0.49 mmoM tss.ies.o.ss ?29
A i92.t$S-0Ji8 !1«2.1«.G.57 192.168.0JH! 182.16S.0.59 (30
5 (92.t6S0.6S 192.188.0.81 192.188.0.62 182.ieS.Q63 /30
TaMa8.2
En estapráctica dessxsator»se realisara laconfiguración de lared de la«sura8.1 y como puede observarse en ia taba 8J2 se ha apurado 3 saredeiesquema asdireccicnamleato de máscara de subred de longitudvariableVLSM.
Figura 39. Sección práctica. Práctica 8
Por último, se presenta una sección con ejercicios propuestos de manera que elestudiante configure los diferentes dispositivos de networking. La siguiente figura ilustra
un ejercicio propuesto correspondiente a la práctica 8.
L
[
[
^^
L
6.4, Ejercicios Propuestos
8.4,1. Psra ia red mostrada en te «gura 8.4 apoque VLSM, corésure los dispositivos y
arjJsue ei protocolo de ewutamienio dinámico EIGRP. Rétate la tarja con tos datos
cferwos.
•—|I «^ -, \ÍÍJ*1L<5SC -55--"'^"'n ^r^py pcX-f ,/^FH. ftí-aa-rr Siy^ss K: ié-^r«'.4 .-.•, )*| í—TT &*MV~- '•*~" »4«-'J <«*««
Figura 8.4
Subred 10 deSubred
HostUtLIlllC
HostUC 1 ©deFinal 1 Broadcast
Mascara
0 1 j1 j2 i I3 | I4 i i
5 Ié • ¡ í
Tabla 8.3
&
112
Figura 40. Sección de ejercicios propuestos. Práctica 8
A continuación se presentan las diferentes prácticas y los objetivos a alcanzar en
cada una de ellas:
Práctica 01. Introducción a packet tracer
Objetivos:
• Conocer el entorno de trabajo de packet tracer.
• Aprender algunas funciones de packet tracer.
f 113
Práctica 02. Asignación estática de direcciones IP y configuración básica
y de router
r
i* Objetivos:
m ' Crear una red simple de par a par entre dos PC.
• • Configurar las direcciones IP mediante asignación estática.
jr • Probar la conectividad con ping.•• • Configurar el nombre del router.
pn • Configurar una contraseña para iniciar una sesión de consola en el
•*• modo EXEC usuario.
r • Configurar una contraseña para las sesiones de Terminal virtual
^ (Telnet).F¡ • Configurar una contraseña para el modo EXEC privilegiado.
[
c
í
í
§F~
Práctica 03. Configuración de una interfaz serial y ethernet en el router
Objetivos:
• Configurar una interfaz serial en dos routers.
• Configurar una interfaz fastethemet en dos routers.
• Usar el comando show ip interface brief.
Práctica 04. Configuración básica del switch
Objetivos:
• Configurar el nombre del switch.
• Configurar una contraseña para iniciar una sesión de consola en el
modo EXEC usuario.
• Configurar una contraseña para las sesiones de Terminal virtual
(Telnet).
• Configurar una contraseña para el modo EXEC privilegiado.
r
114
Práctica 05. Administración de direcciones DHCP IP
Objetivos:
F • Asignar direcciones IP mediante DHCP.Probar la conectividad con ping entre los hosts de un mismo segmento
de red.
Práctica 06. Configuración de rutas estáticas
Objetivos:FI • Configurar rutas estáticas entre routers para permitir la transferencia
de paquetes sin utilizar protocolos de enrutamiento dinámico.
L • Verificar la comunicación entre hosts pertenecientes a distintossegmentos de red.
L • Verificar la configuración del enrutamiento estático.
§•
L
L
Práctica 07. Protocolos de enrutamiento dinámico. Habilitación de RIP
Objetivos:
• Configurar el protocolo de enrutamiento dinámico RIP, aplicando como
esquema de direccionamiento el direccionamiento IP clásico.
• Verificar la comunicación entre hosts pertenecientes a distintos
segmentos de red.
• Verificar la configuración del protocolo RIP.
115
Práctica 08. Protocolos de enrutamiento dinámico. Habilitación de EIGRP
Objetivos:
r • Configurar el protocolo de enrutamiento dinámico EIGRP, aplicandocomo esquema de direccionamiento la máscara de subred de longitud
y' variable VLSM.• Verificar la comunicación entre hosts pertenecientes a distintos
L segmentos de red.
• Verificar la configuración del protocolo EIGRP.
[
r1^
r
r
&±y
Práctica 09. Redes de Área Local Virtual (VLAN)
Objetivos:
• Crear VLAN, otorgarles un nombre y asignarles puertos miembro.
• Verificar la configuración de VLAN.
• Configurar enlaces troncales entre switches.
• Verificar la configuración de enlaces troncales.
Práctica 10. Protocolos de enlace troncal de VLAN (VTP) y enrutamiento
entre VLAN
Objetivos:
r • Configurar enlaces troncales de VLAN (VTP).
• Verificar la configuración VTP.
F • Configurar el enrutamiento entre distintas VLAN.
• Verificar la configuración de enrutamiento entre VLAN
116
Práctica 11. Protocolos de enlace. Potocolo Punto a Punto (PPP)
Objetivos:F'| • Configurar el protocolo de enlace PPP.
• Configurar la autenticación PPP.
F • Verificar la configuración PPP.
[
[
Las otras secciones que integran este sitio, son:
Una sección alusiva al manual de teoría de redes, la cual contiene los temas
principales con una breve descripción de cada uno de ellos, al igual que un link para
poder descargar el manual teórico.
Otra sección que ilustra lo que son las prácticas de laboratorio, en ésta se
encuentran las prácticas y los objetivos a cumplir en cada una de ellas y un link para
descargar el manual de laboratorio.
Finalmente se presenta una sección dedicada a los diferentes comandos para la
configuración de routers y switches en sus diferentes modos de configuración.
1^117
CONCLUSIONES
Una vez elaborado y desarrollado el contenido programático para la
asignatura de Redes de Área Local de la Escuela de Ingeniería Eléctrica de la
Universidad del Zulia, se presentan las siguientes conclusiones:
• En la actualidad, en la Escuela de Eléctrica de la Facultad de Ingeniería de
la Universidad del Zulia existe personal altamente calificado en el área de
las telecomunicaciones en especial en redes, capaz de impartir los
conocimientos básicos para el diseño de redes de área local, sin embargo,
hasta ahora nunca había sido presentada una propuesta formal para la
inclusión de una asignatura dedicada a este tipo de redes.
I • Durante la recopilación de la información teórica relacionada con las redes
de área local, se observó que se tiene una gran cantidad de información
F bibliográfica de accesible alcance. De está manera se evidencia el auge y
la importancia que representan estas redes hoy día.
^^
^^
k^
r
L
L
El contenido programático propuesto abarca una gran variedad de tópicos,
que van desde los conocimientos más simples hasta otros de mayor
dificultad; garantizando así una construcción gradual de los conocimientos.
El desarrollo del manual teórico cubre en su estructura todos los
conceptos vinculados al contenido programático; constituyendo una
herramienta didáctica de gran utilidad tanto para el profesor como para el
alumno.
Mediante el uso del software Packet Tracer versión 4.1, fue posible la
elaboración de las diferentes redes en el área práctica a lo largo de la
investigación a través de simulaciones, evidenciando así la veracidad de
las afirmaciones presentadas en la configuración de los diversos
dispositivos de networking.
f
[
[
y
^^
í
118
• El manual de prácticas de laboratorio se encuentra dividido en 11
f experiencias. Este manual contiene una gran cantidad de ilustraciones yexplica de forma sencilla cada una de las prácticas propuestas.
• La página web fue elaborada mediante el software Macromedia
Dreamweaver versión 8. Ésta presenta un ambiente organizado y
agradable en donde se manifiesta toda la información referente a la
asignatura y a través de la cual es posible descargar los manuales de
teoría y laboratorio.
• Gracias al desarrollo de cada una de estas herramientas, tanto el profesor
como el alumno podrán contar con un material de apoyo didáctico y de
fácil manejo, que facilitarán de manera efectiva el desarrollo de la
asignatura Redes de Área Local.
En base a todas las aseveraciones mencionadas anteriormente, se puede
decir que cada uno de los objetivos que se trazaron para la ejecución de esta
investigación fueron cubiertos en su totalidad.
y 119RECOMENDACIONES
Para que el contenido programático propuesto contribuya de manera efectiva en
^ el campo de las redes a todos los estudiantes interesados en formarse dentro de estaárea, se recomienda:
Lr • La implementacion de la electiva Redes de Área Local, para proporcionar los
conocimientos básicos en el área de redes a los estudiantes cursantes de la
carrera de Ingeniería Eléctrica.
1^.
y
y
F
^w
r
í
Que la asignatura sea dictada por personal calificado y dotado con los
conocimientos actuales en el campo de las redes, de manera tal que pueda
brindar de modo efectivo los conocimientos necesarios para el buen
desarrollo de la cátedra.
Utilizar el manual de teoría como herramienta base, ya que éste contiene el
desarrollo de cada uno de los tópicos presentados dentro del contenido
programático, haciendo uso de ilustraciones y ejemplos que facilitan la
comprensión de los diferentes conceptos.
Implementar el uso del manual de laboratorio, debido a que es un material
didáctico, que ofrece de manera detallada la explicación de cada una de las
prácticas y el funcionamiento del software para simulación de redes Packet
Tracer. Además permitirá facilitar el aprendizaje del alumno combinando los
conocimientos teóricos con la práctica.
Dotar el Laboratorio de Comunicaciones con las herramientas y dispositivos
de networking necesarios, para que el alumno pueda realizar sesiones
prácticas manipulando directamente los equipos, y a su vez pueda realizar
las tareas de configuración con dispositivos reales.
r
r
120
REFERENCIAS BIBLIOGRÁFICAS
[1] CISCO Networking Academy Program, Cisco Certified Network Associate -
CCNA 1,2, 3 y 4, Versión 3.1.
[2] CISCO Networking Academy Program, Manual de Laboratorio - CCNA 1, 2, 3
y 4, Versión 3.1.
[3] CISCO SYSTEMS, Interconexión de Dispositivos de Red CISCO.
[4] Freerman Alan, 1996, Diccionario de Computación Bilingüe, 7a edición, Tomo
2, Colombia, D'VINNI EDITORIAL LTDA.
[[5] Fernández García David, 1999, Enciclopedia Práctica de Informática y
L Computación, 1a edición, Tomo 1, España, Ediciones Daly.
rm
l
[6] Stallings William, 2004, Comunicaciones y Redes de Computadores, 7ma
edición, Madrid, España, Prentice Hall.
[7] Sagrad Chikhani, Redes de Computadores, Universidad Simón Bolívar.
[8] Hernández Úrsula, Morales Freddy. "Red de Área Local para los Laboratorios
Adscritos a la Escuela de Eléctrica de la Facultad de Ingeniería de la
Universidad del Zulia", Trabajo Especial de Grado, Universidad del Zulia,
Escuela de Ingeniería Eléctrica, Maracaibo 2008.
[9] Montilla V., Osear S. "Diseño de una Red LAN en la Universidad Nacional
Experimental Politécnica de la Fuerza Armada Bolivariana". Trabajo Especial
de Grado, Universidad del Zulia, Escuela de Ingeniería Eléctrica, Maracaibo
2008.
[10] Wikimedía Foundation, Inc. http://es.wikipedia.org
[11] http://fmc.axarnet.es/redes/tema 03 m.htm
F
r
j^^
121
[12] http://www.pchardware.org/redes/redes ventajas.php
[13] http://www.adrformacion.com/cursos/wserver/leccion3/tutorial2.html
[14] www.uazuay.edu.ee/estudios/sistemas/teleproceso/apuntes 1/puentes.htm
[15] Rojo Alexis, 2006, MEINVE Metodología Estructurada Para la Investigación.
[16] Palella, S. y Martins, F. (2004). Metodología de la Investigación Cuantitativa,
1a edición, Caracas, Venezuela.
[17] Tamayo yTamayo, Mario, El Proceso de la Investigación Científica, 4ta ediciónMéxico.
í
í
í
í
í
í
í
l APÉNDICES
í
í
í
í
í
í
í
í
í
i
í
j^^
[
[
[
r
ír
123
A. Estándar de conexión EIA/TIA-568-B.1 (T568A y T568B)
Las especificaciones de los cables y conectores usados para admitir las
implementaciones de Ethernet derivan del cuerpo de estándares de la Asociación de la
Industria de las Telecomunicaciones (TÍA) y la Asociación de Industrias Electrónicas
(EIA). Las categorías de cableado definidas para Ethernet derivan del Estándar de
Recorridos y Espacios de Telecomunicaciones para Edificios Comerciales EIA/TIA-568
(SP-2840).
EIA/TIA especifica el uso de un conector RJ-45 para cables UTP. Las letras RJ
significan "registered jack" (jack registrado), y el número 45 se refiere a una secuencia
específica de cableado. El conector transparente RJ-45 muestra ocho hilos de distintos
colores. Cuatro de estos hilos conducen el voltaje y se consideran "tip" (punta) (T1 a
T4). Los otros cuatro hilos están conectados a tierra y se llaman "ring" (anillo) (R1 a
R4). Tip y ring son términos que surgieron a comienzos de la era de la telefonía. Hoy,
estos términos se refieren al hilo positivo y negativo de un par. Los hilos del primer par
de un cable o conector se llaman T1 y R1. El segundo par son T2 y R2, y así
sucesivamente.
El orden de los hilos debe seguir el código de colores T568A, o T568B
recomendado en los estándares EIA/TIA-568-B.1. Es preciso identificar la categoría de
cableado EIA/TIA correcta que debe usar un dispositivo de conexión así podrá
determinarse si se utilizará cable de conexión directa o de conexión cruzada.
Par 2
Par 3 ÍPar 11 Par 4
A!A:A
TS68A
Par 3
Par 2 Par 1 jPar 4
A: A
i!1 2
i34 5678
T5688
Figura A.1. Código de colores del Estándar EIA/TIA-568-B.1
í
[
[
l
^_
124
Si los dos conectores de un cable RJ-45 se colocan uno al lado del otro, con la
misma orientación, podrán verse en cada uno los hilos de color. Si el orden de los hilos
de color es el mismo en cada extremo, entonces el cable es de conexión directa. En un
cable de conexión cruzada, los conectores RJ-45 de ambos extremos muestran que
algunos hilos de un extremo del cable están cruzados a un pin diferente en el otro
extremo del cable.
fin RótuloPin Rótulo Pin Rótulo
11 18\ TO* « i f» 1 TOí v -,1 TD*
2 TO ¡III lili 2 TO- O \J2 X0'3 RO* ||.II 11-11 3 m>*\ A3 RD* lili lili4 NC Slil llil 4 NC )/ < NC ¡III flil5 NC w««í«,<b **ta*,.I 5 NC / \5 NC
o „ fe t>r o»t>br
6 RO-* 1'í 6' efitbbf 6 RD-' *6 RO-
7 NC Los hilos «n «i extremo 7 NC 7 NC E! par <JeNííosanaranjsoos y & par tía
6 NC del cable eslár* en ei 8 NC 8 NC hilos verdes cambian de lugar en un
mismo arden. exlremo dei
Figura A.2. Hilos de cable de conexión directa (izquierda) y cruzada (derecha)
El uso de cables de conexión directa es aplicable para el siguiente cableado:
• Switch a router.
• Switch a PC o servidor.
• Hub a PC o servidor.
El uso de cables de conexión cruzada es aplicable para el siguiente cableado:
Switch a switch.
Switch a hub.
Hub a hub.
Router a router.
PC a PC.
Router a PC.
[
fe^
[
[
L
125
B. Tabla de características principales de las diversas tecnologías Ethernet
EstándarVelocidad de
transmisión
Longitud máximadel segmento
Medio de
transmisión
10BASE-T 10 Mbps 100 mCable UTP
Categoría 5
10BASE2 10 Mbps 185 mCable coaxial de
diámetro delgado
10BASE5 10 Mbps 500 mCable coaxial de
diámetro ancho
10BASE-F 10 Mbps 2 KmFibra ópticamultimodo
10BASE-T4 10 Mbps 100 mCable UTP
Categoría 3
100BASE-TX 100 Mbps 100 mCable UTP
Categoría 5
100BASE-FX 100 Mbps 2 KmFibra ópticamultimodo
1000BASE-TX 1000 Mbps 100 mCable UTP
Categoría 5
1000BASE-SX 1000 Mbps 550 mFibra ópticamultimodo
1000BASE-LX 1000 Mbps 5 KmFibra ópticamonomodo
10GBASE-SR 10 Gbps 500Fibra ópticamultimodo
10GBASE-LX4 10 Gbps 500Fibra ópticamultimodo
Tabla B.1. Características principales de tecnologías Ethernet
í
í
í
LSSbI Red 2 /&out¿rr\ "«" „
r—| peo X... JR«!1 ^.^^ \ - R«¡5 , ,/f
m
mn
r
C. Casos de direccionamiento IP clásico
Considere la siguiente red:
* "%»w.#*""' »
PC-PT -r^rteh-PTPCI — •Swlchl
*PC-pfPC2
****!*e¿£
PC-PT
PC3 ^V f >r pcs
ársjsrSwít^h-PT
SwíWiO
- !PC-PT
PC6
126
Figura C.2. Ejemplificación Direccionamiento IP Clásico
Esta red esta formada por 6 subredes; se debe tomar en cuenta la cantidad de
hosts totales que conformarán la red para tener una perspectiva de la clase de máscara
que se utilizará para toda la red. Esta se consigue tomando en cuenta la subred que
posee mayor cantidad de hosts multiplicados por la cantidad de subredes totales
exitentes.
En este caso la subred con mayor cantidad de hosts es la número 1, 3 o 5, cada
una de ellas conformada por 3 hosts. Entonces:
3 hosts x 6 subredes = 18
Como se requieren 18 hosts para toda la red, es posible utilizar una máscara de
red clase C.
Una vez establecida la máscara de red a utilizar, se procede a determinar el
número de bits prestados, mediante la tabla 8 (Tabla de Subredes para Clase C).
í
í
l
L
[
[
y
127
Al consultar la columna de hosts utilizables en la tabla, se aprecia que para 6
hosts se requieren 5 bits prestados, sin embargo, para este caso; 6 hosts utilizables no
es recomendable para conformar las subredes debido a que se requiere aparte de los 3
hosts una dirección para el default gateway, quedando disponibles sólo dos hosts de
reserva por subred y en caso de ser necesario agregar más hosts para futuras
expansiones, esto no será posible. Debido a esto, se procede a seleccionar una
cantidad de 14 hosts utilizables que requiere de 4 bits prestados.
La tabla de igual forma muestra que se pueden crear 14 redes utilizables, las
cuales satisfacen los requisitos de las seis subredes para este caso. También se debe
establecer la máscara de subred. Como se mencionó anteriormente, se usará una
dirección clase C y para determinar los bits de subred, se suman los valores que
corresponden a los bits prestados.
128 64 32 16 8 4 2 1
1 1 1 1 0 0 0 0
i ' i r i ' i '
128 + 64 + 32 +16 = 240
Por lo tanto la máscara para la dirección clase C sería:
• En notación decima! separa por puntos: 255.255.255.240
• En binario: 11111111.11111111.11111111.11110000
• En el formato de la barra diagonal: /28. Donde el número 28 representa la
suma de los bits utilizados por la porción de red (24 bits de la porción de red
para clase C) y la porción de subred que representan los 4bits prestados.
Una vez que la máscara está establecida, se procede a la creación del esquema
de subred:
[itt
r«Él
y
[
í
^^
128
Subred ID de Subred Hosts Uti. Inicial Hosts Uti. Final ID de Broadcast
0 192.168.0.0 192.168.0.1 192.168.0.14 192.168.0.15
1 192.168.0.16 192.168.0.17 192.168.0.30 192.168.0.31
2 192.168.0.32 192.168.0.33 192.168.0.47 192.168.0.47
3 192.168.0.48 192.168.0.49 192.168.0.63 192.168.0.64
4 192.168.0.64 192.168.0.65 192.168.0.78 192.168.0.79
5 192.168.0.80 192.168.0.81 192.168.0.94 192.168.0.95
6 192.168.0.96 192.168.0.97 192.168.0.110 192.168.0.111
7 192.168.0.112 192.168.0.113 192.168.0.126 192.168.0.127
8 192.168.0.128 192.168.0.129 192.168.0.142 192.168.0.143
Tabla C.2. Subredes y hosts disponibles
Al consultar la tabla de subred, los 4 bits asignados al campo de subred darán
como resultado 16 hosts en total, este número proporciona el número de pasos de cada
ID de subred, lo que quiere decir, que cada ID de subred se obtiene sumando 16 a cada
ID anterior, comenzando desde el ID de subred, en la subred 0 (192.168.0.0).
La columna de ID de broadcast puede completarse usando el mismo
procedimiento que fue usado para la columna de ID de subred, simplemente agregando
16 al ID de broadcast anterior, comenzando desde el ID de broadcast en la subred 0
(192.168.0.15). Otra opción más sencilla es restar uno al ID de subred dando como
resultado el ID de broadcast anterior. Por ejemplo para hallar el primer ID de broadcast
reste uno al segundo ID de subred, para hallar el segundo ID de broadcast reste uno al
tercer ID de subred y así sucesivamente.
Para obtener el rango de direcciones para los hosts se procede de la siguiente
forma: la dirección para el host utilizable inicial será la dirección que sigue al ID de
subred y la dirección para el host utilizable final será la dirección que antecede al ID de
broadcast. Como se puede observar en la tabla el rango entre el host utilizable inicial y
el host utilizable final debe ser el número de hosts utilizables seleccionado en la tabla
de subred, para este caso 14 hosts.
Es importante resaltar que la subred cero (0) es una red que no es recomendable
utilizar debido a que se presta a posibles confusiones con la red principal para algunos
y
l
Im
[
129
equipos, esto se debe a que la red principal y la subred cero poseen la misma
connotación por lo que se estila comenzar a utilizar las subredes a partir de la subred
uno (1) cuyadirección para este caso es 192.168.1.0. De igual forma cabe destacar que
la última subred de la tabla solo se utiliza para determinar la dirección de broadcast de
la subred anterior, por lo que esta última subred tampoco es utilizada.
í
C
L
1^
í^_
130
D. Casos de direccionamiento IP VLSM
Considere una red cualquiera que se encuentra conformada por las siguientes
subredes:
2 subredes con capacidad para 128 hosts.
4 subredes con capacidad para 64 hosts.
2 subredes con capacidad para 32 hosts.
1 subred con capacidad para 16 hosts.
3 subredes con capacidad para 8 hosts.
12 subredes con capacidad para 4 hosts, que serán utilizadas para realizar
los diferentes enlaces entre los routers que conforman la red.
Aplique el direccionamiento IP de toda la red mediante la máscara de longitud
variable (VLSM).
Basado en que VLSM permite que una red utilice más de una máscara de subred
dentro del mismo espacio de direccionamiento de red, un administrador de red puede
usar una máscara larga en las redes con pocos hosts, y una máscara corta en las
subredes con muchos hosts.
Para implementar VLSM, se estila comenzar el direccionamiento por medio de
las subredes que contienen el mayor número de hosts hasta llegar a aquellas que
contienen la cantidad mínima de hosts conectados.
Para este caso, el direccionamiento IP se iniciará a partir de la dirección
192.168.0.0 y se utilizará el formato barra diagonal para la representación de las
máscaras de rubred, entonces:
¡P1
L
r
j^
131
Dirección de subredDivisión de dirección de
subred
Máscara de subred de
división de subred
192.168.0.0192.168.0.0
/25 (128 hosts)192.168.0.128
192.168.1.0192.168.1.0
192.168.1.128
192.168.1.128192.168.1.128
/26 (64 hosts)192.168.1.192
192.168.2.0
192.168.2.0
192.168.2.64
192.168.2.128
192.168.2.128
192.168.2.128
121 (32 hosts)192.168.2.160
192.168.2.192
192.168.2.192192.168.2.192 /28 (16 hosts)192.168.2.208
192.168.2.208
192.168.2.208
/29 (8 hosts)192.168.2.216
192.168.2.224
192.168.2.232
192.168.2.232
192.168.2.232
/30 (4 hosts)
192.168.2.236
192.168.2.240
192.168.2.244
192.168.2.248
192.168.2.252
192.168.3.0
192.168.3.0
192.168.3.4
192.168.3.8
192.168.3.12
192.168.3.16
192.168.3.20
Tabla D.1. Direccionamiento IP VLSM
En la tabla D.1, observe que la dirección 192.168.0.0 se encuentra resaltada en
color rojo para indicar que es una red que no es recomendable utilizar tomando encuenta las mismas consideraciones mencionadas en el direccionamiento IP clásico.
A su vez, es importante resaltar que las direcciones de subredes que se
encuentran resaltadas en color azul, son las subredes que se utilizaran para la posterior
división en subredes de mayor tamaño y que por ende, contienen menos cantidad de
hosts.
ÉF"1
[
[
«-i
r
130
D. Casos de direccionamiento IP VLSM
Considere una red cualquiera que se encuentra conformada por las siguientes
subredes:
2 subredes con capacidad para 128 hosts.
4 subredes con capacidad para 64 hosts.
2 subredes con capacidad para 32 hosts.
1 subred con capacidad para 16 hosts.
3 subredes con capacidad para 8 hosts.
12 subredes con capacidad para 4 hosts, que serán utilizadas para realizar
los diferentes enlaces entre los routers que conforman la red.
Aplique el direccionamiento IP de toda la red mediante la máscara de longitud
variable (VLSM).
Basado en que VLSM permite que una red utilice más de una máscara de subred
dentro del mismo espacio de direccionamiento de red, un administrador de red puede
usar una máscara larga en las redes con pocos hosts, y una máscara corta en las
subredes con muchos hosts.
Para implementar VLSM, se estila comenzar el direccionamiento por medio de
las subredes que contienen el mayor número de hosts hasta llegar a aquellas que
contienen la cantidad mínima de hosts conectados.
Para este caso, el direccionamiento IP se iniciará a partir de la dirección
192.168.0.0 y se utilizará el formato barra diagonal para la representación de las
máscaras de rubred, entonces:
[
[
j^y
[
r
[
131
Dirección de subredDivisión de dirección de
subred
Máscara de subred de
división de subred
192.168.0.0192.168.0.0
/25 (128 hosts)192.168.0.128
192.168.1.0192.168.1.0
192.168.1.128
192.168.1.128192.168.1.128
/26 (64 hosts)192.168.1.192
192.168.2.0
192.168.2.0
192.168.2.64
192.168.2.128
192.168.2.128
192.168.2.128
121 (32 hosts)192.168.2.160
192.168.2.192
192.168.2.192192.168.2.192
/28 (16 hosts)192.168.2.208
192.168.2.208
192.168.2.208
/29 (8 hosts)192.168.2.216
192.168.2.224
192.168.2.232
192.168.2.232
192.168.2.232
/30 (4 hosts)
192.168.2.236
192.168.2.240
192.168.2.244
192.168.2.248
192.168.2.252
192.168.3.0
192.168.3.0
192.168.3.4
192.168.3.8
192.168.3.12
192.168.3.16
192.168.3.20
Tabla D.1. Direccionamiento IP VLSM
En la tabla D.1, observe que la dirección 192.168.0.0 se encuentra resaltada en
color rojo para indicar que es una red que no es recomendable utilizar tomando en
cuenta las mismas consideraciones mencionadas en el direccionamiento IP clásico.
A su vez, es importante resaltar que las direcciones de subredes que se
encuentran resaltadas en color azul, son las subredes que se utilizaran para la posterior
división en subredes de mayor tamaño y que por ende, contienen menos cantidad de
hosts.
y
ír
•r"
í
132
La siguiente tabla muestra los rangos de direccionamiento mediante el cual, cada
una de las subredes quedarán estructuradas.
Subred Capacidad Dirección de subred Máscara de subred1 128 hosts 192.168.0.128 /252 128 hosts 192.168.1.0 /253 64 hosts 192.168.1.128 /264 64 hosts 192.168.1.192 /265 64 hosts 192.168.2.0 /266 64 hosts 192.168.2.64 /267 32 hosts 192.168.2.128 /278 32 hosts 192.168.2.160 /27
9 16 hosts 192.168.2.192 /2810 8 hosts 192.168.2.208 /2911 8 hosts 192.168.2.216 /2912 8 hosts 192.168.2.224 /2913 4 hosts 192.168.2.232 /3014 4 hosts 192.168.2.236 /3015 4 hosts 192.168.2.240 /30
16 4 hosts 192.168.2.244 /3017 4 hosts 192.168.2.248 /30
18 4 hosts 192.168.2.252 /30
19 4 hosts 192.168.3.0 /30
20 4 hosts 192.168.3.4 /3021 4 hosts 192.168.3.8 /3022 4 hosts 192.168.3.12 /30
23 4 hosts 192.168.3.16 /3024 4 hosts 192.168.3.20 /30
Tabla D.2. Subredes y capacidad de hosts
Una vez que las máscaras estás establecidas, se procede a la elaboración del
esquema de subred al igual que cuando se establece un direccionamiento IP clásico.
Subred ID de Subred Hosts Uti. Inicial Hosts Uti. Final ID de Broadcast
1 192.168.0.128 192.168.0.129 192.168.0.254 192.168..0.255
2 192.168.1.0 192.168.1.1 192.168.1.126 192.168.1.127
3 192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191
4 192.168.1.192 192.168.1.193 192.168.1.254 192.168.1.255
5 192.168.2.0 192.168.2.1 192.168.2.62 192.168.2.63
6 192.168.2.64 192.168.2.65 192.168.2.126 192.168.2.127
7 192.168.2.128 192.168.2.129 192.168.2.158 192.168.2.159
y
í
r'y
k^
ry
[
l
í
133
Subred ID de Subred Hosts Uti. Inicial Hosts Uti. Final ID de Broadcast
8 192.168.2.160 192.168.2.161 192.168.2.190 192.168.2.191
9 192.168.2.192 192.168.2.193 192.168.2.206 192.168.2.207
10 192.168.2.208 192.168.2.209 192.168.2.214 192.168.2.215
11 192.168.2.216 192.168.2.217 192.168.2.222 192.168.2.22312 192.168.2.224 192.168.2.225 192.168.2.230 192.168.2.231
13 192.168.2.232 192.168.2.233 192.168.2.234 192.168.2.23514 192.168.2.236 192.168.2.237 192.168.2.238 192.168.2.23915 192.168.2.240 192.168.2.241 192.168.2.242 192.168.2.24316 192.168.2.244 192.168.2.245 192.168.2.246 192.168.2.247
17 192.168.2.248 192.168.2.249 192.168.2.250 192.168.2.25118 192.168.2.252 192.168.2.253 192.168.2.254 192.168.2.255
19 192.168.3.0 192.168.3.1 192.168.3.2 192.168.3.3
20 192.168.3.4 192.168.3.5 192.168.3.6 192.168.3.7
21 192.168.3.8 192.168.3.9 192.168.3.10 192.168.3.11
22 192.168.3.12 192.168.3.13 192.168.3.14 192.168.3.15
23 192.168.3.16 192.168.3.17 192.168.3.18 192.168.3.19
24 192.168.3.20 192.168.3.21 192.168.3.22 192.168.3.23
Tabla D.3. Subredes y hosts disponibles
i
[
í
í
í
í
í
í
í
í
í
l
i
í
L
[
[
[
134
E. CD Contentivo de los Manuales de Teoría y Laboratorio.
Top Related